Krypteringen i Danmarks nye rejsekort er allerede knækket
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, tilbud mm via telefon, SMS og email. I nyhedsbreve og mails fra Teknologiens Mediehus kan findes markedsføring fra samarbejdspartnere.

Krypteringen i Danmarks nye rejsekort er allerede knækket

Et landsdækkende elektronisk billetsystem med trådløse RFID-chips, som skal erstatte alle papbilletter i tog- og busser herhjemme, bygger på en teknologi, som allerede blev hacket sidste år.

Rejsekortet, som allerede er flere år forsinket og har kostet et ukendt millionbeløb at udvikle, har valgt den billigste af de fire varianter af kortet, som leverandøren NXP Semiconducter, et spin-off af Philips, tilbyder.

Netop den billige variant, der har en hukommelse på fire kilobit, påviste en gruppe forskere allerede i slutningen af sidste år på Chaos Communication Congress, store mangler ved. De var i stand til at knække den proprietære krypteringsalgoritme, Crypto-1, ved hjælp af reverse engineering. Det kunne endda gøres på få minutter ved hjælp af en bærbar computer.

Siden har forskerne med amerikaneren Karsten Nohl i spidsen skrevet et videnskabeligt paper, der viser adskillige, nye sikkerhedsbrister i det billige kort. Kortets koder kan nu knækkes på 12 sekunder med en ældre pc, og man behøver ikke være i fysisk kontakt med rejsekortet.

Forskerne anbefaler, at man forbedrer teknikken, da det kun er et spørgsmål om tid, inden kriminelle hackere kan gøre, som de vil, med rejsekortene.

Rejsekortet skal rumme kontanter, og det vil sige, at brugeren mister sine penge, hvis han taber kortet. Det skal ses i forhold til for eksempel Dankortet, hvor pengene ikke findes i kortet, men i en bank. Rejsekortet skal derfor være grundigt sikret mod hacking og forfalskning, så forbrydere og småsnydere ikke beriger sig ved for eksempel at klone kortet.

Alligevel bekymrer forskernes advarsler ikke Rejsekort A/S' systemchef, Palle Gildbak. Han mener ikke, at Karsten Nohl og hans kolleger har brudt hele systemets sikkerhed.

»De har blot haft held til at forstå krypteringen, og det er også et stykke på vejen. Men der er flere sikkerhedssystemer, der hindrer misbrug. En del af det foregår i back-office-delen,« siger han og understreger, at kortproducenten kommer med et stærkere kort til efteråret.

Kortet rummer kun en filstruktur og en yderst begrænset regnekraft. Derimod er der lidt flere kræfter i kortlæserne, som sidder monteret i busser og tog, og som skal kommunikere online med back-office-systemet.

»Kortlæserne skal kunne aflæse kortet og tjekke kortets saldo og trække billetprisen fra på 200 millisekunder. Kravet om hastighed udelukker, at pengene ligger centralt, for der kommer mange mennesker ind i bussen eller toget på kort tid, at man kan ikke nå at kommunikere med et centralt system,« siger Palle Gildbak.

Man kan højst tabe 2200 kroner

*Betyder penge på kortet ikke en fristelse for kriminelle? *

»Jo, hvis det kan lade sig gøre for en hacker at bryde alle de niveauer af sikkerhed, der er i kortet, kortlæseren og det bagvedliggende system, så kan han berige sig med indholdet af penge.«

Ifølge en EU-beslutning kan der maksimalt indbetales 300 Euro på sådan et kort, svarende til 2200 kroner. Det er altså det maksimale beløb, en bruger kan miste ved at tabe et anonymt kort.

Kan man hæve pengene på kortet? For eksempel hvis en hacker går ind i banken med 37 klonede rejsekort?

»Man kan ikke indsætte og hæve kontanter på kortet, som man vil. Hvis man for eksempel vil emigrere eller bare ikke vil have kortet mere, kan man aflevere det og få udbetalt indeståendet. Den med de 37 klonede kort kan ikke lade sig gøre.«

Så en succesfuld hacker kan altså ikke berige sig med penge direkte. Han skal faktisk ud og køre busture for de falske beløb?

»Kortene har hvert sit identifikationsnummer, og hvis der for eksempel pludselig er to med samme ID-nummer, bliver det opdaget. Man kan heller ikke bruge et falsk kort i et andet land.«

De tekniske problemer kan løses

Hvor godt går projektet, rent teknisk?

»Der er selvfølgelig problemer, der skal løses, sådan som der altid er i et projekt af denne størrelsesorden. Men jeg er ikke bekendt med nogen tekniske problemer, der kan blokere for projektet. Det skal nok lykkes,« siger Palle Gildbak.

Han vil ikke udtale sig om, hvornår rejsekortprojektet skulle have været færdigt efter den oprindelige plan.

Ifølge Børsen vakler hele Rejsekort-projektet, efter trafikselskabet Movia, der dækker hele det østlige Danmark, har afvist en ny tillægskontrakt, den fjerde. Den vil atter en gang vil give konsortiet bag kortet, East-West Danmark, udsættelse.

Trækker Movia sig, kan hele projektet ifølge Børsen falde fra hinanden.

Rejsekort A/S afviser at oplyse, hvor galt det står til, eller hvor mange penge selskabet har brugt indtil videre.

Dokumentation

Uddrag fra 24. Chaos Communication Congress
Videnskabeligt skrift om at knække Crypto-1

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Hvis du knækker krypteringen, og evt. er i stand til at kopiere et rejsekort, betyder det i princippet ikke andet, end to kort, søger at betale samme penge. Afhængig af hvordan systemet er lavet, kan dette opdages, og kryptering er derfor ikke alt. Opsamling af data, fra klippekortautomaterne, kan afsløre misbruget for det pågældende kort, og deaktivere det - hvis der er radiokontakt, kan det ske første gang, at det forsøges misbrugt. I princippet, vil rejsekort kunne tilbagebetale pengene, for en der får misbrugt sit kort, trods de ikke ved, om det kan være personen selv.

Det væsentlige er, at det opdages. Og dermed, kan en undersøgelse igangsættes.

Det skal understreges, at jeg ikke har kendskab til hvordan rejsekortet er programmeret, og at ovenstående kun er en mulighed. Hvis der er radiokontakt, til kortlæserne, vil det altid være en fordel, for vi har set, at mange koder er brudt. Et "skjult" system, der opdager enhver snyd, eller forsøg på at kopiere kortene, så det detekteres at samme krone bruges, måske kombineret med et mindre sikkert krypteringssystem, er måske i virkeligheden den sikre løsning, da forsøg på misbrug opdages, og den manglende sikkerhed motivere til forsøg på misbrug. Eventuelle "hackere", vil sandsynligvis opdages, og kunne straffes.

  • 0
  • 0

»De har blot haft held til at forstå krypteringen, og det er også et stykke på vejen.

Øh, "forstå"? Fortæl mig venligst at deres sikkerhed IKKE har været baseret på at algoritmen er ukendt.

  • 0
  • 0

Øh, "forstå"? Fortæl mig venligst at deres sikkerhed IKKE har været baseret på at algoritmen er ukendt.

Fra artiklen:

De var i stand til at knække den proprietære krypteringsalgoritme, Crypto-1, ved hjælp af reverse engineering.

Der er noget der tyder på det...

  • 0
  • 0

I princippet burde bruges et kort, hvor kode og data ikke kan aflæses, andet end af kortet selv. Da er det kun at udvikle den rette kode til kortet, og fejlen kunne nemt rettes med nyt kode til kortene. Det undrer mig, at man ikke kan programmere en "bit" så kortets kode umuligt kan udlæses.

Vi skal huske, at kortet indeholder et "ID". Hvis dette ID, er på mange cifre, så sandsynligheden for at kunne ramme et gyldigt ID er ekstremt lille (umuligt), så kan et kort ikke bruges, uden at oplyse ID. Dermed er meget nemt at se om der laves kopi af kortet. Sammenholdes tidspunktet for svindel med videoovervågning af billetautomater, kan sandsynligvis pågribes de pågældende hurtigt.

Risikoen, ved at kopiere et kort, kan være betydeligt, trods det ikke er svært at gøre.

  • 0
  • 0

"Kommer vi til at se overvågningsvideoer i Station 2 af folk der har forsøgt at køre gratis i bussen nu?"

Det kommer jo nok. Vi har allerede overvågning af S-tog, og på S-togsstationer. I mange andre lande, er videoovervågning, selv af busholdepladser.

De fleste S-busser har videovervågning, og det indstalleres nok snart i alle busser.

  • 0
  • 0

Man sender simpelthen en SMS til det telefonnummer, der nu svarer til den station man er paa og den billet type man oensker. Det eneste problem jeg lige kan komme i tanke om er hvordan kontrolloerene tjekker at man har betalt, men det maa man da kunne finde en loesning paa?

De maa da unaegteligt vaere nemmer og billigere at implementere en saadan loesning istedet for tusindere af kortskannere og elendigt krypterede kort?

  • 0
  • 0

En anden metode, er at anvende stregkodescannere, eller kameraer der tjekker et mønster på biletten. Når en billet er anvendt, noteres mønsteret som "brugt", og dette transmitteres globalt til alle klippeautomater.

Biletter kan udskrives i billetautomater, du kan selv købe og udprinte på Internet osv.

I princippet kan du måske også bruge din mobil hvis den har grafisk skærm. Den viser så et mønster, som vises til kameraet. Da mønsteret er et "engangsmønster", er ingen problem med kopiering. Kopieres mønsteret, er det den der bruger mønsteret først, som har gyldig billet. En kopi af din internet billet, er derfor ligeså gyldig som original.

Der er ikke noget krav om, at mønsteret skal være en stregkode. Det kan være et vilkårligt mønster, eller et billede. Eneste krav er, at det er forskelligt for hver billet der udstedes, og det går mange år, før samme mønster kommer igen. Det kan være varianter over samme farvebilled, f.eks. DSB, eller rejsekort osv. Eller over en personens foto.

  • 0
  • 0

En anden metode, er at anvende stregkodescannere, eller kameraer der tjekker et mønster på biletten. Når en billet er anvendt, noteres mønsteret som "brugt", og dette transmitteres globalt til alle klippeautomater.

Biletter kan udskrives i billetautomater, du kan selv købe og udprinte på Internet osv.

I princippet kan du måske også bruge din mobil hvis den har grafisk skærm. Den viser så et mønster, som vises til kameraet. Da mønsteret er et "engangsmønster", er ingen problem med kopiering. Kopieres mønsteret, er det den der bruger mønsteret først, som har gyldig billet. En kopi af din internet billet, er derfor ligeså gyldig som original.

Der er ikke noget krav om, at mønsteret skal være en stregkode. Det kan være et vilkårligt mønster, eller et billede. Eneste krav er, at det er forskelligt for hver billet der udstedes, og det går mange år, før samme mønster kommer igen. Det kan være varianter over samme farvebilled, f.eks. DSB, eller rejsekort osv. Eller over en personens foto.

Hvilket blot er en anden måde at bruge engangskoder til kryptering. Den metode vil ikke bidrage med ekstra sikkerhed ud over en normal engangskode (med nok cifre så den overholder dit krav om at der går flere år før en tilfældigt genereret kode bliver brugt igen).
Det eneste der adskiller din metode fra normal 'one time pad' er at billederne muligvis ser mere smarte ud in et tilfældigt tal med 64 cifre (eller hvormange der nu er nødvendige til den aplikation)

Søren Koch

  • 0
  • 0

hvis der allerede er givet millioner ud til rejsekortet,

hvis Thales allerede har velfungerende systemer andre steder,

hvis der kommer et nyt rejsekort indenfor kort tid med bedre kryptering

hvis design mv. af rejsekort, og stempelautomater er gjort,

så kan det da ikke være meget igen. Lyder det her ikke lidt af, at stoppe et projekt dagen før det lykkedes? Det meste arbejder er jo gjort.

Sandsynligvis mangler en smule ændring i softwaren, i forhold til Thales standard automater, og der skal måske ventes et halvt år på et bedre krypteret kort.
Udfra et "fornuftssynspunkt", er det billigste måske at give rejsekortet en chance.

På den anden side - hvis "leverandøren" er gået konkurs, eller gået i blackout, og ikke kan løse opgaven, så er måske god idé med et nyt syn på opgaven. Måske kan design af billetautomater genbruges. Noget må kunne genbruges.

Mislykkede projekter, er ikke altid så mislykkedes som de lyder. Noget har man måske lært, eller mulighed for at bruge.

Det dårligste som kan gøres, er at fra dag til dag beslutte at projektet er mislykkedes, hvorefter alt udstyr, alt design, og alle millionerne beordres kørt igennem en makulator..

  • 0
  • 0