Het is al talloze keren uitgelegd hier in het topic, maar voor de mensen die niet willen lezen, nogmaals:
De chipknip is een microprocessor. Deze haalt volledig zelfstandig diverse trucs uit. Onder andere pincode controle en aanmaken van codes voor online bankieren. (Eventueel wordt deze code nog bewerkt door de random reader en vergelijkbare apperatuur, maar deze apperaten genereren de code zelf NIET!).
Echter, de daadwerkelijke pincode bevind zich NIET in de chipknip.
Als jouw random reader de chipknip verteld dat je op internet bankieren wilt, vraagt de chipknip om een pincode. Stel, de ramdom reader geeft de code 3333. De chipknip weet de echte code niet, maar kan wel controleren of hij goed is. Denk bijvoorbeeld aan de bewerking +6667. De chipknip weet dat de uitkomst 10.000 moet zijn en weet dat hij er 6667 bij op moet tellen. Zo controleerd ie je pincode. (In werkelijkheid werkt dat een stuk ingewikkelder. Achter de pincode komen is zeker niet zo simpel als even terugrekenen. Denk aan een systeem met hashes, public en private keys enzo).
De enigste communicatie die met de chipknip mogelijk is is per een serieel protocol. Je kunt
niet de geheugencellen zelf bereiken, alleen communiceren met de software op de chip. Zoals je zult begrijpen, de software van de chipknip is niet uit te lezen en al helemaal niet opnieuw te programeren. Wat wel mogelijk is is om met zware microscopen de staat van de individuele geheugencelletjes te analyseren / bewerken. Echter, dan heb je dus nog steeds de pincode niet en ook al zou je een blokade er op die manier af kunnen halen, de ontmantelde chip werkt niet meer.
Ook de software van de random reader is, zoals bij vrijwel elke commerciele microchip, beveiligd tegen uitlezen. Ik ken persoonlijk geen enkele microchip waar je niet met zogenaamde "fuses" programeren en uitlezen kunt blokkeren. Deze fuse wordt, zoals je zult begrijpen, geactiveerd na het programeren in de fabriek. (Eventuele firmware updates kunnen nog wel gedaan worden als de software zelf dat toelaat, maar dat is natuurlijk goed beveiligd. Software uitlezen is echter nooit mogelijk)
Owja, en als je op het idee kwam om uit te zoeken hoe de chipknip opgewaardeerd wordt en dat gaan nabootsen, nog even iets. De chipknip genereert een random getal waarmee een deel van de encryptie gedaan wordt. Je zult dus precies moeten weten hoe het systeem werkt en welke keys er gebruikt worden. Al zou je daar achter kunnen komen, ieder chipknip apperaat neemt minstens 1x per dag contact op met Interpay om door te geven hoeveel geld er overgemaakt is en door te geven welke chipknips er langs zijn geweest en met welk saldo. Als dat saldo opeens hoger is dan wat er bij Interpay bekend is, weten ze wie ze moeten hebben.
Wat betreft het artikel in het Parool (het Parool, ik zeg het nogmaals...
Kwaliteitskrant):
De EMV standaard waarover het artikel spreek is verouderd en werd gebruikt voor creditcards. Dat is dus niet de versie die wij hier gaan gebruiken. Binnen het systeem is het inderdaad mogelijk om te betalen met handtekening ipv pincode. Maar 1. Dat is nu ook al zo en 2. De bank kan dit blokkeren. 3x raaien wat er gaat gebeuren

Daar zijn ze nu al mee bezig.
Wat betreft de beveiliging, het is in theorie mogelijk om de software van de pinapperaten te verbouwen waardoor er een hoger bedrag wordt gepint dan op het scherm verschijnt. Maar ik kan me niet voorstellen dat het mogelijk is, door 2 apperaten te verbouwen, betalingen te laten uitvoeren naar een ander rekeningnummer. Immers, de bank merkt het heus wel als er opeens, na het invoeren van de pincode, het rekeningnummer waarop geld gestort wordt veranderd. Ook al zou dit mogelijk zijn, dan nog vergt het 2 verbouwde pinautomaten en exacte timing. Zowiezo een stuk moeilijker dan dat het nu is. (En de bank komt er natuurlijk vrij snel achter en is dan, net als nu, verantwoordelijk voor de schade. Een verantwoordelijkheid die banken reeds enkele jaren lang zonder problemen nemen.)
[
Voor 18% gewijzigd door
Nijn op 10-08-2007 18:24
]