Hacker kraak paspoort chip

Pagina: 1
Acties:

  • Traumasystems
  • Registratie: Januari 2006
  • Laatst online: 06-01 20:49
van Nu.nl

link: http://www.nu.nl/internet...oortchips-op-afstand.html

is zeer intressant artikel vooral het filmpje geeft veel duidelijkheid.

en het meest geschokerende is dat de paspoort chips gecontoleerd worden door middel van plaintext


Plaats dit hier want ik heb nog geen flauw idee hoe ik een bericht kan sumbitten naar de redactie

[ Voor 16% gewijzigd door Traumasystems op 03-02-2009 15:30 ]


  • RoD
  • Registratie: September 2004
  • Niet online

RoD

Admin Mobile & FP PowerMod

  • Wilbert de Vries
  • Registratie: Augustus 2007
  • Laatst online: 01-02 21:58

Wilbert de Vries

Ex-hoofdredacteur
Hoewel het filmpje een hoop duidelijk maakt, is dit niet nieuw. Het klonen van rfid-paspoorten is al langer mogelijk. De submit hebben we dus gezien (waarvoor uiteraard dank), maar omdat de Youtube-video van eind vorige maand is én het eigenlijk niets nieuw is, hebben we 'm laten liggen.

  • Robino
  • Registratie: Oktober 2001
  • Laatst online: 19-02 11:39
Naar mijn mening heeft het bericht zeker nieuwswaarde boven de al bekende berichten over het klonen van RFID-paspoorten. Het laat namelijk enerzijds zien dat het mogelijk is op grote afstand letterlijk iedereen op straat te scannen opzoek naar een RFID-paspoort. Daarnaast probeert Paget in zijn filmpje te vertellen dat in dit US paspoort RFID systeem alleen wordt gecontroleerd of de ID van een tag (in dit geval dus het paspoort) klopt. Nu zijn op deze tags zogenaamde lock- en kill-codes aanwezig, waarbij de lock-code er dus voor zorgt dat de ID van een tag niet kan worden veranderd en met de kill-code maak je de tag geheel onbruikbaar. Het systeem controleert echter niet of de codes van een bepaalde tag overeenkomen met wat er in het systeem bekend is. Aangezien het kopiëren van een tag's ID op een nieuwe tag al meerdere malen bewezen is, zorgt dit dus voor een veiligheidslek. De codes zouden kunnen worden gecontroleerd door het systeem, echter Paget is van mening dat met wat extra techniek deze eenvoudig af te luisteren zijn tijdens de controles. In theorie is het daarmee dus mogelijk om een tag volledig te kopiëren met correcte lock- en kill-codes.

Kill-codes kunnen niet zomaar worden gestuurd naar een tag, maar zijn beveiligd met een wachtwoord. Ik vermoed dat Paget dit wachtwoord kan achterhalen tijdens het afluisteren van codes, waarmee hij dus paspoorten onbruikbaar kan maken.

  • Mar2zz
  • Registratie: September 2007
  • Laatst online: 20-08-2025
Ik vind het meest schokkende de lage kosten. En de mogelijke gevolgen:

Identiteitsdiefstal
Op schiphol staan waar je erachter komt dat je paspoort onbruikbaar is gemaakt, terwijl je vliegtuig naar de zon op je staat te wachten.

en dan nu aluhoedje material:
Een gigantische ontvanger, en big brother weet waar je uithangt!