Toon posts:

[Security] ABN Amro Tap & Go

Pagina: 1
Acties:

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:21

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Topicstarter
De ABN Amro doet melding van een nieuwe betaalpas die geen pincode meer vereist bij het afrekenen. Betalen gaat niet via een magneetstrip of chipknip. Het nieuwe betaalmiddel draagt de naam Tap & Go. Om te betalen moet je de pas tot 1 centimeter van de betaalautomaat houden. Een pincode zou hierdoor verleden tijd zijn. Volgens een ABN topman Gijs Schreuder (directeur betalingsverkeer) zou het systeem vergelijkbaar zijn met de ov-chipkaart. De pas zou betalingen tot 25 euro accepteren. Volgens Gijs Schreuder zou de pas "heel zwaar" beveiligd zijn. O.a. het aantal transacties word bijgehouden en moet er af en toe verbinding worden gemaakt met de bank.

Bron:
security.nl
beveiligingsnieuws.nl
Webwereld


Echte technische details zijn nog niet vrijgegeven. Ook kan ik nog geen officiële aankondiging vinden omtrent deze nieuwe pas.

Wie heeft meer informatie? Geloven jullie dat een veilig systeem mogelijk is op basis van draadloze verbindingen? Zou jij dit systeem op korte termijn willen gebruiken?

Inmiddels is er ook een artikel op de frontpage verschenen.

Het Tap and Go systeem lijkt niet nieuw te zijn :UK First as Liverpudlians Pay the Tap and Go Way

In bovenstaand artikel word ook de ABN Amro vermeld. Of het om dezelfde of soortgelijke technologie gaat is nog niet helemaal duidelijk.

[Voor 13% gewijzigd door Bor op 12-06-2010 23:33]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 24-03 17:24

Nvidiot

notepad!

Mijn eerste gedachte hierbij is: oei.

Dit klinkt als hetzelfde systeem wat in de VS gebruikt wordt voor creditcards, en daar heb ik al wat filmpjes van gezien dat het niet zo heel erg veilig is. Als dit inderdaad hetzelfde systeem is kunnen skimmers afstappen van de steeds lastiger wordende betaalautomaten en gewoon ergens een grote antenne met RFID reader neerzetten...

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)


Acties:
  • 0Henk 'm!

  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
Volgens de frontpage van tweakers werkt het op basis van PayPass. Dit is een door MasterCard ontwikkelde vorm van contactless betalen. In bijvoorbeeld Canada en de US worden al veel passen uitgegeven. Meestal credit cards. Als ik het goed begrijp gaat ABN het voor Maestro gebruiken. Technisch gezien maakt dat niet uit. Tot nu toe moesten voor Maestro transacties altijd een PIN (of soms handtekening) worden gebruikt. MasterCard heeft de regels echter aangepast, zodat contactless Maestro transacties zonder PIN ook worden toegestaan.

Acties:
  • 0Henk 'm!

  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
En voor hoe het technisch werkt: http://www.paypass.com/documentation.html

Acties:
  • 0Henk 'm!

  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
En een artikel van de Canadese TV over contactless betalen: http://www.cbc.ca/technol...ds-security-concerns.html

Waar dit artikel trouwens totaal aan voorbij gaat is dat deze contactless kaarten een stuk moeilijker te frauderen zijn dan magneetstrip kaarten...

  • mrlammers
  • Registratie: April 2001
  • Laatst online: 03-02 22:53
Je hoeft geen rocket scientist te zijn om te bedenken dat een bankpas die het doet zonder contact gemakkelijk op afstand geskimd kan worden. Eigenlijk maakt de ABN een bestaand probleem nog groter.

Een dergelijk systeem is pas veilig als je de identificatie, verificatie, authenticatie en authorisatie op een goede manier toepast.
Identificatie is het vaststellen van de identitiet van de pas.
Verificatie is het vaststellen van de echtheid en geldigheid van de kaart
Authenticatie is het vaststellen of de gebruiker bekend is en matcht met de kaart
Authorisatie is het controleren of de gebruiker recht heeft het ding te gebruiken

Pas als dat allemaal gecheckt is, is een dergelijk systeem veilig. Met een contactloos systeem is authorisatie lastig vast te stellen - en daarom potentieel onveilig.

  • Orion84
  • Registratie: April 2002
  • Laatst online: 22:55

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

mrlammers schreef op maandag 14 juni 2010 @ 12:04:
Je hoeft geen rocket scientist te zijn om te bedenken dat een bankpas die het doet zonder contact gemakkelijk op afstand geskimd kan worden. Eigenlijk maakt de ABN een bestaand probleem nog groter.
Dit soort opmerkingen doet het natuurlijk altijd wel goed, maar draadloos betekent natuurlijk absoluut niet dat je zomaar op afstand geskimmed kan worden. Als het al mogelijk is om op afstand te communiceren met een pas, dan is het nog steeds maar de vraag of je dan een kwaadaardige actie kan uithalen. Als het ook maar een klein beetje fatsoenlijk in elkaar steekt weigert een pas elke communicatie met een niet authentieke kaartlezer (en vice versa) en is het eerste wat een authentieke pas en lezer doen een beveiligd kanaal opzetten om de interessantere communicatie over te laten verlopen.
Een dergelijk systeem is pas veilig als je de identificatie, verificatie, authenticatie en authorisatie op een goede manier toepast.
Identificatie is het vaststellen van de identitiet van de pas.
Verificatie is het vaststellen van de echtheid en geldigheid van de kaart
Authenticatie is het vaststellen of de gebruiker bekend is en matcht met de kaart
Authorisatie is het controleren of de gebruiker recht heeft het ding te gebruiken

Pas als dat allemaal gecheckt is, is een dergelijk systeem veilig. Met een contactloos systeem is authorisatie lastig vast te stellen - en daarom potentieel onveilig.
Het enige probleem is dus dat als iemand je pas jat, hij er ongehinderd mee kan betalen. Hetzelfde geldt voor de chipknip en is precies waarom er alleen kleine bedragen mee betaald kunnen worden en het al dan niet met een beperkt prepaid saldo werkt. Waarmee het risico (kans op misbruik * grootte van de schade) beperkt is.

Hoe dan ook is er zonder gedegen kennis van de beveiligingsmechanismen van de kaart in kwestie weinig zinnigs over te zeggen. Ik heb daar verder nog niks over gelezen maar zal eens proberen tijd te maken om die paypass documentatie door te neuzen.

Edit: Inmiddels dat artikel van CBC News doorgelezen, daar wordt geklaagd over het onversleuteld versturen van creditcardnummers en dergelijke en de mogelijkheid van een replay attack. In hoeverre dit nog van toepassing is op huidige generaties en op het systeem van ABN Amro is niet helemaal duidelijk, maar het blijkt wel wederom dat creditcard toko's niet meer moeite doen om fraude te voorkomen dan strikt nodig om de boel financieel interessant te houden.

Overigens snap ik de actie van ABN Amro niet helemaal om deze pas op zo'n manier aan te kondigen. Zeker de vergelijking met de OV-chipkaart vind ik twijfelachtig. De tap&go biedt een vergelijkbaar gebruiksgemak, dus in die zin is de associatie wel correct, maar gezien de OV-Chipkaart door het publiek eerder met beveiligingsproblemen wordt geassocieerd dan met betaalgemak vind ik het wat apart dat ze die referentie gebruiken.

Verder is het nieuws maar erg beknopt en wordt er nauwelijks uitgelegd hoe een en ander nu precies werkt. Zo is mij nog steeds niet duidelijk of het nou gewoon een draadloze chipknip is met beperkt "pre-paid" saldo, of een draadloze bankpas waarmee je zonder pincode transacties tot 25 euro kan doen.

[Voor 7% gewijzigd door Orion84 op 14-06-2010 14:00]

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • mrlammers
  • Registratie: April 2001
  • Laatst online: 03-02 22:53
@Orion84:
De nieuwe kaart van de ABN is een debet card (verwant aan de credit card) waarmee je tot een bepaalde limiet (afhankelijk van het soort account dat je hebt) geld kunt 'lenen'. Transacties tot €25 euro kun je zonder pincode doen.

De RFID chip is -zo- gemakkelijk te lezen, dat ik niet begrijp dat banken ook maar zouden overwegen om deze kaart als betaalmedium te gebruiken.
Read and weep: http://westcoastsuccess.w...new-wave-of-credit-theft/

Volgens de hacker op een van de filmpjes op bovengenoemde pagina, kun je een RFID card reader/writer gewoon voor €50 op e-bay of op dealextreme kopen: Geen probleem.
Je loopt vervolgens met je reader door een willekeurige winkel en scoopt wat RFID kaart info; want de RFID kaart spuit gewillig ID's zodra er een reader in buurt komt. Je kopieert deze info naar een blanco kaart: die je gratis bij je reader krijgt, en je kunt totdat de eigenaar de kaart blokkeert straffeloos betalingen doen onder de €25 - want je hebt voor kleine bedragen dus geen piconde nodig. Je hoeft niet eens een kaart te stelen...

Best eng, toch?

  • Orion84
  • Registratie: April 2002
  • Laatst online: 22:55

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Eng is nogal een groot woord, daarvoor is het eerst nog de vraag in hoeverre een gebruiker opdraait voor de schade van fraude. In het geval van creditcards waar dit systeem blijkbaar zijn oorsprong heeft is dat niet het geval.

Dat de technische beveiliging erg beperkt is wordt me wel steeds meer duidelijk ja. Maar goed, een systeem met sterke beveiliging heeft weer andere nadelen zoals hogere productie- en operatiekosten en een lager gebruiksgemak. Stevige crypto op een smartcard is nog altijd niet razendsnel, waardoor het misschien te lang duurt om toe te passen in zo'n tap&go systeem. Pasjes zijn duurder, cardreaders zijn duurder. En dan zit je nog met uitdagingen op het gebied van key-distributie en dergelijke.

Uiteindelijk is het gewoon een stukje risico analyse en kosten baten afweging en blijkbaar komt een simpel, maar onveilig systeem dan beter uit de bus dan een complex, maar veilig systeem.

* Orion84 heeft zelf - als onderdeel van z'n opleiding - wel eens een smartcard betaalsysteem ontworpen en een prototype gebouwd (met een JavaCard) wat wel aardig dichtgespijkerd zat, maar daar kleven in de praktijk ook wel wat nadelen aan.

[Voor 9% gewijzigd door Orion84 op 14-06-2010 16:34]

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • Craven
  • Registratie: Februari 2007
  • Laatst online: 24-03 17:16
Ik heb de hele technische werking niet echt doorgelezen maar ik zie zo 1, 2, 3 niet echt een voordeel boven chippen?

  • Orion84
  • Registratie: April 2002
  • Laatst online: 22:55

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Craven87 schreef op maandag 14 juni 2010 @ 16:38:
Ik heb de hele technische werking niet echt doorgelezen maar ik zie zo 1, 2, 3 niet echt een voordeel boven chippen?
Dat je je pas niet meer in een apparaat hoeft te steken (en ik denk ook geen knopjes meer in hoeft te drukken). Betaling wordt klaargezet door kassière (of de frisdrankautomaat waar je wilt betalen, etc., afhankelijk van de situatie) en zodra jij je pasje langs het apparaat haalt is de betaling geschied.

Met hetzelfde gemak dus als het in-/uitchecken met de OV-Chipkaart. Op zich een mooi principe natuurlijk, hoe sneller en makkelijker hoe beter. Kijk bijvoorbeeld eens naar een bedrijfskantine. Een groot deel van de tijd die je aan de kassa doorbrengt bestaat uit het insteken/doorhalen van je pas en daarna nog op knopjes duwen. Als dat vervangen wordt door simpel even met je pasje "zwaaien" dan is dat wel tof :)

Op zich zou ik dan uit security oogpunt meer zien in een draadloze chipknip, waarbij de OK knop vervalt en impliciet wordt aangenomen dat als je je pasje aanbiedt dat je ook op OK gedrukt zou hebben, maar het verder hetzelfde werkt qua prepaid saldo en beveiligde communicatie.

[Voor 12% gewijzigd door Orion84 op 14-06-2010 16:45]

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • Craven
  • Registratie: Februari 2007
  • Laatst online: 24-03 17:16
Ja je hebt inderdaad een verminderd aantal fysieke handelingen. Maar eerlijk gezegd kan ik me er niet zo aan storen. Kassiere is bij mij juist langer bezig met het invoeren van alle producten die ik heb gekozen. Dat op ok drukken is dan nog een fractie van de tijd extra.

Ontwikkeling opzich is wel leuk als ze de implementatie vergelijkbaar houden met die van de chip knip daar is namelijk gewoon niks mis mee. Is alleen nooit echt doorgebroken als populair betaalmiddel. Als het overal beschikbaar is, op hetzelfde pasje als de pin komt en als het niet meer handelingen omhelst als de chip ben ik over.

Wat ik me nu overigens ook bedenk. Kunnen ze niet gewoon bij alle betalingen met pin pas onder de 20 euro geen pincode vereisen? Heb je geen nieuwe technologie nodig, geen nieuw netwerk en geen nieuwe passen. Alleen mag de beveiliging van pin wel is flink onder de loep genomen worden. Maar dat lijkt mij alsnog veel minder werk dan een nieuw betaalsysteem invoeren. Met name omdat het al ingeburgerd is.

  • Janoz
  • Registratie: Oktober 2000
  • Laatst online: 24-03 16:10

Janoz

Moderator Devschuur®

!litemod

Craven87 schreef op maandag 14 juni 2010 @ 16:38:
Ik heb de hele technische werking niet echt doorgelezen maar ik zie zo 1, 2, 3 niet echt een voordeel boven chippen?
Het enige voordeel van de draadloze communicatie is dat deze veel minder last van slijtage heeft. Dat is dan ook gelijk de enige reden die ik uberhaupt kan bedenken.

het grootte nadeel van dergelijke draadloze communicatie blijft dat je niet een bepaald bereik in kunt stellen. Uiteraard verzwakt het signaal kwadratisch, maar met een supersterke ontvanger en een supersterke zender heeft de kaart niet door dat hij eigenlijk meters verwijderd is van hetgeen hij mee communiceert.

Verder hoop ik vooral dat de communicatie tussen kaart en kaartlezer vergelijkbaar is met de communicatie bij een chip. Hierdoor zou de boel niet te skimmen zijn en is er ook geen gevaar met replay-attacks. Echter als ik de bovenstaande reacties zo lees is die hoop ijdel (?).

Ken Thompson's famous line from V6 UNIX is equaly applicable to this post:
'You are not expected to understand this'


  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
Verder hoop ik vooral dat de communicatie tussen kaart en kaartlezer vergelijkbaar is met de communicatie bij een chip. Hierdoor zou de boel niet te skimmen zijn en is er ook geen gevaar met replay-attacks. Echter als ik de bovenstaande reacties zo lees is die hoop ijdel (?).
De communicatie is bijna exact hetzelfde als met een normale (EMV) chip. Nu zijn de 'minst' beveiligde soorten daarvan tot op zekere hoogte ook te skimmen. De 'duurdere' varianten gebruiken Public/Private key cryptography waarmee het skimmen vrijwel (zeg nooit nooit) onmogelijk is.

Replay attacks zijn niet zo simpel als sommigen beweren, omdat er een random nummer (challenge) door de betaalterminal naar de kaart wordt gestuurd. De kaart genereert een digitale handtekening die gebruik maakt van deze challenge. De meeste contactless transacties worden gewoon online gestuurd naar de bank, die de digitale handtekening controleert.

  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
Craven87 schreef op maandag 14 juni 2010 @ 16:38:
Ik heb de hele technische werking niet echt doorgelezen maar ik zie zo 1, 2, 3 niet echt een voordeel boven chippen?
Chippen heeft een totaal andere infrastructuur dan 'pinnen'. Deze contactless kaarten werken op de gewone 'pin' infrastructuur. Alleen heb je een contactless lezertje nodig in de winkel. Bovendien werkt het ook internationaal en niet alleen in Nederland.

  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
Als het ook maar een klein beetje fatsoenlijk in elkaar steekt weigert een pas elke communicatie met een niet authentieke kaartlezer (en vice versa) en is het eerste wat een authentieke pas en lezer doen een beveiligd kanaal opzetten om de interessantere communicatie over te laten verlopen.
Ik snap wat je bedoelt, maar zo werkt het niet bij PayPass. Een kaartlezer kan wel controleren of de pas authentiek is, maar andersom niet. Dit geldt trouwens ook voor magneetstrip passen en 'gewone' chip-betaalpassen.

  • .Patrick
  • Registratie: April 2009
  • Laatst online: 29-05-2019
Al hoewel ik zelf wel voor dit idee ben heb ik toch mijn bedenkingen bij het idee dat er vanuit jezelf niks meer qua beveiligingscode (Pincode in dit geval) hoeft in te voeren dit is toch een stukje beveiliging wat je dan zelf in de hand hebt. Wanneer je je pinpas kwijt bent kunnen mensen wel maximaal 25 euro per transactie doen maar na 12 transactie's van 18 euro of in de koers loopt het bedrag al langzaam op.

Ik moet het eerst zien dat het echt goed beveiligd is en wat er gebeurd bij pas verlies etc.

  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
.Patrick schreef op dinsdag 15 juni 2010 @ 13:45:
Al hoewel ik zelf wel voor dit idee ben heb ik toch mijn bedenkingen bij het idee dat er vanuit jezelf niks meer qua beveiligingscode (Pincode in dit geval) hoeft in te voeren dit is toch een stukje beveiliging wat je dan zelf in de hand hebt. Wanneer je je pinpas kwijt bent kunnen mensen wel maximaal 25 euro per transactie doen maar na 12 transactie's van 18 euro of in de koers loopt het bedrag al langzaam op.

Ik moet het eerst zien dat het echt goed beveiligd is en wat er gebeurd bij pas verlies etc.
Als het maximum op 25 staat, kun je cumulatief niet meer dan 25 euro spenderen. Dus 12 trx van 18 euro gaat niet lukken... (Er vanuit gaande dat dit een standaard MasterCard PayPass card is).

  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 23-03 17:07
Waarom wordt er nu niets een een contactless systeem gemaakt voor de telefoon?

Telefoon opladen voor max 500 euro, betalingen voor meer dan 15 euro moet een pincode worden ingetoets op de telefoon zelf en bij andere bedragen minimaal op OK worden gedrukt.

Dat wordt volgens mij in Noorwegen door Nokia ontwikkeld.

Anoniem: 242706

@cire: "De communicatie is bijna exact hetzelfde als met een normale (EMV) chip. Nu zijn de 'minst' beveiligde soorten daarvan tot op zekere hoogte ook te skimmen. De 'duurdere' varianten gebruiken Public/Private key cryptography waarmee het skimmen vrijwel (zeg nooit nooit) onmogelijk is."

Helaas is het bij dit RFID betaalmiddel in feite totaal irrelevant of er crypto wordt gebruikt of niet. Als een crimineel de beschikking heeft over een echte lezer (waar je aan moet kunnen komen als je bijvoorbeeld een nepwinkel opzet), dan ben je eigenlijk al binnen.

Het enige wat je nog hoeft te doen is in een druk winkelcentrum te gaan staan met een sterke antenne, terwijl er een andere antenne in de buurt van jouw eigen (authentieke) lezer staat. Een RFID lezer zendt periodiek "poll" berichten uit om te kijken of er tags in de buurt zijn. Die poll berichten forward je gewoon naar jouw antenne in het winkelcentrum, die het op zijn beurt weer uitzendt naar de tags in de buurt. De tags gaan dan reageren, en die responses forward je simpelweg terug naar jouw eigen authentieke lezer. Mensen rekenen dan bij jou af zonder dat ze het doorhebben, en je hoeft er helemaal geen crypto voor te breken omdat de passen wel degelijk met een authentieke lezer communiceren. Dit is een relay (geen replay) aanval.

Toevallig ben ik op dit moment bezig met onderzoek hiernaar en heb ik daarvoor al even in de documentatie van PayPass gekeken. PayPass gebruikt het ISO 14443 RFID protocol. Van dit protocol is helaas al veelvuldig aangetoond dat het vatbaar is voor relay aanvallen. Een mogelijk probleem met elke relay aanval is dat je er extra vertraging mee introduceert in het kanaal, waardoor de communicatie mis kan lopen (de lezer, die authentiek moet zijn, accepteert de response van de tag niet meer). ISO 14443 biedt hier een heel "fijne" oplossing voor. Het laat de tag zelf namelijk de maximale timeout vaststellen aan het begin van de communicatie, wanneer er (en dit staat vast in de ISO standaard) nog GEEN crypto wordt gebruikt. Je kunt die maximale timeout dus gewoon spoofen. De maximale waarde is 4949 milliseconden, meer dan zat voor elke relay aanval. Bij RFID protocollen die dit niet toe laten kun je meestal nog wel een beetje knutselen aan je setup om de vertraging laag genoeg te krijgen, maar ISO 14443 maakt een relay aanval in feite triviaal.

ISO 14443 is zeer populair, en wordt onder meer gebruikt in alle electronische paspoorten in de EU (ICAO standaard 9303). Dit in combinatie met de nieuwe "self-service" check-in punten op verscheidene vliegvelden... Geen goed nieuws dus. Ik zie ook niet heel snel van standaard gewisseld worden, aangezien er al heel veel infrastructuur geinstalleerd is en dit niet zomaar vervangen zal worden.

Daarnaast zijn er nog geen bestaande standaarden die echt goede bescherming bieden tegen relay aanvallen, omdat ze heel moeilijk te detecteren zijn. Het enige dat je kunt doen is precies de timings meten op de fysieke laag, om te kijken of die verdacht lang zijn. Zelfs dan kun je echter nog trucs uithalen, zoals een versneld kloksignaal naar de tag sturen, zodat die sneller antwoordt en je response alsnog op tijd aankomt.

  • cire
  • Registratie: April 2000
  • Laatst online: 04-02 10:26
Anoniem: 242706 schreef op dinsdag 15 juni 2010 @ 22:42:
@cire: "De communicatie is bijna exact hetzelfde als met een normale (EMV) chip. Nu zijn de 'minst' beveiligde soorten daarvan tot op zekere hoogte ook te skimmen. De 'duurdere' varianten gebruiken Public/Private key cryptography waarmee het skimmen vrijwel (zeg nooit nooit) onmogelijk is."

Helaas is het bij dit RFID betaalmiddel in feite totaal irrelevant of er crypto wordt gebruikt of niet. Als een crimineel de beschikking heeft over een echte lezer (waar je aan moet kunnen komen als je bijvoorbeeld een nepwinkel opzet), dan ben je eigenlijk al binnen.

Het enige wat je nog hoeft te doen is in een druk winkelcentrum te gaan staan met een sterke antenne, terwijl er een andere antenne in de buurt van jouw eigen (authentieke) lezer staat. Een RFID lezer zendt periodiek "poll" berichten uit om te kijken of er tags in de buurt zijn. Die poll berichten forward je gewoon naar jouw antenne in het winkelcentrum, die het op zijn beurt weer uitzendt naar de tags in de buurt. De tags gaan dan reageren, en die responses forward je simpelweg terug naar jouw eigen authentieke lezer. Mensen rekenen dan bij jou af zonder dat ze het doorhebben, en je hoeft er helemaal geen crypto voor te breken omdat de passen wel degelijk met een authentieke lezer communiceren. Dit is een relay (geen replay) aanval.
Ik ben het met je eens dat een relay aanval een risico vormt. Ik ben het niet met je eens dat de crypto geen zin heeft. Het voorkomt namelijk wel veel vormen van fraude, bijvoorbeeld counterfeit/skimmen, replay.

Een crimineel heeft trouwens niets aan alleen een lezer. Je hebt ook nog een verbinding met het bankennetwerk nodig en een rekeningnummer bij een (nederlandse) bank. Ik neem aan dat er wel wat controles zijn voordat de banken, Equens en/of CCV je toelaat op het netwerk.

Anoniem: 242706

@cire

Je hebt gelijk dat de crypto wel zin heeft om andere aanvallen te voorkomen. Misschien drukte ik me wat ongelukkig uit, ik doelde eigenlijk alleen op de context van relay aanvallen.

Met het "aan een authentieke lezer komen" bedoelde ik ook de aansluiting op het netwerk en toebehoren. Dit zou geen probleem moeten zijn. Je kunt bijvoorbeeld een nepbedrijfje opzetten, maar je kunt zelfs ook gewoon pinautomaten huren.

  • Orion84
  • Registratie: April 2002
  • Laatst online: 22:55

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

En wat denk je dat er gebeurt als er ineens tientallen mensen bij hun bank gaan klagen vanwege betalingen aan rekeningnummer X waar ze niets van af wisten? Bescherming tegen dat soort zaken is haast niet technisch op te lossen, maar wel prima te ondervangen door voldoende gegevens van terminalhouders te registreren, zodat je ze juridisch aan kan pakken als ze misbruik maken door betalingen uit te voeren waar geen tegenprestatie tegenover staat.

Het is eventueel wel technisch op te lossen trouwens. Om zo'n legale terminal te misbruiken zal je wat moeten verbouwen aan de zender/ontvanger om vanaf een afstand te kunnen communiceren met een pas. Als je de terminals net zoals Hardware Security Modules van een soort self destruct mechanisme voorziet dat in werking treedt zodra er gerommeld wordt met de hardware kan je het ombouwen onmogelijk maken. Nadeel is wel dat daardoor de terminals misschien veel te duur zullen worden.

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Anoniem: 242706

@Orion84

Tsja, als die mensen gaan klagen dan worden er natuurlijk maatregelen genomen. Het is echter maar de vraag hoe snel ze gaan klagen over een bedrag van 1 euro of iets in die richting. Tegen de tijd dat er mensen gaan klagen kun je prima al een hoop hebben verdiend en kan de vogel al lang gevlogen zijn. Te meer omdat bedragen afgerekend met PayPass niet direct van de rekening van de betaler wordt afgeschreven, maar dit naar ik begrijp later "in een batch" kan gebeuren.

Ik ben er echt van overtuigd dat criminelen dit op termijn zullen gaan doen. Kijk naar de situatie met skimmen nu. Dat is technisch gezien eigenlijk lastiger dan een relay aanval, en je moet er fysiek voor prutsen met een pinautomaat ergens. Dat is opvallender dan het meenemen van een verborgen antenne naar een winkelcentrum. Toch gebeurt het heel erg veel.

De criminelen zorgen natuurlijk dat ze het geld allang van rekeningnummer X hebben opgenomen voordat de bank erachter komt en de rekening afsluit. Die rekening kan zijn geopend met een vals identificatiebewijs of het kan de rekening van een katvanger zijn, daar valt gerust wel wat voor te regelen. Hetzelfde geldt voor de betalingsautomaat, die je overigens ook kunt huren (waarbij je vast ook wel legitimatie zult moeten laten zien, maar die kan ook vals zijn).

Om zo'n legale terminal te misbruiken hoef je er trouwens helemaal niets aan te veranderen. Je legt er gewoon een versterker naast die de berichten van de legale terminal doorstuurt naar jouw antenne in het winkelcentrum, en andersom. Dat is nu juist het idee van een relay aanval.

[Voor 5% gewijzigd door Anoniem: 242706 op 17-06-2010 09:53]


  • Orion84
  • Registratie: April 2002
  • Laatst online: 22:55

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Hmm, wat betreft het niet hoeven verbouwen van de terminal zou je inderdaad nog wel eens gelijk kunnen hebben :)

Het versterken van een signaal zou ik overigens niet echt een relay aanval willen noemen. Een relay aanval bestaat doorgaans uit een kwaadaardige partij die zich voordoet als bijvoorbeeld een authentieke client, maar ondertussen stappen in het protocol die hij zelf niet kan doen (bij gebrek aan het benodigde geheime sleutelmateriaal bijvoorbeeld) "uitbesteedt" aan een nietsvermoedende echt authentieke client door zich richting die authentieke client voor te doen als server.

Een relay aanval in dit scenario zou dus zijn dat jij met een speciaal apparaat betaalt bij een terminal met de gegevens van iemand anders zijn pas, door de "vragen die de terminal stelt" door te sturen naar die pas en de antwoorden die je terug krijgt door te sturen naar de terminal (en evt. vice versa).

Het op afstand ongemerkt betalingen uitvoeren is meer een vorm van oplichting dan dat het een technische aanval is. Daardoor wordt het ook een beetje lastig om er een technische beveiliging tegen te bieden (zonder het gebruiksgemak te schaden, want het idee is juist dat je als consument niet meer op knopjes hoeft te drukken). In feite is het zakkenrollen op afstand, waarbij het rekeningnummer van de zakkenroller bekend is. Je loopt als oplichter dus wel wat risico, zeker als je het grootschalig wilt aanpakken, maar ik kan me inderdaad wel voorstellen dat als je het als crimineel handig aanpakt dat de pakkans niet enorm groot is.

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Anoniem: 242706

@Orion84

"Een relay aanval in dit scenario zou dus zijn dat jij met een speciaal apparaat betaalt bij een terminal met de gegevens van iemand anders zijn pas, door de "vragen die de terminal stelt" door te sturen naar die pas en de antwoorden die je terug krijgt door te sturen naar de terminal (en evt. vice versa)."

Maar dat is toch net wat ik beschrijf? :) Het speciale apparaat waarmee je betaalt bij een terminal is wat ik de "versterker" heb genoemd. Gewoonlijk heet dat de "proxy tag" omdat het eigenlijk een verlenging is van de tag van het "slachtoffer" in het winkelcentrum. Hier heb ik dat echter even een "versterker" genoemd omdat het anders zo vol komt te staan met termen die misschien niet iedereen kent. Ik geef toe dat "versterker" niet echt een goede term is omdat het de indruk wekt dat ik het signaal in één keer door wil versterken naar het winkelcentrum, wat ik echter niet bedoelde.

De terminal waarbij je betaalt is in dit geval je eigen terminal. Je doet dat omdat je die terminal niet kunt/wilt aanpassen, omdat hij dan vermoedelijk niet meer als authentiek zal worden gezien.

En inderdaad stuur je de "vragen" van de terminal door naar een pas in het winkelcentrum (via de genoemde antenne daar), en vice versa. Afgezien van de wat andere termen beschrijf je dus eigenlijk precies wat ik duidelijk probeerde te maken.

Misschien dat ik in verdere berichten beter gewoon "proxy reader" en "proxy tag" kan zeggen om ongelukkige termen te voorkomen. De proxy reader is dan je antenne in het winkelcentrum, die de betaalpasjes zien als de "echte lezer", en je proxy tag is je antenne bij de echte lezer, die als een "verlenging" van de betaalpasjes in het winkelcentrum werkt.

Het is inderdaad lastig om je technisch tegen dit soort aanvallen te beschermen, maar niet onmogelijk. Er wordt veel onderzoek gedaan naar bijvoorbeeld "distance bounding protocols", die het op een betrouwbare manier moeten detecteren als er sprake is van een relay aanval omdat de apparatuur waarmee je aan het relayen bent altijd extra vertraging introduceert. Die vertragingen kun je echter ook weer beïnvloeden door bijvoorbeeld een sneller dan normaal kloksignaal naar een tag te sturen. Die tag gebruikt het kloksignaal van de lezer als referentie, en zal dus sneller antwoorden als je hem "overclockt" (zonder de echte lezer te "overclocken"). Zo kun je de vertragingen dus weer verkleinen. Zo zijn er nog een hoop factoren die het betrouwbaar detecteren van een relay aanval inderdaad (helaas) erg moeilijk maken.

Ik maak me hier zorgen om. Er worden op dit moment maar te pas en te onpas overal RFID systemen ingevoerd. Vaak gebruiken die ISO 14443, een protocol waarvan al meermaals is aangetoond dat het zeer vatbaar is voor relay aanvallen. Zulke tags zitten onder meer in ons e-paspoort, in de nieuwe betalingssystemen van ABN-Amro, "veilige" lezers bij deuren van overheidsgebouwen, en pleisters om patienten in ziekenhuizen te identificeren. In al deze gevallen kan ik relay scenario's verzinnen die nare gevolgen kunnen hebben. Bedrijven willen dit echter niet erkennen. PayPass roept bijvoorbeeld vrolijk dat hun systeem net zo veilig is als traditionele systemen, en het publiek slikt het ook nog. :(

  • Orion84
  • Registratie: April 2002
  • Laatst online: 22:55

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Mwa, het voordeel van de oplossing bij het paspoort is dat de toegangscode tot de gegevens op het paspoort in het paspoort zelf staat. Communicatie is dus alleen mogelijk met een terminal die die gegevens kan lezen. Helemaal fool-proof is dat natuurlijk niet, maar het scheelt wel :)

Maar inderdaad, veel RFID toepassingen zijn wel gevoelig voor dergelijke aanvallen en ik bedacht me na het plaatsen van mijn bericht ook dat ook al is die "tussenpost" weinig meer dan een doorgeefluik/versterker van signalen, dat je het inderdaad wel als een soort relay aanval kan beschouwen. De reden dat ik het niet helemaal zo zag zit hem er vooral ook in dat bij deze specifieke aanval de terminal in "kwade" handen is, wat niet echt overeenkomt met mijn idee van een relay aanval. Je opmerking over terminals voor toegangscontrole passen wat dat betreft beter in mijn beeld van een relay aanval :)

Maar genoeg geneuzel over terminologie :P

The problem with common sense is that it's not all that common. | LinkedIn | Flickr

Pagina: 1


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee