Donderdag al gemaild aan novumnieuws.
Geachte dames en heren van novumnieuws,
Toevallig las ik het artikel over dat de nieuwe paspoort al gekraakt zal zijn
op nu.nl.
Nadat ik de titel al onwaarschijnlijk vond, ben ik na het lezen van het artikel
tot de conclusie gekomen dat het wellicht een stuk genuanceerder ligt.
AMSTERDAM - De beveiliging van het nieuwe biometrische paspoort is
nog voor de introductie gekraakt door beveiligingsspecialisten. Dat maakt
het Vara-wetenschapsprogramma Nieuwslicht donderdag bekend. Het
nieuwe paspoort is voorzien van een chip waarop de gegevens van de
houder en een scan van het gezicht staan.
In deze introductie alinea word er daadwerkelijk biometrisch passpoort
genoemd en dat deze is gekraakt.
Dit lijkt mij zeer onwaarschijnlijk omdat geen van de 10.000 deelnemers
daadwerkelijk zijn digitale pasppoort in zijn handen heeft mee gekregen.
Ook lijkt het mij onwaarschijnlijk dat dit Delfts bedrijf in opdracht van SDU
een audit heeft gedaan op het biometrisch paspoort, daar er dan wel
sprake zou zijn geweest van een non-disclosure agreement.
Tevens staat er op de chip naast een gelaatsscan ook vingerkenmerken,
daar gelaatscanners geen tweelingen uit elkaar kunnen houden.
De informatie op de chip wordt op afstand gelezen door een kaartlezer.
Specialisten van een bedrijf uit Delft wisten het radiosignaal tussen de
chip en de kaartlezer te onderscheppen. Nadat de zogeheten
versleutelingscode werd gekraakt, was alle informatie op de chip te lezen.
In deze alinea word het verhaal al genuanceerd. Hier gaat het alleen nog
maar over een RFID chip die op afstand uitgelezen is. Op zich niets
bijzonders, het enige bijzondere hierin zou de afstand zijn, maar aangezien
bij het vergroten van de afstand je een groter magnetisch veld nodig hebt,
word de kans ook groter dat de RFID chip simpelweg “verbrand” iets wel
een risico vormt voor elke RFID applicatie. (bewust zou je van iedereen die
in je buurt komt zijn paspoort verbranden, als het vermogen maar groot
genoeg is zou er ook letterlijk brand kunnen uitbreken J )
Wat wel hier word gemeld dat zij daadwerkelijk de beschikking hebben
gehad over een chip van zelfde type die in het biometrisch paspoort
toegepast gaat worden.
Dit zou er op kunnen duiden dat er ergens informatie gelekt is over
technische specificaties, wat wel erg ongewenst is, maar niet volledig te
voorkomen is. (fabrikanten vijlen hierom de nummers van chips af,
waardoor je alleen met een elektronen microscoop of röntgen foto kunt
proberen te detecteren om welke schakeling het gaat).
Dus er vanuit gaande dat de Delfse bedrijf weet dat het om chip X gaat van
bedrijf Y, beweren ze dat ze versleuteling hebben gekraakt.
En dat vind ik het meest onwaarschijnlijke van het verhaal, daar het vrijwel
uit te sluiten is dat zij over een biometrisch paspoort hebben kunnen
beschikken en hooguit weten welke chipset er is gebruikt.
Indien men daadwerkelijk over de chipset hebben kunnen beschikken
vraag ik mij af hoe ze te weten zijn gekomen hoe men het heeft
geïmplementeerd.
Vaak bij standaard chips word er een zogenoemde software development
kit (SDK) meegeleverd, waarmee de chip te programmeren is.
Wellicht heeft het Delfs bedrijf de standaard methode van encryptie die de
SDK aanbood weten te kraken, maar dit zegt niets of het passpoort
daadwerkelijk op die manier beveiligt is.
Los hiervan is encryptie vaak niet te kraken maar zijn er fouten gemaakt bij
de implementatie waardoor men bij de sleutels, die de inhoud ontsluiten,
kan komen en zodoende het versleutelde kan ontsleutelen.
Aangezien smartcard technologie zeer goed te beveiligen is, en er
wereldwijd miljoenen is besteed (o.a. TNO) om te bewijzen dat het
onveilig, is dit verhaal wel ver gezocht.
Uiteraard niet uit te sluiten, indien ze daadwerkelijk ergens een digitaal
passpoort op de kop hebben weten te tikken, maar dit geeft dan ook
meteen aan dat de overheid dergelijke projecten publiekelijk moet
uitbesteden (wij hebben aangeboden om biometrische gedeelte voor de
proef gratis voor onze rekening te nemen) en niet aan een SDU moet
overlaten, die kennelijk technieken die al jaren voor van alles gebruikt
worden niet goed weet te implementeren.
Volgens de beveiligingsspecialisten en hoogleraar computerbeveiliging
Bart Jacobs is de beveiliging van het nieuwe paspoort ondermaats.
Is wel een erg voorbarige conclusie. Overigens is het wel nuttig geweest
dit artikel want ik had nog nooit van de Heer Jacobs gehoord.
Volgens Nieuwslicht heeft een woordvoerder van het ministerie van
Binnenlandse Zaken laten weten dat wordt gewerkt aan een manier om
het beveiligingslek te dichten. Die oplossing wordt in februari
voorgedragen aan de ICAO, de instantie die wereldwijd de eisen voor
paspoorten formuleert.
ICAO stelt geen eisen, maar een biometrisch passpoort dat alleen op
Schiphol werkt heb je niets aan.
Via ICAO worden internationale standaarden vastgesteld, zodat straks
onze passpoort in de VS werkt en die van de mensen in de VS (die het
hebben uitgesteld overigens voor hun eigen onderdanen) hier ook werkt.
De bedoeling is dat het nieuwe biometrische paspoort in augustus van dit
jaar wordt ingevoerd. Nieuwslicht wordt vrijdagavond uitgezonden op
Nederland 3.
Het zal wel tot 6 jaar kunnen duren voordat iedereen er over beschikt.
Overigens zit het echte gevaar niet in de passpoort zelf, maar in de
achterliggende centrale verwerking, men hoeft alleen daar de gegevens te
veranderen en geen mens zal ooit eens durven te twijfelen dat dit niet klopt.
Dus als Ossama Bin Laden op schiphol aankomt met een biometrisch
passpoort waaruit blijkt dat Remkes heet, zal hij niet aangehouden
worden. Een fijn vooruitzicht voor bepaalde mensen.
Overigens heb ik uit mijn sociale kring vernomen dat mogelijk dit Delfts
bedrijf ooit eens heeft advies heeft ingewonnen bij mijn vrienden van de
radio zend amateur club.
Zij waren bezig met een onzinnig project namelijk RFID portemonnee. En
men vroeg zich af hoe je het afstand kan verhogen voor ontvangst.
Ik zelf ben helaas niet aanwezig geweest bij deze consult, echter had ik
vooraf al aangegeven dat een RFID portemonnee er nooit zou komen
omdat je dan onzichtbaar gerold kan worden of uit vandalisme je
portemonnee “verbrand” kan worden.
Kennelijk hebben ze wel naar het advies van een vriend van me geluisterd
die hen had geadviseerd naar de Java applicaties op de chip te kijken.
Maar moraal van het verhaal, dingen liggen meestal iets anders dan men
het presenteert ik ben dan ook benieuwd in hoeverre het vrijdagavond
verder word ontkracht.
Verder vind ik het grappig dat een woordvoerder van binnenlandse zaken
is gebeld, men had beter SDU kunnen bellen immers die zijn er bij
betrokken, en hadden haarfijn kunnen uitleggen dat ze nog geen enkele
passpoort verloren zijn. (voorzover bekend J )
---------------------
En na wat details te hebben ontvangen, een vervolg mailtje.
Heren,
Het lijkt dus daadwerkelijk te gaan om Riscure uit Delft.
Uit hun website:
http://www.riscure.com/news/passport.htmlBlijkt al dat zij dit al op 28 juli 2005 al bekend hadden gemaakt.
De aanname die hier word gedaan is dat de sleutel lengte 35 bits zal zijn
en hierdoor in twee uur kan worden gekraakt.
Ter vergelijking de sleutellengte voor je SSL verbinding (beveiligde internet
pagina’s) is vaak 128 bits.
Zij gaan er vanuit dat de sleutel bestaat uit verval datum passport,
geboorte datum en passport nummer.
Nu weet ik niet of dit waar is, echter is het algemeen bekend dat je geen
sleutels (of wachtwoorden) moet gebruiken die gebaseerd zijn op zaken
die anderen van je kunnen weten, zoals een geboorte datum.
Des ondanks deel ik de mening niet dat door deze opvatting dat je
daadwerkelijkin twee uur de encryptie kan kraken.
En zij hebben nergens geclaimd dit dan ook daadwerkelijk met een
praktijk test te hebben gedaan.
Het verval datum van een passpoort is een variable, je geboorte datum en
passport nummer ook. Hier mee zijn meer combinaties mogelijk dan dat
je in 35 bits (zoals zij claimen) kunt opslaan.
Het zou al een heel stuk makkelijker worden indien je het geboorte datum
zou hebben.
Vergelijk het met een pincode, met 4 cijferige pin zijn er 10.000
combinaties nodig, te weten 0000 t/m 9999.
Indien om elk combinatie testen 1 seconden nodig is kun je er vanuit gaan
dat je binnen 10.000 seconden de juiste code hebt etc..
Met verval datum weet je dat de passport binnen 5 jaar vervalt, dus je hoeft
tussen de dag waarop je de aanval doet + 5 jaar te testen.
Dus 1-2-2006 t/m 1-2-2011 zijn daarin de mogelijke variablen 365 * 5 =
1825 mogelijkheden.
De geboorte datum word al lastiger, indien we uitgaan dat we gemiddeld
niet ouder worden als 100, kun je 1-2-1906 t/m 1-2-2006 = 365 * 100
=36.500 mogelijkheden (je kunt ongeveer de leeftijd op 10 jaar nauwkeurig
schatten waardoor je slecht in sommige situaties alleen maar 10 jaar als
parameter meegeeft)
Dan is er nog het passport nummer, uitgaande dat er 16 miljoen mensen
zijn, zullen er dus hooguit 16 miljoen passpoort nummers tegelijkertijd in
roulatie zijn.
Dit geeft ons de volgende vermenigvuldiging: 1825 * 36.500 * 16 miljoen =
1065.800.000.000.000 dit zijn 50 bits ipv van de 35 bits die zij aangeven.
Zoals blijkt uit deze encryptie inleiding “A key length of 50 bits would take
more than a decade to crack.”
http://www.clavister.com/manuals/ver8.5x/manual/vpn/the_basics_of_encryption.htm
Verder las ik het artikel op nieuwslicht, dat zij het hebben weten terug te
brengen tot 35 bits, vermoedelijk door leeftijd “range” in te perken.
Echter is dit een theoretische hack, want zoals ook op de website van
Riscure is vermeld, kan men op elk willekeurig moment dit veranderen en
zal pas nadat de eerste passpoort is uitgegeven de gebruikte methode om
de sleutels te genereren vastliggen.
Aangezien het sinds kort verplicht is om burgerservice nummer te
gebruiken (sofi nummer) zal het mij niets verbazen dat dit nummer een
onderdeel uitmaakt van je sleutel (het is de enige nummer die een
persoon kan identificeren binnen Nederland binnen elk semi-overheid als
ook bij een tandarts, die verplicht zijn om BSN te gaan gebruiken).
Los hiervan is het technisch 2 seconden werken op de BSN ook te
gebruiken bij de generatie van de privé sleutel en procedureel een paar
dagen werk (vergaderen). Aangezien BSN al geprint staat in je passpoort
heeft men dit getal dus al.
Aangezien hier meer dan 16 miljoen combinaties mee mogelijk zijn (die
niet opvolgend zijn * 50 bits die men al had), zal de sleutel lengte hierdoor
significant groter worden.
Echter krijg je dan weer praktische problemen of je die aantal bits nog kan
opslaan (gezien prijs van geheugen geen probleem) en of zo een groot
aantal bits geen vertraging opleveren in transport en tijdens calculatie.
Maar dat is weer een ander verhaal.
Volgens hoogleraar Jacobs is het beveiligingslek alleen goed te repareren
als de Nederlandse paspoortnummers niet langer sequentieel, maar
willekeurig worden uitgegeven.
Deze mening deel ik niet. De sleutel lengte van 50 bits blijft 50 bits
ongeacht of ze sequentieel of niet zijn.
Dat “time to compute” (tijd die nodig is om iets te kraken en waaruit dus de
theoretische sterkte van een encryptie mee word aangetoond) bij 50 bits al
10 jaar zou zijn is ook een theoretische waarde. Immers door systemen te
clusteren (seti, distibuted.net, universiteits clusters, geclusterde
computers bij inlichten diensten) kan die tien jaar “time to compute” terug
gebracht worden naar seconden, echter is dat een centen kwestie. Zolang
je maar genoeg computer kracht er tegen aan kan gooien is alles in
theorie te kraken.
Ook vroeg ik mij af wat je er mee op schiet om per passpoort 2 uur te
moeten kraken. De NAW gegevens kan je makkelijk te weten komen door
op kenteken te kijken van auto die iemand bracht (RDW), het gezicht kun je
fotograferen en de vingerafdruk kan je van iemand zijn glas afhalen.
Hiermee, is de kans uiterst klein dat iemand een nuttige doel zal vinden
voor deze manier van aanval. (aanvalsvector)
Dus wat is het nut van de publicatie geweest, anders dan dat nieuwlicht
aandacht voor het hun nieuwe uitzending wilde hebben kan ik geen enkel
ander nut bedenken.
Hopelijk jullie hiermee te hebben geïnformeerd en zullen jullie kritischer
opstellen zodra er weer iemand met een slap verhaal komt.