In tegenstelling tot wat de Nederlandse Vereniging van Bank beweert, is de aanval op de nieuwe pinpas helemaal niet zo ingewikkeld en omslachtig, aldus de onderzoekers die dit woensdag tijdens het VPRO-programma Goudzoekers lieten zien. Het ging hier inderdaad om de "relay aanval", die de onderzoekers van de Universiteit van Cambridge eerder al in 2007 demonstreerden. Het aanvallen van de Nederlandse EMVpinpas ging niet van een leien dakje. In tegenstelling tot de Britse pinpassen, zijn hier betere beveiligingsmaatregelen aangebracht.
Het gaat dan om Dynamische Data Authenticatie (DDA). Dat voorkomt dat aanvallers een chip kunnen klonen om bij offline transacties te gebruiken. Dit zorgt ervoor dat de kaart wel iets duurder wordt. Een ander onderdeel is de versleutelde PIN. In Groot-Brittannië is de door de gebruiker ingevoerde PIN onversleuteld als het naar de kaart wordt gestuurd, waardoor die via een gemanipuleerde betaalautomaat is af te luisteren. Verder beschikt de Nederlandse kaart over een feature genaamd iCVV, die een deel van de magnetische strip in de chip bewaart, terwijl dit bij de Britten de volledige magneetstrip is. Een aanvaller zou dan de magneetstrip weer kunnen klonen.
Tijdgebrek
Ondanks deze aanvullende maatregelen, werkt de relay aanval nog steeds, net als bij de demonstratie in 2007. "Dit laat zien dat één van de misvattingen over de relay aanval, dat DDA kaarten die voorkomen, niet waar is", zegt onderzoeker Steven J. Murdoch. Daardoor was hij ervan overtuigd dat hij de aanval ook in Nederland kon uitvoeren, maar dat ging niet zo makkelijk. De betaalautomaat werkte anders dan de Britse variant. Het grootste probleem was dat de terminal zeer gevoelig voor de vertraging was die door storing op de wireless verbinding werd veroorzaakt. Uiteindelijk kwamen ze met een oplossing, maar die werkte alleen voor de onversleutelde PIN, iets waar de onderzoekers geen rekening mee hadden gehouden. "Het implementeren van de aanval voor versleutelde PIN is lastiger, omdat je de incorrecte PIN moet vervangen met de correcte die met de publieke sleutel van de kaart versleuteld is en die we tijdens het begin van de transactie onderschepten."
Door tijdgebrek en het risico dat als men drie foute PINs invoerde de enige kaart die er was geblokkeerd zou worden, besloot men deze aanval te schrappen. "Dat kan één van de redenen zijn waarom de Nederlandse Vereniging van Banken zegt dat de aanval ingewikkeld en omslachtig is." Criminelen hebben deze beperking niet en kunnen de tijd nemen om de PIN-substitutie voor Nederlandse EMVpinpassen te implementeren, waardoor het beter haalbaar is."
Bescherming
De enige bescherming tegen de relay aanval is "distance bouding", zoals de onderzoekers in dit academisch onderzoek beschrijven. Het grote probleem is dat nog geen enkele smartcard dit ondersteunt. "De relay aanval is ook niet afhankelijk dat magnetische strip transacties worden ondersteund, noch kan versleutelde PIN de aanval voorkomen."
Deze posting is gelocked. Reageren is niet meer mogelijk.