|
| Det nye Dankort Fra : Jes Hansen |
Dato : 05-08-04 12:17 |
|
Hej!
Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med EMV
chip er meget mere sikkert end blot den gamle magnetstribe. Jeg har dog ikke
været i stand til at finde noget om HVORFOR det hele pludselig er så
sikkert.
Kan nogle komme med nogle links, der beskriver hvorfor denne chip er så
sikker? Jeg er især interesseret i hvorledes og hvor stærkt oplysningerne på
chippen er krypteret og hvor meget computerkraft et muligt angreb på en
enkelt chip ville kræve.
---
Jes Hansen
| |
Gevaldi (05-08-2004)
| Kommentar Fra : Gevaldi |
Dato : 05-08-04 12:29 |
|
Jes Hansen skriblede:
> Hej!
>
> Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med
> EMV chip er meget mere sikkert end blot den gamle magnetstribe. Jeg
> har dog ikke været i stand til at finde noget om HVORFOR det hele
> pludselig er så sikkert.
>
> Kan nogle komme med nogle links, der beskriver hvorfor denne chip er
> så sikker? Jeg er især interesseret i hvorledes og hvor stærkt
> oplysningerne på chippen er krypteret og hvor meget computerkraft et
> muligt angreb på en enkelt chip ville kræve.
Emnet er diskuteret mange gange i:
news:dk.forbruger og det har vel
heller ikke noget med denne gruppe
at gøre.
--
/Gevaldi
| |
Andreas Plesner Jaco~ (05-08-2004)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 05-08-04 12:37 |
|
On 2004-08-05, Gevaldi <georg_valdi@hotmail.com> wrote:
>
>> Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med
>
> Emnet er diskuteret mange gange i:
> news:dk.forbruger og det har vel
> heller ikke noget med denne gruppe
> at gøre.
Emner man bl.a. kunne forestille sig debatteret:
* Kryptering
* Digitale signaturer
* Fysisk sikkerhed
[...]
* Valg og beskyttelse af passwords
--
Andreas Plesner Jacobsen | Odets, where is thy sting?
| -- George S. Kaufman
| |
Jes Hansen (05-08-2004)
| Kommentar Fra : Jes Hansen |
Dato : 05-08-04 13:06 |
|
> Emnet er diskuteret mange gange i:
> news:dk.forbruger og det har vel
> heller ikke noget med denne gruppe
> at gøre.
Er du så ikke rar at komme med et link til den diskussion hvor selve
algoritmerne og styrken af krypteringen bliver omtalt. Jeg er ikke
interesseret i om det er en god idé med billede eller ej, gebyrer, ect. men
derimod:
> > så sikker? Jeg er især interesseret i hvorledes og hvor stærkt
> > oplysningerne på chippen er krypteret og hvor meget computerkraft et
> > muligt angreb på en enkelt chip ville kræve.
Det er udelukkende den algoritmiske sikkerhed på chippen jeg vil vide noget
om, og derfor finder jeg da gruppen meget passende.
---
Jes Hansen
| |
Lasse C. Johansen (05-08-2004)
| Kommentar Fra : Lasse C. Johansen |
Dato : 05-08-04 18:59 |
|
"Jes Hansen" <snyde@mail.dk> skrev i en meddelelse
news:cet7rl$2luc$1@news.cybercity.dk...
>
> Det er udelukkende den algoritmiske sikkerhed på chippen jeg vil vide
noget
> om, og derfor finder jeg da gruppen meget passende.
Jeg kunne forestille mig at man har valgt at bruge RSA kryptering. Jeg har
dog ikke undersøgt det.
--
Venligst
Lasse C. Johansen.
| |
Alex Holst (05-08-2004)
| Kommentar Fra : Alex Holst |
Dato : 05-08-04 14:18 |
|
Jes Hansen <snyde@mail.dk> wrote:
> Kan nogle komme med nogle links, der beskriver hvorfor denne chip er s?
> sikker? Jeg er is?r interesseret i hvorledes og hvor st?rkt oplysningerne p?
> chippen er krypteret og hvor meget computerkraft et muligt angreb p? en
> enkelt chip ville kr?ve.
Jeg kender ikke til specifikationerne, men ideen i smart cards generelt
er, at man kan opbevare data (typisk krypteringsnoegler) som ikke kan
traekkes ud igen. Man kan derimod benytte et API til at sende en
regneopgave til kortet, som det regner paa med grundlag i det opbevarede
data og man faar et svar sendt tilbage. Ofte er de opbevarede data
krypterede og kan kun dekrypteres hvis kortet modtager den rette
adgangskode.
Du kan ikke via et API laese indholdet af kortet, men der findes mange
andre angreb paa smart cards som blandt andet naevnes her:
Evaluating smart card based security
http://murl.microsoft.com/LectureDetails.asp?963
Kortet kan ikke laengere kopieres, men de traditionelle angreb som at
aflure PIN og stjaele kortet fra brugeren bagefter vil stadigt virke.
Maaske det er svaerere at fysisk bryde ind i de nye terminaler for at
pille ved dem, men de skal jo kobles direkte paa et ethernet netvaerk,
saa mon ikke vi begynder at se folk researche i at finde remote
sikkerhedshuller i dankort terminalerne?
Saa finder PBS nok paa, at der skal koere anti-virus software paa dem!
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
Kent Friis (06-08-2004)
| Kommentar Fra : Kent Friis |
Dato : 06-08-04 21:33 |
|
Den Thu, 5 Aug 2004 15:17:57 +0200 skrev Alex Holst:
>
> Maaske det er svaerere at fysisk bryde ind i de nye terminaler for at
> pille ved dem, men de skal jo kobles direkte paa et ethernet netvaerk,
> saa mon ikke vi begynder at se folk researche i at finde remote
> sikkerhedshuller i dankort terminalerne?
Ethernet? Oh shit, hvorlænge går der inden vi får samme problemer
som amerikanerne, der efter sigende pludselig havde en hel række
hæve-automater med SQL-slammer?
> Saa finder PBS nok paa, at der skal koere anti-virus software paa dem!
Og vi skal til at checke om automaten ser ud som den plejer, eller
der står "\/\/3 0wnz0r j00" oppe i hjørnet.
Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/
| |
Andreas Plesner Jaco~ (06-08-2004)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 06-08-04 23:17 |
|
On 2004-08-06, Kent Friis <nospam@nospam.invalid> wrote:
>
> Ethernet? Oh shit, hvorlænge går der inden vi får samme problemer
> som amerikanerne, der efter sigende pludselig havde en hel række
> hæve-automater med SQL-slammer?
Og løsningen? Man installerer da en firewall på ATMerne.
( http://www.theregister.co.uk/2003/11/25/nachi_worm_infected_diebold_atms/)
- det er satme en pinlig historie.
--
Andreas Plesner Jacobsen | Coming together is a beginning;
| keeping together is progress;
| working together is success.
| |
Kent Friis (06-08-2004)
| Kommentar Fra : Kent Friis |
Dato : 06-08-04 23:51 |
|
Den Fri, 6 Aug 2004 22:17:25 +0000 (UTC) skrev Andreas Plesner Jacobsen:
> On 2004-08-06, Kent Friis <nospam@nospam.invalid> wrote:
>>
>> Ethernet? Oh shit, hvorlænge går der inden vi får samme problemer
>> som amerikanerne, der efter sigende pludselig havde en hel række
>> hæve-automater med SQL-slammer?
>
> Og løsningen? Man installerer da en firewall på ATMerne.
> ( http://www.theregister.co.uk/2003/11/25/nachi_worm_infected_diebold_atms/)
> - det er satme en pinlig historie.
Diebold? Var det ikke dem der var snak om skulle levere computere
til elektronic votes?
Amerikansk president i 2012: Sven Jaschan?
Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/
| |
Kent Friis (06-08-2004)
| Kommentar Fra : Kent Friis |
Dato : 06-08-04 21:31 |
|
Den Thu, 5 Aug 2004 13:16:31 +0200 skrev Jes Hansen:
> Hej!
>
> Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med EMV
> chip er meget mere sikkert end blot den gamle magnetstribe. Jeg har dog ikke
> været i stand til at finde noget om HVORFOR det hele pludselig er så
> sikkert.
Chip-kort har været kendt i mange år, og erfaringen siger...
De er mindst lige så sikre som de gode gamle Viasat TV100 kort :-þ
> Kan nogle komme med nogle links, der beskriver hvorfor denne chip er så
> sikker? Jeg er især interesseret i hvorledes og hvor stærkt oplysningerne på
> chippen er krypteret og hvor meget computerkraft et muligt angreb på en
> enkelt chip ville kræve.
Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
det... Det involverede bl.a. et par dygtige ingeniører og et
elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
småstykker.
Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/
| |
Kasper Dupont (07-08-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 07-08-04 09:33 |
|
Kent Friis wrote:
>
> Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
> det... Det involverede bl.a. et par dygtige ingeniører og et
> elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
> småstykker.
Det er nemmere at kopiere magnetstriben fra et kort
uden ejeren opdager det, end at splitte kortet ad og
aflæse en nøgle ad den vej.
Jeg kender ingen detaljer omkring det nye system, så
jeg kan ikke udtale mig om hvor stærkt det er. Men
det ville være nemt at lave noget, der var bedre end
det gamle.
Der vil nok være personer, der prøver at splitte
deres eget kort ad, for at finde ud af, hvad der
foregår indeni. Men er systemet fornuftigt designet
finder de ingen oplysninger, som ikke allerede er
offentligt tilgængeligt.
Det gamle system var baseret på DES kryptering (mig
bekendt blev der end ikke brugt 3-DES eller DESX).
Jeg har en gang (eller måske to) været udsat for
et foredrag om hvordan systemet fungerede. Ham der
holdt foredraget var tydligvis begejstret for
designet, men personligt måtte jeg gang på gang
tage mig til hovedet.
For det første beregnes pinkoden med en deterministisk
algoritme, så blot man kender nøglen og kortoplysningerne
kan man udregne pinkoden. Det havde da været bedre at
bare vælge en tilfældig pinkode. Desuden fortalte han
om, hvordan der i selve tastaturet sidder en chip til
at kryptere pinkoden, og at den kun blev dekrypteret
igen i en bestemt chip i serveren, som kunne gøre det
uden at bruge maskinens RAM. Jeg tror nok den primære
årsag til, at han var så begejstret for det var, at
han repræsenterede det selskab, der havde solgt disse
dyre chips.
Det havde da været bedre, hvis man havde brugt en
envejsfunktion, så serveren aldrig nogensinde så
pinkoden. Og denne fokusering på sikkerheden af en
specifik chip er fuldstændig irrelevant, når man
tilsyneladende nemt kan angribe resten af systemet
udenom.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
I'd rather be a hammer than a nail.
| |
Kent Friis (07-08-2004)
| Kommentar Fra : Kent Friis |
Dato : 07-08-04 10:22 |
|
Den Sat, 07 Aug 2004 10:32:38 +0200 skrev Kasper Dupont:
> Kent Friis wrote:
>>
>> Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
>> det... Det involverede bl.a. et par dygtige ingeniører og et
>> elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
>> småstykker.
>
> Det er nemmere at kopiere magnetstriben fra et kort
> uden ejeren opdager det, end at splitte kortet ad og
> aflæse en nøgle ad den vej.
Magnetstriben indeholder mig bekendt kun kortnummeret, pin-koden (som
sikkerheden er baseret på) ligger hos PBS.
> Jeg kender ingen detaljer omkring det nye system, så
> jeg kan ikke udtale mig om hvor stærkt det er. Men
> det ville være nemt at lave noget, der var bedre end
> det gamle.
Det gamle havde ikke sikkerhed i kortet (medmindre man medregner
billede og underskrift, men de giver ikke sikkerhed i forhold til
automaten), fordi de ikke havde behov for sikkerhed.
Hvis de nye har brug for sikkerhed i kortet, må det betyde at noget er
flyttet til kortet, som før har ligget hos PBS.
> For det første beregnes pinkoden med en deterministisk
> algoritme, så blot man kender nøglen og kortoplysningerne
> kan man udregne pinkoden. Det havde da været bedre at
> bare vælge en tilfældig pinkode.
Oh shit, det var jeg så ikke klar over. Foregår det stadig sådan? Det
må være en ting der kan ændres blot ved at opdatere systemet hos PBS,
så dankort fremstillet efter den dato hvor ændringen sker har en
tilfældig pin-kode.
> Desuden fortalte han
> om, hvordan der i selve tastaturet sidder en chip til
> at kryptere pinkoden, og at den kun blev dekrypteret
> igen i en bestemt chip i serveren, som kunne gøre det
> uden at bruge maskinens RAM. Jeg tror nok den primære
> årsag til, at han var så begejstret for det var, at
> han repræsenterede det selskab, der havde solgt disse
> dyre chips.
Dekrypteret? Det så ellers ud som om at systemet sammenlignede den
krypterede udgave (jeg har kun set test-systemet, ikke fået forklaringen
på hvordan det virker).
> Det havde da været bedre, hvis man havde brugt en
> envejsfunktion, så serveren aldrig nogensinde så
> pinkoden. Og denne fokusering på sikkerheden af en
> specifik chip er fuldstændig irrelevant, når man
> tilsyneladende nemt kan angribe resten af systemet
> udenom.
Jeg er overrasket. Meget. Det var slet ikke det indtryk jeg fik af dem.
Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/
| |
Kasper Dupont (07-08-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 07-08-04 13:08 |
|
Kent Friis wrote:
>
> Den Sat, 07 Aug 2004 10:32:38 +0200 skrev Kasper Dupont:
> > Kent Friis wrote:
> >>
> >> Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
> >> det... Det involverede bl.a. et par dygtige ingeniører og et
> >> elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
> >> småstykker.
> >
> > Det er nemmere at kopiere magnetstriben fra et kort
> > uden ejeren opdager det, end at splitte kortet ad og
> > aflæse en nøgle ad den vej.
>
> Magnetstriben indeholder mig bekendt kun kortnummeret, pin-koden (som
> sikkerheden er baseret på) ligger hos PBS.
Det er rigtigt at en kopi af magnetstriben ikke burde
kunne bruges uden koden. Men har der ikke været tilfælde,
hvor en fupautomat tog en kopi af striben og gemte den
sammen med koden? Så ville man efterfølgende kunne hæve
penge med en kopi af kortet helt uden at ejeren anede
uråd. Dette burde blive væsentligt sværere med de nye
kort.
>
> Hvis de nye har brug for sikkerhed i kortet, må det betyde at noget er
> flyttet til kortet, som før har ligget hos PBS.
Ikke nødvendigvis. Nummeret fra kortet kunne suppleres
med en protokol, hvor kortet beviser, at det også
indeholder en passende hemlig nøgle. Det ville være en
klar forbedring, og pinkoden kunne stadig ligge hvor
den har ligget hidtil.
>
> > For det første beregnes pinkoden med en deterministisk
> > algoritme, så blot man kender nøglen og kortoplysningerne
> > kan man udregne pinkoden. Det havde da været bedre at
> > bare vælge en tilfældig pinkode.
>
> Oh shit, det var jeg så ikke klar over. Foregår det stadig sådan?
Det er vist ca. 2 år siden jeg sidst hørte om det.
> Det
> må være en ting der kan ændres blot ved at opdatere systemet hos PBS,
> så dankort fremstillet efter den dato hvor ændringen sker har en
> tilfældig pin-kode.
Det burde være muligt. Men så meget ved jeg altså ikke
om systemet, så jeg kan ikke sige det med sikkerhed.
>
> Jeg er overrasket. Meget. Det var slet ikke det indtryk jeg fik af dem.
Jeg håber, at ham der gav foredraget ikke helt har
forstået, hvordan det hang sammen. Men jeg er bange
for at der virkeligt er mange detaljer i det
eksisterende system, der ikke er gennemtænkt.
I øvrigt spekulerer jeg lidt på, hvor stor frihed man
har haft til at designe det nye system. I nogen
udstrækning skal danskort, visa, mastercard og andre
ligenende systemer kunne fungere sammen.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
I'd rather be a hammer than a nail.
| |
Kent Friis (07-08-2004)
| Kommentar Fra : Kent Friis |
Dato : 07-08-04 18:51 |
|
Den Sat, 07 Aug 2004 14:07:56 +0200 skrev Kasper Dupont:
> Kent Friis wrote:
>>
>> Den Sat, 07 Aug 2004 10:32:38 +0200 skrev Kasper Dupont:
>> > Kent Friis wrote:
>> >>
>> >> Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
>> >> det... Det involverede bl.a. et par dygtige ingeniører og et
>> >> elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
>> >> småstykker.
>> >
>> > Det er nemmere at kopiere magnetstriben fra et kort
>> > uden ejeren opdager det, end at splitte kortet ad og
>> > aflæse en nøgle ad den vej.
>>
>> Magnetstriben indeholder mig bekendt kun kortnummeret, pin-koden (som
>> sikkerheden er baseret på) ligger hos PBS.
>
> Det er rigtigt at en kopi af magnetstriben ikke burde
> kunne bruges uden koden. Men har der ikke været tilfælde,
> hvor en fupautomat tog en kopi af striben og gemte den
> sammen med koden?
Ikke med dankort, så vidt jeg ved. For en dankort-automat ser ud på
cirka to måder. Kontanten og den sort/røde i butikkerne. Men det er
sket med internationale kort i lande hvor man er vant til at der ikke
er to automater der er ens.
>> > For det første beregnes pinkoden med en deterministisk
>> > algoritme, så blot man kender nøglen og kortoplysningerne
>> > kan man udregne pinkoden. Det havde da været bedre at
>> > bare vælge en tilfældig pinkode.
>>
>> Oh shit, det var jeg så ikke klar over. Foregår det stadig sådan?
>
> Det er vist ca. 2 år siden jeg sidst hørte om det.
Forhåbentlig har PBS lært masser om sikkerhed på to år.
>> Jeg er overrasket. Meget. Det var slet ikke det indtryk jeg fik af dem.
>
> Jeg håber, at ham der gav foredraget ikke helt har
> forstået, hvordan det hang sammen. Men jeg er bange
> for at der virkeligt er mange detaljer i det
> eksisterende system, der ikke er gennemtænkt.
Det er vel heller ikke umuligt at han bare ikke har fulgt med, og det
ikke var gennemtænkt da de oprindelige specs blev lavet - men at
software-folkene senere har fået rettet de værste uhensigtsmæssigheder
uden at fortælle hardware-folkene noget om det (jeg fik indtryk at
at det var en hardware-mand du snakkede om).
Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/
| |
Ove Kjeldgaard (07-08-2004)
| Kommentar Fra : Ove Kjeldgaard |
Dato : 07-08-04 19:18 |
|
Kasper Dupont <remove.invalid@nospam.lir.dk.invalid> wrote:
>For det første beregnes pinkoden med en deterministisk
>algoritme, så blot man kender nøglen og kortoplysningerne
>kan man udregne pinkoden. Det havde da været bedre at
>bare vælge en tilfældig pinkode.
Hvordan kan man så beholde PIN koden når man skifter et VISA/Dankort hver andet
år?
--
Med venlig hilsen, Ove Kjeldgaard, nospam AT privat DOT dk
Natur og Friluftsliv: < http://hiker.dk>
| |
Kent Friis (07-08-2004)
| Kommentar Fra : Kent Friis |
Dato : 07-08-04 19:45 |
|
Den Sat, 07 Aug 2004 20:17:48 +0200 skrev Ove Kjeldgaard:
> Kasper Dupont <remove.invalid@nospam.lir.dk.invalid> wrote:
>
>>For det første beregnes pinkoden med en deterministisk
>>algoritme, så blot man kender nøglen og kortoplysningerne
>>kan man udregne pinkoden. Det havde da været bedre at
>>bare vælge en tilfældig pinkode.
>
> Hvordan kan man så beholde PIN koden når man skifter et VISA/Dankort hver andet
> år?
Dele kortnummeret i to - den del der identificerer pinkoden, og et
løbenummer. Kun løbenummeret skiftes, når man får nyt kort.
Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/
| |
|
|