Wijzigingen

Ga naar: navigatie, zoeken

OV-chipkaart

23 bytes verwijderd, 30 dec 2018 19:56
Beveiliging OV-chipkaart: Doublure
In 2007 vonden onderzoekers van de Universiteit van Amsterdam fouten aan in de wegwerpvariant van de OV-chipkaart. Uit dit onderzoek bleek dat het onder andere mogelijk was om meerdere keren uit te checken en dat er gratis gereisd kon worden door één pas telkens te manipuleren.
Ongeveer een halfjaar later, eind 2007, kwam de OV-chipkaart veelvuldig negatief in het nieuws vanwege het feit dat de kaart niet goed beveiligd zou zijn. Duitse beveiligingsexperts<ref>[http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html 24th Chaos Communication Congress: Mifare - Little Security, Despite Obscurity] (presentatie over de gevonden problemen met de Mifare-chips)</ref> hadden het algoritme van de ''Mifare Classic'' (waar de OV-chipkaart op gebaseerd is) achterhaald en troffen hierin fouten aan. Deze variant chip wordt gebruikt voor de anonieme en persoonlijke chipkaarten, waar ook abonnementen en saldo op geladen kunnen worden.
De kern van de in gevonden problemen met de Mifare Classic lag in het gebruikte encryptiealgoritme dat ernstige fouten bevatte. Hierdoor kan een chipkaart met relatief weinig middelen en in korte tijd gemanipuleerd of gekloond worden. Fraudeurs kunnen bijvoorbeeld zo de chipkaart van een reiziger met een jaarabonnement klonen en zo gratis kunnen reizen.
TLS reageerde in eerste instantie afwijzend op de stelling dat er gratis gereisd zou kunnen worden met de OV-chipkaart. Enkele weken bleek echter dat dat wel mogelijk was: verslaggevers van RTV Rijnmond konden dagenlang reizen met een gemanipuleerde kaart.<ref>[http://www.infrasite.nl/news/news_articles.php?ID_nieuwsberichten=11063 RTV Rijnmond reist dagenlang gratis met gekraakte OV-chipkaart], RTV Rijnmond, 28 januari 2009</ref>
== Zie ook ==
ap_users
3.184
bewerkingen

Navigatiemenu