Is het nieuwe pinnen veilig?

December 17, 2009
3

Nederland gaat over op het nieuwe pinnen. Vanaf 2012 wordt niet meer gebruik gemaakt van de magneetstrip op de pinpas, maar van een chip op de kaart. Met de huidige pinpassen wordt steeds vaker gefraudeerd. Door het zogenaamde skimmen kan een crimineel eenvoudig een kopie van zo'n pas maken. Een chip is veel lastiger te kopieren. Zo roept het nieuwe pinnen een halt toe aan probleem van skimmen. Maar is dit systeem wel zo veilig?

Afgelopen woensdag lieten onderzoekers van de Universiteit van Cambridge echter in het VPRO programma Goudzoekers zien dat de nieuwe pin passen geen bescherming bieden tegen een zogenaamde replay relay attack. Dit is een aanval waarbij in een winkel een speciaal geprepareerde betaalterminal wordt geplaatst. Deze terminal staat in directe verbinding met een eveneens speciaal geprepareerde pinpas met chip. Deze geprepareerde pas wordt door een crimineel gebruikt om een dure aankoop te doen. Op het moment dat een niets vermoedende klant zijn pinpas in de terminal steekt, doet de crimineel hetzelfde met zijn geprepareerde pas, in een andere winkel. De apparatuur zorgt er nu voor dat het net lijkt alsof de kaart van de klant in de betaalterminal van de winkel zit waar de crimineel wil betalen. De klant betaald met deze truck voor het (veel duurdere) product dat de crimineel wil hebben.

Dit is een bekende aanval, waar eigenlijk alle chipkaarten kwetsbaar voor zijn. Dus ook EMV (de standaard waar het nieuwe pinnen op gebaseerd is).

Is het nieuwe pinnen dan nog wel veilig? Ik denk van wel. De aanval is redelijk omslachtig, vooral omdat de crimineel gebruik moet maken van een speciale pinpas die verbonden moet zijn met extra apparatuur die de crimineel bij zich moet dragen. Ook moet de crimineel de pin code van de pas van het slachtoffer intypen. In het programma was de kaart zelfs door draadjes met die apparatuur verbonden. Dat valt snel op. Een draadloze verbinding is in theorie natuurlijk wel mogelijk, maar in de praktijk toch lastiger te realiseren.

Bovendien zijn er nog wel manieren te bedenken om zo'n replay attack moeilijker te maken. Speciale kaartlezers in betaalterminals die de kaart helemaal inslikken bijvoorbeeld. Zo kan de geprepareerde kaart niet meer met een draad met de andere apparatuur verbonden worden. Eventueel kan de terminal geshield worden om ook draadloze communicatie te frustreren.

Anti fraude software kan gebruikt worden om te detecteren dat een pas die eerst in Groningen is gebruikt een uur later al in Amsterdam opduikt. In dat geval zal de betaalterminaal de betaling met die pas weigeren.

Om te voorkomen dat klanten hun pinpas in een geprepareerde betaalterminal stoppen, zou je ook een systeem kunnen bedenken waarbij de klant zijn eigen simpele terminal bij zich draagt. Vergelijkbaar met de apparaatjes die men nu gebruikt om internet bankieren te beveiligen, zoals de Rabo Random Reader of de ABN-AMRO e.dentifier. Dit komt overigens erg dicht in de buurt van betaalsystemen met mobiele telefoons.

Tenslotte kan gebruik gemaakt worden van betaalterminals die de pincode direct vercijferen als ze door de gebruiker worden ingetoetst. Als bij de vercijfering ook meteen het te betalen bedrag wordt mee versleuteld, dan wordt zo afgedwongen dat de crimineel inderdaad zelf de PIN code van de pas van de klant moet intypen. Dit is een optioneel deel van de EMV standaard overigens. In de demonstratie van de aanval op TV moest de aanvaller zelf de PIN code van de pas van het slachtoffer intypen. Dit bleek, bij navraag, slechts een manier te zijn geweest om de aanval binnen de gegeven tijd te implementeren. Nederlandse EMV passen gebruiken inderdaad encrypted PIN. Echter, deze wordt in de EMV standaard apart naar de kaart gestuurd. Waardoor deze dus door de geprepareerde lezer gegenereerd en naar de kaart gestuurd kan worden. Dit is een bug in de EMV standaard.

Het persbericht van de Nederlandse Vereniging van Banken (NBV) slaat de plank helaas mis. Daar wordt gesteld dat

De fraude die zich in Engeland voordoet heeft niets te maken met deze vorm van fraude, maar komt voornamelijk door het gebruik van bankpassen en credit cards op internet. De fraude die momenteel in Engeland bestaat is dus niet relevant voor Nederland.

De in Goudzoekers getoonde aanval is echter van een totaal andere aard. Het persbericht refereert naar een andere aanval die eerder dit jaar is gepubliceerd door het onderzoeksteam uit Cambridge. Belangrijk is wel om te voorkomen dat deze aanvallen in de toekomst niet ook voor Nederland gaan gelden. Dat betekent dat goed gekeken moet worden naar hoe EMV passen voor internetbankieren gebruikt worden, en door niet dezelfde pas (met dezelfde pincode) voor zowel chip als magneetstrip gebaseerde betalingen te gebruiken. Wat deze aanval in ieder geval duidelijk maakt is dat pinpassen met contactloze chip technologie (zoals gebruikt wordt in de paspoorten bijvoorbeeld) geen goed idee zijn.

(Aangepast n.a.v. navraag bij onderzoekers Cambridge en meer informatie over encrypted PIN in de EMV standaard; de door MartijnO geconstateerde storende typefout hersteld)

In case you spot any errors on this page, please notify me!
Or, leave a comment.
MartijnO
, 2009-12-21 21:46:24
(reply)

Bedoel je niet “relay” ipv “replay”?

Jaap-Henk
, 2009-12-22 08:52:39
(reply)

IAB: Inderdaad… Aangepast. Bedankt!

Het nieuwe pinnen is (toch) niet veilig « Jaap-Henk Hoepman – on security, privacy and…
, 2010-02-13 09:37:37
(reply)

[…] kwetsbaar is voor zogenaamde relay attcks. De consequenties van deze eerdere zwakheid zijn echter minimaal, in tegenstelling tot deze nieuwe […]