| 
					
							
        
    
        
						
			 | 
			
			
					    
					
        
         
          
         
	
            | Det nye Dankort Fra : Jes Hansen | 
  Dato :  05-08-04 12:17 |  
  |   
            Hej!
 
 Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med EMV
 chip er meget mere sikkert end blot den gamle magnetstribe. Jeg har dog ikke
 været i stand til at finde noget om HVORFOR det hele pludselig er så
 sikkert.
 
 Kan nogle komme med nogle links, der beskriver hvorfor denne chip er så
 sikker? Jeg er især interesseret i hvorledes og hvor stærkt oplysningerne på
 chippen er krypteret og hvor meget computerkraft et muligt angreb på en
 enkelt chip ville kræve.
 
 
 ---
 Jes Hansen
 
 
  
            
             |   |   
            
        
 
            
         
           Gevaldi (05-08-2004) 
         
	
            | Kommentar Fra : Gevaldi | 
  Dato :  05-08-04 12:29 |  
  |   
            
 Jes Hansen skriblede:
 > Hej!
 >
 > Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med
 > EMV chip er meget mere sikkert end blot den gamle magnetstribe. Jeg
 > har dog ikke været i stand til at finde noget om HVORFOR det hele
 > pludselig er så sikkert.
 >
 > Kan nogle komme med nogle links, der beskriver hvorfor denne chip er
 > så sikker? Jeg er især interesseret i hvorledes og hvor stærkt
 > oplysningerne på chippen er krypteret og hvor meget computerkraft et
 > muligt angreb på en enkelt chip ville kræve.
 
 Emnet er diskuteret mange gange i:
 news:dk.forbruger og det har vel
 heller ikke noget med denne gruppe
 at gøre.
 
 
 
 -- 
 /Gevaldi
 
  
            
             |   |   
            
        
 
            
         
           Andreas Plesner Jaco~ (05-08-2004) 
         
	
            | Kommentar Fra : Andreas Plesner Jaco~ | 
  Dato :  05-08-04 12:37 |  
  |   
            On 2004-08-05, Gevaldi <georg_valdi@hotmail.com> wrote:
 >
 >> Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med
 >
 > Emnet er diskuteret mange gange i:
 > news:dk.forbruger og det har vel
 > heller ikke noget med denne gruppe
 > at gøre.
 
 Emner man bl.a. kunne forestille sig debatteret: 
 * Kryptering
 * Digitale signaturer
 * Fysisk sikkerhed 
 [...]
 * Valg og beskyttelse af passwords 
 
 -- 
 Andreas Plesner Jacobsen | Odets, where is thy sting?
                          |            -- George S. Kaufman
  
            
             |   |   
            
        
 
            
         
           Jes Hansen (05-08-2004) 
         
	
            | Kommentar Fra : Jes Hansen | 
  Dato :  05-08-04 13:06 |  
  |  
 
            > Emnet er diskuteret mange gange i:
 > news:dk.forbruger og det har vel
 > heller ikke noget med denne gruppe
 > at gøre.
 Er du så ikke rar at komme med et link til den diskussion hvor selve
 algoritmerne og styrken af krypteringen bliver omtalt. Jeg er ikke
 interesseret i om det er en god idé med billede eller ej, gebyrer, ect. men
 derimod:
 > > så sikker? Jeg er især interesseret i hvorledes og hvor stærkt
 > > oplysningerne på chippen er krypteret og hvor meget computerkraft et
 > > muligt angreb på en enkelt chip ville kræve.
 Det er udelukkende den algoritmiske sikkerhed på chippen jeg vil vide noget
 om, og derfor finder jeg da gruppen meget passende.   
---
 Jes Hansen
            
              |   |   
            
        
 
            
         
            Lasse C. Johansen (05-08-2004) 
         
	
            | Kommentar Fra : Lasse C. Johansen | 
  Dato :  05-08-04 18:59 |  
  |   
            
"Jes Hansen" <snyde@mail.dk> skrev i en meddelelse
 news:cet7rl$2luc$1@news.cybercity.dk...
 >
 > Det er udelukkende den algoritmiske sikkerhed på chippen jeg vil vide
 noget
 > om, og derfor finder jeg da gruppen meget passende.   
Jeg kunne forestille mig at man har valgt at bruge RSA kryptering. Jeg har
 dog ikke undersøgt det.
 --
 Venligst
 Lasse C. Johansen.
            
              |   |   
            
        
 
            
         
           Alex Holst (05-08-2004) 
         
	
            | Kommentar Fra : Alex Holst | 
  Dato :  05-08-04 14:18 |  
  |  
 
            Jes Hansen <snyde@mail.dk> wrote:
 > Kan nogle komme med nogle links, der beskriver hvorfor denne chip er s?
 > sikker? Jeg er is?r interesseret i hvorledes og hvor st?rkt oplysningerne p?
 > chippen er krypteret og hvor meget computerkraft et muligt angreb p? en
 > enkelt chip ville kr?ve.
 Jeg kender ikke til specifikationerne, men ideen i smart cards generelt
 er, at man kan opbevare data (typisk krypteringsnoegler) som ikke kan
 traekkes ud igen. Man kan derimod benytte et API til at sende en
 regneopgave til kortet, som det regner paa med grundlag i det opbevarede
 data og man faar et svar sendt tilbage. Ofte er de opbevarede data
 krypterede og kan kun dekrypteres hvis kortet modtager den rette
 adgangskode.
 Du kan ikke via et API laese indholdet af kortet, men der findes mange
 andre angreb paa smart cards som blandt andet naevnes her:
         Evaluating smart card based security
         http://murl.microsoft.com/LectureDetails.asp?963
Kortet kan ikke laengere kopieres, men de traditionelle angreb som at
 aflure PIN og stjaele kortet fra brugeren bagefter vil stadigt virke.
 Maaske det er svaerere at fysisk bryde ind i de nye terminaler for at
 pille ved dem, men de skal jo kobles direkte paa et ethernet netvaerk,
 saa mon ikke vi begynder at se folk researche i at finde remote
 sikkerhedshuller i dankort terminalerne?
 Saa finder PBS nok paa, at der skal koere anti-virus software paa dem!
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed:                   http://sikkerhed-faq.dk
            
             |   |   
            
        
 
            
         
           Kent Friis (06-08-2004) 
         
	
            | Kommentar Fra : Kent Friis | 
  Dato :  06-08-04 21:33 |  
  |  
 
            Den Thu, 5 Aug 2004 15:17:57 +0200 skrev Alex Holst:
 >
 > Maaske det er svaerere at fysisk bryde ind i de nye terminaler for at
 > pille ved dem, men de skal jo kobles direkte paa et ethernet netvaerk,
 > saa mon ikke vi begynder at se folk researche i at finde remote
 > sikkerhedshuller i dankort terminalerne?
 Ethernet? Oh shit, hvorlænge går der inden vi får samme problemer
 som amerikanerne, der efter sigende pludselig havde en hel række
 hæve-automater med SQL-slammer?
 > Saa finder PBS nok paa, at der skal koere anti-virus software paa dem!
 Og vi skal til at checke om automaten ser ud som den plejer, eller
 der står "\/\/3 0wnz0r j00" oppe i hjørnet.
 Mvh
 Kent
 -- 
 Help test this great MMORPG game -  http://www.eternal-lands.com/
            
             |   |   
            
        
 
            
         
            Andreas Plesner Jaco~ (06-08-2004) 
         
	
            | Kommentar Fra : Andreas Plesner Jaco~ | 
  Dato :  06-08-04 23:17 |  
  |  
 
            On 2004-08-06, Kent Friis <nospam@nospam.invalid> wrote:
 >
 > Ethernet? Oh shit, hvorlænge går der inden vi får samme problemer
 > som amerikanerne, der efter sigende pludselig havde en hel række
 > hæve-automater med SQL-slammer?
 Og løsningen? Man installerer da en firewall på ATMerne.
 ( http://www.theregister.co.uk/2003/11/25/nachi_worm_infected_diebold_atms/)
- det er satme en pinlig historie.
 -- 
 Andreas Plesner Jacobsen | Coming together is a beginning;
                          |         keeping together is progress;
                          |            working together is success.
            
              |   |   
            
        
 
            
         
             Kent Friis (06-08-2004) 
         
	
            | Kommentar Fra : Kent Friis | 
  Dato :  06-08-04 23:51 |  
  |  
 
            Den Fri, 6 Aug 2004 22:17:25 +0000 (UTC) skrev Andreas Plesner Jacobsen:
 > On 2004-08-06, Kent Friis <nospam@nospam.invalid> wrote:
 >>
 >> Ethernet? Oh shit, hvorlænge går der inden vi får samme problemer
 >> som amerikanerne, der efter sigende pludselig havde en hel række
 >> hæve-automater med SQL-slammer?
 >
 > Og løsningen? Man installerer da en firewall på ATMerne.
 > ( http://www.theregister.co.uk/2003/11/25/nachi_worm_infected_diebold_atms/)
> - det er satme en pinlig historie.
 Diebold? Var det ikke dem der var snak om skulle levere computere
 til elektronic votes?
 Amerikansk president i 2012: Sven Jaschan?
 Mvh
 Kent
 -- 
 Help test this great MMORPG game -  http://www.eternal-lands.com/
            
             |   |   
            
        
 
            
         
           Kent Friis (06-08-2004) 
         
	
            | Kommentar Fra : Kent Friis | 
  Dato :  06-08-04 21:31 |  
  |  
 
            Den Thu, 5 Aug 2004 13:16:31 +0200 skrev Jes Hansen:
 > Hej!
 >
 > Alle steder jeg har fundet på Nettet forklarer at det nye Dankort med EMV
 > chip er meget mere sikkert end blot den gamle magnetstribe. Jeg har dog ikke
 > været i stand til at finde noget om HVORFOR det hele pludselig er så
 > sikkert.
 Chip-kort har været kendt i mange år, og erfaringen siger...
 De er mindst lige så sikre som de gode gamle Viasat TV100 kort :-þ
 > Kan nogle komme med nogle links, der beskriver hvorfor denne chip er så
 > sikker? Jeg er især interesseret i hvorledes og hvor stærkt oplysningerne på
 > chippen er krypteret og hvor meget computerkraft et muligt angreb på en
 > enkelt chip ville kræve.
 Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
 det... Det involverede bl.a. et par dygtige ingeniører og et
 elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
 småstykker.
 Mvh
 Kent
 -- 
 Help test this great MMORPG game -  http://www.eternal-lands.com/
            
             |   |   
            
        
 
            
         
           Kasper Dupont (07-08-2004) 
         
	
            | Kommentar Fra : Kasper Dupont | 
  Dato :  07-08-04 09:33 |  
  |   
            Kent Friis wrote:
 > 
 > Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
 > det... Det involverede bl.a. et par dygtige ingeniører og et
 > elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
 > småstykker.
 
 Det er nemmere at kopiere magnetstriben fra et kort
 uden ejeren opdager det, end at splitte kortet ad og
 aflæse en nøgle ad den vej.
 
 Jeg kender ingen detaljer omkring det nye system, så
 jeg kan ikke udtale mig om hvor stærkt det er. Men
 det ville være nemt at lave noget, der var bedre end
 det gamle.
 
 Der vil nok være personer, der prøver at splitte
 deres eget kort ad, for at finde ud af, hvad der
 foregår indeni. Men er systemet fornuftigt designet
 finder de ingen oplysninger, som ikke allerede er
 offentligt tilgængeligt.
 
 Det gamle system var baseret på DES kryptering (mig
 bekendt blev der end ikke brugt 3-DES eller DESX).
 Jeg har en gang (eller måske to) været udsat for
 et foredrag om hvordan systemet fungerede. Ham der
 holdt foredraget var tydligvis begejstret for
 designet, men personligt måtte jeg gang på gang
 tage mig til hovedet.
 
 For det første beregnes pinkoden med en deterministisk
 algoritme, så blot man kender nøglen og kortoplysningerne
 kan man udregne pinkoden. Det havde da været bedre at
 bare vælge en tilfældig pinkode. Desuden fortalte han
 om, hvordan der i selve tastaturet sidder en chip til
 at kryptere pinkoden, og at den kun blev dekrypteret
 igen i en bestemt chip i serveren, som kunne gøre det
 uden at bruge maskinens RAM. Jeg tror nok den primære
 årsag til, at han var så begejstret for det var, at
 han repræsenterede det selskab, der havde solgt disse
 dyre chips.
 
 Det havde da været bedre, hvis man havde brugt en
 envejsfunktion, så serveren aldrig nogensinde så
 pinkoden. Og denne fokusering på sikkerheden af en
 specifik chip er fuldstændig irrelevant, når man
 tilsyneladende nemt kan angribe resten af systemet
 udenom.
 
 -- 
 Kasper Dupont -- der bruger for meget tid paa usenet.
 I'd rather be a hammer than a nail.
  
            
             |   |   
            
        
 
            
         
            Kent Friis (07-08-2004) 
         
	
            | Kommentar Fra : Kent Friis | 
  Dato :  07-08-04 10:22 |  
  |  
 
            Den Sat, 07 Aug 2004 10:32:38 +0200 skrev Kasper Dupont:
 > Kent Friis wrote:
 >> 
 >> Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
 >> det... Det involverede bl.a. et par dygtige ingeniører og et
 >> elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
 >> småstykker.
 >
 > Det er nemmere at kopiere magnetstriben fra et kort
 > uden ejeren opdager det, end at splitte kortet ad og
 > aflæse en nøgle ad den vej.
 Magnetstriben indeholder mig bekendt kun kortnummeret, pin-koden (som
 sikkerheden er baseret på) ligger hos PBS.
 > Jeg kender ingen detaljer omkring det nye system, så
 > jeg kan ikke udtale mig om hvor stærkt det er. Men
 > det ville være nemt at lave noget, der var bedre end
 > det gamle.
 Det gamle havde ikke sikkerhed i kortet (medmindre man medregner
 billede og underskrift, men de giver ikke sikkerhed i forhold til
 automaten), fordi de ikke havde behov for sikkerhed.
 Hvis de nye har brug for sikkerhed i kortet, må det betyde at noget er
 flyttet til kortet, som før har ligget hos PBS.
 > For det første beregnes pinkoden med en deterministisk
 > algoritme, så blot man kender nøglen og kortoplysningerne
 > kan man udregne pinkoden. Det havde da været bedre at
 > bare vælge en tilfældig pinkode.
 Oh shit, det var jeg så ikke klar over. Foregår det stadig sådan? Det
 må være en ting der kan ændres blot ved at opdatere systemet hos PBS,
 så dankort fremstillet efter den dato hvor ændringen sker har en
 tilfældig pin-kode.
 > Desuden fortalte han
 > om, hvordan der i selve tastaturet sidder en chip til
 > at kryptere pinkoden, og at den kun blev dekrypteret
 > igen i en bestemt chip i serveren, som kunne gøre det
 > uden at bruge maskinens RAM. Jeg tror nok den primære
 > årsag til, at han var så begejstret for det var, at
 > han repræsenterede det selskab, der havde solgt disse
 > dyre chips.
 Dekrypteret? Det så ellers ud som om at systemet sammenlignede den
 krypterede udgave (jeg har kun set test-systemet, ikke fået forklaringen
 på hvordan det virker).
 > Det havde da været bedre, hvis man havde brugt en
 > envejsfunktion, så serveren aldrig nogensinde så
 > pinkoden. Og denne fokusering på sikkerheden af en
 > specifik chip er fuldstændig irrelevant, når man
 > tilsyneladende nemt kan angribe resten af systemet
 > udenom.
 Jeg er overrasket. Meget. Det var slet ikke det indtryk jeg fik af dem.
 Mvh
 Kent
 -- 
 Help test this great MMORPG game -  http://www.eternal-lands.com/
            
             |   |   
            
        
 
            
         
             Kasper Dupont (07-08-2004) 
         
	
            | Kommentar Fra : Kasper Dupont | 
  Dato :  07-08-04 13:08 |  
  |   
            Kent Friis wrote:
 > 
 > Den Sat, 07 Aug 2004 10:32:38 +0200 skrev Kasper Dupont:
 > > Kent Friis wrote:
 > >>
 > >> Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
 > >> det... Det involverede bl.a. et par dygtige ingeniører og et
 > >> elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
 > >> småstykker.
 > >
 > > Det er nemmere at kopiere magnetstriben fra et kort
 > > uden ejeren opdager det, end at splitte kortet ad og
 > > aflæse en nøgle ad den vej.
 > 
 > Magnetstriben indeholder mig bekendt kun kortnummeret, pin-koden (som
 > sikkerheden er baseret på) ligger hos PBS.
 
 Det er rigtigt at en kopi af magnetstriben ikke burde
 kunne bruges uden koden. Men har der ikke været tilfælde,
 hvor en fupautomat tog en kopi af striben og gemte den
 sammen med koden? Så ville man efterfølgende kunne hæve
 penge med en kopi af kortet helt uden at ejeren anede
 uråd. Dette burde blive væsentligt sværere med de nye
 kort.
 
 > 
 > Hvis de nye har brug for sikkerhed i kortet, må det betyde at noget er
 > flyttet til kortet, som før har ligget hos PBS.
 
 Ikke nødvendigvis. Nummeret fra kortet kunne suppleres
 med en protokol, hvor kortet beviser, at det også
 indeholder en passende hemlig nøgle. Det ville være en
 klar forbedring, og pinkoden kunne stadig ligge hvor
 den har ligget hidtil.
 
 > 
 > > For det første beregnes pinkoden med en deterministisk
 > > algoritme, så blot man kender nøglen og kortoplysningerne
 > > kan man udregne pinkoden. Det havde da været bedre at
 > > bare vælge en tilfældig pinkode.
 > 
 > Oh shit, det var jeg så ikke klar over. Foregår det stadig sådan?
 
 Det er vist ca. 2 år siden jeg sidst hørte om det.
 
 > Det
 > må være en ting der kan ændres blot ved at opdatere systemet hos PBS,
 > så dankort fremstillet efter den dato hvor ændringen sker har en
 > tilfældig pin-kode.
 
 Det burde være muligt. Men så meget ved jeg altså ikke
 om systemet, så jeg kan ikke sige det med sikkerhed.
 
 > 
 > Jeg er overrasket. Meget. Det var slet ikke det indtryk jeg fik af dem.
 
 Jeg håber, at ham der gav foredraget ikke helt har
 forstået, hvordan det hang sammen. Men jeg er bange
 for at der virkeligt er mange detaljer i det
 eksisterende system, der ikke er gennemtænkt.
 
 I øvrigt spekulerer jeg lidt på, hvor stor frihed man
 har haft til at designe det nye system. I nogen
 udstrækning skal danskort, visa, mastercard og andre
 ligenende systemer kunne fungere sammen.
 
 -- 
 Kasper Dupont -- der bruger for meget tid paa usenet.
 I'd rather be a hammer than a nail.
  
            
             |   |   
            
        
 
            
         
              Kent Friis (07-08-2004) 
         
	
            | Kommentar Fra : Kent Friis | 
  Dato :  07-08-04 18:51 |  
  |  
 
            Den Sat, 07 Aug 2004 14:07:56 +0200 skrev Kasper Dupont:
 > Kent Friis wrote:
 >> 
 >> Den Sat, 07 Aug 2004 10:32:38 +0200 skrev Kasper Dupont:
 >> > Kent Friis wrote:
 >> >>
 >> >> Lad nogen af de folk der knækkede Sky0A (eller var det 0B) kigge på
 >> >> det... Det involverede bl.a. et par dygtige ingeniører og et
 >> >> elektron-mikroskop, samt at splitte kortet (og chippen?) ad i
 >> >> småstykker.
 >> >
 >> > Det er nemmere at kopiere magnetstriben fra et kort
 >> > uden ejeren opdager det, end at splitte kortet ad og
 >> > aflæse en nøgle ad den vej.
 >> 
 >> Magnetstriben indeholder mig bekendt kun kortnummeret, pin-koden (som
 >> sikkerheden er baseret på) ligger hos PBS.
 >
 > Det er rigtigt at en kopi af magnetstriben ikke burde
 > kunne bruges uden koden. Men har der ikke været tilfælde,
 > hvor en fupautomat tog en kopi af striben og gemte den
 > sammen med koden?
 Ikke med dankort, så vidt jeg ved. For en dankort-automat ser ud på
 cirka to måder. Kontanten og den sort/røde i butikkerne. Men det er
 sket med internationale kort i lande hvor man er vant til at der ikke
 er to automater der er ens.
 >> > For det første beregnes pinkoden med en deterministisk
 >> > algoritme, så blot man kender nøglen og kortoplysningerne
 >> > kan man udregne pinkoden. Det havde da været bedre at
 >> > bare vælge en tilfældig pinkode.
 >> 
 >> Oh shit, det var jeg så ikke klar over. Foregår det stadig sådan?
 >
 > Det er vist ca. 2 år siden jeg sidst hørte om det.
 Forhåbentlig har PBS lært masser om sikkerhed på to år.
 >> Jeg er overrasket. Meget. Det var slet ikke det indtryk jeg fik af dem.
 >
 > Jeg håber, at ham der gav foredraget ikke helt har
 > forstået, hvordan det hang sammen. Men jeg er bange
 > for at der virkeligt er mange detaljer i det
 > eksisterende system, der ikke er gennemtænkt.
 Det er vel heller ikke umuligt at han bare ikke har fulgt med, og det
 ikke var gennemtænkt da de oprindelige specs blev lavet - men at
 software-folkene senere har fået rettet de værste uhensigtsmæssigheder
 uden at fortælle hardware-folkene noget om det (jeg fik indtryk at
 at det var en hardware-mand du snakkede om).
 Mvh
 Kent
 -- 
 Help test this great MMORPG game -  http://www.eternal-lands.com/
            
             |   |   
            
        
 
            
         
            Ove Kjeldgaard (07-08-2004) 
         
	
            | Kommentar Fra : Ove Kjeldgaard | 
  Dato :  07-08-04 19:18 |  
  |  
 
            Kasper Dupont <remove.invalid@nospam.lir.dk.invalid> wrote:
 >For det første beregnes pinkoden med en deterministisk
 >algoritme, så blot man kender nøglen og kortoplysningerne
 >kan man udregne pinkoden. Det havde da været bedre at
 >bare vælge en tilfældig pinkode.
 Hvordan kan man så beholde PIN koden når man skifter et VISA/Dankort hver andet
 år?
 -- 
   Med venlig hilsen,    Ove Kjeldgaard,    nospam AT privat DOT dk
   Natur og Friluftsliv: < http://hiker.dk>
            
             |   |   
            
        
 
            
         
             Kent Friis (07-08-2004) 
         
	
            | Kommentar Fra : Kent Friis | 
  Dato :  07-08-04 19:45 |  
  |  
 
            Den Sat, 07 Aug 2004 20:17:48 +0200 skrev Ove Kjeldgaard:
 > Kasper Dupont <remove.invalid@nospam.lir.dk.invalid> wrote:
 >
 >>For det første beregnes pinkoden med en deterministisk
 >>algoritme, så blot man kender nøglen og kortoplysningerne
 >>kan man udregne pinkoden. Det havde da været bedre at
 >>bare vælge en tilfældig pinkode.
 >
 > Hvordan kan man så beholde PIN koden når man skifter et VISA/Dankort hver andet
 > år?
 Dele kortnummeret i to - den del der identificerer pinkoden, og et
 løbenummer. Kun løbenummeret skiftes, når man får nyt kort.
 Mvh
 Kent
 -- 
 Help test this great MMORPG game -  http://www.eternal-lands.com/
            
             |   |   
            
        
 
    
 
					
					 
			 | 
			
				
        
			 |