Ik zou graag reageren op het artikel over de kraakbare rfid-kaarten verschenen in Data News van 4 april. Wij als Card Solutions Group zijn leverancier van de kaarttechnologie in het merendeel van de door u genoemde projecten. Ook de kaarten van het AlfaPass project waarover u enige tijd geleden hebt gepubliceerd, werden door ons geleverd. Die laatste zijn ook van het type Mifare Classic. Dat de klassieke Mifare niet langer een goede keuze is voor projecten met een bepaalde vorm van veiligheid is duidelijk. De overgrote meerderheid van de gebruikers is hiervan op de hoogte en bekijkt of het al dan niet noodzakelijk is om technologische aanpassingen door te voeren. Vergeet echter niet dat in een goed ontworpen beveiligingsconcept meer speelt dan enkel de Mifare chip. Met een goede beveiligingsstrategie operationeel is het kraken van de chip zelfs niet relevant.

Al jaren is bekend dat de meeste populaire rfid-tags en kaarten gebaseerd op 125KHz technologie via een ‘replay’ aanval kunnen worden gekloond. Die kaarten worden vandaag nog altijd aangeboden in laagdrempelige projecten zonder dat de wereld vergaat. Ook de magneetstrip wordt nog veelvuldig gebruikt, waarbij men helemaal niet van beveiliging kan spreken. Binnen onze relaties promoten we reeds geruime tijd de Mifare Desfire variant, al dan niet in combinatie met biometrie. De media helpen ons vandaag deze producten in de aandacht te brengen, waarvoor dank. Wat nog belangrijker is dan het verhaal met de Mifare is het feit dat ongeacht de gebruikte kaarttechnologie het overgrote deel van de kaartlezers nog steeds werkt met het bijna middeleeuwse Wiegand protocol. Meestal komt uit de lezer een nummer als de kaart als echt wordt herkend. Dit nummer gaat over ongecodeerde lijnen naar de centrale die beslist om de deur te openen. Dit protocol is universeel opgezet omdat meestal de fabrikanten van toegangscontrolesystemen compatibel willen blijven met andere lezers op de markt. Dit is een veel groter beveiligingsrisico dan het gebruik van Mifare Classic kaarten.

Recent is op het Black Hat congres in Amsterdam nog aangetoond dat biome-trische protocollen kunnen worden ge-snift in een ip-omgeving wanneer men hulp van binnenuit heeft. Dit is een veel grotere uitdaging dan het frauderen van een Wiegand protocol… Wanneer men vandaag een hoog beveiligde omgeving wil creëren, zou men al moeten kijken naar een kaart op basis van een Desfire chip of iets in die trend, een lezer die is gecombineerd met biometrie en die daarnaast voorziet in een geëncrypteerde verbinding naar de centrale. Het is een goede zaak dat gebruikers eindelijk open worden geïnformeerd over feiten die veel aanbieders niet weten of niet willen vertellen aan hun cliënteel.

Ivan Dierckx is directeur van Card Solutions Group uit Geel.

Ivan Dierckx

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content