Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 7/10/2008
Forskere har offentliggjort detaljer om problemer med sikkerheden i den teknologi, som det danske Rejsekort bygger på.I starten af året fortalte tyske hackere, at de havde knækket sikkerheden i et hollandsk smartcard, der bruges til betaling i bus og tog. Kortet anvender RFID-teknologi (Radio Frequency Identification), hvor en læser kommunikerer med kortet via radiobølger.
Det hollandske kort bygger på produktet Mifare Classic fra firmaet NXP Semiconductors. Samme kort indgår i det kommende danske Rejsekort.
En tysk forsker, Henryk Plötz, har nu offentliggjort en videnskabelig artikel, hvor han gennemgår sikkerheden i Mifare Classic. Han konkluderer, at det mest udbredte RFID-smartcard med indbyggede sikkerhedsfunktioner er væsentligt mindre sikker, end man først havde antaget. Sårbarhederne gør kortet næsten lige så usikkert som et kort uden sikkerhedsfunktioner, skriver han.
Samtidig har forskere fra Radboud-universitetet i Holland offentliggjort detaljer om, hvordan man kan klone et kort baseret på Mifare Classic.
Ved at kombinere information fra de to artikler kan man gennemføre angreb på systemer baseret på Mifare Classic, skriver The Register. Flere steder har brugere af systemet opgraderet til mere sikre løsninger. En mulighed er Mifare Plus, der anvender den anerkendte krypteringsalgoritme AES.