Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

MIFARE - принадлежащая NXP Semiconductors торговая марка серии микросхем интегральных схем (ИС), используемых в бесконтактных смарт-картах и бесконтактных картах .

Торговая марка охватывает собственные решения, основанные на различных уровнях стандарта ISO / IEC 14443 Type A 13,56 МГц для бесконтактных смарт-карт. Он использует стандарты шифрования AES и DES / Triple-DES , а также более старый собственный алгоритм шифрования Crypto-1 . По данным NXP, было продано 10 миллиардов чипов смарт-карт и более 150 миллионов считывающих модулей. [1] MIFARE принадлежит компании NXP Semiconductors, которая была выделена из Philips Electronics в 2006 году.

Варианты [ править ]

Продукты MIFARE встроены в бесконтактные и контактные смарт-карты, смарт-бумажные билеты, носимые устройства и телефоны.

Торговая марка MIFARE (образованная от термина MIKRON FARE Collection и созданная компанией Mikron ) охватывает четыре семейства бесконтактных карт:

MIFARE Classic
Использует собственный протокол, соответствующий частям 1-3 стандарта ISO / IEC 14443, тип A, с собственным протоколом безопасности NXP для аутентификации и шифрования. Подтип: MIFARE Classic EV1 (другие подтипы больше не используются).
MIFARE Plus
Прямая замена для MIFARE Classic с сертифицированным уровнем безопасности (на основе AES-128) и полностью обратно совместима с MIFARE Classic. Подтипы MIFARE Plus S, MIFARE Plus X и MIFARE Plus SE.
MIFARE Сверхлегкий
Недорогие ИС, которые полезны для массовых приложений, таких как общественный транспорт, карты лояльности и продажа билетов на мероприятия. Подтипы: MIFARE Ultralight C, MIFARE Ultralight EV1 и MIFARE Ultralight Nano.
MIFARE DESFire
Бесконтактные ИС, соответствующие частям 3 и 4 ISO / IEC 14443-4, тип A, с операционной системой с маскирующим ПЗУ от NXP. DES во имя относится к использованию DES, два ключей 3DES, три ключей 3DES и AES шифрования; а Fire - это аббревиатура от « Быстрый, инновационный, надежный и улучшенный» . Подтипы: MIFARE DESFire EV1, MIFARE DESFire EV2, MIFARE DESFire EV3.

Также имеется контактная смарт-карта MIFARE SAM AV2. Это может использоваться для обработки шифрования при обмене данными с бесконтактными картами. SAM (модуль безопасного доступа) обеспечивает безопасное хранение криптографических ключей и криптографических функций.

Семейство MIFARE Classic [ править ]

MIFARE Classic IC - это просто запоминающее устройство, в котором память разделена на сегменты и блоки с простыми механизмами безопасности для контроля доступа . Они основаны на ASIC и имеют ограниченную вычислительную мощность. Благодаря своей надежности и низкой стоимости эти карты широко используются для электронного кошелька, контроля доступа, корпоративных идентификационных карт, транспортировки или продажи билетов на стадион.

MIFARE Classic с памятью 1K предлагает 1024 байта хранения данных, разделенных на 16 секторов ; каждый сектор защищен двумя разными ключами, называемыми A и B. Каждый ключ может быть запрограммирован на выполнение таких операций, как чтение, запись, увеличение блоков значений и т. Д. MIFARE Classic с памятью 4K предлагает 4096 байт, разделенных на сорок секторов, из которых 32 имеют такой же размер, как и в 1K, а еще восемь имеют четырехкратный размер. секторов. MIFARE Classic Mini предлагает 320 байт, разделенных на пять секторов. Для каждого из этих типов IC 16 байтов на сектор зарезервированы для ключей и условий доступа и обычно не могут использоваться для пользовательских данных. Кроме того, самые первые 16 байтов содержат серийный номер карты и некоторые другие данные производителя и доступны только для чтения. Таким образом, чистая емкость памяти этих карт уменьшается до 752 байтов для MIFARE Classic с памятью 1K, 3440 байтов для MIFARE Classic с памятью 4K и 224 байтов для MIFARE Mini. Он использует собственный протокол безопасности NXP ( Crypto-1) для аутентификации и шифрования.

Наклейки NFC- меток Samsung TecTile используют чипы MIFARE Classic. Это означает, что только устройства с микросхемой контроллера NXP NFC могут читать или записывать эти теги. В настоящее время телефоны BlackBerry, Nokia Lumia 610 (август 2012 г. [2] ), Google Nexus 4, Google Nexus 7 LTE и Nexus 10 (октябрь 2013 г. [3] ) не могут читать / писать наклейки TecTile.

Шифрование MIFARE Classic было взломано; подробности см. ниже .

Семейство MIFARE Plus [ править ]

MIFARE Plus - это решение для замены микросхемы MIFARE Classic.

Ключевые приложения:

  • Общественный транспорт
  • Управление доступом; например, карты сотрудника, школы или кампуса
  • Электронный сбор платы за проезд
  • Автостоянка
  • Программы лояльности

Она менее гибкая, чем бесконтактная ИС MIFARE DESFire EV1.

MIFARE Plus был публично объявлен в марте 2008 г., а первые образцы - в первом квартале 2009 г. [4]

MIFARE Plus при использовании в старых транспортных системах, которые еще не поддерживают AES на стороне считывателя, по-прежнему оставляет открытые двери для атак. Хотя это помогает смягчить угрозы от атак, которые взломали шифр Crypto-1 через слабый генератор случайных чисел, он не помогает против атак грубой силы и криптоаналитических атак. [5]

В период перехода от MIFARE Classic к MIFARE Plus, когда только несколько считывателей могут поддерживать AES в первую очередь, он предлагает дополнительную аутентификацию AES на уровне безопасности 1 (что фактически является операцией MIFARE Classic). Это не предотвращает упомянутые выше атаки, но обеспечивает безопасную взаимную аутентификацию между считывателем и картой, чтобы доказать, что карта принадлежит системе и не является поддельной.

Наивысший уровень безопасности SL3 с использованием 128-битного шифрования AES обеспечивает защиту MIFARE Plus от атак. [ необходима цитата ]

MIFARE Plus EV1 [ править ]

MIFARE Plus EV1 был анонсирован в апреле 2016 года. [6]

Новые функции по сравнению с MIFARE Plus X:

Посекторная коммутация на уровне безопасности
Выбор криптоалгоритма, используемого в протоколе аутентификации, может быть установлен отдельно для каждого сектора. Это позволяет использовать одну и ту же карту с обоими считывающими устройствами, которые могут читать продукты MIFARE Classic (с секторами, защищенными 48-битными ключами CRYPTO1, «Уровень безопасности 1»), и считывателями, которые могут читать продукты MIFARE Plus (с секторами, защищенными 128-битными ключами. битовые ключи AES, «Уровень безопасности 3»). Эта функция предназначена для упрощения постепенного переноса существующих установок на основе продукта MIFARE Classic на MIFARE Plus без одновременной замены всех считывателей.
ISO 7816-4 упаковка
Теперь к карте можно получить доступ либо по протоколу для MIFARE (который не соответствует формату APDU ISO 7816 -4 ), либо с использованием нового варианта протокола, который работает поверх ISO 7816-4. Таким образом, карты становятся совместимыми с API-интерфейсами считывателя NFC, которые могут обмениваться сообщениями только в формате ISO 7816-4 APDU с максимальным размером буфера передаваемых данных 256 байтов.
Проверка близости
В то время как протокол для MIFARE Classic допускал задержки сообщений в несколько секунд и, следовательно, был уязвим для ретрансляционных атак, MIFARE Plus EV1 теперь реализует базовый протокол ограничения расстояния, совместимый с ISO . Это накладывает более жесткие временные ограничения на допустимую задержку приема-передачи во время аутентификации, чтобы затруднить пересылку сообщений на удаленные карты или устройства чтения через компьютерные сети.
Безопасный end-2-end канал
Разрешает беспроводные обновления с защитой AES даже для секторов приложений Crypto1 (режим смешивания SL1SL3).
MAC транзакции
Карта может создавать дополнительный код аутентификации сообщения поверх транзакции, который может быть проверен удаленной клиринговой службой, независимо от ключей, используемых локальным устройством считывания во время транзакции.

MIFARE Plus EV2 [ править ]

MIFARE Plus EV2 был представлен на рынке 23 июня 2020 года. [7] Он отличается повышенной производительностью чтения и скоростью транзакций по сравнению с MIFARE Plus EV1. [8]

Новые функции по сравнению с MIFARE Plus EV1:

Таймер транзакции
Чтобы помочь смягчить атаки типа `` злоумышленник посередине '', функция таймера транзакции, которая также доступна на микросхеме MIFARE DESFire EV3 от NXP, позволяет установить максимальное время для каждой транзакции, чтобы злоумышленнику было сложнее вмешаться в транзакцию. .

Семейство MIFARE Ultralight [ править ]

MIFARE Ultralight имеет только 512 бит памяти (то есть 64 байта) без криптографической защиты. Память представлена ​​16 страницами по 4 байта. Карты на основе этих чипов настолько недороги, что их часто используют для одноразовых билетов на такие мероприятия, как чемпионат мира по футболу 2006 года. Они обеспечивают только основные функции безопасности, такие как одноразовые программируемые биты (OTP) и функцию блокировки записи для предотвращает перезапись страниц памяти, но не включает криптографию, применяемую в других картах на базе продуктов MIFARE.

MIFARE Ultralight EV1 [ править ]

MIFARE Ultralight EV1 [9] представила в ноябре 2012 года следующее поколение микросхем смарт-карт для продажи бумажных билетов для приложений ограниченного использования для схем продажи билетов и дополнительных опций безопасности. Он имеет несколько улучшений по сравнению с оригинальным MIFARE Ultralight:

  • Варианты продуктов с пользовательской памятью 384 и 1024 бит
  • OTP, биты блокировки, настраиваемые счетчики для повышения безопасности
  • Три независимых 24-битных односторонних счетчика для остановки перезагрузки
  • Защищенный доступ к данным через 32-битный пароль
  • Функция подписи оригинальности NXP Semiconductors, это интегрированная программа проверки оригинальности и эффективная защита от клонирования, которая помогает предотвратить подделку билетов. Однако эта защита применима только к «массовому проникновению чипов сторонних производителей и не предотвращает аппаратное копирование или эмуляцию единственного действующего чипа» [10]

Приложения:

  • Билеты ограниченного использования в общественном транспорте
  • Продажа билетов на мероприятия (стадионы, выставки, парки отдыха)
  • Верность

MIFARE Ultralight C [ править ]

Микросхема MIFARE Ultralight C, представленная на отраслевой выставке Cartes в 2008 году, является частью недорогого предложения NXP MIFARE (одноразовый билет). С Triple DES MIFARE Ultralight C использует широко распространенный стандарт, что обеспечивает простую интеграцию в существующие инфраструктуры. Встроенная аутентификация Triple DES обеспечивает эффективное противодействие клонированию. [ необходима цитата ]

Основными приложениями MIFARE Ultralight C являются общественный транспорт, продажа билетов на мероприятия, лояльность и тег NFC Forum типа 2.

Семья MIFARE DESFire [ править ]

MIFARE DESFire (MF3ICD40) был представлен в 2002 году и основан на ядре, аналогичном SmartMX , с большим количеством аппаратных и программных функций безопасности, чем MIFARE Classic. Он поставляется с предварительно запрограммированной операционной системой MIFARE DESFire общего назначения, которая предлагает простую структуру каталогов и файлов. Они продаются в четырех вариантах: один только с Triple-DES и 4 КБ памяти, а три с AES (2, 4 или 8 КБ; см. MIFARE DESFire EV1). Варианты AES имеют дополнительные функции безопасности; например, CMAC . MIFARE DESFire использует протокол, соответствующий ISO / IEC 14443-4. [11] Бесконтактная ИС основана на процессоре 8051 с криптографическим ускорителем 3DES / AES, что делает возможными очень быстрые транзакции.

Максимальное расстояние чтения / записи между картой и считывателем составляет 10 сантиметров (3,9 дюйма), но фактическое расстояние зависит от мощности поля, генерируемого считывателем, и размера его антенны.

В 2010 году NXP объявила о прекращении выпуска MIFARE DESFire (MF3ICD40) после того, как в конце 2008 года представила его преемника MIFARE DESFire EV1 (MF3ICD41). В октябре 2011 года исследователи из Рурского университета в Бохуме [12] объявили, что они взломали безопасность MIFARE. DESFire (MF3ICD40), который был подтвержден NXP [13] (см. Атаки MIFARE DESFire ).

MIFARE DESFire EV1 [ править ]

Первая эволюция бесконтактной ИС MIFARE DESFire, в целом обратно совместимая. Доступен с энергонезависимой памятью 2 КиБ, 4 КиБ и 8 КиБ. Другие функции включают: [14]

  • Поддержка случайного идентификатора.
  • Поддержка 128-битного AES
  • Оборудование и операционная система сертифицированы Common Criteria на уровне EAL 4+.

MIFARE DESFire EV1 был публично объявлен в ноябре 2006 года [ править ]

Ключевые приложения:

  • Современный общественный транспорт
  • Управление доступом
  • Верность
  • Микроплатежи

MIFARE DESFire EV2 [ править ]

Вторая эволюция семейства бесконтактных ИС MIFARE DESFire, имеющая обратную совместимость. [15] Новые функции:

  • MIsmartApp, позволяющий предлагать или продавать пространство памяти для дополнительных приложений третьих сторон без необходимости совместного использования секретных ключей
  • MAC транзакции для аутентификации транзакций третьими сторонами
  • Архитектура виртуальной карты для защиты конфиденциальности
  • Проверка близости от релейных атак

MIFARE DESFire EV2 был публично анонсирован в марте 2016 года на мероприятии IT-TRANS в Карлсруэ, Германия.

MIFARE DESFire EV3 [ править ]

Последняя разработка семейства бесконтактных ИС MIFARE DESFire, имеющая широкую обратную совместимость. Новые функции включают:

  • Соответствие ISO / IEC 14443 A 1–4 и ISO / IEC 7816-4
  • Сертификат Common Criteria EAL5 + для аппаратного и программного обеспечения IC
  • Совместимость с NFC Forum Tag Type 4
  • Аутентификация сообщений SUN для расширенной защиты данных в рамках стандартной операции чтения NDEF
  • Выбор открытых алгоритмов шифрования DES / 2K3DES / 3K3DES / AES
  • Гибкая файловая структура поддерживает столько приложений, сколько поддерживает размер памяти
  • Подтверждение транзакции с MAC-кодом, сгенерированным картой
  • Таймер транзакции снижает риск атак типа "злоумышленник посередине"

MIFARE DESFire EV3 было публично объявлено 2 июня 2020 г. [16]

MIFARE SAM AV2 [ править ]

SAM MIFARE не являются бесконтактными смарт-картами. Они представляют собой модули защищенного доступа, предназначенные для обеспечения безопасного хранения криптографических ключей и криптографических функций для терминалов для безопасного доступа к продуктам MIFARE и для обеспечения безопасной связи между терминалами и хостом (серверной частью). SAM MIFARE доступны от NXP в модуле только для контакта (PCM 1.1), как определено в ISO / IEC 7816-2 и формате HVQFN32. [ необходима цитата ]

Интеграция MIFARE SAM AV2 в бесконтактный считыватель смарт-карт позволяет создать дизайн, который объединяет высокотехнологичные функции криптографии и поддержку криптографической аутентификации и шифрования / дешифрования данных. [ необходима цитата ] Как и любой SAM, он предлагает функциональные возможности для безопасного хранения ключей и выполнения аутентификации и шифрования данных между бесконтактной картой и SAM и SAM по направлению к бэкэнду. Помимо классической архитектуры SAM, MIFARE SAM AV2 поддерживает X-режим, который позволяет быстро и удобно разработать бесконтактный терминал путем одновременного подключения SAM к микроконтроллеру и считывающему устройству. [ необходима цитата ]

MIFARE SAM AV2 предлагает режимы AV1 и AV2, где по сравнению с SAM AV1 версия AV2 включает инфраструктуру открытых ключей (PKI), хэш-функции, такие как SHA-1 , SHA-224 и SHA-256 . Он поддерживает MIFARE Plus и безопасную связь с хостом. Оба режима обеспечивают одинаковые интерфейсы связи, криптографические алгоритмы (112-битный и 168-битный ключ Triple-DES, продукты MIFARE с использованием Crypto1, AES-128 и AES-192, RSA с ключами длиной до 2048 бит) и X-режим. функциональные возможности. [ необходима цитата ] MIFARE SAM AV3 - это третье поколение модуля безопасного доступа NXP, которое поддерживает ИС MIFARE, а также ИС UCODE DNA, ICODE DNA и NTAG DNA от NXP. [17]

MIFARE 2GO [ править ]

Облачная платформа, которая оцифровывает смарт-карты на основе продуктов MIFARE и делает их доступными на смартфонах и носимых устройствах с поддержкой NFC. Таким образом, становятся доступными новые сценарии использования Smart City, такие как продажа билетов на мобильный транспорт, мобильный доступ и мобильные микроплатежи. [18]

Приложения [ править ]

Продукты MIFARE могут использоваться в различных приложениях: [19]

  • Автоматизированная система оплаты проезда
  • Удостоверения личности
  • Управление доступом
  • Карты кампуса
  • Карты лояльности (бонусные баллы)
  • Туристические карты
  • Микроплатежи (мобильный кошелек, бесконтактный платеж, безналичный расчет)
  • Дорожный сбор
  • Транспортные билеты
  • Продажа билетов на мероприятия
  • Продажа мобильных билетов
  • Карта гражданина
  • Карты членства
  • Стоянка
  • Библиотечные карточки
  • Топливные карты
  • Ключ-карты от отелей
  • Тег NFC (приложения NFC, MIFARE4Mobile )
  • Карты такси
  • Умный счетчик
  • Карты доступа в музей
  • Аутентификация продукта
  • Контроль производства
  • Карты здоровья
  • Карты Парома
  • Аренда автомобилей
  • Управление автопарком
  • Парк развлечений
  • Прокат велосипедов
  • Карты доноров крови
  • Информационные услуги
  • Интерактивные экспонаты
  • Интерактивные лотереи
  • Хранение паролей
  • Умная реклама
  • Социальное обеспечение
  • Управление отходами

Раньше большинство систем доступа использовали MIFARE Classic, но сегодня эти системы перешли на MIFARE DESFire, потому что этот продукт обладает большей безопасностью, чем MIFARE Classic.

Расположение байтов [ править ]

Байтовая компоновка карт MiFare.

История [ править ]

  • 1994 - Представлена ​​микросхема MIFARE Classic с пользовательской памятью 1 КБ.
  • 1996 - Первая транспортная схема в Сеуле с использованием MIFARE Classic с памятью 1K.
  • 1997 - Представлен MIFARE PRO с сопроцессором Triple DES .
  • 1999 - Представлен MIFARE PROX с сопроцессором PKI .
  • 2001 - представлен MIFARE Ultralight.
  • 2002 - Представлен продукт MIFARE DESFire на базе микропроцессора .
  • 2004 - Представлен MIFARE SAM, аналог MIFARE DESFire для безопасной инфраструктуры.
  • 2006 - MIFARE DESFire EV1 объявлен первым продуктом, поддерживающим 128-битный AES.
  • 2008 г. - создана отраслевая группа MIFARE4Mobile, состоящая из ведущих игроков экосистемы Near Field Communication (NFC).
  • 2008 - MIFARE Plus объявлен в качестве прямой замены MIFARE Classic на основе 128-битного AES.
  • 2008 - MIFARE Ultralight C представлен как интеллектуальная ИС для продажи бумажных билетов с аутентификацией Triple DES.
  • 2010 - MIFARE SAM AV2 представлен в качестве безопасного хранилища ключей для считывателей AES, Triple DES, PKI Authentication.
  • 2012 - Представлен MIFARE Ultralight EV1, обратно совместимый с MIFARE Ultralight, но с дополнительной безопасностью.
  • 2014 - представлен MIFARE SDK, позволяющий разработчикам создавать и разрабатывать собственные приложения NFC для Android.
  • 2014 - выпущена первая в мире платформа для защищенных смарт-карт NXP Smart MX2, поддерживающая MIFARE Plus и MIFARE DESFire EV1 с EAL 50.
  • 2015 - Представлен MIFARE Plus SE, версия начального уровня проверенного и надежного семейства продуктов NXP MIFARE Plus.
  • 2016 - Представлен MIFARE Plus EV1, проверенный продукт для массовых смарт-карт, совместимый с MIFARE Classic в плане уровня безопасности обратной совместимости.
  • 2016 - анонсирован MIFARE DESFire EV2 с улучшенной производительностью, безопасностью, конфиденциальностью и поддержкой нескольких приложений.
  • 2016 - MIFARE SDK переименован в TapLinx с дополнительными поддерживаемыми продуктами.
  • 2018 - Представлен облачный сервис MIFARE 2GO, позволяющий управлять учетными данными продуктов MIFARE DESFire и MIFARE Plus (в SL3) на мобильных и носимых устройствах с поддержкой NFC.
  • 2020 - анонсирован MIFARE DESFire EV3 [16]
  • 2020 - был представлен MIFARE Plus EV2 с добавлением SL3 для поддержки MIFARE 2GO, сертификации EAL5 + и таймера транзакции, чтобы помочь снизить риск атак типа «злоумышленник в середине».

Портфель продуктов MIFARE был первоначально разработан Mikron в Граткорне, Австрия. Mikron был приобретен Philips в 1995 году. [20] Микрон закупал кремний у Atmel в США, Philips в Нидерландах и Siemens в Германии. [ необходима цитата ]

Infineon Technologies (затем Siemens) лицензировала MIFARE Classic у Mikron в 1994 году [21] и разработала как автономные, так и интегрированные конструкции с функциями продукта MIFARE. Infineon в настоящее время производит различные производные на основе MIFARE Classic, включая память 1K (SLE66R35) и различные микроконтроллеры (8-битные (серия SLE66), 16-битные (серия SLE7x) и 32-битные (серия SLE97) с реализациями MIFARE, включая устройства для использования в USIM. с коммуникацией ближнего поля . [22]

Motorola пыталась разработать микросхемы, подобные продукту MIFARE, для версии с проводной логикой, но в конце концов сдалась. Проект ожидал, что будет запущен один миллион карточек в месяц, но это упало до 100000 в месяц как раз перед тем, как они отказались от проекта. [23]

В 1998 году Philips лицензированным Mifare Classic для Hitachi [24] Hitachi лицензированы MIFARE продукты для разработки решения бесконтактных смарт - карт для NTT в телефонной карты IC , которая началась в 1999 году и завершено в 2006 году [ править ] В проекте телефонная карточка NTT бесконтактным IC присоединились три стороны: Tokin-Tamura-Siemens, Hitachi (контракт Philips на техническую поддержку) и Denso (производство только для Motorola). [ необходима цитата ]NTT запросила две версии чипа, то есть чип с проводной логикой (например, MIFARE Classic) с небольшой памятью и большим объемом памяти. Hitachi разработала только версию с большой памятью и сократила часть памяти, чтобы она соответствовала малой версии.

Сделка с Hitachi была обновлена ​​в 2008 году компанией NXP (к тому времени уже не входившей в Philips) и включившей MIFARE Plus и MIFARE DESFire в переименованное полупроводниковое подразделение Hitachi Renesas Technology . [25]

В 2010 году NXP передала Gemalto лицензию на продукцию MIFARE . В 2011 году NXP предоставила Oberthur лицензию на использование продуктов MIFARE на SIM-картах. В 2012 году NXP подписала соглашение с Giesecke & Devrient об интеграции приложений на базе продуктов MIFARE в их защищенные продукты для SIM-карт. Эти лицензиаты разрабатывают продукты для связи ближнего поля [26] [27]

Безопасность MIFARE Classic, MIFARE DESFire и MIFARE Ultralight [ править ]

Шифрование, используемое MIFARE Classic IC, использует 48-битный ключ. [28]

В презентации Генрика Плётца и Карстена Нола [29] на Chaos Communication Congress в декабре 2007 года описан частичный реверс-инжиниринг алгоритма, используемого в микросхеме MIFARE Classic. Аннотация и слайды [30] доступны онлайн. Документ, описывающий процесс обратного проектирования этого чипа, был опубликован на конференции по безопасности USENIX в августе 2008 года . [31]

В марте 2008 года исследовательская группа Digital Security [32] из Университета Радбауд в Неймегене обнародовала, что они выполнили полную обратную инженерию и смогли клонировать и манипулировать содержимым OV-Chipkaart, который использует чип MIFARE Classic. [33] Для демонстрации они использовали прибор Proxmark, исследовательский инструмент 125 кГц / 13,56 МГц. [34] Схемы и программное обеспечение , распространяемое по свободной лицензии GNU General Public License на Jonathan Westhues в 2007. Они демонстрируют , что можно даже выполнять карты только атаки , используя только обычные акции-коммерческий считыватель NFC в сочетании с библиотекой libnfc.

Университет Радбауд опубликовал четыре научных статьи, посвященных безопасности MIFARE Classic:

  • Практическая атака на MIFARE Classic [35]
  • Разборка MIFARE Classic [36]
  • Карманные карты MIFARE Classic по беспроводной сети [37]
  • Криптоанализ только зашифрованного текста на усиленных классических картах MIFARE [38]

В ответ на эти нападения министр внутренних дел и по делам королевства Нидерландов заявил, что расследует вопрос о том, может ли введение голландского рейкспаса быть перенесено с четвертого квартала 2008 года [39].

NXP попыталась остановить публикацию второй статьи, потребовав предварительного судебного запрета. Однако судебный запрет был отклонен, и суд отметил, что «следует учитывать, что публикация научных исследований имеет большой вес в демократическом обществе, равно как и информирование общества о серьезных проблемах в чипе, поскольку это позволяет смягчить последствия. рисков ". [40] [41]

Оба независимых результата исследований подтверждены производителем NXP. [42] Эти атаки на карты не остановили дальнейшее внедрение карты, поскольку она является единственной принимаемой картой для всего голландского общественного транспорта, OV-chipkaart продолжала работать, поскольку ничего не произошло [43], но в октябре 2011 года компания TLS , ответственная за OV-Chipkaart сообщила, что новая версия карты будет лучше защищена от мошенничества. [44]

Шифрование MIFARE Classic Crypto-1 может быть взломано примерно за 200 секунд на ноутбуке с 2008 года [45], если прибл. Доступно 50 бит известного (или выбранного) ключевого потока. Эта атака выявляет ключ из перехваченных транзакций при определенных (общих) обстоятельствах и / или позволяет злоумышленнику узнать ключ, бросив вызов считывающему устройству.

Атака, предложенная в [46], на портативном компьютере восстанавливает секретный ключ примерно за 40 мс. Эта атака требует всего одной (частичной) попытки аутентификации с легитимным читателем.

Кроме того, существует ряд атак, которые работают непосредственно с картой и без помощи действующего устройства чтения. [47] Эти атаки были подтверждены NXP. [48] В апреле 2009 года была обнаружена новая и улучшенная атака только с использованием карт на MIFARE Classic. Впервые об этом было объявлено на основной сессии Eurocrypt 2009. [49] Эта атака была представлена ​​на SECRYPT 2009. [50] Полное описание этой последней и самой быстрой атаки на сегодняшний день также можно найти в архиве препринтов IACR. [51] Новая атака более чем в 10 раз улучшает все предыдущие атаки только с использованием карт на MIFARE Classic, имеет мгновенное время выполнения и не требует дорогостоящих предварительных вычислений. Новая атака позволяет восстановить секретный ключ любого сектора карты MIFARE Classic через беспроводное взаимодействие, примерно за 300 запросов к карте. Затем его можно комбинировать с атакой вложенной аутентификации, описанной в документе Nijmegen Oakland, для почти мгновенного восстановления последующих ключей. Обе атаки в сочетании с правильным аппаратным оборудованием, таким как Proxmark3, должны иметь возможность клонировать любую карту MIFARE Classic не более чем за 10 секунд. Это намного быстрее, чем считалось ранее.

В попытке противостоять этим атакам только с помощью карт в 2011 году и примерно в 2011 году были выпущены новые «усиленные» карты, такие как MIFARE Classic EV1. [52] Эти варианты невосприимчивы к всем известным до того момента атакам только с использованием карт, оставаясь при этом обратно совместимыми с исходной версией MIFARE Classic. В 2015 году была обнаружена новая атака только с использованием карт, которая также может восстанавливать секретные ключи из таких защищенных вариантов. [53] С момента обнаружения этой атаки NXP официально рекомендует перейти с систем на базе продуктов MIFARE Classic на продукты с более высоким уровнем безопасности. [54]

MIFARE DESFire атаки [ править ]

В ноябре 2010 года исследователи безопасности из Рурского университета выпустили документ, в котором подробно описывается атака по побочным каналам на карты MIFARE, основанные на продуктах. [55] В документе показано, что карты на базе продуктов MIFARE DESFire могут быть легко эмулированы при затратах примерно 25 долларов на готовое оборудование . Авторы утверждали, что эта атака по побочному каналу позволила клонировать карты примерно за 100 мс. Кроме того, авторы статьи включили схемы оборудования для своего оригинального устройства клонирования и с тех пор сделали соответствующее программное обеспечение, прошивки и улучшенные схемы оборудования общедоступными на GitHub. [56]

В октябре 2011 года Дэвид Освальд и Кристоф Паар из Рурского университета в Бохуме, Германия, подробно рассказали, как им удалось провести успешную атаку «побочного канала» на карту, используя оборудование, которое можно построить почти за 3000 долларов. Под названием «Взлом MIFARE DESFire MF3ICD40: анализ мощности и шаблоны в реальном мире» [57] они заявили, что системные интеграторы должны быть осведомлены о новых рисках безопасности, которые возникают в результате представленных атак, и больше не могут полагаться на математическую безопасность использовал шифр 3DES. Следовательно, чтобы избежать, например, манипуляции или клонирования смарт-карт, используемых в платежных решениях или решениях по контролю доступа, необходимо предпринять надлежащие действия: с одной стороны, многоуровневые контрмеры на внутренней стороне позволяют минимизировать угрозу, даже если лежащий в основе RFID платформа небезопасна ",В заявлении[58] NXP заявили, что эту атаку будет сложно воспроизвести, и что они уже планировали прекратить выпуск продукта в конце 2011 года. NXP также заявила: «Кроме того, влияние успешной атаки зависит от сквозной системы. дизайн безопасности каждой отдельной инфраструктуры и использование диверсифицированных ключей, рекомендованных NXP. В этом случае украденная или утерянная карта может быть отключена оператором, просто обнаружив мошенничество и занеся карту в черный список, однако эта операция предполагает, что у оператора реализованы эти механизмы. Это еще больше усложнит репликацию атаки в коммерческих целях ».

MIFARE Сверхлегкая атака [ править ]

В сентябре 2012 года консалтинговая компания Intrepidus [59] продемонстрировала на мероприятии EU SecWest в Амстердаме [60], что тарифными картами MIFARE Ultralight в транспортных системах Нью-Джерси и Сан-Франциско можно управлять с помощью приложения для Android, что позволяет путешественникам сбросьте баланс своей карты и путешествуйте бесплатно в разговоре под названием «NFC для бесплатных поездок и комнат (на вашем телефоне)». [61]Хотя это не прямая атака на чип, а, скорее, перезагрузка незащищенного реестра на устройстве, это позволяет хакерам подменить значение и показать, что карта годна для использования. Этого можно избежать, имея копию реестра в Интернете, чтобы можно было анализировать значения и вносить подозрительные карты в оперативный список. В ответ NXP указали, что они представили MIFARE Ultralight C в 2008 году с защитой 3DES, а в ноябре 2012 года представили MIFARE Ultralight EV1 [62] с тремя счетчиками только декремента для предотвращения таких атак с перезагрузкой.

Рекомендации по системной интеграции [ править ]

Для систем, основанных на бесконтактных смарт-картах (например, в общественном транспорте), защита от мошенничества зависит от многих компонентов, из которых карта является лишь одним из них. Обычно для минимизации затрат системные интеграторы выбирают относительно дешевую карту, такую ​​как MIFARE Classic, и концентрируют усилия по обеспечению безопасности в бэк-офисе . Дополнительное шифрование карты, счетчиков транзакций и другие методы, известные в криптографиизатем используются для того, чтобы сделать клонированные карты бесполезными или, по крайней мере, позволить бэк-офису обнаружить мошенническую карту и поместить ее в черный список. Системы, которые работают только с онлайн-читателями (т. Е. С читателями с постоянной ссылкой на бэк-офис), легче защитить, чем системы, которые также имеют офлайн-считыватели, для которых проверки в реальном времени невозможны, а черные списки не могут обновляться так часто.

Сертификация [ править ]

Другим аспектом предотвращения мошенничества и гарантии совместимости является получение сертификата, запущенного в 1998 году, гарантирующего совместимость нескольких сертифицированных карт на базе продуктов MIFARE с несколькими считывающими устройствами. В этой сертификации основное внимание было уделено бесконтактной связи беспроводного интерфейса, а также обеспечению надлежащего выполнения всех команд карт на базе продуктов MIFARE. Процесс сертификации был разработан и проведен австрийской лабораторией Arsenal Research. Сегодня независимые испытательные центры, такие как Arsenal Testhouse, UL и LSI-TEC, проводят сертификационные испытания и предоставляют сертифицированные продукты в онлайн-базе данных. [63]

Места, где используются продукты MIFARE [ править ]

Транспорт [ править ]

Ссылки на приложения [ править ]

Учреждения [ править ]

  • Северо-Западный университет, Южная Африка - удостоверение личности студента / сотрудника, контроль доступа, библиотека, питание для студентов, спортивные приложения, платежи [126]
  • Университет Линчёпинга, Швеция - удостоверение личности студента / сотрудника, контроль доступа, библиотека, копирование / печать, скидка для студентов, платежи
  • Лондонская школа экономики - Контроль доступа (незащищенный MIFARE Classic 1K)
  • Школа нового колледжа в Оксфорде - Доступ к зданию. [ необходима цитата ]
  • Имперский колледж Лондона - пропускная карта для персонала и студенческого билета в Лондоне, Великобритания.
  • Кембриджский университет [127] - Удостоверение студента / сотрудника и пропуск, библиотечный билет, оплата столовой в некоторых колледжах [128]
  • Университет Уорвика - удостоверение персонала и студенческого билета, а также отдельная карточка с хранением денежных средств в ресторане "Питание в Уорике" в Ковентри, Великобритания
  • Риджентс-колледж , Лондон - пропускная карточка персонала и студенческого билета в Лондоне, Великобритания.
  • Университет Нового Южного Уэльса - студенческий билет.
  • Университет Квинсленда - удостоверение персонала и студента, контроль доступа, библиотека, копирование / печать, доступ к зданию (MIFARE DESFire EV1) [129]
  • Университет Альберты - в настоящее время проводится пробная версия OneCard для сотрудников .
  • Университет Нортумбрии - здание для студентов / сотрудников и доступ к принтеру.
  • Городской университет Гонконга - здание для студентов / сотрудников, библиотека, здание с удобствами.
  • Гонконгский институт профессионального образования - студенческий билет, посещаемость, доступ к библиотеке, принтерам и компьютерам.
  • Китайский университет Гонконга - студенческий билет, посещаемость, библиотека, принтеры и контроль доступа к дверям
  • Университет Байройта - студенческий билет и карта столовой для оплаты.
  • Университет Ибадана , Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Университет Боуэна , Иво, Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Университет Афе Бабалола, Адо-Экити , Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Университет Успешных, Ово , Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Университет Адекунле Аджасин, Акунгба, штат Ондо , Нигерия - студенческий билет и проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Политехнический институт Аучи, Аучи , Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Больница университетского колледжа, Ибадан (UCH), Нигерия - студенческий билет и посещаемость персонала (Solutions Colony Ltd)
  • Федеральный технологический университет, Минна, штат Нигер (FUTM) , Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Университет Бенсона Айдахоса, Бенин-Сити, штат Эдо (BIU) , Нигерия - студенческий билет, подтверждение экзамена и посещаемость (Solutions Colony Ltd)
  • Федеральный технологический университет, Акуре, штат Ондо (FUTA) , Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Университет Ковенант , Нигерия - студенческий билет, подтверждение экзамена и посещаемость (Solutions Colony Ltd)
  • Университет Лид-Сити , Нигерия - студенческий билет, проверка и посещаемость экзаменов (Solutions Colony Ltd)
  • Hogeschool-Universiteit Brussel , Бельгия - студенческий билет, карта столовой для оплаты, доступ в библиотеку и здание.
  • Университет Саутгемптона - студенческий билет, доступ в библиотеку и здание - MIFARE Classic 4K.
  • Технологический университет Делфта , Нидерланды - удостоверение личности студента / сотрудника, кофемашины для персонала, шкафчики, принтеры и доступ в здание.
  • Технологический университет Эйндховена , Нидерланды - удостоверение личности студента / сотрудника, кофемашины для персонала, шкафчики, принтеры и доступ в здание, в настоящее время (2016 г.) развертывание DESfire EV1.
  • Дрезденский технологический университет , Германия - Доступ в здание, карта столовой для оплаты
  • Хемницкий технологический университет , Германия - студенческий билет
  • Лейпцигский университет , Германия - студенческий билет, карта столовой для оплаты
  • Фрайбергский горно-технологический университет , Германия - Удостоверение студента / сотрудника, доступ в здание, карта столовой для оплаты
  • Йенский университет , Германия - Удостоверение студента / сотрудника, доступ в здание, карточка столовой для оплаты
  • Университет Вюрцбурга , Германия - удостоверение личности студента / сотрудника, доступ в здание, доступ к библиотеке и оплата сборов, карта столовой для оплаты
  • Технический университет Дании , Дания - студенческий билет, доступ в здание
  • Университет Дуйсбург-Эссен , Германия - Удостоверение студента / сотрудника, доступ в библиотеку, карточка столовой для оплаты
  • Walt Disney World Resort - используется для билетов, обеденного плана Disney и доступа к ключу от номера
  • Университет Нортгемптона - Доступ к автостоянке, доступ к зданию - MIFARE Classic 1K.
  • Успенский университет (Таиланд) , Таиланд - удостоверение личности студента / сотрудника, доступ к библиотеке и компьютерам, столовая, транспорт и оплата парковки, проверка выборов - MIFARE Classic 4K
  • Университет Клода Бернара Лион 1 Студенческий билет, контроль доступа, библиотека (MIFARE 1K)
  • Удостоверение студента Страсбургского университета , контроль доступа (MIFARE 1K)
  • Удостоверение студента / сотрудника Университета Аберистуита , контроль доступа, библиотека, копирование / печать, студенческая скидка, платежи, доступ в здание (MIFARE Classic 4K)
  • Университет Ноттингема - студенческий билет, контроль доступа, библиотека, платежи, доступ к зданию (MIFARE Classic 1K)

См. Также [ править ]

  • RFID
  • Физическая охрана
  • NFC
  • Интеллектуальная карточка

Ссылки [ править ]

  1. ^ MIFARE (1 декабря 2009 г.). «Успех MIFARE» . Mifare.net.
  2. ^ "Теги NFC" . Nfc-phones.org . Проверено 5 августа 2012 года .
  3. ^ "Теги NFC" . Nfcbrief.com . Проверено 11 августа 2013 года .
  4. ^ «NXP представляет новый тест производительности и безопасности с MIFARE Plus» (пресс-релиз). NXP. 1 марта 2008 г.
  5. ^ «BlackHat '08: MIFARE - Маленькая безопасность, несмотря на неизвестность» (PDF) . Blackhat.com . Проверено 9 февраля +2016 .
  6. ^ NXP MIFARE Plus EV1 (PDF) , NXP
  7. ^ NXP MIFARE Плюс EV2 , NXP
  8. ^ NXP MIFARE Плюс EV2 , NXP
  9. ^ [1] [ мертвая ссылка ]
  10. ^ «AN11340: Особенности и советы MIFARE Ultralight и MIFARE Ultralight EV1» (PDF) . Nxp.com . 1 марта 2013 . Проверено 9 февраля +2016 .
  11. ^ Некоторые команды ISO / IEC 7816-4 используются MIFARE DESFire EV1, в том числе собственный метод для переноса собственных команд MIFARE DESFire в APDU ISO / IEC 7816.
  12. ^ "Немецкие исследователи взломали шифрование RFID Mifare" . Slashdot . Проверено 9 февраля +2016 .
  13. ^ "Безопасность MF3ICD40" . Mifare.net . Архивировано из оригинального 21 февраля 2013 года . Проверено 9 февраля +2016 .
  14. ^ «Веб-сайт Gemalto переехал (май 2020 г.)» . www.thalesgroup.com .
  15. ^ "Мифаре" . Mifare . 2 июня 2014 . Проверено 9 февраля +2016 .
  16. ^ a b «NXP представляет микросхему MIFARE DESFire EV3, открывая новую эру безопасности и подключения для бесконтактных городских служб | NXP Semiconductors - Отдел новостей» . media.nxp.com . Дата обращения 3 июня 2020 .
  17. ^ NXP MIFARE SAM AV3 , NXP
  18. ^ NXP MIFARE 2GO , NXP
  19. ^ "MIFARE мир возможностей" (PDF) (пресс-релиз). NXP. [ постоянная мертвая ссылка ]
  20. ^ "Philips Semiconductors приобретает Mikron" . Telecompaper.com . 2 июня 1995 . Проверено 17 февраля 2017 года .
  21. ^ "Сименс и Микрон соглашаются лицензионную сделку" . Telecompaper.com . 7 апреля 1994 . Проверено 9 февраля +2016 .
  22. ^ «Infineon добавляет безопасность и удобство SIM-картам для приложений NFC - Infineon Technologies» . Infineon.com . 1 ноября 2007 . Проверено 9 февраля +2016 .
  23. ^ "Motorola устанавливает цели смарт-карт - CNET" . News.cnet.com . 1 октября 1997 . Проверено 9 февраля +2016 .
  24. ^ "Новости смарт-карт" (PDF) . Smartcard.co.uk . 1 февраля 1998 . Проверено 9 февраля +2016 .
  25. ^ "NXP Semiconductors :: Медиацентр" . Nxp.com . Проверено 9 февраля +2016 .
  26. ^ «Веб-сайт Gemalto перемещен (май 2020 г.)» (PDF) . www.thalesgroup.com . Архивировано из оригинала 6 декабря 2010 года.
  27. ^ "NXP Semiconductors :: Медиацентр" . Nxp.com . Проверено 9 февраля +2016 .
  28. ^ «Спецификация MIFARE Classic 1K» . 2 февраля 2009 г.[ постоянная мертвая ссылка ]
  29. ^ Карстен Ноль. «Карстен Нол, доктор философии: Университет Вирджинии, кафедра КН» . Cs.virginia.edu . Проверено 9 февраля +2016 .
  30. ^ Нол, Карстен; Хенрик Плётц. «Mifare: Маленькая безопасность, несмотря на неизвестность» . Конгресс Хаоса Коммуникации.
  31. ^ Нол, Карстен; Дэвид Эванс (1 августа 2008 г.). «Обратный инжиниринг криптографической RFID-метки» . Материалы 17-го симпозиума по безопасности USENIX .
  32. ^ «Цифровая безопасность - Цифровая безопасность» . Ru.nl . 8 июля 2015 . Проверено 9 февраля +2016 .
  33. ^ Группа цифровой безопасности (1 марта 2008 г.). «Недостаток безопасности в Mifare Classic» (PDF) . Radboud University Nijmegen.
  34. ^ "Проксмарк" . Проверено 25 января 2011 года .
  35. ^ «Практическая атака на MIFARE Classic» (PDF) . RU.nl . Дата обращения 6 июля 2017 .
  36. ^ "Разборка MIFARE Classic" (PDF) . RU.nl . Дата обращения 6 июля 2017 .
  37. ^ "Карманное кража без проводов классической карты MIFARE" (PDF) . RU.nl . Дата обращения 6 июля 2017 .
  38. ^ «Криптоанализ только зашифрованного текста на усиленных классических картах Mifare» (PDF) . RU.nl . Проверено 25 сентября 2017 года .
  39. ^ "Голландская страница" . Архивировано из оригинала 2 ноября 2013 года . Проверено 24 марта 2012 года .
  40. Arnhem Court Judge Services (18 июля 2008 г.). «Произношение, первичное утверждение» . Rechtbank Arnhem.
  41. ^ «Судья отрицает судебный запрет NXP против исследователей безопасности» . Стандарт. 1 июля 2008 года Архивировано из оригинала 5 января 2009 года . Проверено 13 февраля 2010 года .
  42. ^ "mifare.net :: Безопасность" . Проверено 25 января 2011 года .
  43. ^ [2] Архивировано 8 июня 2012 года в Wayback Machine.
  44. ^ "Nieuwe OV-chip gaat fraude tegen - Webwereld" . Webwereld.nl . Проверено 9 февраля +2016 .
  45. ^ Куртуа, Николас Т .; Карстен Ноль; Шон О'Нил (1 апреля 2008 г.). «Алгебраические атаки на шифр потока Crypto-1 в картах MiFare Classic и Oyster» . Криптология ePrint Archive.
  46. ^ Гарсия, Флавио Д .; де Конинг Ганс, Герхард; Muijrers, Рубен; ван Россум, Питер; Вердулт, Роэль; Шреур, Ронни Уичерс; Джейкобс, Барт (4 октября 2008 г.). «Разборка MIFARE Classic» (PDF) . 13-й Европейский симпозиум по исследованиям в области компьютерной безопасности (ESORICS 2008), LNCS, Springer.
  47. ^ Гарсия, Флавио Д .; Питер ван Россум; Роэль Вердулт; Ронни Уичерс Шреур (1 марта 2009 г.). «Карманное украсть классическую карту Mifare без проводов» (PDF) . 30-й симпозиум IEEE по безопасности и конфиденциальности (S&P 2009), IEEE.
  48. ^ [3] [ мертвая ссылка ]
  49. Перейти ↑ Courtois, Nicolas T. (2 апреля 2009 г.). «Условная множественная дифференциальная атака на MIFARE Classic» (PDF) . Слайды, представленные на основной сессии конференции Eurocrypt 2009.
  50. Куртуа, Николас Т. (7 июля 2009 г.). «Темная сторона безопасности через неизвестность и клонирование классических железных дорог MiFare и создание пропусков в любом месте и в любое время» . В SECRYPT 2009 - Международная конференция по безопасности и криптографии, которая должна появиться.
  51. Куртуа, Николас Т. (4 мая 2009 г.). «Темная сторона безопасности через неизвестность и клонирование классических железных дорог MiFare и создание пропусков в любом месте и в любое время» . Архив препринтов IACR по криптологии.
  52. ^ "MIFARE Classic EV1" (PDF) . Проверено 25 сентября 2017 года .
  53. Карло Мейер; Роэль Вердулт (1 октября 2015 г.). «Криптоанализ только зашифрованного текста на защищенных классических картах Mifare» (PDF) . 22-я конференция ACM по компьютерной и коммуникационной безопасности (CCS 2015), ACM.
  54. ^ «Заявление о безопасности на реализациях Crypto1» . Проверено 25 сентября 2017 года .
  55. ^ Тимо Каспер; Инго фон Маурих; Дэвид Освальд; Кристоф Паар. "Клонирование криптографических RFID-карт за 25 долларов?" (PDF) . Proxmark.org . Проверено 9 февраля +2016 .
  56. ^ "emsec / ChameleonMini: ChameleonMini - это универсальный эмулятор бесконтактных смарт-карт, соответствующий стандартам NFC, ISO 14443 и ISO 15693. Он был разработан и поддерживается кафедрой встроенной безопасности Рурского университета в Бохуме. Свободно программируемая платформа может быть используется для эмуляции и виртуализации карт (идеальных клонов, включая UID), для практических тестов на проникновение в среде RFID или служит в качестве пассивно управляемого устройства NFC, например, в качестве дверного замка NFC » . GitHub . Проверено 9 февраля +2016 .
  57. ^ «Взлом Mifare DESFire MF3ICD40: анализ мощности и шаблоны в реальном мире» (PDF) . Iacr.org . Проверено 9 февраля +2016 .
  58. ^ "Войти | MIFARE" . www.mifare.net . Архивировано из оригинального 21 февраля 2013 года .
  59. ^ «Сайт не найден · DreamHost» . intrepidusgroup.com . Архивировано из оригинала на 6 декабря 2012 года.
  60. ^ "Конференция по прикладной безопасности EUSecWest: Амстердам, Нидерланды" . Eusecwest.com . Архивировано из оригинала 5 марта 2016 года . Проверено 9 февраля +2016 .
  61. ^ "Взлом метро NFC" . YouTube. 2 сентября 2012 . Проверено 9 февраля +2016 .
  62. ^ "mifare.net :: MIFARE Ultralight EV1" . MIFARE.net . 21 февраля 2013 г. Архивировано из оригинала 21 февраля 2013 года . Дата обращения 6 июля 2017 .
  63. ^ "Сертифицированные продукты Mifare - Тестхаус Арсенала" . Arsenal-Testhouse.com . Дата обращения 6 июля 2017 .
  64. ^ «ПОДПИСАТЬСЯ» . Sube.gob.ar . Проверено 9 февраля +2016 .
  65. ^ "Adquisición де un Sistema de Bicicletas Públicas para Rosario" (PDF) . Proyecto de Transporte Sostenible y Calidad del Aire - Secretaría de Transporte del Ministerio del Interior y Transporte a través de la Unidad Ejecutora de Proyecto (UEP) . 2013. Архивировано из оригинального (PDF) 2 ноября 2013 года.
  66. [4] Архивировано 4 июля 2012 года в Wayback Machine.
  67. ^ LOT ltd. «Сайт интегратора (решения для метро)» . Lotgate.com . Проверено 9 февраля +2016 .
  68. ^ "Метробус" . www.metrobus.com . Архивировано из оригинала на 6 марта 2012 года.
  69. ^ "NXP Semiconductors :: Медиацентр" . NXP.com . Проверено 9 февраля +2016 .
  70. ^ «TransLink: Если вам нравится FareSavers, вам понравится Compass Card» (PDF) . TransLink.ca . Проверено 9 февраля +2016 .
  71. ^ "Метро Вальпараисо Медиос де паго" . Metro-Valparaiso.cl . 2 июня 2014. Архивировано из оригинала 2 ноября 2013 года . Проверено 9 февраля +2016 .
  72. ^ "Tarjeta bip!" . TarjetaBip.cl . Проверено 9 февраля +2016 .
  73. ^ "České dráhy, as | Úvodní stránka" . Cd.cz . Проверено 9 февраля +2016 .
  74. ^ "Používání Městské karty v Pardubicích | Dopravní podnik města Hradce Králové" . www.dpmhk.cz . Дата обращения 13 июля 2020 .
  75. [5] Архивировано 29 декабря 2011 года в Wayback Machine.
  76. ^ "Карта Метромани - Транспортная компания Тбилиси" . Ttc.com.ge . 3 июня 2012 . Проверено 9 февраля +2016 .
  77. ^ «Теперь карта метро Дели действительна для проезда в автобусах DTC» . ДНК . 2 августа 2018 . Проверено 28 декабря 2018 .
  78. ^ "Система метро Бангалора принимает технологию MIFARE NXP | MIFARE" . www.mifare.net .
  79. ^ "Тройное сканирование карт RFID" . Docs.Google.com . 1 сентября 2012 . Проверено 9 февраля +2016 .
  80. ^ "Südtirol Mobil | Mobilità Alto Adige" . Sii.bz.it (на итальянском) . Проверено 9 февраля +2016 .
  81. ^ [6] Архивировано 21 февраля 2014 года в Wayback Machine.
  82. ^ SmartTech Production. «Производитель карты - NXP Mifare Golden Partner» .
  83. [7] Архивировано 28 июня 2012 года в Wayback Machine.
  84. ^ MIFARE. «MIFARE DESFire от NXP обеспечивает интеллектуальную мобильность в Барселоне» . Mifare.net . Проверено 12 апреля 2018 года .
  85. ^ Resekortet я Sverige AB. «РКФ-спецификация - Свенск Коллективтрафик» . Sevenskkollektivtrafik.se . Архивировано из оригинального 29 мая 2015 года . Проверено 9 февраля +2016 .
  86. ^ «Технология бесконтактных смарт-карт требует большей безопасности» (PDF) . Iis.sinica.edu.tw . Проверено 9 февраля +2016 .
  87. ^ Дэн Балабан. «Транспорт для Лондона откажется от Mifare Classic | NFC Times - Связь ближнего поля и все бесконтактные технологии» . NFCtimes.com . Проверено 9 февраля +2016 .
  88. ^ "Метро Лос-Анджелеса перехватывает MIFARE Plus NXP для бесконтактной продажи билетов TAP" . EE Times . Проверено 9 февраля +2016 .
  89. ^ «NXP помогает региону Портленд-Ванкувер переносить интеллектуальные данные в облако с помощью новой транзитной карты Hop Fastpass ™, используемой в автобусах, трамваях и трамваях» (пресс-релиз). MIFARE. 9 октября 2017 . Проверено 16 июня 2018 .
  90. ^ «Перенаправление страниц» . Clippercard.com . Проверено 9 февраля +2016 .
  91. ^ a b c «SMART TECHNOLOGIES GROUP - Московский метрополитен, АФК, бесконтактные смарт-карты» . Smartek.ru . Проверено 9 февраля +2016 .
  92. ^ «Мультиприложение и продажа мобильных билетов на основе MIFARE DESFire ™ EV1» . Mifare.net . 2 июня 2014 . Проверено 9 февраля +2016 .
  93. ^ "Университетская больница Корка" . Apsparking.com . Архивировано из оригинала 3 марта 2016 года . Проверено 9 февраля +2016 .
  94. ^ «NXP обеспечивает мобильную продажу билетов для смарт-мобильных устройств» (PDF) . Nxp-rfid.com . Проверено 9 февраля +2016 .
  95. ^ «Секрет новейшей системы бесконтактной продажи билетов Валенсии» . Avmm.es . Архивировано из оригинального (PDF) 23 сентября 2015 года . Проверено 9 февраля +2016 .
  96. ^ "Карта лояльности бензина - Топливные награды - Клуб водителей Shell UK" . Shellsmart.com . Проверено 9 февраля +2016 .
  97. ^ «Положительная карта» . PositiveCard.com.tr . Проверено 9 февраля +2016 .
  98. ^ a b "Орик: Новости и пресс-релизы" . Orik.lk . Архивировано из оригинального 27 мая 2014 года . Проверено 9 февраля +2016 .
  99. ^ "Дубай, ASK возобновляет соглашение о мультимодальной системе продажи билетов" . SecureIDNews . Проверено 9 февраля +2016 .
  100. ^ "Car2Go | Разработка и консалтинг NFC" . Nfc.cc . Архивировано из оригинала 24 июля 2014 года . Проверено 9 февраля +2016 .
  101. ^ a b c d [8] Архивировано 28 мая 2014 года в Wayback Machine.
  102. ^ «Techpro - Nestlé завершает установку электронной защиты» . Techpro.vn . 1 сентября 2013 года Архивировано из оригинала 4 марта 2016 года . Проверено 9 февраля +2016 .
  103. ^ "Сетевая система запирания SALTO - SALTO Systems stattet Premium-Appartements в Люксембурге с электронным управлением Schließsystem aus" . web.archive.org . 28 мая 2014.
  104. ^ "Обзор новостей RFID" . RFID журнал . Проверено 9 февраля +2016 .
  105. ^ «SALTO защищает Кембриджский университет» (PDF) . Godrejlocks.com . Архивировано из оригинального (PDF) 1 сентября 2013 года . Проверено 9 февраля +2016 .
  106. ^ [9] Архивировано 28 мая 2014 года на Wayback Machine.
  107. ^ «1. FC Köln внедряет чиповую технологию Philips для бесконтактной продажи билетов» . Rfidsolutionsonline.com . 1 января 2005 . Проверено 9 февраля +2016 .
  108. ^ «Архив - Изображения будущего - Инновации - Домашняя страница - Глобальный веб-сайт Siemens» . Siemens.com . Архивировано из оригинального 27 мая 2014 года . Проверено 9 февраля +2016 .
  109. ^ «Новое решение для смарт-карт для Шотландии» . MIFARE. 2 июня 2014 . Проверено 9 февраля +2016 .
  110. ^ "Библиотеки Берлина осуществляют модернизацию RFID" . MIFARE. 2 июня 2014 . Проверено 9 февраля +2016 .
  111. ^ «NXP и Bank Mega улучшают качество обслуживания клиентов с помощью решения для смарт-карт с несколькими приложениями для закрытых тематических парков» . MIFARE. 1 декабря 2011 . Проверено 9 февраля +2016 .
  112. ^ "Müzekart" . Muzekart.com . Архивировано из оригинального 21 февраля 2016 года . Проверено 9 февраля +2016 .
  113. ^ «Футбольные фанаты используют RFID-карты, чтобы получить доступ и купить еду» . RFID журнал . Проверено 9 февраля +2016 .
  114. ^ "แครอท รีวอร์ด ส" . Carrotrewards.co.th . Архивировано из оригинала на 6 февраля 2016 года . Проверено 9 февраля +2016 .
  115. ^ «Новости культурного шока: новая« Кроличья карта »приносит в Бангкок систему электронных денег» . Free-press-release.com . Проверено 9 февраля +2016 .
  116. ^ "NXP Semiconductors :: Медиацентр" . Nxp.com . Проверено 9 февраля +2016 .
  117. [10] Архивировано 30 марта 2014 года в Wayback Machine.
  118. ^ [11] [ мертвая ссылка ]
  119. ^ [12] Архивировано 27 мая 2014 года в Wayback Machine.
  120. ^ "VingCard Signature RFID - ASSA ABLOY Hospitality (VingCard Elsafe) - Электронные гостиничные замки" . VingCard Elsafe. Архивировано из оригинального 25 мая 2015 года . Проверено 9 февраля +2016 .
  121. ^ «Yeldi выбирает Identive и NXP для решения безналичных платежей NFC в Индии | 2012-10-15» . Микроволновый журнал. 1 октября 2012 . Проверено 9 февраля +2016 .
  122. ^ E-Bilet Süresini Uzat. "Spor ve Eğlence Dünyasının Anahtarı" . Passolig.com.tr . Проверено 9 февраля +2016 .
  123. ^ "NXP Semiconductors :: Медиацентр" . Nxp.com . Проверено 9 февраля +2016 .
  124. ^ "Мифаре" . Mifare. 2 июня 2014 . Проверено 9 февраля +2016 .
  125. ^ "МИНСКТРАНС" . minsktrans.by . Проверено 25 декабря 2019 .
  126. ^ "Северо-Западный университет" . NWU. 2 января 2016 . Проверено 9 февраля +2016 .
  127. ^ «Компьютерная лаборатория: доступ и безопасность» . Cl.cam.ac.uk . Проверено 9 февраля +2016 .
  128. ^ "Добро пожаловать в Клэр Колледж - Клэр Колледж Кембридж" . Clare.cam.ac.uk . Проверено 9 февраля +2016 .
  129. ^ «** Ответственность за идентификационные карты UQ находится в ведении Отдела имущества и услуг» . www.pf.uq.edu.au . Проверено 3 июня 2018 .

Дальнейшее чтение [ править ]

  • Дайал, Гита: «Как они его взломали: объяснение взлома MiFare RFID; взгляд на исследования, лежащие в основе взлома чипа» , Computerworld , 19 марта 2008 г.

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Таблица сравнения MIFARE DESFire EV1 / EV2 / EV3
  • NXP в электронном правительстве
  • 24C3 Talk о MIFARE Classic Видео 24C3 Talk, представляющее результаты обратного проектирования семейства MIFARE Classic, вызывающее серьезные проблемы безопасности
  • Презентация 24-го компьютерного конгресса Chaos в Берлине, утверждающая, что классический чип MIFARE, возможно, небезопасен
  • Демонстрация реальной атаки на MIFARE Classic (система контроля доступа в здание) со стороны Университета Радбауд в Неймегене.