Бренд включает в себя фирменные решения, основанные на различных уровнях стандарта бесконтактных смарт-карт ISO/IEC 14443 Type-A 13,56 МГц . Он использует стандарты шифрования AES и DES/Triple-DES , а также более старый фирменный алгоритм шифрования Crypto-1 . По данным NXP, было продано 10 миллиардов чипов смарт-карт и более 150 миллионов модулей считывателей. [1]
Продукты MIFARE встроены в бесконтактные и контактные смарт-карты, смарт-бумажные билеты, носимые устройства и телефоны. [4] [5]
Торговая марка MIFARE (происходит от термина MIKRON FARE collection и создана компанией Mikron ) охватывает четыре семейства бесконтактных карт:
MIFARE Классик
Использует фирменный протокол, соответствующий частям 1–3 стандарта ISO/IEC 14443 Type A , с фирменным протоколом безопасности NXP для аутентификации и шифрования. [ необходима ссылка ]
Подтипы: MIFARE Classic EV1 (другие подтипы больше не используются).
MIFARE Плюс
Простая замена MIFARE Classic с сертифицированным уровнем безопасности (на основе AES-128) и полной обратной совместимостью с MIFARE Classic. [ необходима ссылка ]
Подтипы: MIFARE Plus S, MIFARE Plus X, MIFARE Plus SE и MIFARE Plus EV2.
MIFARE Сверхлегкий
Недорогие ИС, полезные для приложений с большим объемом данных, таких как общественный транспорт, карты лояльности и продажа билетов на мероприятия.
Бесконтактные ИС, соответствующие частям 3 и 4 стандарта ISO/IEC 14443-4 Type A с операционной системой Mask-ROM от NXP. DES в названии относится к использованию DES, двухключевого 3DES , трехключевого 3DES и шифрования AES; в то время как Fire является аббревиатурой от Fast, Innovation, Reliable и Improved .
Также существует контактная смарт-карта MIFARE SAM AV2. Она может использоваться для обработки шифрования при общении с бесконтактными картами. SAM (Secure Access Module) обеспечивает безопасное хранение криптографических ключей и криптографических функций.
Семейство MIFARE Classic
MIFARE Classic IC — это базовое запоминающее устройство, в котором память разделена на сегменты и блоки с простыми механизмами безопасности для контроля доступа . Они основаны на ASIC и имеют ограниченную вычислительную мощность. Благодаря своей надежности и низкой стоимости эти карты широко используются для электронных кошельков, контроля доступа, корпоративных идентификационных карт, транспортных или стадионных билетов. Для аутентификации и шифрования используется фирменный протокол безопасности NXP ( Crypto-1 ). [ необходима цитата ]
Шифрование MIFARE Classic было взломано; подробности см. ниже. [ необходима цитата ]
MIFARE Classic с памятью 1 КБ предлагает 1024 байта хранения данных, разделенных на 16 секторов ; каждый сектор защищен двумя разными ключами, называемыми A и B. Каждый ключ можно запрограммировать на выполнение таких операций, как чтение, запись, увеличение блоков значений и т. д. MIFARE Classic с памятью 4 КБ предлагает 4096 байтов, разделенных на сорок секторов, из которых 32 имеют тот же размер, что и в 1 КБ, а еще восемь имеют четырехкратный размер секторов. MIFARE Classic Mini предлагает 320 байтов, разделенных на пять секторов. Для каждого из этих типов IC 16 байтов на сектор зарезервированы для ключей и условий доступа и обычно не могут использоваться для пользовательских данных. Кроме того, самые первые 16 байтов содержат серийный номер карты и некоторые другие данные производителя и доступны только для чтения. Это снижает чистую емкость хранения этих карт до 752 байт для MIFARE Classic с памятью 1 КБ, 3440 байт для MIFARE Classic с памятью 4 КБ и 224 байт для MIFARE Mini. [ необходима цитата ]
Наклейки-теги Samsung TecTile NFC используют чипы MIFARE Classic. Это означает, что только устройства с чипом контроллера NXP NFC могут считывать или записывать эти теги. В настоящее время телефоны BlackBerry, Nokia Lumia 610 (август 2012 г. [6] ), Google Nexus 4, Google Nexus 7 LTE и Nexus 10 (октябрь 2013 г. [7] ) не могут считывать/записывать наклейки TecTile. [ необходима цитата ]
Семейство MIFARE Plus
MIFARE Плюс
MIFARE Plus — это решение на базе микросхемы, заменяющее MIFARE Classic.
Она менее гибкая, чем бесконтактная ИС MIFARE DESFire EV1.
MIFARE Plus был публично анонсирован в марте 2008 года, а первые образцы появились в первом квартале 2009 года. [8]
MIFARE Plus, при использовании в старых транспортных системах, которые еще не поддерживают AES на стороне считывателя, все еще оставляет открытую дверь для атак. Хотя это помогает смягчить угрозы от атак, которые взломали шифр Crypto-1 с помощью слабого генератора случайных чисел, это не помогает против атак методом подбора и криптоаналитических атак. [9]
В период перехода от MIFARE Classic к MIFARE Plus, когда только несколько считывателей могут изначально поддерживать AES, предлагается опциональная аутентификация AES на уровне безопасности 1 (что фактически является операцией MIFARE Classic). Это не предотвращает атаки, упомянутые выше, но обеспечивает безопасную взаимную аутентификацию между считывателем и картой, чтобы доказать, что карта принадлежит системе и не является поддельной.
Благодаря самому высокому уровню безопасности SL3, использующему 128-битное шифрование AES, MIFARE Plus защищен от атак. [ необходима цитата ]
MIFARE Плюс EV1
MIFARE Plus EV1 был анонсирован в апреле 2016 года. [10]
Новые функции по сравнению с MIFARE Plus X включают:
Секторное переключение уровня безопасности
Выбор криптоалгоритма, используемого в протоколе аутентификации, можно задать отдельно для каждого сектора. Это позволяет использовать одну и ту же карту как со считывателями, которые могут считывать продукты MIFARE Classic (с секторами, защищенными 48-битными ключами CRYPTO1, «Уровень безопасности 1»), так и со считывателями, которые могут считывать продукты MIFARE Plus (с секторами, защищенными 128-битными ключами AES , «Уровень безопасности 3»). Эта функция предназначена для упрощения постепенной миграции существующих установок на основе продуктов MIFARE Classic на MIFARE Plus без необходимости замены всех считывателей одновременно.
Упаковка ISO 7816-4
Теперь к карте можно получить доступ либо по протоколу MIFARE (который не соответствует формату ISO 7816-4 APDU ) , либо с помощью нового варианта протокола, работающего поверх ISO 7816-4. Таким образом, карты становятся совместимыми с API считывателей NFC, которые могут обмениваться сообщениями только в формате ISO 7816-4 APDU с максимальным размером буфера передачи данных 256 байт.
Проверка близости
В то время как протокол для MIFARE Classic допускал задержки сообщений в несколько секунд и, следовательно, был уязвим для атак на ретранслятор, MIFARE Plus EV1 теперь реализует базовый протокол ограничения расстояния «совместимый с ISO» . Это накладывает более жесткие временные ограничения на допустимую задержку приема-передачи во время аутентификации, чтобы затруднить пересылку сообщений на удаленные карты или считыватели через компьютерные сети.
Безопасный канал end-2-end
Позволяет выполнять беспроводные обновления с защитой AES даже для секторов приложений Crypto1 (смешанный режим SL1SL3).
MAC транзакции
Карта может генерировать дополнительный код аутентификации сообщения по транзакции, который может быть проверен удаленной клиринговой службой, независимо от ключей, используемых локальным считывателем во время транзакции.
MIFARE Плюс EV2
MIFARE Plus EV2 был представлен на рынке 23 июня 2020 года. [11] Он отличается улучшенной производительностью чтения и скоростью транзакций по сравнению с MIFARE Plus EV1. [12]
Новые функции по сравнению с MIFARE Plus EV1 включают:
Таймер транзакции
Для предотвращения атак типа «человек посередине» функция таймера транзакций, которая также доступна в микросхеме NXP MIFARE DESFire EV3, позволяет устанавливать максимальное время на транзакцию, что затрудняет злоумышленнику вмешательство в транзакцию.
Семейство MIFARE Ultralight
MIFARE Сверхлегкий
MIFARE Ultralight имеет только 512 бит памяти (т. е. 64 байта) без криптографической защиты. Память представлена в 16 страницах по 4 байта. Карты на основе этих чипов настолько недороги, что их часто используют для одноразовых билетов на такие мероприятия, как чемпионат мира по футболу FIFA 2006. Он обеспечивает только базовые функции безопасности, такие как одноразово программируемые (OTP) биты и функцию блокировки записи для предотвращения перезаписи страниц памяти, но не включает криптографию, применяемую в других картах на основе продуктов MIFARE.
MIFARE Сверхлегкий EV1
MIFARE Ultralight EV1 [13] представил в ноябре 2012 года следующее поколение ИС смарт-карт для бумажных билетов, предназначенных для ограниченного использования в схемах продажи билетов и дополнительных опций безопасности. [14] Он поставляется с несколькими усовершенствованиями по сравнению с исходным MIFARE Ultralight:
Варианты продукта с пользовательской памятью 384 и 1024 бит
OTP, биты блокировки, настраиваемые счетчики для повышения безопасности
Три независимых 24-битных односторонних счетчика для остановки перезагрузки
Защищенный доступ к данным с помощью 32-битного пароля
Функция подписи оригинальности NXP Semiconductors, это интегрированная проверка оригинальности и эффективная защита от клонирования, которая помогает предотвратить подделку билетов. Однако эта защита применима только к «массовому проникновению чипов, не произведенных NXP, и не предотвращает аппаратное копирование или эмуляцию одного существующего действительного чипа» [15]
MIFARE Ультралайт С
Представленная на выставке Cartes в 2008 году, микросхема MIFARE Ultralight C является частью недорогого предложения продуктов MIFARE (одноразовый билет) от NXP. Благодаря Triple DES, MIFARE Ultralight C использует широко распространенный стандарт, что позволяет легко интегрировать его в существующие инфраструктуры. Интегрированная аутентификация Triple DES обеспечивает эффективную меру противодействия клонированию. [ необходима цитата ]
Основными сферами применения MIFARE Ultralight C являются общественный транспорт, продажа билетов на мероприятия, программы лояльности и метки NFC Forum типа 2.
MIFARE Сверхлегкий AES
Он был представлен в 2022 году.
Семейство MIFARE DESFire
MIFARE DESFire
MIFARE DESFire (MF3ICD40) был представлен в 2002 году и основан на ядре, похожем на SmartMX, с большим количеством аппаратных и программных функций безопасности, чем MIFARE Classic. Он поставляется с предустановленной операционной системой общего назначения MIFARE DESFire, которая предлагает простую структуру каталогов и файлов. Они продаются в четырех вариантах: один только с Triple-DES и 4 КБ памяти и три с AES (2, 4 или 8 КБ; см. MIFARE DESFire EV1). Варианты AES имеют дополнительные функции безопасности; например, CMAC . MIFARE DESFire использует протокол, совместимый с ISO/IEC 14443-4. [16] Бесконтактная ИС основана на процессоре 8051 с криптографическим ускорителем 3DES/AES, что делает возможными очень быстрые транзакции.
Максимальное расстояние чтения/записи между картой и считывателем составляет 10 сантиметров (3,9 дюйма), но фактическое расстояние зависит от мощности поля, генерируемого считывателем, и размера его антенны.
В 2010 году компания NXP объявила о прекращении поддержки MIFARE DESFire (MF3ICD40) после того, как в конце 2008 года она представила его преемника MIFARE DESFire EV1 (MF3ICD41). В октябре 2011 года исследователи из Рурского университета в Бохуме [17] объявили, что они взломали безопасность MIFARE DESFire (MF3ICD40), что было признано компанией NXP [18] (см. Безопасность MIFARE DESFire).
MIFARE DESFire EV1
Первая эволюция бесконтактной микросхемы MIFARE DESFire, широко совместимая с предыдущими версиями. Доступна с энергонезависимой памятью 2 КиБ, 4 КиБ и 8 КиБ. Другие функции включают: [19]
Поддержка случайного идентификатора.
Поддержка 128-битного AES
Аппаратное обеспечение и операционная система сертифицированы по общим критериям на уровне EAL 4+.
MIFARE DESFire EV1 был публично анонсирован в ноябре 2006 года. [ необходима цитата ]
MIFARE DESFire EV2
Вторая эволюция семейства бесконтактных ИС MIFARE DESFire, широко совместимая с предыдущими версиями. [20]
Новые функции включают:
Приложение MI smart, позволяющее предлагать или продавать память для дополнительных приложений третьих лиц без необходимости делиться секретными ключами
MAC транзакций для аутентификации транзакций третьих лиц
Архитектура виртуальной карты для защиты конфиденциальности
Проверка близости против релейных атак
MIFARE DESFire EV2 был публично анонсирован в марте 2016 года на мероприятии IT-TRANS в Карлсруэ, Германия.
MIFARE DESFire EV3
Последняя эволюция семейства бесконтактных ИС MIFARE DESFire, широко совместимая с обратной совместимостью. Новые функции включают:
Соответствует ISO/IEC 14443 A 1–4 и ISO/IEC 7816-4
Сертификат Common Criteria EAL5+ для аппаратного и программного обеспечения ИС
Совместимость с тегом NFC Forum Type 4
Аутентификация сообщений SUN для расширенной защиты данных в стандартной операции чтения NDEF
Выбор открытых криптоалгоритмов DES/2K3DES/3K3DES/AES
Гибкая файловая структура: размещает столько приложений, сколько поддерживает объем памяти
Таймер транзакций снижает риск атак типа «человек посередине»
MIFARE DESFire EV3 был публично анонсирован 2 июня 2020 года. [21]
MIFARE SAM AV2
MIFARE SAM не являются бесконтактными смарт-картами. Это защищенные модули доступа , предназначенные для обеспечения безопасного хранения криптографических ключей и криптографических функций для терминалов, чтобы иметь возможность безопасного доступа к продуктам MIFARE и обеспечивать безопасную связь между терминалами и хостом (бэкэнд). MIFARE SAM доступны от NXP в контактном модуле (PCM 1.1), как определено в ISO/IEC 7816 -2 и формате HVQFN32. [ необходима цитата ]
Интеграция MIFARE SAM AV2 в бесконтактный считыватель смарт-карт позволяет создать конструкцию, которая объединяет высококлассные функции криптографии и поддержку криптографической аутентификации и шифрования/дешифрования данных. [ требуется цитата ] Как и любой SAM, он предлагает функциональность для безопасного хранения ключей и выполнения аутентификации и шифрования данных между бесконтактной картой и SAM и SAM по направлению к бэкэнду. Наряду с классической архитектурой SAM, MIFARE SAM AV2 поддерживает X-режим, который позволяет быстро и удобно разрабатывать бесконтактный терминал, одновременно подключая SAM к микроконтроллеру и считывателю IC. [ требуется цитата ]
MIFARE SAM AV2 предлагает режим AV1 и режим AV2, где по сравнению с SAM AV1 версия AV2 включает инфраструктуру открытых ключей (PKI), хэш-функции, такие как SHA-1 , SHA-224 и SHA-256 . Он поддерживает MIFARE Plus и защищенную связь с хостом. Оба режима предоставляют одинаковые интерфейсы связи, криптографические алгоритмы (Triple-DES 112-битный и 168-битный ключ, продукты MIFARE, использующие Crypto1, AES-128 и AES-192, RSA с ключами до 2048 бит) и функциональные возможности X-mode. [ необходима цитата ] MIFARE SAM AV3 является третьим поколением модуля безопасного доступа NXP и поддерживает микросхемы MIFARE, а также микросхемы NXP UCODE DNA, ICODE DNA и NTAG DNA. [22]
MIFARE2GO
Облачная платформа, которая оцифровывает смарт-карты на основе продуктов MIFARE и делает их доступными на смартфонах и носимых устройствах с поддержкой NFC. Благодаря этому становятся доступными новые варианты использования Smart City, такие как мобильная продажа билетов на транзит, мобильный доступ и мобильные микроплатежи. [23]
Байтовая раскладка
История
1994 г. – Представлена микросхема MIFARE Classic с пользовательской памятью 1 Кб.
1996 г. – Первая транспортная схема в Сеуле с использованием MIFARE Classic с памятью 1 Кб.
1997 г. – представлен MIFARE LIGHT с 384-битной пользовательской памятью.
1999 – Представлен MIFARE PROX с сопроцессором PKI .
2001 г. – Представлен MIFARE Ultralight.
2002 г. – представлен MIFARE DESFire, продукт на базе микропроцессора .
2004 г. – представлен MIFARE SAM, защищенный инфраструктурный аналог MIFARE DESFire.
2006 – анонсирован MIFARE DESFire EV1 как первый продукт с поддержкой 128-битного AES.
2008 г. – Создана отраслевая группа MIFARE4Mobile, в которую вошли ведущие игроки в экосистеме беспроводной связи ближнего действия (NFC).
2008 – анонсирован MIFARE Plus в качестве полной замены MIFARE Classic на основе 128-битного AES.
2008 г. – Представлена MIFARE Ultralight C в качестве интеллектуальной ИС для бумажных билетов с поддержкой аутентификации Triple DES.
2010 г. – представлен MIFARE SAM AV2 в качестве безопасного хранилища ключей для считывателей AES, Triple DES, PKI Authentication.
2012 г. – представлен MIFARE Ultralight EV1, обратно совместимый с MIFARE Ultralight, но с дополнительной безопасностью.
2014 г. – Представлен MIFARE SDK, позволяющий разработчикам создавать и развивать собственные приложения NFC для Android.
2014 г. – выпущена NXP Smart MX2, первая в мире защищенная платформа смарт-карт, поддерживающая MIFARE Plus и MIFARE DESFire EV1 с EAL 50.
2015 г. – Представлена MIFARE Plus SE, начальная версия проверенного и надежного семейства продуктов MIFARE Plus компании NXP.
2016 г. – Представлена MIFARE Plus EV1, проверенный массовый продукт на основе смарт-карт, совместимый с MIFARE Classic по уровню безопасности, совместимому с предыдущими версиями.
2016 г. – анонсирован MIFARE DESFire EV2 с улучшенной производительностью, безопасностью, конфиденциальностью и поддержкой нескольких приложений.
2016 – MIFARE SDK переименован в TapLinx с добавлением дополнительных поддерживаемых продуктов.
2018 г. – Представлен облачный сервис MIFARE 2GO, позволяющий управлять учетными данными на основе продуктов MIFARE DESFire и MIFARE Plus (в SL3) на мобильных и носимых устройствах с поддержкой NFC.
2020 – анонсирован MIFARE DESFire EV3 [21]
2020 г. – Представлен MIFARE Plus EV2 с добавлением SL3 для поддержки MIFARE 2GO, сертификации EAL5+ и таймера транзакций для предотвращения атак типа «злоумышленник посередине».
2022 г. – Представлен MIFARE Ultralight AES.
Портфель продуктов MIFARE был первоначально разработан Mikron в Граткорне, Австрия. Mikron был приобретен Philips в 1995 году. [24] Mikron закупал кремний у Atmel в США, Philips в Нидерландах и Siemens в Германии. [ необходима цитата ]
Infineon Technologies (тогда Siemens) лицензировала MIFARE Classic у Mikron в 1994 году [25] и разработала как автономные, так и интегрированные проекты с функциями продукта MIFARE. В настоящее время Infineon производит различные производные на основе MIFARE Classic, включая память 1K (SLE66R35) и различные микроконтроллеры (8 бит (серия SLE66), 16 бит (серия SLE7x) и 32 бит (серия SLE97) с реализациями MIFARE, включая устройства для использования в USIM с Near Field Communication . [26]
Motorola пыталась разработать чипы, подобные продуктам MIFARE, для версии с проводной логикой, но в конце концов отказалась. Проект ожидал миллион карт в месяц на старте, но это число упало до 100 000 в месяц как раз перед тем, как они отказались от проекта. [27]
В 1998 году Philips предоставила Hitachi лицензию на MIFARE Classic [28] Hitachi предоставила лицензию на продукцию MIFARE для разработки решения бесконтактной смарт-карты для телефонной карты NTT IC, которая началась в 1999 году и завершилась в 2006 году. [ необходима цитата ] В проекте бесконтактной телефонной карты NTT IC приняли участие три стороны: Tokin-Tamura-Siemens, Hitachi (контракт с Philips на техническую поддержку) и Denso (производство только для Motorola). [ необходима цитата ] NTT запросила две версии чипа, т. е. чип с проводной логикой (типа MIFARE Classic) с небольшой памятью и большой емкостью памяти. Hitachi разработала только версию с большой памятью и вырезала часть памяти, чтобы подогнать ее под версию с небольшой памятью.
В 2008 году компания NXP (к тому времени уже не являвшаяся частью Philips) расширила сделку с Hitachi, включив в нее MIFARE Plus и MIFARE DESFire для переименованного полупроводникового подразделения Hitachi Renesas Technology . [29]
В 2010 году компания NXP лицензировала продукцию MIFARE для Gemalto . В 2011 году компания NXP лицензировала Oberthur для использования продукции MIFARE на SIM-картах. В 2012 году компания NXP подписала соглашение с Giesecke & Devrient об интеграции приложений на основе продукции MIFARE в их защищенные SIM-продукты. Эти лицензиаты разрабатывают продукцию Near Field Communication [30] [31]
Безопасность
MIFARE Классик
Шифрование, используемое MIFARE Classic IC, использует 48-битный ключ. [32]
В презентации Генрика Плётца и Карстена Ноля [33] на Chaos Communication Congress в декабре 2007 года был описан частичный обратный инжиниринг алгоритма, используемого в чипе MIFARE Classic. Аннотация и слайды [34] доступны онлайн. Статья, описывающая процесс обратного инжиниринга этого чипа, была опубликована на конференции по безопасности USENIX в августе 2008 года . [35]
В марте 2008 года исследовательская группа по цифровой безопасности [36] из Университета Радбуда в Неймегене опубликовала информацию о том, что они провели полную обратную разработку и смогли клонировать и манипулировать содержимым OV-Chipkaart , использующей чип MIFARE Classic. [37] Для демонстрации они использовали устройство Proxmark3 , исследовательский инструмент с частотой 125 кГц / 13,56 МГц. [38] Схемы и программное обеспечение были выпущены под свободной лицензией GNU General Public License Джонатаном Вестхьюзом в 2007 году. Они демонстрируют, что можно даже выполнять атаки только на карты, используя обычный коммерческий считыватель NFC в сочетании с библиотекой libnfc.
Университет Радбауда опубликовал четыре научных статьи, посвященные безопасности MIFARE Classic:
Практическая атака на MIFARE Classic [39]
Разборка MIFARE Classic [40]
Беспроводная кража карты MIFARE Classic [41]
Криптоанализ только шифротекста на защищённых картах MIFARE Classic [42]
NXP попыталась остановить публикацию второй статьи, запросив предварительный судебный запрет. Однако судебный запрет был отклонен, и суд отметил, что «следует учитывать, что публикация научных исследований имеет большой вес в демократическом обществе, как и информирование общества о серьезных проблемах в чипе, поскольку это позволяет снизить риски». [44] [45]
Оба независимых результата исследования подтверждены производителем NXP. [46] Эти атаки на карты не остановили дальнейшее внедрение карты как единственной принимаемой карты для всего голландского общественного транспорта. OV-chipkaart продолжалась, как ни в чем не бывало [47] но в октябре 2011 года компания TLS , ответственная за OV-Chipkaart, объявила, что новая версия карты будет лучше защищена от мошенничества. [48]
Шифрование MIFARE Classic Crypto-1 можно взломать примерно за 200 секунд на ноутбуке 2008 года, [49] если доступно около 50 бит известного (или выбранного) ключевого потока. Эта атака раскрывает ключ из перехваченных транзакций при определенных (распространенных) обстоятельствах и/или позволяет злоумышленнику узнать ключ, оспаривая считывающее устройство.
Атака, предложенная в [50], восстанавливает секретный ключ примерно за 40 мс на ноутбуке. Эта атака требует всего одну (частичную) попытку аутентификации с легитимным считывателем.
Кроме того, существует ряд атак, которые работают непосредственно на карте и без помощи действительного считывающего устройства. [51] Эти атаки были признаны NXP. [52]
В апреле 2009 года была обнаружена новая и лучшая атака только на карту на MIFARE Classic. Впервые она была анонсирована на заключительном этапе Eurocrypt 2009. [53]
Эта атака была представлена на SECRYPT 2009. [54]
Полное описание этой последней и самой быстрой на сегодняшний день атаки также можно найти в архиве препринтов IACR. [55]
Новая атака улучшает более чем в 10 раз все предыдущие атаки только на карту на MIFARE Classic, имеет мгновенное время выполнения и не требует дорогостоящих предварительных вычислений. Новая атака позволяет восстановить секретный ключ любого сектора карты MIFARE Classic через беспроводное взаимодействие, примерно в течение 300 запросов к карте. Затем ее можно объединить с атакой вложенной аутентификации в статье Nijmegen Oakland, чтобы восстановить последующие ключи практически мгновенно. Обе атаки в сочетании и с соответствующим аппаратным оборудованием, таким как Proxmark3 , можно будет клонировать любую карту MIFARE Classic за 10 секунд или меньше. Это намного быстрее, чем считалось ранее.
В попытке противостоять этим атакам только с картами, в 2011 году были выпущены новые «усиленные» карты, такие как MIFARE Classic EV1. [56] Эти варианты невосприимчивы ко всем атакам только с картами, известным до этого момента, при этом оставаясь обратно совместимыми с оригинальным MIFARE Classic. В 2015 году была обнаружена новая атака только с картами, которая также способна восстанавливать секретные ключи из таких укрепленных вариантов. [57]
После обнаружения этой атаки NXP официально рекомендует перейти с систем на основе продуктов MIFARE Classic на продукты с более высоким уровнем безопасности. [58]
MIFARE DESFire
В ноябре 2010 года исследователи безопасности из Рурского университета опубликовали статью, в которой подробно описывалась атака по сторонним каналам на карты на основе продуктов MIFARE. [59] В статье было показано, что карты на основе продуктов MIFARE DESFire можно было легко эмулировать по цене около 25 долларов США на «готовом» оборудовании . Авторы утверждали, что эта атака по сторонним каналам позволяла клонировать карты примерно за 100 мс. Кроме того, авторы статьи включили аппаратные схемы для своего оригинального устройства клонирования и с тех пор сделали соответствующее программное обеспечение, прошивку и улучшенные аппаратные схемы общедоступными на GitHub. [60]
В октябре 2011 года Дэвид Освальд и Кристоф Паар из Рурского университета в Бохуме, Германия, подробно описали, как им удалось провести успешную атаку «побочного канала» против карты с использованием оборудования, которое можно построить примерно за 3000 долларов. В статье «Взлом MIFARE DESFire MF3ICD40: анализ мощности и шаблоны в реальном мире» [61] они заявили, что системные интеграторы должны знать о новых рисках безопасности, которые возникают из-за представленных атак, и больше не могут полагаться на математическую безопасность используемого шифра 3DES. Следовательно, чтобы избежать, например, манипуляции или клонирования смарт-карт, используемых в платежных решениях или решениях по контролю доступа, необходимо предпринять надлежащие действия: с одной стороны, многоуровневые контрмеры на внутреннем уровне позволяют минимизировать угрозу, даже если базовая платформа RFID небезопасна». В заявлении [62] NXP заявила, что повторить атаку будет сложно, и что они уже запланировали прекратить выпуск продукта в конце 2011 года. NXP также заявила: «Кроме того, влияние успешной атаки зависит от сквозной конструкции безопасности системы каждой отдельной инфраструктуры и от того, используются ли диверсифицированные ключи, рекомендуемые NXP. Если это так, украденную или утерянную карту можно отключить, просто обнаружив мошенничество и внеся карту в черный список оператора, однако эта операция предполагает, что оператор внедрил эти механизмы. Это еще больше затруднит повторение атаки в коммерческих целях».
MIFARE Сверхлегкий
В сентябре 2012 года консалтинговая компания по безопасности Intrepidus [63] продемонстрировала на мероприятии EU SecWest в Амстердаме [64] , что карты проезда на основе продуктов MIFARE Ultralight в транзитных системах Нью-Джерси и Сан-Франциско можно манипулировать с помощью приложения Android, что позволяет путешественникам сбрасывать баланс своей карты и ездить бесплатно в докладе под названием «NFC для бесплатных поездок и номеров (на вашем телефоне)». [65] Хотя это и не прямая атака на чип, а скорее перезагрузка незащищенного регистра на устройстве, она позволяет хакерам подменять значение и показывать, что карта действительна для использования. Это можно преодолеть, имея копию регистра в сети, чтобы можно было проанализировать значения и включить подозрительные карты в список «горячих». NXP ответила, указав, что они представили MIFARE Ultralight C в 2008 году с защитой 3DES, а в ноябре 2012 года представили MIFARE Ultralight EV1 [66] с тремя счетчиками, работающими только на декремент, чтобы предотвратить такие атаки перезагрузки.
Соображения по интеграции систем
Для систем на основе бесконтактных смарт-карт (например, общественный транспорт) защита от мошенничества зависит от многих компонентов, из которых карта является лишь одним. Обычно для минимизации затрат системные интеграторы выбирают относительно дешевую карту, такую как MIFARE Classic, и концентрируют усилия по обеспечению безопасности в бэк-офисе . Затем применяется дополнительное шифрование карты, счетчики транзакций и другие методы, известные в криптографии, чтобы сделать клонированные карты бесполезными или, по крайней мере, позволить бэк-офису обнаружить мошенническую карту и поместить ее в черный список. Системы, которые работают только с онлайн-считывателями (т. е. считывателями с постоянной связью с бэк-офисом), легче защитить, чем системы, которые также имеют офлайн-считыватели, для которых проверки в реальном времени невозможны, а черные списки не могут обновляться так часто.
Сертификация
Другим аспектом предотвращения мошенничества и гарантии совместимости является получение сертификации, призванной жить в 1998 году, гарантирующей совместимость нескольких сертифицированных карт на основе продуктов MIFARE с несколькими считывателями. С этой сертификацией основное внимание было уделено бесконтактной связи беспроводного интерфейса, а также обеспечению надлежащей реализации всех команд карт на основе продуктов MIFARE. Процесс сертификации был разработан и проведен австрийской лабораторией Arsenal Research. Сегодня независимые испытательные дома, такие как Arsenal Testhouse, UL и LSI-TEC, проводят сертификационные испытания и предоставляют сертифицированные продукты в онлайн-базе данных. [67]
Места, где используются продукты MIFARE
Транспорт
Ссылки на приложения
Учреждения
Северо-Западный университет, Южная Африка – студенческий/сотруднический идентификатор, контроль доступа, библиотека, студенческое питание, спортивные приложения, платежи [128]
Кембриджский университет [129] – студенческое/сотрудническое удостоверение личности и карта доступа, библиотечная карта, оплата столовой в некоторых колледжах [130]
Университет Квинсленда – удостоверение личности сотрудника и студента, контроль доступа, библиотека, копирование/печать, доступ в здание (MIFARE DESFire EV1) [131]
^ MIFARE (1 декабря 2009 г.). «Успех MIFARE». Mifare.net.
^ "Торговая марка MIFARE компании NXP BV - Регистрационный номер 4661504 - Серийный номер 79142259 :: Торговые марки Justia". tradings.justia.com . Получено 16 декабря 2023 г. .
^ "Philips Semiconductors станет NXP". EE Times . 31 августа 2006 г.
^ "NXP и RioCard запускают новое носимое устройство MIFARE® для мультимодальных перевозок в Рио | MIFARE". MIFARE | Ведущий бренд бесконтактных ИС-продуктов . 18 августа 2016 г. Получено 22 сентября 2023 г.
^ "NXP повышает безопасность бесконтактных одноразовых приложений с помощью MIFARE Ultralight AES". nxp.com . Получено 22 сентября 2023 г. .
^ "nfc tags". Nfc-phones.org . Архивировано из оригинала 5 августа 2012 . Получено 5 августа 2012 .
^ "nfc tags". Nfcbrief.com . Архивировано из оригинала 21 августа 2013 . Получено 11 августа 2013 .
^ "NXP представляет новый тест безопасности и производительности с MIFARE Plus" (пресс-релиз). NXP. 1 марта 2008 г.
^ "BlackHat '08: MIFARE – Мало безопасности, несмотря на неизвестность" (PDF) . Blackhat.com . Получено 9 февраля 2016 г. .
^ Ширрифф, Кен (июнь 2024 г.). «Внутри крошечного чипа, который управляет билетами метро Монреаля».
^ "AN11340: MIFARE Ultralight и MIFARE Ultralight EV1 Features and Hints" (PDF) . Nxp.com . 1 марта 2013 г. Архивировано из оригинала (PDF) 3 марта 2016 г. Получено 9 февраля 2016 г.
^ Некоторые команды ISO/IEC 7816 -4 используются MIFARE DESFire EV1, включая фирменный метод упаковки собственных команд MIFARE DESFire в ISO/IEC 7816 APDU.
^ "Немецкие исследователи взломали шифрование Mifare RFID". Slashdot . 10 октября 2011 г. Получено 9 февраля 2016 г.
^ "Безопасность MF3ICD40". Mifare.net . Архивировано из оригинала 21 февраля 2013 года . Получено 9 февраля 2016 года .
^ "Веб-сайт Gemalto переехал (май 2020 г.)". thalesgroup.com .
^ "Mifare". Mifare . 2 июня 2014 . Получено 9 февраля 2016 .
^ ab "NXP представляет микросхему MIFARE DESFire EV3, открывающую новую эру безопасности и связи для бесконтактных услуг умного города | NXP Semiconductors – Newsroom". media.nxp.com . Получено 3 июня 2020 г. .
^ NXP MIFARE SAM AV3, NXP
^ NXP MIFARE 2GO, NXP
^ "Philips Semiconductors приобретает Mikron". Telecompaper.com . 2 июня 1995 г. Получено 17 февраля 2017 г.
^ «Siemens и Mikron договорились о лицензионном соглашении». Telecompaper.com . 7 апреля 1994 г. Получено 9 февраля 2016 г.
^ "Infineon добавляет безопасность и удобство SIM-картам для приложений NFC – Infineon Technologies". Infineon.com . 1 ноября 2007 г. Получено 9 февраля 2016 г.
^ "Motorola устанавливает цели для смарт-карт – CNET". News.cnet.com . 1 октября 1997 г. Получено 9 февраля 2016 г.
^ "Smart Card News" (PDF) . Smartcard.co.uk . 1 февраля 1998 г. Архивировано из оригинала (PDF) 2 ноября 2013 г. Получено 9 февраля 2016 г.
^ "NXP Semiconductors :: Media Center". Nxp.com . Получено 9 февраля 2016 г. .
^ "Веб-сайт Gemalto переехал (май 2020 г.)" (PDF) . thalesgroup.com . Архивировано из оригинала 6 декабря 2010 г.
^ "NXP Semiconductors :: Media Center". Nxp.com . Получено 9 февраля 2016 г. .
^ Карстен Ноль. "Карстен Ноль, доктор философии: Университет Вирджинии, кафедра CS". Cs.virginia.edu . Архивировано из оригинала 4 февраля 2020 года . Получено 9 февраля 2016 года .
^ Нол, Карстен; Генрик Плётц (10 января 2008 г.). «Mifare: мало безопасности, несмотря на безвестность». Конгресс Хаос-коммуникаций.
^ Ноль, Карстен; Дэвид Эванс (1 августа 2008 г.). «Обратная разработка криптографической метки RFID». Труды 17-го симпозиума по безопасности USENIX .
^ "Цифровая безопасность – Цифровая безопасность". Ru.nl. 8 июля 2015 г. Получено 9 февраля 2016 г.
^ Digital Security Group (1 марта 2008 г.). "Security Flaw in Mifare Classic" (PDF) . Radboud University Nijmegen. Архивировано из оригинала (PDF) 13 мая 2021 г. . Получено 19 июля 2020 г. .
^ "Proxmark" . Получено 25 января 2011 г.
^ "A Practical Attack on the MIFARE Classic" (PDF) . RU.nl . Архивировано из оригинала (PDF) 22 апреля 2022 г. . Получено 6 июля 2017 г. .
^ "Демонтаж MIFARE Classic" (PDF) . RU.nl . Архивировано из оригинала (PDF) 8 августа 2017 г. . Получено 6 июля 2017 г. .
^ "Беспроводная кража карты MIFARE Classic" (PDF) . RU.nl . Архивировано из оригинала (PDF) 2 января 2022 г. . Получено 6 июля 2017 г. .
^ "Криптоанализ только шифротекста на картах повышенной прочности Mifare Classic" (PDF) . RU.nl . Получено 25 сентября 2017 г. .
^ "Dutch Page". Архивировано из оригинала 2 ноября 2013 года . Получено 24 марта 2012 года .
^ Arnhem Court Judge Services (18 июля 2008 г.). «Произношение, основное требование». Rechtbank Arnhem. Архивировано из оригинала 15 февраля 2012 г. Получено 13 января 2009 г.
^ «Судья отклоняет запрет NXP против исследователей безопасности». The Standard . 1 июля 2008 г. Архивировано из оригинала 5 января 2009 г. Получено 13 февраля 2010 г.
^ "mifare.net :: Security" . Получено 25 января 2011 г. .
^ "Новый OV-чип для мошенничества - Webwereld" . Webwereld.nl . Проверено 9 февраля 2016 г.
^ Куртуа, Николас Т.; Карстен Ноль; Шон О'Нил (1 апреля 2008 г.). «Алгебраические атаки на потоковый шифр Crypto-1 в картах MiFare Classic и Oyster». Архив Cryptology ePrint.
^ Гарсия, Флавио Д.; де Конинг Ганс, Герхард; Мюйрерс, Рубен; ван Россум, Питер; Вердулт, Роэль; Шройр, Ронни Вихерс; Якобс, Барт (4 октября 2008 г.). «Демонтаж MIFARE Classic» (PDF) . 13-й Европейский симпозиум по исследованиям в области компьютерной безопасности (ESORICS 2008), LNCS, Springer. Архивировано из оригинала (PDF) 23 февраля 2021 г. . Получено 19 июля 2020 г. .
^ Гарсия, Флавио Д.; Питер ван Россум; Рул Вердулт; Ронни Вихерс Шройр (1 марта 2009 г.). «Беспроводная кража карты Mifare Classic» (PDF) . 30-й симпозиум IEEE по безопасности и конфиденциальности (S&P 2009), IEEE. Архивировано из оригинала (PDF) 2 января 2022 г. . Получено 19 июля 2020 г. .
^ Куртуа, Николас Т. (2 апреля 2009 г.). "Условная множественная дифференциальная атака на MIFARE Classic" (PDF) . Слайды, представленные на заключительном заседании конференции Eurocrypt 2009.
^ Куртуа, Николас Т. (7 июля 2009 г.). «Темная сторона безопасности через неизвестность и клонирование железнодорожных и строительных проездных MiFare Classic в любом месте и в любое время». В SECRYPT 2009 – Международная конференция по безопасности и криптографии, которая будет опубликована.
^ Куртуа, Николас Т. (4 мая 2009 г.). «Темная сторона безопасности через неизвестность и клонирование железнодорожных и строительных проездных MiFare Classic в любом месте и в любое время». Архив препринтов IACR Cryptology.
^ "MIFARE Classic EV1" (PDF) . Получено 25 сентября 2017 г. .
^ Карло Мейер; Рул Вердулт (1 октября 2015 г.). «Криптоанализ только шифротекста на картах повышенной прочности Mifare Classic» (PDF) . 22-я конференция ACM по компьютерной и коммуникационной безопасности (CCS 2015), ACM.
^ «Заявление о безопасности реализаций Crypto1». 12 октября 2015 г. Получено 25 сентября 2017 г.
^ Тимо Каспер; Инго фон Маурих; Дэвид Освальд; Кристоф Паар. «Клонирование криптографических RFID-карт за 25$?» (PDF) . Proxmark.org . Получено 9 февраля 2016 г. .
^ "emsec/ChameleonMini: ChameleonMini — это универсальный эмулятор бесконтактных смарт-карт, соответствующий стандартам NFC, ISO 14443 и ISO 15693. Он был разработан и поддерживается кафедрой встроенной безопасности Рурского университета в Бохуме. Свободно программируемая платформа может использоваться для эмуляции и виртуализации карт (идеальных клонов, включая UID), для практических тестов на проникновение в среды RFID или служить пассивно управляемым устройством NFC, например, дверным замком NFC". GitHub . Получено 9 февраля 2016 г.
^ "Breaking Mifare DESFire MF3ICD40: Power Analysis and Templates in the Real World" (PDF) . Iacr.org . Получено 9 февраля 2016 г. .
^ "Login | MIFARE". mifare.net . Архивировано из оригинала 21 февраля 2013 . Получено 22 января 2022 .
^ "Сайт не найден · DreamHost". intrepidusgroup.com . Архивировано из оригинала 6 декабря 2012 года.
^ "EUSecWest Applied Security Conference: Amsterdam, NL". Eusecwest.com . Архивировано из оригинала 5 марта 2016 года . Получено 9 февраля 2016 года .
^ "NFC subway hack". 2 сентября 2012 г. Получено 9 февраля 2016 г. – через YouTube.
^ "mifare.net :: MIFARE Ultralight EV1". MIFARE.net . 21 февраля 2013 г. Архивировано из оригинала 21 февраля 2013 г. Получено 6 июля 2017 г.
^ "Сертифицированные продукты Mifare – Arsenal Testhouse". Arsenal-Testhouse.com . Получено 6 июля 2017 г. .
^ "SUBE". Sube.gob.ar . Получено 9 февраля 2016 г. .
^ "Приобретение системы общественных велосипедов для Росарио" (PDF) . Proyecto de Transporte Sostenible y Calidad del Aire – Secretaría de Transporte del Ministryio del Internal y Transporte a través de la Unidad Ejecutora de Proyecto (UEP) . 2013. Архивировано из оригинала (PDF) 2 ноября 2013 года.
^ MIFARE (4 марта 2015 г.). «MIFARE DESFire от NXP обеспечивает интеллектуальную мобильность в Барселоне». Mifare.net . Получено 12 апреля 2018 г.
^ Resekortet i Sverige AB. «РКФ-спецификация – Свенский Коллективтрафик». Sevenskkollektivtrafik.se . Архивировано из оригинала 29 мая 2015 года . Проверено 9 февраля 2016 г.
^ "Contactless Smartcard Technology Needs More Security" (PDF) . Iis.sinica.edu.tw . Архивировано из оригинала (PDF) 24 сентября 2015 г. . Получено 9 февраля 2016 г. .
^ Дэн Балабан. «Транспорт Лондона откажется от Mifare Classic | NFC Times – Near Field Communication и все бесконтактные технологии». NFCtimes.com . Получено 9 февраля 2016 г.
^ «Метро Лос-Анджелеса использует MIFARE Plus от NXP для бесконтактной продажи билетов TAP» . ЭЭ Таймс . Проверено 9 февраля 2016 г.
^ «NXP помогает региону метрополитена Портленда-Ванкувера перенести интеллектуальные данные в облако с помощью новой транзитной карты Hop Fastpass™, используемой в автобусах, легкорельсовом транспорте и трамваях» (пресс-релиз). MIFARE. 9 октября 2017 г. Получено 16 июня 2018 г.
^ "Перенаправление страницы". breezecard.com . Получено 11 апреля 2024 г. .
^ "Перенаправление страницы". Clippercard.com . Получено 9 февраля 2016 г. .
^ "Faq's – beep™". 9 января 2024 г. Архивировано из оригинала 9 января 2024 г. Получено 9 января 2024 г.
^ "Карты Beep теперь можно использовать на MRT 3, LRT 1, 2 | Inquirer News". 7 октября 2015 г. Архивировано из оригинала 7 октября 2015 г. Получено 9 января 2024 г.
^ «Карты с функцией звукового оповещения Tap-and-go теперь принимаются в автобусах BGC». 14 июля 2022 г. Архивировано из оригинала 14 июля 2022 г. Получено 9 января 2024 г.
^ abc "SMART TECHNOLOGIES GROUP – Московский метрополитен, АФК, бесконтактные смарт-карты". Smartek.ru . Получено 9 февраля 2016 г.
^ "Cork University Hospital". Apsparking.com . Архивировано из оригинала 3 марта 2016 года . Получено 9 февраля 2016 года .
^ "NXP обеспечивает мобильную продажу билетов для интеллектуальных мобильных устройств". Nxp-rfid.com . Получено 9 февраля 2016 г. .
^ "Секрет передовой бесконтактной системы продажи билетов в Валенсии". Avmm.es . Архивировано из оригинала 23 сентября 2015 г. Получено 9 февраля 2016 г.
^ "Карта лояльности Petrol – Вознаграждения за топливо – Shell Drivers' Club UK". Shellsmart.com . Получено 9 февраля 2016 г. .
^ "Positive Card". PositiveCard.com.tr . Получено 9 февраля 2016 г.
^ ab "Orik : Новости и пресс-релизы". Orik.lk . Архивировано из оригинала 27 мая 2014 года . Получено 9 февраля 2016 года .
^ "Дубай, ASK возобновляет соглашение о городской системе продажи билетов на мультимодальные перевозки". SecureIDNews . Получено 9 февраля 2016 г.
^ "Car2Go | NFC Development & Consulting". Nfc.cc . Архивировано из оригинала 24 июля 2014 года . Получено 9 февраля 2016 года .
^ "Techpro – Nestlé Completes Electronic Security Installation". Techpro.vn . 1 сентября 2013 г. Архивировано из оригинала 4 марта 2016 г. Получено 9 февраля 2016 г.
^ "Сетевая система запирания SALTO - SALTO Systems stattet Premium-Appartements в Люксембурге с электронной системой Schließsystem aus" . 28 мая 2014 г. Архивировано из оригинала 28 мая 2014 г.
^ "RFID News Roundup". RFID Journal. Архивировано из оригинала 27 мая 2014 года . Получено 9 февраля 2016 года .
^ "SALTO защищает Кембриджский университет" (PDF) . Godrejlocks.com . Архивировано из оригинала (PDF) 1 сентября 2013 г. . Получено 9 февраля 2016 г. .
^ "1. ФК Кёльн внедряет технологию чипов Philips для бесконтактной продажи билетов". Rfidsolutionsonline.com . 1 января 2005 г. Получено 9 февраля 2016 г.
^ "Архив – Картины будущего – Инновации – Главная – Глобальный сайт Siemens". Siemens.com . Архивировано из оригинала 27 мая 2014 года . Получено 9 февраля 2016 года .
^ "Müzekart". Muzekart.com . Архивировано из оригинала 21 февраля 2016 . Получено 9 февраля 2016 .
^ "Футбольные болельщики используют RFID-карты для входа и покупки еды". RFID Journal. Архивировано из оригинала 26 марта 2014 года . Получено 9 февраля 2016 года .
^ "Новый мир" . Carrotrewards.co.th . Архивировано из оригинала 6 февраля 2016 года . Проверено 9 февраля 2016 г.
^ "Новости культурного шока: новая карта Rabbit Card приносит систему электронных денег в Бангкок". Free-press-release.com . Получено 9 февраля 2016 г.
^ "NXP Semiconductors :: Media Center". Nxp.com . Получено 9 февраля 2016 г. .
^ "VingCard Signature RFID – ASSA ABLOY Hospitality (VingCard Elsafe) – Электронные замки для гостиниц". VingCard Elsafe. Архивировано из оригинала 25 мая 2015 года . Получено 9 февраля 2016 года .
^ "Yeldi выбирает Identive и NXP для решения безналичных платежей NFC в Индии | 2012-10-15". Microwave Journal. 1 октября 2012 г. Получено 9 февраля 2016 г.
^ E-Bilet Suresini Uzat. «Spor ve Eğlence Dünyasının Anahtarı». Passolig.com.tr . Архивировано из оригинала 20 апреля 2014 года . Проверено 9 февраля 2016 г.
^ "NXP Semiconductors :: Media Center". Nxp.com . Получено 9 февраля 2016 г. .
^ "North-West University". NWU. 2 января 2016 г. Получено 9 февраля 2016 г.
^ "Компьютерная лаборатория: доступ и безопасность". Cl.cam.ac.uk . Архивировано из оригинала 3 марта 2016 года . Получено 9 февраля 2016 года .
^ "Добро пожаловать в Clare College – Clare College Cambridge". Clare.cam.ac.uk . Архивировано из оригинала 17 марта 2011 . Получено 9 февраля 2016 .
^ "** UQ ID Cards are the responsibility of Property and Facilities Division". pf.uq.edu.au . Получено 3 июня 2018 г. .
Дальнейшее чтение
Дайал, Гита, «Как они взломали его: объяснение взлома MiFare RFID; взгляд на исследование, лежащее в основе взлома чипа», Computerworld , 19 марта 2008 г.
24C3 Talk о MIFARE Classic Видео 24C3 Talk, представляющее результаты обратного проектирования семейства MIFARE Classic, поднимающие серьезные проблемы безопасности
Презентация 24-го конгресса Chaos Computer в Берлине. Утверждение, что классический чип MIFARE, возможно, небезопасен.
Демонстрация реальной атаки на MIFARE Classic (систему контроля доступа в здание) от Университета Радбуда в Неймегене. https://www.mersinliakaryakit.com/