De Wikipedia, la enciclopedia libre
  (Redirigido desde Mifare )
Saltar a navegación Saltar a búsqueda

MIFARE es la marca registrada propiedad de NXP Semiconductors de una serie de chips de circuito integrado (IC) utilizados en tarjetas inteligentes sin contacto y tarjetas de proximidad .

El nombre de la marca cubre soluciones patentadas basadas en varios niveles del estándar de tarjetas inteligentes sin contacto ISO / IEC 14443 Tipo A 13.56 MHz . Utiliza los estándares de cifrado AES y DES / Triple-DES , así como un algoritmo de cifrado propietario más antiguo, Crypto-1 . Según NXP, se han vendido 10 mil millones de sus chips de tarjetas inteligentes y más de 150 millones de módulos de lectura. [1] MIFARE es propiedad de NXP Semiconductors, que se separó de Philips Electronics en 2006.

Variantes [ editar ]

Los productos MIFARE están integrados en tarjetas inteligentes sin contacto y con contacto, tickets de papel inteligentes, dispositivos portátiles y teléfonos.

La marca MIFARE (derivada del término MIKRON FARE Collection y creada por la empresa Mikron ) cubre cuatro familias de tarjetas sin contacto:

MIFARE Clásico
Emplea un protocolo patentado que cumple con las partes 1-3 de ISO / IEC 14443 Tipo A, con un protocolo de seguridad patentado de NXP para autenticación y cifrado. Subtipo: MIFARE Classic EV1 (otros subtipos ya no están en uso).
MIFARE Plus
Reemplazo directo de MIFARE Classic con nivel de seguridad certificado (basado en AES-128) y es totalmente compatible con MIFARE Classic. Subtipos MIFARE Plus S, MIFARE Plus X y MIFARE Plus SE.
MIFARE Ultraligero
Circuitos integrados de bajo costo que son útiles para aplicaciones de gran volumen como transporte público, tarjetas de fidelización y venta de entradas para eventos. Subtipos: MIFARE Ultralight C, MIFARE Ultralight EV1 y MIFARE Ultralight Nano.
MIFARE DESFire
Circuitos integrados sin contacto que cumplen con las partes 3 y 4 de ISO / IEC 14443-4 Tipo A con un sistema operativo de máscara-ROM de NXP. El DES en el nombre se refiere al uso de un cifrado DES, 3DES de dos claves, 3DES de tres claves y AES; mientras que Fire es un acrónimo de rápido, innovador, confiable y mejorado . Subtipos: MIFARE DESFire EV1, MIFARE DESFire EV2, MIFARE DESFire EV3.

También existe la tarjeta inteligente de contacto MIFARE SAM AV2. Esto se puede utilizar para manejar el cifrado en la comunicación con las tarjetas sin contacto. El SAM (Módulo de Acceso Seguro) proporciona el almacenamiento seguro de criptográficos teclas y funciones criptográficas.

Familia MIFARE Classic [ editar ]

El MIFARE Classic IC es solo un dispositivo de almacenamiento de memoria, donde la memoria se divide en segmentos y bloques con simples mecanismos de seguridad para el control de acceso . Están basados ​​en ASIC y tienen una potencia computacional limitada. Debido a su confiabilidad y bajo costo, esas tarjetas se utilizan ampliamente para billeteras electrónicas, control de acceso, tarjetas de identificación corporativas, transporte o venta de boletos para estadios.

El MIFARE Classic con memoria de 1K ofrece 1.024 bytes de almacenamiento de datos, divididos en 16 sectores ; cada sector está protegido por dos claves diferentes, llamadas A y B. Cada tecla se puede programar para permitir operaciones como lectura, escritura, aumento de bloques de valor, etc. MIFARE Classic con memoria 4K ofrece 4.096 bytes divididos en cuarenta sectores, de los cuales 32 son del mismo tamaño que en el 1K con ocho más que son cuádruples sectores de tamaño. MIFARE Classic Mini ofrece 320 bytes divididos en cinco sectores. Para cada uno de estos tipos de IC, se reservan 16 bytes por sector para las claves y las condiciones de acceso y normalmente no se pueden utilizar para los datos del usuario. Además, los primeros 16 bytes contienen el número de serie de la tarjeta y algunos otros datos del fabricante y son de solo lectura. Eso reduce la capacidad de almacenamiento neta de estas tarjetas a 752 bytes para MIFARE Classic con memoria de 1K, 3440 bytes para MIFARE Classic con memoria de 4K y 224 bytes para MIFARE Mini. Utiliza un protocolo de seguridad propietario de NXP ( Crypto-1) para autenticación y cifrado.

Las etiquetas adhesivas Samsung TecTile NFC utilizan chips MIFARE Classic. Esto significa que solo los dispositivos con un chip controlador NXP NFC pueden leer o escribir estas etiquetas. Por el momento, los teléfonos BlackBerry, Nokia Lumia 610 (agosto de 2012 [2] ), Google Nexus 4, Google Nexus 7 LTE y Nexus 10 (octubre de 2013 [3] ) no pueden leer / escribir pegatinas TecTile.

El cifrado MIFARE Classic se ha visto comprometido; consulte a continuación para obtener más detalles.

Familia MIFARE Plus [ editar ]

MIFARE Plus es una solución de CI de reemplazo para MIFARE Classic.

Aplicaciones clave:

  • Transporte público
  • Gestión de Acceso; por ejemplo, tarjetas de empleado, escuela o campus
  • Cobro de peaje electrónico
  • Aparcamiento de coches
  • Programas de lealtad

Es menos flexible que un CI sin contacto MIFARE DESFire EV1.

MIFARE Plus se anunció públicamente en marzo de 2008 con las primeras muestras en el primer trimestre de 2009. [4]

MIFARE Plus, cuando se usa en sistemas de transporte más antiguos que aún no son compatibles con AES en el lado del lector, todavía deja una puerta abierta a los ataques. Aunque ayuda a mitigar las amenazas de los ataques que rompieron el cifrado Crypto-1 a través del generador de números aleatorios débil, no ayuda contra los ataques de fuerza bruta y los ataques criptoanalíticos. [5]

Durante el período de transición de MIFARE Classic a MIFARE Plus, donde solo unos pocos lectores pueden admitir AES en primer lugar, ofrece una autenticación AES opcional en el nivel de seguridad 1 (que de hecho es la operación MIFARE Classic). Esto no evita los ataques mencionados anteriormente, pero permite una autenticación mutua segura entre el lector y la tarjeta para demostrar que la tarjeta pertenece al sistema y no es falsa.

En su nivel de seguridad más alto, SL3, utilizando encriptación AES de 128 bits, MIFARE Plus está protegido contra ataques. [ cita requerida ]

MIFARE Plus EV1 [ editar ]

MIFARE Plus EV1 se anunció en abril de 2016. [6]

Las nuevas características en comparación con MIFARE Plus X incluyen:

Conmutación de nivel de seguridad por sector
La elección del algoritmo criptográfico utilizado en el protocolo de autenticación se puede configurar por separado para cada sector. Esto permite utilizar la misma tarjeta con lectores que pueden leer productos MIFARE Classic (con sectores protegidos por claves CRYPTO1 de 48 bits, "Nivel de seguridad 1") y lectores que pueden leer productos MIFARE Plus (con sectores protegidos por 128- bit claves AES, "Nivel de seguridad 3"). Esta función está destinada a facilitar la migración gradual de las instalaciones existentes basadas en productos MIFARE Classic a MIFARE Plus, sin tener que reemplazar todos los lectores al mismo tiempo.
Embalaje ISO 7816-4
Ahora se puede acceder a la tarjeta en el protocolo para MIFARE (que no cumple con el formato APDU ISO 7816 -4 ), o usando una nueva variante de protocolo que se ejecuta en la parte superior de ISO 7816-4. De esta manera, las tarjetas se vuelven compatibles con las API de lectores NFC que solo pueden intercambiar mensajes en formato APDU ISO 7816-4, con un tamaño máximo de búfer de transferencia de datos de 256 bytes.
Comprobación de proximidad
Si bien el protocolo para MIFARE Classic toleraba retrasos en los mensajes de varios segundos y, por lo tanto, era vulnerable a los ataques de retransmisión, MIFARE Plus EV1 ahora implementa un protocolo básico de límite de distancia "compatible con ISO" . Esto impone restricciones de tiempo más estrictas al retardo de ida y vuelta permitido durante la autenticación, para dificultar el reenvío de mensajes a tarjetas o lectores lejanos a través de redes informáticas.
Canal seguro de extremo a extremo
Permite actualizaciones inalámbricas protegidas por AES incluso para los sectores de aplicación Crypto1 (modo mixto SL1SL3).
MAC de transacción
La tarjeta puede producir un código de autenticación de mensaje adicional sobre una transacción que puede ser verificado por un servicio de compensación remota, independientemente de las claves utilizadas por el lector local durante la transacción.

MIFARE Plus EV2 [ editar ]

El MIFARE Plus EV2 se introdujo al mercado el 23 de junio de 2020. [7] Viene con un rendimiento de lectura y una velocidad de transacción mejorados en comparación con MIFARE Plus EV1. [8]

Las nuevas características en comparación con MIFARE Plus EV1 incluyen:

Temporizador de transacciones
Para ayudar a mitigar los ataques man-in-the-middle, la función Transaction Timer, que también está disponible en MIFARE DESFire EV3 IC de NXP, permite establecer un tiempo máximo por transacción, por lo que es más difícil para un atacante interferir con la transacción. .

Familia MIFARE Ultralight [ editar ]

El MIFARE Ultralight tiene solo 512 bits de memoria (es decir, 64 bytes), sin seguridad criptográfica. La memoria se proporciona en 16 páginas de 4 bytes. Las tarjetas basadas en estos chips son tan económicas que a menudo se utilizan para boletos desechables para eventos como la Copa Mundial de Fútbol de 2006. Proporciona solo características de seguridad básicas como bits programables por única vez (OTP) y una función de bloqueo de escritura para previene la reescritura de páginas de memoria pero no incluye criptografía como se aplica en otras tarjetas basadas en productos MIFARE.

MIFARE Ultralight EV1 [ editar ]

MIFARE Ultralight EV1 [9] introdujo en noviembre de 2012 la próxima generación de circuitos integrados de tarjetas inteligentes de emisión de billetes en papel para aplicaciones de uso limitado para esquemas de emisión de billetes y opciones de seguridad adicionales. Viene con varias mejoras por encima del MIFARE Ultralight original:

  • Variantes de producto de memoria de usuario de 384 y 1024 bits
  • OTP, bits de bloqueo, contadores configurables para mejorar la seguridad
  • Tres contadores unidireccionales independientes de 24 bits para detener la recarga
  • Acceso a datos protegidos mediante contraseña de 32 bits
  • Función de firma de originalidad de NXP Semiconductors, este es un verificador de originalidad integrado y es una protección de clonación efectiva que ayuda a prevenir la falsificación de boletos. Sin embargo, esta protección solo es aplicable a "la penetración masiva de chips no originados en NXP y no impide la copia o emulación por hardware de un solo chip válido existente" [10]

Aplicaciones:

  • Billetes de uso limitado en transporte público
  • Venta de entradas para eventos (estadios, exposiciones, parques de ocio)
  • Lealtad

MIFARE Ultralight C [ editar ]

Presentado en la feria comercial de la industria Cartes en 2008, el MIFARE Ultralight C IC es parte de la oferta de productos MIFARE de bajo costo de NXP (boleto desechable). Con Triple DES, MIFARE Ultralight C utiliza un estándar ampliamente adoptado, lo que permite una fácil integración en las infraestructuras existentes. La autenticación Triple DES integrada proporciona una contramedida eficaz contra la clonación. [ cita requerida ]

Las aplicaciones clave de MIFARE Ultralight C son el transporte público, la venta de entradas para eventos, la lealtad y la etiqueta NFC Forum tipo 2.

Familia MIFARE DESFire [ editar ]

El MIFARE DESFire (MF3ICD40) se introdujo en 2002 y se basa en un núcleo similar a SmartMX , con más funciones de seguridad de hardware y software que MIFARE Classic. Viene preprogramado con el sistema operativo MIFARE DESFire de propósito general que ofrece una estructura de directorios y archivos simples. Se venden en cuatro variantes: una con Triple-DES solamente y 4 kiB de almacenamiento, y tres con AES (2, 4 u 8 kiB; consulte MIFARE DESFire EV1). Las variantes de AES tienen características de seguridad adicionales; por ejemplo, CMAC . MIFARE DESFire utiliza un protocolo que cumple con ISO / IEC 14443-4. [11] El IC sin contacto se basa en un procesador 8051 con acelerador criptográfico 3DES / AES, lo que hace posible transacciones muy rápidas.

La distancia máxima de lectura / escritura entre la tarjeta y el lector es de 10 centímetros (3,9 pulgadas), pero la distancia real depende de la potencia de campo generada por el lector y el tamaño de su antena.

En 2010, NXP anunció la suspensión de MIFARE DESFire (MF3ICD40) después de haber presentado su sucesor MIFARE DESFire EV1 (MF3ICD41) a finales de 2008. En octubre de 2011, investigadores de la Universidad Ruhr de Bochum [12] anunciaron que habían roto la seguridad de MIFARE DESFire (MF3ICD40), que fue reconocido por NXP [13] (ver Ataques MIFARE DESFire ).

MIFARE DESFire EV1 [ editar ]

Primera evolución del CI sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. Disponible con memoria no volátil de 2 kiB, 4 kiB y 8 kiB. Otras características incluyen: [14]

  • Soporte para identificación aleatoria.
  • Soporte para AES de 128 bits
  • El hardware y el sistema operativo están certificados por Common Criteria en el nivel EAL 4+

MIFARE DESFire EV1 se anunció públicamente en noviembre de 2006. [ cita requerida ]

Aplicaciones clave:

  • Transporte público avanzado
  • Gestión de Acceso
  • Lealtad
  • Micropago

MIFARE DESFire EV2 [ editar ]

La segunda evolución de la familia de circuitos integrados sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. [15] Las nuevas funciones incluyen:

  • MIsmartApp permite ofrecer o vender espacio de memoria para aplicaciones adicionales de terceros sin la necesidad de compartir claves secretas
  • MAC de transacción para autenticar transacciones de terceros
  • Arquitectura de tarjeta virtual para protección de la privacidad
  • Comprobación de proximidad contra ataques de retransmisión

MIFARE DESFire EV2 se anunció públicamente en marzo de 2016 en el evento IT-TRANS en Karlsruhe, Alemania.

MIFARE DESFire EV3 [ editar ]

La última evolución de la familia de circuitos integrados sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. Entre las nuevas funciones se incluyen:

  • Cumple con ISO / IEC 14443 A 1–4 e ISO / IEC 7816-4
  • Certificación Common Criteria EAL5 + para hardware y software IC
  • Compatible con etiqueta NFC Forum tipo 4
  • Autenticación de mensajes SUN para protección de datos avanzada dentro de la operación de lectura NDEF estándar
  • Elección de algoritmos criptográficos abiertos DES / 2K3DES / 3K3DES / AES
  • La estructura de archivos flexible aloja tantas aplicaciones como admite el tamaño de la memoria
  • Comprobante de transacción con MAC generado por tarjeta
  • El temporizador de transacciones mitiga el riesgo de ataques de intermediario

MIFARE DESFire EV3 se anunció públicamente el 2 de junio de 2020. [16]

MIFARE SAM AV2 [ editar ]

Las SAM de MIFARE no son tarjetas inteligentes sin contacto. Son módulos de acceso seguro diseñados para proporcionar el almacenamiento seguro de claves criptográficas y funciones criptográficas para que los terminales accedan a los productos MIFARE de forma segura y para permitir una comunicación segura entre los terminales y el host (backend). Los SAM MIFARE están disponibles en NXP en el módulo de solo contacto (PCM 1.1) como se define en ISO / IEC 7816-2 y el formato HVQFN32. [ cita requerida ]

La integración de un MIFARE SAM AV2 en un lector de tarjetas inteligentes sin contacto permite un diseño que integra funciones de criptografía de alta gama y el soporte de autenticación criptográfica y cifrado / descifrado de datos. [ cita requerida ] Como cualquier SAM, ofrece funcionalidad para almacenar claves de forma segura y realizar autenticación y cifrado de datos entre la tarjeta sin contacto y el SAM y el SAM hacia el backend. Junto a una arquitectura SAM clásica, el MIFARE SAM AV2 admite el modo X que permite un desarrollo de terminal sin contacto rápido y conveniente al conectar el SAM al microcontrolador y al lector IC simultáneamente. [ cita requerida ]

MIFARE SAM AV2 ofrece modo AV1 y modo AV2 donde, en comparación con SAM AV1, la versión AV2 incluye infraestructura de clave pública (PKI), funciones hash como SHA-1 , SHA-224 y SHA-256 . Es compatible con MIFARE Plus y comunicación de host segura. Ambos modos proporcionan las mismas interfaces de comunicación, algoritmos criptográficos (clave Triple-DES de 112 y 168 bits, productos MIFARE que utilizan Crypto1, AES-128 y AES-192, RSA con claves de hasta 2048 bits) y modo X funcionalidades. [ cita requerida ] El MIFARE SAM AV3 es la tercera generación del módulo de acceso seguro de NXP y es compatible con los circuitos integrados de MIFARE, así como con los circuitos integrados de ADN UCODE, ADN ICODE y ADN NTAG de NXP. [17]

MIFARE 2GO [ editar ]

Una plataforma basada en la nube que digitaliza tarjetas inteligentes basadas en productos MIFARE y las pone a disposición en teléfonos inteligentes y dispositivos portátiles habilitados para NFC. Con esto, se están habilitando nuevos casos de uso de Smart City, como la emisión de boletos de tránsito móvil, el acceso móvil y los micropagos móviles. [18]

Aplicaciones [ editar ]

Los productos MIFARE se pueden utilizar en diferentes aplicaciones: [19]

  • Sistema automatizado de cobro de tarifas
  • Tarjetas de identificación
  • Gestión de Acceso
  • Tarjetas de campus
  • Tarjetas de fidelidad (puntos de recompensa)
  • Tarjetas de turista
  • Micropago (billetera móvil, pago sin contacto, pago sin efectivo)
  • Peaje de carreteras
  • Emisión de billetes de transporte
  • Venta de entradas para eventos
  • Ticketing móvil
  • Tarjeta ciudadana
  • Tarjetas de membresía
  • Estacionamiento
  • Tarjetas de biblioteca
  • Tarjetas de combustible
  • Tarjetas llave de hotel
  • Etiqueta NFC (aplicaciones NFC, MIFARE4Mobile )
  • Tarjetas de taxi
  • Medidor de inteligencia
  • Tarjetas de acceso al museo
  • Autenticación de producto
  • Control de producción
  • Tarjetas sanitarias
  • Tarjetas de ferry
  • Alquiler de coches
  • Gestión de flotas
  • Parques de atracciones
  • Alquiler de bicicletas
  • Tarjetas de donante de sangre
  • Servicios de información
  • Exhibiciones interactivas
  • Loterías interactivas
  • Almacenamiento de contraseñas
  • Publicidad inteligente
  • Bienestar Social
  • Gestión de residuos

Anteriormente, la mayoría de los sistemas de acceso usaban MIFARE Classic, pero hoy estos sistemas han cambiado a MIFARE DESFire porque este producto tiene más seguridad que MIFARE Classic.

Diseño de bytes [ editar ]

Diseño a nivel de bytes de las tarjetas MiFare.

Historia [ editar ]

  • 1994 - Se introduce MIFARE Classic IC con memoria de usuario de 1K.
  • 1996 - Primer esquema de transporte en Seúl usando MIFARE Classic con memoria de 1K.
  • 1997 - Se presenta MIFARE PRO con coprocesador Triple DES .
  • 1999 - Introducción de MIFARE PROX con coprocesador PKI .
  • 2001 - Se presenta MIFARE Ultralight.
  • 2002 - Se presenta MIFARE DESFire, producto basado en microprocesador .
  • 2004 - Se introduce MIFARE SAM, contraparte de infraestructura segura de MIFARE DESFire.
  • 2006 - Se anuncia MIFARE DESFire EV1 como el primer producto compatible con AES de 128 bits.
  • 2008 - Se crea el grupo industrial MIFARE4Mobile, formado por actores líderes en el ecosistema Near Field Communication (NFC).
  • 2008 - Se anuncia MIFARE Plus como un reemplazo directo de MIFARE Classic basado en AES de 128 bits.
  • 2008 - Se presenta MIFARE Ultralight C como un CI inteligente de emisión de billetes en papel con autenticación Triple DES.
  • 2010 - Se introduce MIFARE SAM AV2 como almacenamiento de claves seguro para lectores AES, Triple DES, Autenticación PKI.
  • 2012 - Se presenta MIFARE Ultralight EV1, compatible con versiones anteriores de MIFARE Ultralight pero con seguridad adicional.
  • 2014: se introdujo MIFARE SDK, que permite a los desarrolladores crear y desarrollar sus propias aplicaciones NFC para Android.
  • 2014 - Se lanzó NXP Smart MX2, la primera plataforma segura de tarjetas inteligentes del mundo que admite MIFARE Plus y MIFARE DESFire EV1 con EAL 50.
  • 2015 - Se presentó MIFARE Plus SE, la versión básica de la probada y confiable familia de productos MIFARE Plus de NXP.
  • 2016 - Se presentó MIFARE Plus EV1, el producto de tarjeta inteligente convencional probado compatible con MIFARE Classic en su nivel de seguridad compatible con versiones anteriores.
  • 2016 - Se anuncia MIFARE DESFire EV2 con un rendimiento mejorado, seguridad, privacidad y soporte para múltiples aplicaciones.
  • 2016 - MIFARE SDK cambia de nombre a TapLinx, con productos adicionales compatibles.
  • 2018: se introdujo el servicio en la nube MIFARE 2GO, que permite administrar las credenciales basadas en productos MIFARE DESFire y MIFARE Plus (en SL3) en dispositivos móviles y portátiles habilitados para NFC.
  • 2020 - Se anuncia MIFARE DESFire EV3 [16]
  • 2020 - Se introdujo MIFARE Plus EV2, agregando SL3 para admitir MIFARE 2GO, certificación EAL5 + y Transaction Timer para ayudar a mitigar los ataques man-in-the-middle.

La cartera de productos MIFARE fue desarrollada originalmente por Mikron en Gratkorn, Austria. Mikron fue adquirida por Philips en 1995. [20] Mikron obtuvo silicio de Atmel en los Estados Unidos, Philips en los Países Bajos y Siemens en Alemania. [ cita requerida ]

Infineon Technologies (entonces Siemens) obtuvo la licencia de MIFARE Classic de Mikron en 1994 [21] y desarrolló diseños independientes e integrados con funciones de productos MIFARE. Infineon produce actualmente varios derivados basados ​​en MIFARE Classic, incluida la memoria de 1K (SLE66R35) y varios microcontroladores (8 bits (serie SLE66), 16 bits (serie SLE7x) y 32 bits (serie SLE97) con implementaciones MIFARE, incluidos dispositivos para su uso en USIM con comunicación de campo cercano . [22]

Motorola intentó desarrollar chips similares a productos MIFARE para la versión de lógica cableada, pero finalmente se rindió. El proyecto esperaba un millón de tarjetas por mes para comenzar, pero eso se redujo a 100,000 por mes justo antes de que abandonaran el proyecto. [23]

En 1998, Philips otorgó la licencia MIFARE Classic a Hitachi [24] Hitachi otorgó licencia a los productos MIFARE para el desarrollo de la solución de tarjeta inteligente sin contacto para la tarjeta de teléfono IC de NTT que comenzó en 1999 y terminó en 2006. [ cita requerida ] En el proyecto de tarjeta de teléfono IC sin contacto de NTT , se unieron tres partes: Tokin-Tamura-Siemens, Hitachi (contrato con Philips para soporte técnico) y Denso (producción exclusiva de Motorola). [ cita requerida ]NTT pidió dos versiones de chip, es decir, un chip lógico cableado (como MIFARE Classic) con poca memoria y gran capacidad de memoria. Hitachi desarrolló solo la versión de memoria grande y cortó parte de la memoria para que se ajustara a la versión de memoria pequeña.

El acuerdo con Hitachi fue actualizado en 2008 por NXP (para entonces ya no formaba parte de Philips) para incluir MIFARE Plus y MIFARE DESFire a la división de semiconductores renombrada de Hitachi Renesas Technology . [25]

En 2010, NXP otorgó licencias de productos MIFARE a Gemalto . En 2011, NXP autorizó a Oberthur a utilizar productos MIFARE en tarjetas SIM. En 2012, NXP firmó un acuerdo con Giesecke & Devrient para integrar aplicaciones basadas en productos MIFARE en sus productos SIM seguros. Estos licenciatarios están desarrollando productos de comunicación de campo cercano [26] [27]

Seguridad [ editar ]

MIFARE Classic [ editar ]

El cifrado utilizado por MIFARE Classic IC utiliza una clave de 48 bits. [28]

Una presentación de Henryk Plötz y Karsten Nohl [29] en el Congreso de Comunicación del Caos en diciembre de 2007 describió una ingeniería inversa parcial del algoritmo utilizado en el chip MIFARE Classic. El resumen y las diapositivas [30] están disponibles en línea. En la conferencia de seguridad USENIX de agosto de 2008 se publicó un artículo que describe el proceso de ingeniería inversa de este chip . [31]

En marzo de 2008, el grupo de investigación de Seguridad Digital [32] de la Universidad de Radboud Nijmegen hizo público que realizaron una ingeniería inversa completa y pudieron clonar y manipular el contenido de un OV-Chipkaart que usa el chip MIFARE Classic. [33] Para la demostración utilizaron el dispositivo Proxmark, un instrumento de investigación de 125 kHz / 13,56 MHz. [34] Los esquemas y el software se publicaron bajo la Licencia Pública General GNU gratuita por Jonathan Westhues en 2007. Demuestran que incluso es posible realizar ataques con tarjeta utilizando solo un lector NFC comercial común en combinación con la biblioteca libnfc.

La Universidad de Radboud publicó cuatro artículos científicos sobre la seguridad del MIFARE Classic:

  • Un ataque práctico al clásico MIFARE [35]
  • Desmantelamiento de MIFARE Classic [36]
  • Robar de forma inalámbrica una tarjeta clásica MIFARE [37]
  • Criptoanálisis de solo texto cifrado en tarjetas clásicas MIFARE reforzadas [38]

En respuesta a estos ataques, el ministro holandés del Interior y Relaciones del Reino declaró que investigarían si la introducción de las Rijkspas holandesas podría adelantarse a partir del cuarto trimestre de 2008 [39].

NXP intentó detener la publicación del segundo artículo solicitando una orden judicial preliminar. Sin embargo, la medida cautelar fue denegada, y el tribunal señaló que, "Se debe considerar que la publicación de estudios científicos tiene mucho peso en una sociedad democrática, ya que informa a la sociedad sobre problemas graves en el chip porque permite mitigar los riesgos." [40] [41]

Ambos resultados de investigaciones independientes están confirmados por el fabricante NXP. [42] Estos ataques a las tarjetas no detuvieron la introducción de la tarjeta como la única tarjeta aceptada para todo el transporte público holandés, el OV-chipkaart continuó porque no pasó nada [43] pero en octubre de 2011 la empresa TLS , responsable de la OV-Chipkaart anunció que la nueva versión de la tarjeta estará mejor protegida contra el fraude. [44]

El cifrado MIFARE Classic Crypto-1 se puede romper en unos 200 segundos en una computadora portátil a partir de 2008, [45] si aprox. Están disponibles 50 bits de flujo de claves conocido (o elegido). Este ataque revela la clave de transacciones rastreadas bajo ciertas circunstancias (comunes) y / o permite que un atacante aprenda la clave desafiando el dispositivo lector.

El ataque propuesto en [46] recupera la clave secreta en unos 40 ms en un portátil. Este ataque requiere solo un intento de autenticación (parcial) con un lector legítimo.

Además, hay una serie de ataques que funcionan directamente en una tarjeta y sin la ayuda de un dispositivo lector válido. [47] Estos ataques han sido reconocidos por NXP. [48] En abril de 2009, se encontró un nuevo y mejor ataque de solo tarjeta en MIFARE Classic. Se anunció por primera vez en la sesión trasera de Eurocrypt 2009. [49] Este ataque se presentó en SECRYPT 2009. [50] La descripción completa de este último y más rápido ataque hasta la fecha también se puede encontrar en el archivo de preimpresión de IACR. [51] El nuevo ataque mejora en un factor de más de 10 todos los ataques anteriores solo con tarjeta en MIFARE Classic, tiene un tiempo de ejecución instantáneo y no requiere un cálculo previo costoso. El nuevo ataque permite recuperar la clave secreta de cualquier sector de la tarjeta MIFARE Classic mediante interacción inalámbrica, dentro de unas 300 consultas a la tarjeta. Luego se puede combinar con el ataque de autenticación anidado en el documento de Nijmegen Oakland para recuperar claves posteriores casi instantáneamente. Ambos ataques combinados y con el equipo de hardware adecuado como Proxmark3, uno debería poder clonar cualquier tarjeta MIFARE Classic en 10 segundos o menos. Esto es mucho más rápido de lo que se pensaba.

En un intento de contrarrestar estos ataques de cartas, se lanzaron nuevas cartas "reforzadas" alrededor de 2011, como MIFARE Classic EV1. [52] Estas variantes no son susceptibles a todos los ataques con tarjetas que se conocen públicamente hasta entonces, aunque siguen siendo compatibles con versiones anteriores del MIFARE Classic original. En 2015, se descubrió un nuevo ataque solo con tarjeta que también puede recuperar las claves secretas de tales variantes reforzadas. [53] Desde el descubrimiento de este ataque, NXP recomienda oficialmente migrar de los sistemas basados ​​en productos MIFARE Classic a productos de mayor seguridad. [54]

MIFARE DESFire [ editar ]

En noviembre de 2010, los investigadores de seguridad de la Universidad del Ruhr publicaron un documento que detallaba un ataque de canal lateral contra tarjetas basadas en productos MIFARE. [55] El documento demostró que las tarjetas basadas en productos MIFARE DESFire podían emularse fácilmente a un costo de aproximadamente $ 25 en hardware " listo para usar " . Los autores afirmaron que este ataque de canal lateral permitió clonar tarjetas en aproximadamente 100 ms. Además, los autores del artículo incluyeron esquemas de hardware para su dispositivo de clonación original y, desde entonces, han puesto a disposición del público el software, el firmware y los esquemas de hardware mejorados correspondientes en GitHub. [56]

En octubre de 2011, David Oswald y Christof Paar de la Ruhr-University en Bochum, Alemania, detallaron cómo pudieron realizar un ataque de "canal lateral" exitoso contra la tarjeta utilizando equipos que pueden construirse por casi $ 3,000. Llamado "Rompiendo MIFARE DESFire MF3ICD40: Análisis de potencia y plantillas en el mundo real", [57] afirmaron que los integradores de sistemas deben ser conscientes de los nuevos riesgos de seguridad que surgen de los ataques presentados y ya no pueden confiar en la seguridad matemática del utiliza cifrado 3DES. Por lo tanto, para evitar, por ejemplo, la manipulación o la clonación de tarjetas inteligentes utilizadas en soluciones de pago o control de acceso, se deben tomar las acciones adecuadas: por un lado, contramedidas multinivel en el back-end permiten minimizar la amenaza incluso si el RFID subyacente la plataforma es insegura "En una oracion[58] NXP dijo que el ataque sería difícil de replicar y que ya habían planeado descontinuar el producto a fines de 2011. NXP también declaró "Además, el impacto de un ataque exitoso depende del sistema de un extremo a otro diseño de seguridad de cada infraestructura individual y si se están utilizando claves diversificadas, recomendadas por NXP. Si este es el caso, una tarjeta robada o perdida puede ser deshabilitada simplemente por el operador detectando el fraude y poniendo la tarjeta en la lista negra; sin embargo, esta operación asume que el operador tenga esos mecanismos implementados. Esto hará que sea aún más difícil replicar el ataque con fines comerciales ".

MIFARE Ultraligero [ editar ]

En septiembre de 2012, una consultora de seguridad Intrepidus [59] demostró en el evento EU SecWest en Amsterdam, [60] que las tarjetas de tarifas basadas en productos MIFARE Ultralight en los sistemas de tránsito de Nueva Jersey y San Francisco se pueden manipular utilizando una aplicación de Android, lo que permite a los viajeros restablezca el saldo de su tarjeta y viaje gratis en una charla titulada "NFC para viajes y habitaciones gratis (en su teléfono)". [61]Aunque no es un ataque directo al chip, sino la recarga de un registro desprotegido en el dispositivo, permite a los piratas informáticos reemplazar valor y demostrar que la tarjeta es válida para su uso. Esto se puede solucionar teniendo una copia del registro en línea para que los valores se puedan analizar y las tarjetas sospechosas se incluyan en la lista. NXP ha respondido señalando que habían introducido el MIFARE Ultralight C en 2008 con protección 3DES y en noviembre de 2012 introdujo el MIFARE Ultralight EV1 [62] con tres contadores de solo decremento para frustrar tales ataques de recarga.

Consideraciones para la integración de sistemas [ editar ]

Para los sistemas basados ​​en tarjetas inteligentes sin contacto (por ejemplo, transporte público), la seguridad contra el fraude se basa en muchos componentes, de los cuales la tarjeta es solo uno. Por lo general, para minimizar los costos, los integradores de sistemas elegirán una tarjeta relativamente barata como MIFARE Classic y concentrarán los esfuerzos de seguridad en el back office . Cifrado adicional en la tarjeta, contadores de transacciones y otros métodos conocidos en criptografíaluego se emplean para inutilizar las tarjetas clonadas, o al menos para permitir que el back office detecte una tarjeta fraudulenta y la ponga en una lista negra. Los sistemas que funcionan solo con lectores en línea (es decir, lectores con un enlace permanente al back office) son más fáciles de proteger que los sistemas que también tienen lectores fuera de línea, para los cuales no es posible realizar verificaciones en tiempo real y las listas negras no se pueden actualizar con tanta frecuencia.

Certificación [ editar ]

Otro aspecto de la garantía de compatibilidad y prevención del fraude es obtener una certificación llamada a vivir en 1998 que garantice la compatibilidad de varias tarjetas certificadas basadas en productos MIFARE con múltiples lectores. Con esta certificación , se puso el foco principal en la comunicación sin contacto de la interfaz inalámbrica, así como en asegurar la correcta implementación de todos los comandos de las tarjetas basadas en productos MIFARE. El proceso de certificación fue desarrollado y llevado a cabo por el laboratorio austriaco llamado Arsenal Research. Hoy en día, las casas de pruebas independientes, como Arsenal Testhouse, UL y LSI-TEC, realizan las pruebas de certificación y proporcionan los productos certificados en una base de datos en línea. [63]

Lugares que usan productos MIFARE [ editar ]

Transporte [ editar ]

Referencias de la aplicación [ editar ]

Instituciones [ editar ]

  • Northwest University, Sudáfrica : identificación de estudiante / personal, control de acceso, biblioteca, comidas para estudiantes, aplicaciones deportivas, pagos [126]
  • Universidad de Linkoping, Suecia - Identificación de estudiante / personal, control de acceso, biblioteca, copia / impresión, descuento para estudiantes, pagos
  • London School of Economics - Control de acceso (MIFARE Classic 1K sin protección)
  • New College School en Oxford - Acceso al edificio. [ cita requerida ]
  • Imperial College London : tarjeta de acceso al personal y al estudiante en Londres, Reino Unido.
  • Universidad de Cambridge [127] - Identificación de estudiante / personal y tarjeta de acceso, tarjeta de biblioteca, pagos de cantina en algunas universidades [128]
  • Universidad de Warwick : tarjeta de identificación del personal y estudiante y tarjeta de valor almacenado de Eating at Warwick en Coventry, Reino Unido.
  • Regent's College , Londres: tarjeta de acceso al personal y al estudiante en Londres, Reino Unido.
  • Universidad de Nueva Gales del Sur - Tarjeta de acceso de estudiante.
  • Universidad de Queensland - Identificación del personal y del estudiante, control de acceso, biblioteca, copia / impresión, acceso al edificio (MIFARE DESFire EV1) [129]
  • Universidad de Alberta - Ensayo Staff OneCard actualmente en curso.
  • Universidad de Northumbria - Edificio de estudiantes / personal y acceso a impresoras.
  • City University of Hong Kong - Edificio para estudiantes / personal, biblioteca, edificio de servicios.
  • Instituto de Educación Vocacional de Hong Kong : tarjeta de identificación de estudiante, asistencia, biblioteca, impresoras y acceso a computadoras.
  • La Universidad China de Hong Kong : tarjeta de identificación de estudiante, asistencia, biblioteca, impresoras y control de acceso a las puertas
  • University of Bayreuth - Tarjeta de identificación de estudiante y tarjeta de cantina para pagar.
  • Universidad de Ibadan , Nigeria - Tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Bowen University , Iwo, Nigeria - Tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Universidad Afe Babalola, Ado-Ekiti , Nigeria - Tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Achievers University, Owo , Nigeria : tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Adekunle Ajasin University, Akungba, Ondo State , Nigeria - Tarjeta de identificación de estudiante y verificación y asistencia de exámenes (Solutions Colony Ltd)
  • Auchi Polytechnic, Auchi , Nigeria - Tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • University College Hospital, Ibadan (UCH), Nigeria - Tarjeta de identificación de estudiante y asistencia del personal (Solutions Colony Ltd)
  • Universidad Federal de Tecnología, Minna, Estado de Níger (FUTM) , Nigeria : tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Universidad Benson Idahosa, ciudad de Benin, estado de Edo (BIU) , Nigeria : tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Universidad Federal de Tecnología, Akure, Estado de Ondo (FUTA) , Nigeria : tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Covenant University , Nigeria: tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Lead City University , Nigeria: tarjeta de identificación de estudiante y verificación y asistencia al examen (Solutions Colony Ltd)
  • Hogeschool-Universiteit Brussel , Bélgica - Tarjeta de identificación de estudiante, tarjeta de comedor para pagar, biblioteca y acceso al edificio.
  • Universidad de Southampton - Tarjeta de identificación de estudiante, biblioteca y acceso al edificio - MIFARE Classic 4K.
  • Universidad Tecnológica de Delft , Países Bajos : tarjeta de identificación de estudiante / personal, máquinas de café para el personal, casilleros, impresoras y acceso al edificio.
  • Universidad Tecnológica de Eindhoven , Países Bajos : tarjeta de identificación de estudiante / personal, cafeteras para el personal, casilleros, impresoras y acceso al edificio actualmente (2016) implementando DESfire EV1.
  • Universidad Tecnológica de Dresde , Alemania - Acceso al edificio, tarjeta de cantina para el pago
  • Universidad Tecnológica de Chemnitz , Alemania - Tarjeta de identificación de estudiante
  • Universidad de Leipzig , Alemania - Tarjeta de identificación de estudiante, tarjeta de cantina para el pago
  • Universidad de Minería y Tecnología de Freiberg , Alemania: tarjeta de identificación de estudiante / material, acceso al edificio, tarjeta de comedor para el pago
  • Universidad de Jena , Alemania: tarjeta de identificación de estudiante / personal, acceso al edificio, tarjeta de cantina para el pago
  • Universidad de Würzburg , Alemania: tarjeta de identificación de estudiante / personal, acceso al edificio, acceso a la biblioteca y pago de tarifas, tarjeta de la cantina para el pago
  • Universidad Técnica de Dinamarca , Dinamarca - Tarjeta de identificación de estudiante, acceso al edificio
  • Universidad de Duisburg-Essen , Alemania - Tarjeta de identificación de estudiante / personal, acceso a la biblioteca, tarjeta de cantina para el pago
  • Walt Disney World Resort : se usa para boletos, plan de comidas de Disney y acceso a la llave de la habitación
  • University of Northampton - Acceso al aparcamiento, acceso al edificio - MIFARE Classic 1K.
  • Assumption University (Tailandia) , Tailandia - Tarjeta de identificación de estudiante / personal, acceso a la biblioteca y computadoras, comedor, pago de transporte y estacionamiento, verificación de elecciones - MIFARE Classic 4K
  • Claude Bernard University Lyon 1 Identificación de estudiante, control de acceso, biblioteca (MIFARE 1K)
  • Carnet de estudiante de la Universidad de Estrasburgo , control de acceso (MIFARE 1K)
  • Identificación de estudiante / personal de la Universidad de Aberystwyth , control de acceso, biblioteca, copia / impresión, descuento para estudiantes, pagos, acceso al edificio (MIFARE Classic 4K)
  • Universidad de Nottingham : identificación de estudiante, control de acceso, biblioteca, pagos, acceso al edificio (MIFARE Classic 1K)

Ver también [ editar ]

  • RFID
  • Seguridad física
  • NFC
  • Tarjeta electrónica

Referencias [ editar ]

  1. ^ MIFARE (1 de diciembre de 2009). "El éxito de MIFARE" . Mifare.net.
  2. ^ "etiquetas nfc" . Nfc-phones.org . Consultado el 5 de agosto de 2012 .
  3. ^ "etiquetas nfc" . Nfcbrief.com . Consultado el 11 de agosto de 2013 .
  4. ^ "NXP presenta un nuevo punto de referencia de seguridad y rendimiento con MIFARE Plus" (Comunicado de prensa). NXP. 1 de marzo de 2008.
  5. ^ "BlackHat '08: MIFARE - poca seguridad, a pesar de la oscuridad" (PDF) . Blackhat.com . Consultado el 9 de febrero de 2016 .
  6. ^ NXP MIFARE Plus EV1 (PDF) , NXP
  7. ^ NXP MIFARE Plus EV2 , NXP
  8. ^ NXP MIFARE Plus EV2 , NXP
  9. ^ [1] [ enlace muerto ]
  10. ^ "AN11340: MIFARE Ultralight y MIFARE Ultralight EV1 Características y consejos" (PDF) . Nxp.com . 1 de marzo de 2013 . Consultado el 9 de febrero de 2016 .
  11. ^ Algunoscomandos ISO / IEC 7816 -4 son utilizados por MIFARE DESFire EV1, incluido un método patentado para envolver comandos nativos MIFARE DESFire en una APDU ISO / IEC 7816.
  12. ^ "Investigadores alemanes cracken el cifrado RFID Mifare" . Slashdot . Consultado el 9 de febrero de 2016 .
  13. ^ "Seguridad de MF3ICD40" . Mifare.net . Archivado desde el original el 21 de febrero de 2013 . Consultado el 9 de febrero de 2016 .
  14. ^ "El sitio web de Gemalto se ha movido (mayo de 2020)" . www.thalesgroup.com .
  15. ^ "Mifare" . Mifare . 2 de junio de 2014 . Consultado el 9 de febrero de 2016 .
  16. ^ a b "NXP presenta MIFARE DESFire EV3 IC, marca el comienzo de una nueva era de seguridad y conectividad para servicios de Smart City sin contacto | NXP Semiconductors - Newsroom" . media.nxp.com . Consultado el 3 de junio de 2020 .
  17. ^ NXP MIFARE SAM AV3 , NXP
  18. ^ NXP MIFARE 2GO , NXP
  19. ^ "MIFARE un mundo de posibilidades" (PDF) (Comunicado de prensa). NXP. [ enlace muerto permanente ]
  20. ^ "Philips Semiconductors adquiere Mikron" . Telecompaper.com . 2 de junio de 1995 . Consultado el 17 de febrero de 2017 .
  21. ^ "Siemens y Mikron acuerdan un acuerdo de licencia" . Telecompaper.com . 7 de abril de 1994 . Consultado el 9 de febrero de 2016 .
  22. ^ "Infineon agrega seguridad y conveniencia a las tarjetas SIM para aplicaciones NFC - Infineon Technologies" . Infineon.com . 1 de noviembre de 2007 . Consultado el 9 de febrero de 2016 .
  23. ^ "Motorola establece objetivos de tarjetas inteligentes - CNET" . News.cnet.com . 1 de octubre de 1997 . Consultado el 9 de febrero de 2016 .
  24. ^ "Noticias de tarjetas inteligentes" (PDF) . Smartcard.co.uk . 1 de febrero de 1998 . Consultado el 9 de febrero de 2016 .
  25. ^ "Semiconductores NXP :: Media Center" . Nxp.com . Consultado el 9 de febrero de 2016 .
  26. ^ "El sitio web de Gemalto se ha movido (mayo de 2020)" (PDF) . www.thalesgroup.com . Archivado desde el original el 6 de diciembre de 2010.
  27. ^ "Semiconductores NXP :: Media Center" . Nxp.com . Consultado el 9 de febrero de 2016 .
  28. ^ "Especificación MIFARE Classic 1K" . 2 de febrero de 2009.[ enlace muerto permanente ]
  29. ^ Karsten Nohl. "Karsten Nohl, PhD: Universidad de Virginia, Departamento de CS" . Cs.virginia.edu . Consultado el 9 de febrero de 2016 .
  30. ^ Nohl, Karsten; Henryk Plötz. "Mifare: poca seguridad, a pesar de la oscuridad" . Congreso de Comunicación del Caos.
  31. ^ Nohl, Karsten; David Evans (1 de agosto de 2008). "Ingeniería inversa de una etiqueta RFID criptográfica" . Actas del 17º Simposio de Seguridad de USENIX .
  32. ^ "Seguridad digital - Seguridad digital" . Ru.nl . 8 de julio de 2015 . Consultado el 9 de febrero de 2016 .
  33. ^ Grupo de seguridad digital (1 de marzo de 2008). "Fallo de seguridad en Mifare Classic" (PDF) . Universidad Radboud Nijmegen.
  34. ^ "Proxmark" . Consultado el 25 de enero de 2011 .
  35. ^ "Un ataque práctico al clásico MIFARE" (PDF) . RU.nl . Consultado el 6 de julio de 2017 .
  36. ^ "Desmantelamiento de MIFARE Classic" (PDF) . RU.nl . Consultado el 6 de julio de 2017 .
  37. ^ "Robar de forma inalámbrica una tarjeta clásica MIFARE" (PDF) . RU.nl . Consultado el 6 de julio de 2017 .
  38. ^ "Criptoanálisis de sólo texto cifrado en tarjetas clásicas Mifare reforzadas" (PDF) . RU.nl . Consultado el 25 de septiembre de 2017 .
  39. ^ "Página holandesa" . Archivado desde el original el 2 de noviembre de 2013 . Consultado el 24 de marzo de 2012 .
  40. ^ Servicios de juez de la corte de Arnhem (18 de julio de 2008). "Pronunciación, reclamo principal" . Rechtbank Arnhem.
  41. ^ "El juez niega la orden judicial de NXP contra los investigadores de seguridad" . El estandar. 1 de julio de 2008. Archivado desde el original el 5 de enero de 2009 . Consultado el 13 de febrero de 2010 .
  42. ^ "mifare.net :: Seguridad" . Consultado el 25 de enero de 2011 .
  43. ^ [2] Archivado el 8 de junio de 2012 en la Wayback Machine.
  44. ^ "Nieuwe OV-chip gaat fraude tegen - Webwereld" . Webwereld.nl . Consultado el 9 de febrero de 2016 .
  45. Courtois, Nicolas T .; Karsten Nohl; Sean O'Neil (1 de abril de 2008). "Ataques algebraicos en el cifrado de flujo Crypto-1 en MiFare Classic y Oyster Cards" . Archivo ePrint de criptología.
  46. ^ García, Flavio D .; de Koning Gans, Gerhard; Muijrers, Ruben; van Rossum, Peter; Verdult, Roel; Schreur, Ronny Wichers; Jacobs, Bart (4 de octubre de 2008). "Desmantelamiento de MIFARE Classic" (PDF) . XIII Simposio Europeo de Investigación en Seguridad Informática (ESORICS 2008), LNCS, Springer.
  47. ^ García, Flavio D .; Peter van Rossum; Roel Verdult; Ronny Wichers Schreur (1 de marzo de 2009). "Robar de forma inalámbrica una tarjeta Mifare Classic" (PDF) . 30º Simposio de IEEE sobre Seguridad y Privacidad (S&P 2009), IEEE.
  48. ^ [3] [ enlace muerto ]
  49. ^ Courtois, Nicolas T. (2 de abril de 2009). "Ataque diferencial múltiple condicional en MIFARE Classic" (PDF) . Diapositivas presentadas en la sesión trasera de la conferencia Eurocrypt 2009.
  50. ^ Courtois, Nicolas T. (7 de julio de 2009). "El lado oscuro de la seguridad por la oscuridad y la clonación de MiFare Classic Rail y pasos de construcción en cualquier lugar, en cualquier momento" . En SECRYPT 2009 - Conferencia internacional sobre seguridad y criptografía, que aparecerá.
  51. ^ Courtois, Nicolas T. (4 de mayo de 2009). "El lado oscuro de la seguridad por la oscuridad y la clonación de MiFare Classic Rail y pasos de construcción en cualquier lugar, en cualquier momento" . Archivo de preimpresión de criptología IACR.
  52. ^ "MIFARE Classic EV1" (PDF) . Consultado el 25 de septiembre de 2017 .
  53. ^ Carlo Meijer; Roel Verdult (1 de octubre de 2015). "Criptoanálisis de sólo texto cifrado en tarjetas clásicas Mifare reforzadas" (PDF) . 22ª Conferencia de la ACM sobre seguridad informática y de las comunicaciones (CCS 2015), ACM.
  54. ^ "Declaración de seguridad sobre implementaciones de Crypto1" . Consultado el 25 de septiembre de 2017 .
  55. ^ Timo Kasper; Ingo von Maurich; David Oswald; Christof Paar. "¿Clonación de tarjetas RFID criptográficas por 25 $?" (PDF) . Proxmark.org . Consultado el 9 de febrero de 2016 .
  56. ^ "emsec / ChameleonMini: El ChameleonMini es un emulador de tarjeta inteligente sin contacto versátil que cumple con NFC, ISO 14443 e ISO 15693. Ha sido diseñado y mantenido por la Cátedra de Seguridad Integrada de la Universidad de Ruhr en Bochum. La plataforma programable libremente puede ser se utiliza para emular y virtualizar tarjetas (clones perfectos, incluido el UID), para pruebas prácticas de penetración en entornos RFID, o servir como dispositivo NFC de funcionamiento pasivo, por ejemplo, como cerradura de puerta NFC " . GitHub . Consultado el 9 de febrero de 2016 .
  57. ^ "Rompiendo Mifare DESFire MF3ICD40: análisis de potencia y plantillas en el mundo real" (PDF) . Iacr.org . Consultado el 9 de febrero de 2016 .
  58. ^ "Iniciar sesión | MIFARE" . www.mifare.net . Archivado desde el original el 21 de febrero de 2013.
  59. ^ "Sitio no encontrado · DreamHost" . intrepidusgroup.com . Archivado desde el original el 6 de diciembre de 2012.
  60. ^ "Conferencia de seguridad aplicada EUSecWest: Amsterdam, NL" . Eusecwest.com . Archivado desde el original el 5 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  61. ^ "Hack de metro NFC" . YouTube. 2 de septiembre de 2012 . Consultado el 9 de febrero de 2016 .
  62. ^ "mifare.net :: MIFARE Ultralight EV1" . MIFARE.net . 21 de febrero de 2013. Archivado desde el original el 21 de febrero de 2013 . Consultado el 6 de julio de 2017 .
  63. ^ "Productos certificados Mifare - Centro de pruebas de Arsenal" . Arsenal-Testhouse.com . Consultado el 6 de julio de 2017 .
  64. ^ "SUBE" . Sube.gob.ar . Consultado el 9 de febrero de 2016 .
  65. ^ "Adquisición de un Sistema de Bicicletas Públicas para Rosario" (PDF) . Proyecto de Transporte Sostenible y Calidad del Aire - Secretaría de Transporte del Ministerio del Interior y Transporte a través de la Unidad Ejecutora de Proyecto (UEP) . 2013. Archivado desde el original (PDF) el 2 de noviembre de 2013.
  66. ^ [4] Archivado el 4 de julio de 2012 en la Wayback Machine.
  67. ^ LOTE ltd. "Sitio web del integrador (soluciones de metro)" . Lotgate.com . Consultado el 9 de febrero de 2016 .
  68. ^ "Metrobus" . www.metrobus.com . Archivado desde el original el 6 de marzo de 2012.
  69. ^ "Semiconductores NXP :: Media Center" . NXP.com . Consultado el 9 de febrero de 2016 .
  70. ^ "TransLink: si le gustan los FareSavers, le encantará la tarjeta Compass" (PDF) . TransLink.ca . Consultado el 9 de febrero de 2016 .
  71. ^ "Metro Valparaíso Medios de pago" . Metro-Valparaiso.cl . 2 de junio de 2014. Archivado desde el original el 2 de noviembre de 2013 . Consultado el 9 de febrero de 2016 .
  72. ^ "Tarjeta bip!" . TarjetaBip.cl . Consultado el 9 de febrero de 2016 .
  73. ^ "České dráhy, como | Úvodní stránka" . Cd.cz . Consultado el 9 de febrero de 2016 .
  74. ^ "Používání Městské karty v Pardubicích | Dopravní podnik města Hradce Králové" . www.dpmhk.cz . Consultado el 13 de julio de 2020 .
  75. ^ [5] Archivado el 29 de diciembre de 2011 en la Wayback Machine.
  76. ^ "Tarjeta de Metromoney - Compañía de transporte de Tbilisi" . Ttc.com.ge . 3 de junio de 2012 . Consultado el 9 de febrero de 2016 .
  77. ^ "Ahora, tarjeta de Metro de Delhi válida para viajar en autobuses DTC" . ADN . El 2 de agosto de 2018 . Consultado el 28 de diciembre de 2018 .
  78. ^ "El sistema de metro de Bengaluru adopta la tecnología MIFARE de NXP | MIFARE" . www.mifare.net .
  79. ^ "Escaneo de tarjetas RFID triple" . Docs.Google.com . 1 de septiembre de 2012 . Consultado el 9 de febrero de 2016 .
  80. ^ "Südtirol Mobil | Mobilità Alto Adige" . Sii.bz.it (en italiano) . Consultado el 9 de febrero de 2016 .
  81. ^ [6] Archivado el 21 de febrero de 2014 en la Wayback Machine.
  82. ^ Producción de SmartTech. "Fabricante de tarjetas - NXP Mifare Golden Partner" .
  83. ^ [7] Archivado el 28 de junio de 2012 en la Wayback Machine.
  84. ^ MIFARE. "MIFARE DESFire de NXP impulsa la movilidad inteligente en Barcelona" . Mifare.net . Consultado el 12 de abril de 2018 .
  85. ^ Resekortet i Sverige AB. "RKF-specifikationen - Svensk Kollektivtrafik" . Sevenskkollektivtrafik.se . Archivado desde el original el 29 de mayo de 2015 . Consultado el 9 de febrero de 2016 .
  86. ^ "La tecnología de tarjetas inteligentes sin contacto necesita más seguridad" (PDF) . Iis.sinica.edu.tw . Consultado el 9 de febrero de 2016 .
  87. ^ Dan Balaban. "Transporte para Londres para descartar Mifare Classic | NFC Times - Near Field Communication y toda la tecnología sin contacto" . NFCtimes.com . Consultado el 9 de febrero de 2016 .
  88. ^ "LA Metro Taps MIFARE Plus de NXP para la emisión de billetes de TAP sin contacto" . EE Times . Consultado el 9 de febrero de 2016 .
  89. ^ "NXP ayuda a la región metropolitana de Portland-Vancouver a trasladar la inteligencia a la nube con la nueva tarjeta de transporte Hop Fastpass ™ que se utiliza en autobuses, trenes ligeros y tranvías" (comunicado de prensa). MIFARE. 9 de octubre de 2017 . Consultado el 16 de junio de 2018 .
  90. ^ "Redirección de página" . Clippercard.com . Consultado el 9 de febrero de 2016 .
  91. ^ a b c "GRUPO DE TECNOLOGÍAS INTELIGENTES - Metro de Moscú, AFC, tarjetas inteligentes sin contacto" . Smartek.ru . Consultado el 9 de febrero de 2016 .
  92. ^ "Ticketing móvil y de múltiples aplicaciones basado en MIFARE DESFire ™ EV1" . Mifare.net . 2 de junio de 2014 . Consultado el 9 de febrero de 2016 .
  93. ^ "Hospital de la Universidad de Cork" . Apsparking.com . Archivado desde el original el 3 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  94. ^ "NXP permite la emisión de billetes móviles para dispositivos móviles inteligentes" (PDF) . Nxp-rfid.com . Consultado el 9 de febrero de 2016 .
  95. ^ "El secreto del vanguardista sistema de ticketing sin contacto de Valencia" . Avmm.es . Archivado desde el original (PDF) el 23 de septiembre de 2015 . Consultado el 9 de febrero de 2016 .
  96. ^ "Tarjeta de fidelización de gasolina - Recompensas de combustible - Club de conductores de Shell Reino Unido" . Shellsmart.com . Consultado el 9 de febrero de 2016 .
  97. ^ "Tarjeta positiva" . PositiveCard.com.tr . Consultado el 9 de febrero de 2016 .
  98. ^ a b "Orik: comunicados de prensa y noticias" . Orik.lk . Archivado desde el original el 27 de mayo de 2014 . Consultado el 9 de febrero de 2016 .
  99. ^ "Dubai, ASK renueva el acuerdo para el sistema de venta de billetes multimodal de la ciudad" . SecureIDNews . Consultado el 9 de febrero de 2016 .
  100. ^ "Car2Go | Consultoría y desarrollo de NFC" . Nfc.cc . Archivado desde el original el 24 de julio de 2014 . Consultado el 9 de febrero de 2016 .
  101. ^ a b c d [8] Archivado el 28 de mayo de 2014 en la Wayback Machine.
  102. ^ "Techpro - Nestlé completa la instalación de seguridad electrónica" . Techpro.vn . 1 de septiembre de 2013. Archivado desde el original el 4 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  103. ^ "Sistema de bloqueo en red SALTO - SALTO Systems stattet Premium-Appartements in Luxemburg mit elektronischem Schließsystem aus" . web.archive.org . 28 de mayo de 2014.
  104. ^ "Resumen de noticias RFID" . Diario RFID . Consultado el 9 de febrero de 2016 .
  105. ^ "SALTO asegura la Universidad de Cambridge" (PDF) . Godrejlocks.com . Archivado desde el original (PDF) el 1 de septiembre de 2013 . Consultado el 9 de febrero de 2016 .
  106. ^ [9] Archivado el 28 de mayo de 2014 en la Wayback Machine.
  107. ^ "1. FC Köln implementa la tecnología de chip de Philips para la venta de entradas sin contacto" . Rfidsolutionsonline.com . 1 de enero de 2005 . Consultado el 9 de febrero de 2016 .
  108. ^ "Archivo - Imágenes del futuro - Innovación - Inicio - Sitio web global de Siemens" . Siemens.com . Archivado desde el original el 27 de mayo de 2014 . Consultado el 9 de febrero de 2016 .
  109. ^ "Nueva solución de tarjeta inteligente para Escocia" . MIFARE. 2 de junio de 2014 . Consultado el 9 de febrero de 2016 .
  110. ^ "Las bibliotecas de Berlín implementan la modernización RFID" . MIFARE. 2 de junio de 2014 . Consultado el 9 de febrero de 2016 .
  111. ^ "NXP y Bank Mega mejoran la experiencia del cliente con una solución de tarjeta inteligente de múltiples aplicaciones para parques temáticos en interiores" . MIFARE. 1 de diciembre de 2011 . Consultado el 9 de febrero de 2016 .
  112. ^ "Müzekart" . Muzekart.com . Archivado desde el original el 21 de febrero de 2016 . Consultado el 9 de febrero de 2016 .
  113. ^ "Los fanáticos del fútbol usan tarjetas RFID para obtener admisión y comprar comida" . Diario RFID . Consultado el 9 de febrero de 2016 .
  114. ^ "แครอท รีวอร์ด ส" . Carrotrewards.co.th . Archivado desde el original el 6 de febrero de 2016 . Consultado el 9 de febrero de 2016 .
  115. ^ "Noticias de choque cultural: nueva tarjeta œRabbit trae sistema de dinero electrónico a Bangkok" . Free-press-release.com . Consultado el 9 de febrero de 2016 .
  116. ^ "Semiconductores NXP :: Media Center" . Nxp.com . Consultado el 9 de febrero de 2016 .
  117. ^ [10] Archivado el 30 de marzo de 2014 en la Wayback Machine.
  118. ^ [11] [ enlace muerto ]
  119. ^ [12] Archivado el 27 de mayo de 2014 en la Wayback Machine.
  120. ^ "VingCard Signature RFID - ASSA ABLOY Hospitality (VingCard Elsafe) - Cerraduras electrónicas de hotel" . VingCard Elsafe. Archivado desde el original el 25 de mayo de 2015 . Consultado el 9 de febrero de 2016 .
  121. ^ "Yeldi selecciona Identive y NXP para la solución de pago sin efectivo NFC en India | 2012-10-15" . Diario de microondas. 1 de octubre de 2012 . Consultado el 9 de febrero de 2016 .
  122. ^ E-Bilet Süresini Uzat. "Spor ve Eğlence Dünyasının Anahtarı" . Passolig.com.tr . Consultado el 9 de febrero de 2016 .
  123. ^ "Semiconductores NXP :: Media Center" . Nxp.com . Consultado el 9 de febrero de 2016 .
  124. ^ "Mifare" . Mifare. 2 de junio de 2014 . Consultado el 9 de febrero de 2016 .
  125. ^ "MINSKTRANS" . minsktrans.by . Consultado el 25 de diciembre de 2019 .
  126. ^ "Universidad del Noroeste" . NWU. 2 de enero de 2016 . Consultado el 9 de febrero de 2016 .
  127. ^ "Laboratorio de informática: acceso y seguridad" . Cl.cam.ac.uk . Consultado el 9 de febrero de 2016 .
  128. ^ "Bienvenido a Clare College - Clare College Cambridge" . Clare.cam.ac.uk . Consultado el 9 de febrero de 2016 .
  129. ^ "** Las tarjetas de identificación de UQ son responsabilidad de la División de propiedades e instalaciones" . www.pf.uq.edu.au . Consultado el 3 de junio de 2018 .

Lectura adicional [ editar ]

  • Dayal, Geeta, "Cómo lo piratearon: Explicación del crack MiFare RFID; Una mirada a la investigación detrás del compromiso del chip , Computerworld , 19 de marzo de 2008.

Enlaces externos [ editar ]

  • Página web oficial
  • Tabla de comparación MIFARE DESFire EV1 / EV2 / EV3
  • NXP en la administración electrónica
  • Charla 24C3 sobre MIFARE Classic Video de la charla 24C3 que presenta los resultados de la ingeniería inversa de la familia MIFARE Classic, lo que genera serios problemas de seguridad
  • Presentación del 24th Chaos Computer Congress en Berlín Afirmando que el chip clásico MIFARE posiblemente no sea seguro
  • Demostración de un ataque real a MIFARE Classic (un sistema de control de acceso a edificios) por la Universidad Radboud Nijmegen.