Mifare

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 2 decembrie 2021; verificările necesită 4 modificări .

MIFARE este un nume de marcă pentru o familie de carduri inteligente fără contact . Marca comercială combină mai multe tipuri de cipuri de smartcard, cipuri de citire și produse bazate pe acestea. Marca comercială este deținută de NXP Semiconductors .

Considerat cel mai utilizat brand de carduri inteligente fără contact din lume, cu peste 10 miliarde de carduri inteligente și 150 de milioane de cititoare vândute .

Istoric [1]

Poziționare și tehnologie

Toate produsele MIFARE se bazează pe standardul de carduri inteligente fără contact ISO 14443 Tip A 13,56 MHz . Proiectat în principal pentru sisteme de identificare personală și microplată [2] . Se caracterizează printr-un interval mic de citire, până la 10 cm [3] .

Standarde de etichete (hărți)

În prezent sunt produse bilete inteligente și carduri inteligente cu următoarele standarde: [4]

Alte tipuri de carduri fie au fost întrerupte (MIFARE DESFire) fie nu s-au dezvoltat dincolo de etapa proiectului pilot (MIFARE PRO, MIFARE PROX, MIFARE Lite).

O serie de produse sunt produse și sub alte mărci comerciale, într-un fel sau altul legate de tehnologiile MIFARE:

MIFARE Classic, MIFARE Classic EV1, MIFARE ID, MIFARE Mini, MIFARE Plus

Familia MIFARE Classic este formată din MIFARE Classic 1K, MIFARE Classic 4K, MIFARE Classic EV1 1K, MIFARE Classic EV1 4K, MIFARE ID și MIFARE Mini. MIFARE Classic 1K a fost din punct de vedere istoric primul.

Cardurile MIFARE Classic oferă un add-on la ISO 14443A-3 cu protecție a datelor criptografice. Conține un cod unic de card imuabil de 4 sau 7 octeți și 1 sau 4 KB de date despre utilizator și configurare a cardului. MIFARE ID și MIFARE Mini sunt MIFARE Classic tăiate la unul și, respectiv, cinci sectoare (capacitate 64 și 320 octeți, inclusiv blocuri tehnologice).

MIFARE Classic EV1 1K și 4K - la fel ca MIFARE Classic, dar cu un UID de 7 octeți. Pe lângă diferențele dintre procedurile ISO14443, Anticolision și Select au diferențe în procedura de autorizare. S-a adăugat o comandă pentru a putea comuta harta în modul clasic cu un UID de 4 octeți.

Familia Mifare Plus este o evoluție a Mifare Classic folosind criptografia AES standard . Mifare Plus are modul de compatibilitate Mifare Classic. Sunt produse 4 tipuri de tag-uri, care diferă prin cantitatea de memorie (2 sau 4 KB), lungimea codului unic (4 sau 7 octeți) și setul de comenzi.

Pentru a proteja datele, aceste tipuri de carduri folosesc algoritmul cripto-cripto proprietar licențiat Crypto-1 .

Specificații Mifare Classic [5]
  • Capacitatea de memorie a cardului este de 1 sau 4 KB, standard EEPROM, nu este nevoie de baterie.
  • 16 sau 40 de sectoare separate în siguranță unul de celălalt, care acceptă aplicații multifuncționale. Fiecare sector are propriul set de chei de acces, care vă permite să diferențiați accesul la diferite aplicații.
  • Fiecare sector este format din 4 blocuri (3 blocuri de informații și 1 stocare cheie).
  • Blocul este cea mai mică componentă adresată de utilizator și este format din 16 octeți.
  • Perioada de stocare a datelor în memorie este de până la 10 ani.
  • Până la 100.000 de cicluri de scriere.
  • Timpul necesar pentru obținerea identificatorilor cardului este de 3 ms (pornire, răspuns la cerere, anti-coliziune, selecție).
  • Timpul de citire pentru un bloc de 16 octeți este de 2,5 ms (fără autentificare), 4,5 ms (cu autentificare).
  • Citire card complet + citire control - min. 8,5 ms (fără autentificare), min. 10,5 ms (cu autentificare).
  • Operațiune tipică de emitere a biletelor < 100 ms, inclusiv identificarea cardului, citire în șase blocuri (768 biți, 2 sectoare de autentificare) și scriere în două blocuri (256 biți) cu redundanță.
  • Operațiile sunt posibile atunci când cardul este în mișcare.

MIFARE Ultralight, MIFARE Ultralight C, MIFARE Ultralight EV1

MIFARE Ultralight sunt cele mai simple carduri din familie. De fapt, standardul MIFARE Ultralight este o dimensiune de memorie redusă (până la 64 de octeți) MIFARE Classic, fără protecție criptografică. Cardurile conțin un identificator unic de card (UID) neschimbabil de 7 octeți și 64 de octeți de date de utilizator și de configurare.

MIFARE Ultralight C este o evoluție a MIFARE Ultralight care utilizează criptografia standard 3DES și capacitatea de memorie crescută (192 de octeți).

MIFARE DESFire EV1

Dezvoltarea produsului MIFARE DESFire. Cele mai complexe și scumpe cărți ale familiei. Respectă pe deplin ISO 14443A . Oferă un sistem de fișiere cripto-protejat (3DES, AES), cu condiții de acces extrem de personalizabile. Cardurile bazate pe MIFARE DESFire EV1 sunt folosite pentru a plăti transportul în peste 60 de orașe (inclusiv San Francisco, Miami, Londra, Dubai), în mai multe țări (Noua Zeelandă, Finlanda) sunt standardul național. Cardurile bazate pe MIFARE DESFire EV1 sunt, de asemenea, utilizate pe scară largă pentru sistemele de control al accesului extrem de sigure: cele mai cunoscute cazuri de utilizare includ sistemele de control al accesului pentru BASF, Daimler Benz, Nestlé și organizații precum NASA și Comisia UE.

SmartMX, SmartMX2, Smart eID

Cardurile cu marcă SmartMX, SmartMX2 și Smart eID nu sunt în mod oficial MIFARE, dar au modul de emulare a cardurilor MIFARE Classic, MIFARE Plus și MIFARE DESFire (ultimele 2 sunt doar în SmartMX2). Respectă pe deplin standardul ISO 14443A . Sunt carduri inteligente cu drepturi depline, cu un microprocesor integrat ( nucleu Intel 8051 ), criptoprocesor, memorie mare de program (până la 256 KB) și date (până la 144 KB EEPROM). Au toate certificatele necesare și sunt concepute pentru a funcționa în sisteme de identificare personală de stat și bancară.

CI cititor, NFC și MIFARE SAM

Cititoare standard de citire

În prezent, NXP produce un număr de cipuri [6] necesare pentru a construi cititoare de carduri MIFARE. Diverse combinații acceptă ISO 14443A , ISO 14443B , ISO 15693 . Cipurile conțin și un Modul de acces de securitate.

Chip -uri pentru cititori NFC

Se produce o familie de microcircuite pentru comunicații în câmp apropiat PN532, PN533 [6] . Aceste cipuri pot citi și emula cardurile Mifare.

Mifare SAM

NXP Semiconductors a dezvoltat module criptografice încorporate Mifare SAM [7] (Secure Access Module), cu suport integrat pentru algoritmii de criptare Crypto-1, 3DES , AES , PKI , RSA , CMAC . Aceste module sunt poziționate ca criptoprocesoare sigure și certificate pentru sisteme cu securitate sporită.

Ideea principală a integrării majorității criptoalgoritmilor într-un singur modul este că securitatea fizică a microcontrolerelor de uz general în cititoare devine mult mai mică decât securitatea tuturor celorlalte componente ale sistemului (criptoalgoritmi și securitatea fizică a etichetelor). Pentru a uniformiza situația, se propune utilizarea unui procesor specializat Mifare SAM ca coprocesor criptografic în cititor. Desigur, acest lucru este valabil doar pentru 3DES și AES. Suportul pentru Crypto-1 în Mifare SAM este necesar în principal pentru uniformizarea utilizării cardurilor. Astfel, utilizarea Mifare SAM ca coprocesor criptografic, potrivit dezvoltatorilor, face posibilă atingerea celui mai înalt nivel posibil de securitate a datelor, indiferent de tipul procesorului principal al cititorului, și face posibilă suportarea cardurilor de majoritatea standardelor. .

Securitatea cardului Mifare

O serie de vulnerabilități au fost descoperite de către organizațiile de securitate și cercetătorii independenți în cardurile contactless utilizate pe scară largă ale standardelor Mifare Classic, Mifare DESFire și Mifare Ultralight, care compromit funcționarea multor sisteme de acces, plată și stocare a datelor confidențiale care utilizează aceste standarde.

Cripto-algoritm Crypto-1

Cardurile Mifare Classic folosesc un algoritm cripto-cripto Crypto-1 licențiat proprietar . Inițial, puterea unui algoritm se baza pe secretul acestuia . Algoritmul nu a fost dezvăluit, a putut fi folosit doar ca parte a cipurilor Philips (mai târziu NXP Semiconductors ). Cu toate acestea, puterea criptografică scăzută a algoritmului și popularitatea tehnologiei au dus la faptul că astăzi algoritmul nu este un secret și este relativ ușor de spart [8] .

Dar în sistemele reale, nu toată securitatea se bazează pe criptarea hardware a cardului. Ca un factor de securitate suplimentar, de exemplu, pot fi utilizate marcajele de timp . Cu toate acestea, chiar și sistemele a căror securitate nu se bazează în totalitate pe algoritmul Crypto-1 (sau chiar nu îl folosește deloc, precum Mifare Ultralight) pot fi sparte din cauza caracteristicilor hardware ale plăcilor [9] .

Toate cipurile de citire Mifare NXP Semiconductors moderne pot funcționa cu Crypto-1. Cu toate acestea, nu toată lumea are capacitatea de a stoca cheile în mod sigur și nevolatil. În cipurile MFRC52x și NFC , cheile sunt încărcate înainte de fiecare tranzacție printr-o interfață nesigură. Pentru comparație, în alte microcircuite, cheia este scrisă o dată nevolatil și nu poate fi citită din exterior.

Cronologia cercetărilor de securitate pe cardurile Mifare

În decembrie 2007, la Chaos Communication Congress, cercetătorii Karsten Nohl și Sean O'Neil au demonstrat rezultatele unei inginerie inversă parțială a algoritmului utilizat în Mifare Classic. Un articol [10] care descrie procesul de inginerie inversă a fost prezentat la conferința USENIX și publicat în aprilie 2008.

În 2008, un grup de cercetare de la Universitatea Olandeză din Radbau a publicat 3 articole privind piratarea cardurilor Mifare Classic.

Este de remarcat faptul că producătorul de carduri Mifare, NXP , a încercat în instanță să oprească publicarea articolelor despre hackingul Mifare Classic în 2008. Instanța a respins cererea de interzicere a publicării unui articol despre hacking-ul lui Mifare Classic, susținând că „Într-o societate democratică, publicarea cercetărilor în domeniul securității informațiilor are o greutate enormă, întrucât informează publicul despre grave defecte în tehnologiile existente și evită riscuri mari” [11] [12] .

După aceea, au fost publicate multe articole pe tema cercetării securității și hacking-ului cardurilor Mifare Classic. Ca rezultat al acestor studii, puterea de calcul necesară pentru a pirata Mifare Classic a scăzut semnificativ. Deci, dacă în 2008 hacking Crypto-1 a necesitat aproximativ 200 de secunde pe un laptop standard [13] , în 2009 a fost nevoie de aproximativ 40 ms pentru a afla cheia secretă [14] . Au fost dezvoltate variante de atac care nu necesită un cititor valid [15] . Acest lucru a făcut posibilă efectuarea unui atac de pe un smartphone, fără utilizarea unor echipamente specializate [16] .

În noiembrie 2010, un grup de cercetători de securitate de la Universitatea Ruhr a publicat un articol în care detaliază atacul asupra cardurilor Mifare DESFire [17] .

Pentru prima dată, un atac de succes asupra unui sistem care folosește carduri Mifare Ultralight a fost demonstrat de Interpidus Group în septembrie 2012 la Conferința de securitate aplicată EUSecWest desfășurată la Amsterdam.

Mifare Classic

Cel mai compromis standard de card Mifare este Mifare Classic. Din 2008, au fost propuse multe modalități de a pirata acest tip de card. Cele mai multe dintre ele se bazează pe vulnerabilitatea PRNG -ului intern al cardului . Caracteristicile muncii sale au devenit clare după ingineria inversă parțială a cipului cardului. S-a constatat că generatorul de numere pseudo-aleatoare al hărții este un registru de deplasare cu feedback pe 48 de biți. Aceasta înseamnă că secvența pseudo-aleatorie este determinată în mod unic de timpul de funcționare al generatorului. În timpul procesului de autentificare, cardul trimite un răspuns ( Nt ) către cititor, a cărui valoare este indirect legată de starea generatorului de numere pseudoaleatoare. Acest fapt face posibilă aflarea a două numere generate secvenţial, astfel încât, cunoscând dispozitivul generatorului de numere pseudoaleatoare al cardului, să determine următorul număr din succesiune. Astfel, algoritmul de atac (numit atac imbricat) presupune cunoașterea cheii pentru cel puțin unul dintre sectoarele hărții și arată astfel [18] :

  1. Autentificați și citiți un sector al cardului folosind o cheie cunoscută. Salvarea răspunsului hărții ( Nt ).
  2. Re-autentificare cu aceeași cheie. Salvarea valorii răspunsului cardului.
  3. Calculul stării PRNG din două valori consecutive ale lui Nt .
  4. Enumerarea cheilor pentru alte sectoare, folosind cunoștințele despre starea PRNG

Dar, chiar și fără a utiliza vulnerabilitățile generatorului de numere pseudo-aleatorie, este posibil să se enumereze cheile de pe FPGA în aproximativ 10 ore pe cheie [18] .

Entuziaștii au dezvoltat suita de software open-source nfc-tools [19] pentru lucrul cu carduri fără contact. Pachetul nfc-tools conține o bibliotecă separată libfreefare [20] concepută pentru a funcționa cu carduri standard Mifare, precum și un utilitar care implementează atacul de mai sus pe Mifare Classic: mfoc [21] .

Mifare DESFire

Atacul asupra Mifare DESFire, care folosește cifrul în bloc Triple DES , a devenit posibil după ingineria inversă a cipulului MF3ICD40. Ca rezultat al analizei puterii consumate de cipul cardului, precum și a structurii cipului la microscop, cercetătorii au reușit să determine cheile de criptare. Când se utilizează echipamente care costă aproximativ 3.000 USD, un atac poate fi finalizat în 7 ore [17] .

Mifare Ultralight

Cardurile Mifare Ultralight sunt folosite în principal ca bilete de transport public. Există 2 tipuri principale de atacuri asupra sistemelor care utilizează Mifare Ultralight.

Lock Attack - un atac care folosește capacitatea de a schimba biții de blocare ai hărții. De regulă, cardurile de transport stochează mai multe bilete. Prin schimbarea biților de blocare, în unele cazuri este posibilă imposibilitatea rescrierii biletului cu turnichetul, menținând în același timp accesul la sistemul de transport. Drept urmare - bilet unic „etern” [9] .

Time Attack - Man in The Middle Un atac care interceptează date despre timpul de înregistrare a unui card valid de către un intermediar și apoi emulează cardul. Majoritatea sistemelor de transport care folosesc Mifare Ultralight consideră biletul valabil o perioadă de timp după activare, așa că această abordare vă permite să ocoliți sistemul de acces fără a rezolva problema decriptării datelor de timp. În unele cazuri, atacul poate fi efectuat atât cu ajutorul unor echipamente specializate, cât și cu ajutorul unui smartphone [22] [9] .

Există implementări open source ale atacurilor asupra Mifare Ultralight [23] .

MIFARE în Rusia

Zeci de proiecte publice și private bazate pe utilizarea MIFARE sunt implementate în Rusia. Aproape fiecare locuitor al celor mai mari orașe din Rusia folosește cardul MIFARE în fiecare zi.

Cea mai răspândită utilizare este plata serviciilor de transport. Transportul metropolitan și terestru, de regulă, utilizează standardele Classic 1k și Ultralight, cardul Troika folosește formatul Mifare Plus. Noile tipuri de pașapoarte internaționale și unele vize folosesc tehnologia SmartMX.

Vezi și

Note

  1. Istoria MIFARE , Mifare.net , < https://www.mifare.net/en/videos/mifare-history/ > 
  2. Mifare despre broșură
  3. Mifare Ultralight  (link inaccesibil)
  4. CI carduri MIFARE , < https://www.mifare.net/en/products/chip-card-ics/ > 
  5. Specificații card Mifare , < https://www.mifare.net/wp-content/uploads/2015/02/MIFARE-Contactless-IC-portfolio.pdf > 
  6. 1 2 Mifare IC table , NXP , < http://www.nxp.com/documents/line_card/MIFARE_ICs_939775017001_v9_HR.pdf > . Preluat 18 decembrie 2016. Arhivat 20 decembrie 2016 la Wayback Machine 
  7. Mifare SAM ic , NXP , < http://www.nxp.com/products/identification-and-security/nfc-and-reader-ics/mifare-sams-for-reader-systems > 
  8. Cryptanalysis of Crypto-1 , Karsten Nohl, Universitatea din Virginia , < https://www.cs.virginia.edu/~kn5f/Mifare.Cryptanalysis.htm > 
  9. 1 2 3 OPT circumventing in MIFARE ULTRALIGHT , Matteo Beccaro, Matteo Collura, 2013-08-10 , < https://www.defcon.org/images/defcon-21/dc-21-presentations/bughardy-Eagle1753/DEFCON -21-bughhardy-Eagle1753-OPT-circumventing-in-MIFARE-ULTRALIGHT-WP-Updated.pdf > 
  10. Courtois, Nicolas T.; Karsten Nohl; Sean O'Neil. Atacurile algebrice asupra codului de flux Crypto-1 în cardurile MiFare Classic și Oyster (link indisponibil) . Arhiva Cryptology ePrint (14 aprilie 2008). Arhivat din original pe 21 septembrie 2012.  
  11. Arnhem Court Judge Services. Pronunție, revendicare primară (link inaccesibil) . Rechtbank Arnhem (18 iulie 2008). Consultat la 26 noiembrie 2016. Arhivat din original la 15 februarie 2012. 
  12. Judecătorul neagă ordinul NXP împotriva cercetătorilor de securitate , The Standard (18 iulie 2008). Arhivat din original pe 5 ianuarie 2009. Preluat la 13 februarie 2010.
  13. Courtois, Nicolas T.; Karsten Nohl; Sean O'Neil. Atacurile algebrice asupra cifrului de flux Crypto-1 în cardurile MiFare Classic și Oyster . Arhiva Cryptology ePrint (14 aprilie 2008).
  14. Garcia, Flavio D.; de Koning Gans, Gerhard; Muijrers, Ruben; van Rossum, Peter; Verdult, Roel; Schreur, Ronny Wichers; Jacobs, Bart. Demontarea MIFARE Classic . 13th European Symposium on Research in Computer Security (ESORICS 2008), LNCS, Springer (4 octombrie 2008).
  15. Garcia, Flavio D.; Peter van Rossum; Roel Verdult; Ronnie Wicher Schreur. Furtul de buzunare fără fir a unui card Mifare Classic . Al 30-lea simpozion IEEE privind securitatea și confidențialitatea (S&P 2009), IEEE (17 martie 2009).
  16. Courtois, Nicolas T. The Dark Side of Security by Obscurity and Cloning MiFare Classic Rail and Building Passes Anywhere, Anytime . Arhiva IACR Cryptology Preprint (4 mai 2009).
  17. 1 2 Breaking Mifare DESFire MF3ICD40 , Institutul Horst Görtz pentru Securitate IT, 2010 , < http://www.emsec.rub.de/media/crypto/veroeffentlichungen/2011/10/10/desfire_2011.pdf > extended 
  18. 1 2 Pickpocketing wireless a Mifare Classic Card , Flavio D. Garcia, Universitatea Radboud Nijmegen , < http://www.cs.ru.nl/~flaviog/publications/Pickpocketing.Mifare.pdf > 
  19. nfc-tools , GitHub , < https://github.com/nfc-tools > 
  20. libfreefare , GitHub , < https://github.com/nfc-tools/libfreefare > 
  21. mfoc , GitHub , < https://github.com/nfc-tools/mfoc > 
  22. Time attack on MIFARE ULTRALIGHT , Matteo Beccaro, Matteo Collura, 2013-29-12 , < https://media.ccc.de/v/30C3_-_5479_-_en_-_saal_6_-_201312291215_-_building12291215_-_fecketing12291215_-_fecketing12291215_-_fecketing12291215_-_fecketing12291215 746 > 
  23. NFC Ultralight Toolkit , GitHub , < https://github.com/securenetwork/NFCulT > 

Link -uri