Mifare

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

MIFARE — торговая марка семейства бесконтактных смарт-карт. Торговая марка объединяет несколько типов микросхем смарткарт, микросхемы считывателей и продукты на их основе. Владельцем торговой марки является NXP Semiconductors.

Считается наиболее распространённой торговой маркой бесконтактных смарт-карт в мире: продано более 5 млрд смарт-карт и 150 млн считывателей.

История[править | править вики-текст]

Позиционирование и технологии[править | править вики-текст]

Все продукты MIFARE базируются на ISO 14443 Type A 13,56 МГц стандарте бесконтактных смарт-карт. Предназначены в первую очередь для идентификации личности и микроплатежных систем. Характеризуются невысокой дальностью чтения до 10 см.[1]

Микросхемы меток (карт)[править | править вики-текст]

На сегодня производятся следующие виды микросхем для смарт-билетов и смарт-карт:

  • MIFARE Ultralight;
  • MIFARE Ultralight C;
  • MIFARE Ultralight EV1;
  • MIFARE Classic 1K, MIFARE Classic 4K;
  • MIFARE Plus 2K, MIFARE Plus 4K;
  • MIFARE DESFire EV1.

Некоторые другие типы карт либо сняты с производства (MIFARE DESFire) либо умерли в стадии пилотных проектов (MIFARE PRO, MIFARE PROX, MIFARE Lite).

Выпускается также ряд изделий под другими торговыми марками, так или иначе связанных с технологиями MIFARE:

  • Микросхемы для смарт-карт семейств SmartMX, SmartMX2, Smart eID имеют режим эмуляции MIFARE.
  • Микросхемы NFC имеют режимы эмуляции MIFARE.
  • Контактные смарт-карты под торговой маркой MIFARE SAM содержат криптоалгоритмы семейства Mifare.

MIFARE Classic, MIFARE Plus[править | править вики-текст]

Семейство MIFARE Classic состоит из двух карт — MIFARE Classic 1K и MIFARE Classic 4K. MIFARE Classic 1K была исторически первой.

Карты MIFARE Classic предлагали надстройку над ISO 14443A-3 с криптографической защитой данных. Содержат 4-байтный или 7-байтный неизменяемый уникальный код карты и 1 или 4 КБ пользовательских и конфигурационных данных карты.

Для защиты данных используется лицензионный проприетарный криптоалгоритм Crypto-1 (его описание не опубликовано производителем). Однако он был восстановлен при помощи реверс-инжиниринга и оказался слишком простым. Недостатки алгоритма стали причиной многочисленных нападок на Mifare и на бесконтактные технологии вообще. Лицензия на криптоалгоритм предлагалась в составе микросхем считывателей либо в виде отдельных криптопроцессоров (Security Access Module, SAM).

Семейство Mifare Plus является развитием Mifare Classic с использованием стандартной криптографии AES. Mifare Plus имеет режим совместимости с Mifare Classic. Выпускаются 4 типа меток различающихся объемом памяти (2 или 4 КБ), длиной уникального кода (4 или 7 байт) и набором команд.

MIFARE Ultralight, MIFARE Ultralight C[править | править вики-текст]

MIFARE Ultralight — самые простые карты семейства. Фактически являются урезанным MIFARE Classic (без криптографической защиты). Содержат 7-байтный неизменяемый уникальный код карты и 64 байт пользовательских и конфигурационных данных карты.

MIFARE Ultralight C является развитием MIFARE Ultralight с использованием стандартной криптографии DES и увеличенным объемом памяти (192 байта).

MIFARE Classic 1K и MIFARE Ultralight являются наиболее массовыми картами семейства.

MIFARE DESFire EV1[править | править вики-текст]

Развитие продукта MIFARE DESFire. Самые сложные и дорогие карты семейства. Полностью удовлетворяет стандарту ISO 14443A. Предлагает криптозащищенную (DES, AES) файловую систему с гибко настраиваемыми условиями доступа. Карты на базе MIFARE DESFire EV1 используются для оплаты транспорта в более чем 60-ти городах (вкл. Сан-Франциско, Майами, Лондон, Дубай), в нескольких странах (Новая Зеландия, Финляндия) они являются общенациональным стандартном. Карты на базе MIFARE DESFire EV1 также широко используются для высокозащищенных систем контроля доступа - наиболее известные примеры использования включают СКУД-системы для компаний BASF, Daimler Benz, Nestlé и таких организаций, как NASA и EU Commission.

SmartMX, SmartMX2, Smart eID[править | править вики-текст]

Карты торговых марок SmartMX, SmartMX2 и Smart eID формально не относятся к MIFARE, однако имеют режим эмуляции карт MIFARE Classic, MIFARE Plus и MIFARE DESFire (последние 2 только в SmartMX2). Полностью удовлетворяют стандарту ISO 14443A. Являются полноценными смарт-картами с встроенным микропроцессором (ядро Intel 8051), криптопроцессорами, большой памятью программ (до 256 КБ) и данных (до 144 КБ EEPROM). Имеют все необходимые сертификаты и предназначены для работы в системах государственной и банковской идентификации личности.

Микросхемы считывателей, NFC и MIFARE SAM[править | править вики-текст]

Стандартные микросхемы считывателей[править | править вики-текст]

Выпускается ряд микросхем, необходимых для построения считывателя карт MIFARE. В разных комбинациях поддерживаются стандарты ISO 14443A, ISO 14443B, ISO 15693. Микросхемы также содержат в себе Security Access Module.

  • SLRC400 — устарела.
  • MFRC500 — устарела.
  • MFRC522, MFRC523 — миниатюрная версия с пониженным напряжением питания.
  • MFRC530, MFRC531
  • CLRC632 — наиболее функциональное изделие без NFC.

Микросхемы NFC-считывателей[править | править вики-текст]

Выпускается семейство микросхем для Near Field Communication PN532, PN533. Эти микросхемы могут читать и эмулировать карты Mifare.

Mifare SAM[править | править вики-текст]

NXP Semiconductors интегрировал поддержку Crypto-1 (наряду с DES, AES) в ряд классических контактных смарткарт с интерфейсом ISO/IEC 7816, которые предлагаются под торговой маркой Mifare SAM. Данные смарткарты позиционируются как безопасные сертифицированные криптопроцессоры для систем с повышенной стойкостью.

Смысл в том что физическая стойкость микроконтроллеров общего применения в считывателях становится много ниже безопасности всех остальных компонентов системы (криптоалгоритмов и физической стойкости меток). Чтобы выровнять ситуацию предлагается использовать Mifare SAM в качестве криптографического сопроцессора в считывателе. Разумеется, сказанное относится только к DES и AES. Crypto-1 в Mifare SAM существует в основном для единообразия применения. Понятно также что в этом качестве можно использовать любую другую контактную смарткарту с DES, AES и соответствующим уровнем защиты.

Легкость замены смарткарт также облегчает и делает безопаснее процедуру замены криптоключей в системе.

Технические подробности[править | править вики-текст]

Криптоалгоритм Crypto-1[править | править вики-текст]

В картах Mifare Classic используется проприетарный лицензионный криптоалгоритм Crypto-1. Первоначально стойкость алгоритма была основана на его секретности. Алгоритм не разглашался, использовать его можно было только в составе микросхем Philips (позднее NXP Semiconductors). Однако низкая криптостойкость алгоритма и популярность технологии привела к тому что на сегодняшний день алгоритм не является секретом и относительно легко взламывается.[2]

Однако, такая ситуация не привела к падению популярности Mifare или распространению случаев взлома реальных систем.[источник не указан 800 дней] Причина кроется в том что в любой реальной системе аппаратура криптозащиты является лишь последним рубежом обороны, ее прикрывают многочисленные организационные мероприятия. Осознание этого факта привело к всплеску популярности карт Mifare Ultralight которые не имеют вообще никакой криптозащиты (поэтому немного дешевле).

Все современные микросхемы считывателей Mifare фирмы NXP Semiconductors умеют работать с Crypto-1. Однако не все имеют возможность безопасного энергонезависимого хранения ключей. В микросхемы MFRC52x и NFC ключи подгружаются перед каждой транзакцией по незащищенному интерфейсу. Для сравнения, в остальных микросхемах ключ записывается однократно энергонезависимо и не может быть считан снаружи.

Mifare Classic[править | править вики-текст]

Многофункциональность карты[править | править вики-текст]

  • Объем памяти карты составляет 1 или 4 КБ, стандарт EEPROM, батарея питания не требуется.
  • Надежно разграниченные между собой 16 или 40 секторов, поддерживающие многофункциональное применение. Каждый сектор имеет свой набор ключей доступа, что позволяет разграничивать доступ к различным приложениям.
  • Каждый сектор состоит из 4 блоков (3 информационных и 1 для хранения ключей).
  • Блок является самым малым компонентом, к которому адресуется пользователь, и состоит из 16 байт.
  • Срок хранения данных в памяти до 10 лет.
  • До 100 000 циклов записи.

Типичное время проведения операций[править | править вики-текст]

  • Идентификация карты — 3 мс (старт, ответ на запрос, антиколлизия, выбор).
  • Считывание (16-байтный блок) — 2,5 мс (без аутентификации), 4,5 мс (с аутентификацией).
  • Считывание + контрольное чтение — мин. 8,5 мс (без аутентификации), мин. 10,5 мс (с аутентификацией).
  • Типичная операция по выдаче билета < 100 мс, включая идентификацию карты, чтение шести блоков (768 бит, 2 сектора аутентификации) и запись двумя блоками (256 бит) с дублированием.
  • Проведение операции возможно, когда карта находится в движении.

Mifare в России[править | править вики-текст]

В России реализуются десятки государственных и частных проектов, основанных на применении Mifare. Практически каждый житель крупнейших городов России ежедневно пользуется картой Mifare.

Наиболее массовое применение — оплата транспортных услуг. Метрополитен использует Classic 1k и Ultralight. Наземный транспорт — Classic 1k. Известны программы выдачи карт социальной защиты пенсионерам и студентам (Classic 1k[источник не указан 302 дня]), например Социальная карта москвича. Новые типы загранпаспортов и некоторые визы используют технологию SmartMX.

См. также[править | править вики-текст]

Примечания[править | править вики-текст]

Ссылки[править | править вики-текст]