MIFARE Logo

MIFARE恩智浦半導體公司(NXP Semiconductors)拥有的一系列非接觸式智慧卡近傍型卡技术的注册商标。

MIFARE包括一系列依循ISO/IEC 14443-A規格,利用無線射頻識別(頻率為13.56MHz)的多种非接触式智能卡专有解决方案。這項技術是最早是1994年由米克朗英语Mikron集團(Mikron Group)開發,在1998年轉售給飛利浦電子公司(2006年拆分成為恩智浦半導體公司)。近年來MIFARE已經普遍在日常生活當中使用,如大眾運輸系統付費、商店小額消費、門禁安全系統、借書證等。

發展歷史

MIFARE 1K

MIFARE的名字由來是米克朗車資收費系統( MIkron FARE-collection System)組合而來,飛利浦電子公司在1998年收購了這項技術。

1994年,米克朗公司授權英飛凌 科技在MIFARE現有的基礎上開發新的機制。[1]。當時英飛凌取得的樣本規格是1K的記憶體容量 ,8、16、32位元的虛擬微處理器和USIM用的NFC設備[2]

摩托羅拉公司曾經嘗試開發與MIFARE功能類似的接觸式晶片,原本該公司預估每個月有1百萬次的使用量,但是最後只有10萬次。以致最後放棄了這個產品 [3]

1998年飛利浦將MIFARE Classic技術授權給了日立製作所[4],該公司在1999年至2006為日本電信電話(NTT)開發了非接觸式智慧卡的解決方案。另外為NTT開發的電話卡專案有3個合作伙伴(分別是:Tokin-Tamura-Siemens、日立製作所、電裝公司),原本規劃以MIFARE Classic授權為基礎進而開發出兩種大小不同容量的接觸式產品,但是最後只有完成大容量的產品。

2008年,NXP為日立製作所提供了包含MIFARE Plus及MIFARE DESFire2項技術,日立製作所的半導體部門也更名為瑞薩電子 [5]

2010年,NXP把MIFARE授權給金雅拓公司(Gemalto),2011年NPX授權法國歐貝特科技使用在SIM卡上。這些授權都是用來開發NFC領域的產品。

硬體架構及工作原理

MIFARE Ultralight MIFARE Classic MIFARE Plus MIFARE DESFire
MIFARE Ultralight EV1 MIFARE Ultralight C MIFARE Classic EV1 MIFARE Plus (S/X) MIFARE Plus SE MIFARE DESFire EV1 MIFARE DESFire EV2 MIFARE DESFire EV3
射頻介面 ISO/IEC 14443-2,TYPE A
通訊協定 ISO/IEC 14443-3 ISO/IEC 14443-3&4 ISO/IEC 14443-4
UID碼 UID:7位元組 UID:7位元組,RID:4位元組(無UID) UID:7位元組,RID:4位元組(無UID)
通訊速度 106Kbps 106Kbps-848Kbps
資料儲存容量 48bytes 128bytes 144bytes 1K、4Kbytes 2K、4Kbytes 256、2K、4K、8Kbytes 2K、4K、8Kbytes
驗證金鑰種類 TDES Crypto-1 Crypto-1AES TDESAES
機卡驗證類型 密碼 三重認證
機卡通訊加密類型 Encrypted Plain,Encrypted以及CMACed
共同準則認證類型
(Common Criteria Certification)
EAL4+ EAL4+ EAL5+

UID:唯一識別碼(Unique Identifier), RID:安全隨機識別碼(Random Security Identifier)

資料存儲區塊示意圖
區段 區塊 0 區塊 1 區塊 2 區塊 3
0 製造商代碼 資料區 資料區 金鑰、存取權限
1 資料區 資料區 資料區 金鑰、存取權限
2 資料區 資料區 資料區 金鑰、存取權限
: : : : :
14 資料區 資料區 資料區 金鑰、存取權限
15 資料區 資料區 資料區 金鑰、存取權限

攻擊事件

2007年12月,在騷亂交流大會上Henryk Plötz和Karsten Nohl[6]發表了部分用於MIFARE晶片演算法上的反向工程技術[7]

2008年3月,在荷蘭的奈梅亨大學(Radboud University Nijmegen)數位安全研究群裡發表了利用反向工程複製並且修改採用MIFARE Classic技術的電子票證OV卡(ov-chipkaart)上的餘額[8]。 奈梅亨大學發表了下列三篇關於MIFARE Classic的文件:

恩智浦半導體曾經嘗試在荷蘭的法庭提出訴訟以阻止這些文件發表,但是法官認為這屬於言論自由,便否決NXP公司所提[9][10]

2008年8月在第17屆高等計算系統協會(USENIX)中有另外一份講述如何利用反向工程的程序發表[11]

臺大電機教授示範竄改悠遊卡:2010年7月,臺灣大學電機系教授鄭振牟團隊使用改進過的監聽封包(Sniffer-Based)的攻擊手法攻擊Mifare卡。將1張正常使用中的悠遊卡,將餘額從正100多元,更改成為負五百多元[12]

資安顧問竄改悠遊卡:2011年7月,某科技公司一名24歲資安顧問,宣稱在美國網站購買讀寫卡機,再下載美國學生破解波士頓地鐵查理卡(Charlie Card)的文章後花了四個月的時間撰寫程式,破解悠遊卡防護系統,以自製讀寫卡機為悠遊卡竄改加值成功並盜刷六次[13]

相關條目

參考

  1. ^ SIEMENS AND MIKRON AGREE LICENSING DEAL. telecompaper. 1994-04-07 [2015-10-26]. (原始内容存档于2019-06-11). 
  2. ^ Infineon Adds Security and Convenience to SIM Cards for NFC Applications. Infineon. 2007-11-13 [2015-10-26]. (原始内容存档于2016-06-28). 
  3. ^ Motorola sets smart card targets. Cnet. 2002-01-02 [2015-10-26]. (原始内容存档于2019-06-29). 
  4. ^ SMART CARD NEWS-Banksys Offers Stakas in Proton Purse Technolgy (PDF). Cnet. 1998-02-01 [2015-10-26]. (原始内容存档 (PDF)于2013-11-02). 
  5. ^ Renesas and NXP announce licensing agreement on MIFARE contactless technology. NXP Semiconductors. 2008-11-03 [2015-10-26]. (原始内容存档于2015-09-30). 
  6. ^ Karsten Nohl的個人網頁. [2015-10-26]. (原始内容存档于2020-02-04). 
  7. ^ Nohl, Karsten; Henryk Plötz. Mifare: Little Security, Despite Obscurity. Chaos Communication Congress. [2015-10-26]. (原始内容存档于2018-11-26). 
  8. ^ Digital Security Group publisher=Radboud University Nijmegen. Security Flaw in Mifare Classic (PDF). 2008-03-12 [2015-10-26]. (原始内容存档 (PDF)于2016-12-23). 
  9. ^ Arnhem Court Judge Services. Pronunciation, Primary Claim. Rechtbank Arnhem. 2008-07-18 [2015-10-26]. (原始内容存档于2012-02-15). 
  10. ^ Judge denies NXP's injunction against security researchers. The Standard. 2008-07-18 [2015-10-26]. (原始内容存档于2009-01-05). 
  11. ^ Nohl, Karsten; David Evans. Reverse-Engineering a Cryptographic RFID Tag. Proceedings of the 17th USENIX Security Symposium. 2008-08-01 [2015-10-26]. (原始内容存档于2011-06-08). 
  12. ^ 臺大電機教授示範無線竄改悠遊卡金額. iThome. 2010-09-01 [2015-10-26]. (原始内容存档于2019-06-13). 
  13. ^ 天才駭客破解悠遊卡 盜刷39元. 蘋果日報. 2011-09-28 [2015-10-26]. (原始内容存档于2017-09-14). 

外部連結