Mifare

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 25. September 2011 um 12:14 Uhr durch MarioS (Diskussion | Beiträge) (HC: Entferne Kategorie:Identifikationstechnik; Ergänze Kategorie:Chipkarte). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen
MIFARE-Transponder im typischen Scheckkartenformat

MIFARE von NXP Semiconductors ist die weltweit meistgenutzte kontaktlose Chipkartentechnik. Laut Herstellerangaben wurden davon bislang insgesamt über 2 Milliarden Karten und 25 Millionen Kartenlesegeräte verkauft. Sie entspricht den ISO-Standards ISO 7816 bzw. ISO 14443A. MIFARE-Chips werden ebenfalls von Infineon Technologies hergestellt.

Technik

Der MIFARE-Transponder arbeitet in einer Distanz von bis zu 10 cm und nutzt dabei eine Frequenz von 13,56 MHz.

Die MIFARE-Karte kommt ohne Batterie aus und wird durch das Magnetfeld der Basis-Station (Schreib-/ Lese-Gerät) mit Energie versorgt. Hierbei nimmt eine in den Transponder integrierte Drahtspule beim Durchführen durch das Magnetfeld die benötigte Energie auf. Zur Kommunikation moduliert bzw. demoduliert der Transponder das Erregerfeld der Basis-Station (Schreib-/ Lese-Gerät).

Der Speicher der MIFARE Classic Karte ist in mehrere Sektoren unterteilt, die jeweils unabhängig voneinander vor unerlaubtem Lesen bzw. Schreiben geschützt sind. Die Sektoren wiederum sind in mehrere Blöcke zu je 16 Byte unterteilt. Der letzte Block in jedem Sektor wird als Sector Trailer bezeichnet und beinhaltet zwei Schlüssel (Autorisierungsebenen) sowie die zugehörigen Zugriffsrechte (Access Conditions) für den betroffenen Sektor.

Dieser Mechanismus erlaubt es, mit einem MIFARE-Transponder mehrere, unterschiedliche Applikationen zu bedienen („Multiapplikation“).

Kartentyp Sektoren Blöcke pro Sektor Nutzdatenbytes
MIFARE Classic 1K 16 4 768 Bytes
720 Bytes (Sektor 0 = MAD)
MIFARE Classic 4K 32 + 8 4 (Sektor 0 - 31)
16 (Sektor 32 - 39)
3456 Bytes
3360 Bytes (Sektor 0 + 16 = MAD)

Geschichte

MIFARE wurde in den 1990er Jahren von der Mikron Gesellschaft für Integrierte Mikroelektronik in Gratkorn entwickelt. Die Mikron GmbH wurde 1995 von Philips Semiconductors übernommen und ist damit heute Teil von NXP. MIFARE ist ein Akronym und steht für Mikron Fare Collection System (Mikron Fahrgeld-System), da die Technologie ursprünglich für kontaktloses Ticketing im öffentlichen Nahverkehr eingesetzt wurde. MIFARE hat den Markt für kontaktlose Chipkarten ohne eigene Stromversorgung maßgeblich mitgeprägt.

Anwendungsgebiete

  • Verwendung findet der Chip z. B. in Studentenausweisen, wo er u. a. als bargeldloses Bezahlungsmittel für die Mensa dient.
  • Diverse Zugangskontrollsysteme und Zeiterfassungssysteme benutzen z.B. MIFARE Classic oder MIFARE DESFire EV1
  • Freigabe von Druckjobs an Druckern und Multifunktionsgeräten

Verschlüsselungssystem

Die Verschlüsselung des oft eingesetzten MIFARE Classic Chips basiert auf einer proprietären Stromchiffre namens Crypto-1. Dieser Algorithmus konnte von Forschern des Chaos Computer Club und der University of Virginia reverse engineered werden.[1][2]

Wie am 13. April 2008 bekannt wurde, hat eine Forschergruppe den Algorithmus analysiert und einen systematischen Fehler gefunden, der die Verschlüsselung praktisch nutzlos macht. Die Sicherheit des Algorithmus, so das Fazit der Forscher, sei „nahe Null“.[3][4]

Auf dem Chaos Communication Congress wurde eine einfache Möglichkeit gezeigt, wie die Verschlüsselung durch eine einfache Umkehrung mit einem Mathematikprogramm knackbar ist.[5]

Schutzmöglichkeiten

Es gibt seit geraumer Zeit Möglichkeiten MIFARE Transponder in verschiedensten Bauformen gegen unerlaubten Zugriff zu schützen.

  • Abschirmende Hüllen, in die der Transponder eingeschoben wird.
  • Aufkleber für Karten und Hüllen, die mittels Feldabsorbtion eine Kommunikation verhindern.

Nachfolgeprodukte und Varianten

Neben der ursprünglichen MIFARE Karte, die nach heutiger NXP-Terminologie als "MIFARE Classic" bezeichnet wird, gibt es mittlerweile eine große Zahl an Weiterentwicklungen, die mit aktuellen Kryptoalgorithmen (3DES, AES) arbeiten. Auch wurde das ursprüngliche sektorbasierte Zugriffssystem um die Einführung eines Multiapplikationssystems auf MIFARE DESFire Karten erweitert. Folgende Varianten sind heute erhältlich:

MIFARE Classic (Standard)
Ursprüngliche MIFARE Transponder. Hat ein proprietäres Highlevel Protokoll basierend auf dem ISO/IEC 14443-3 Standard.
MIFARE Ultralight
Low-cost-Variante für Einzelfahrscheine, ähnlich MIFARE Classic, aber ohne Kryptographie. Entspricht der Type-2 Tag Spezifikation für NFC Tags.
MIFARE Ultralight C
Low-cost-Variante für Einzelfahrscheine, ähnlich MIFARE Classic, aber mit 3DES-Algorithmus. Entspricht der Type-2 Tag Spezifikation für NFC Tags.
MIFARE Plus S
Migrationsprodukt, um Installationen von MIFARE Classic auf höheres Sicherheitsniveau zu bringen. Kann während der Migrationsphase als MIFARE Classic verwendet werden und bietet nach dem sogenannten Security Level Switch AES-128 basierte Authentifikation und Signierung der übertragenen Daten.
MIFARE Plus X
Gleiche Funktionalität wie MIFARE Plus S aber zusätzlich mit der Möglichkeit die Datenübertragung mittels AES-128 zu verschlüsseln. Unterstützt einen sogenannten Proximity Check um Relay Attacken zu vermeiden. Beide MIFARE Plus Produktvarianten sind nach Common Criteria EAL 4+ zertifiziert.
MIFARE DESFire
Mikrocontroller basierend, 3DES
MIFARE DESFire EV1
Mikrocontroller basierend, 3DES, AES-128. Kartenspeicher kann mittels Applikationen und Files (Typen: Record, Zähler, Binär, mit/ohne Transaktions-Backup) frei personalisiert werden. Der MIFARE DESFire EV1 ist nach Common Criteria EAL 4+ zertifiziert.
SmartMX
Mikrocontroller mit Kontakt- sowie Kontaktloser Schnittstelle, 3DES, AES, RSA, ECC

Siehe auch

Einzelnachweise

  1. Mifare – Little Security, Despite Obscurity, Vortrag auf dem 24C3
  2. Verschlüsselung eines führenden Bezahlkartensystems geknackt, Artikel im Heft 08/2008 der c't
  3. Heise: Aus für RFID-System MIFARE Classic?
  4. Algebraic Attacks on the Crypto-1 Stream Cipher in MIFARE Classic and Oyster Cards (Originalbericht)
  5. Analyzing RFID Security, Vortrag auf dem 25C3

Weblinks