Mifare

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
MIFARE-Transponder im typischen Scheckkartenformat

MIFARE von NXP Semiconductors ist die weltweit meistgenutzte kontaktlose Chipkartentechnik. Laut Herstellerangaben wurden davon bislang insgesamt über 5 Milliarden Karten und 100 Millionen Kartenlesegeräte verkauft. Sie entspricht den ISO-Standards ISO 7816 bzw. ISO 14443A. MIFARE-Chips werden ebenfalls von Infineon Technologies hergestellt.

Technik[Bearbeiten]

Der MIFARE-Transponder arbeitet in einer Distanz von bis zu 10 cm und nutzt dabei eine Frequenz von 13,56 MHz.

Die MIFARE-Karte kommt ohne Batterie aus und wird durch das oszillierende Magnetfeld der Basisstation (Schreib-/Lese-Gerät) mit Energie versorgt. Hierbei nimmt eine in den Transponder integrierte Drahtspule beim Durchführen durch das Magnetfeld die benötigte Energie auf. Zur Kommunikation moduliert bzw. demoduliert der Transponder das Erregerfeld der Basisstation (Schreib-/Lese-Gerät).

Der Speicher der MIFARE-Classic-Karte ist in mehrere Sektoren unterteilt, die jeweils unabhängig voneinander vor unerlaubtem Lesen bzw. Schreiben geschützt sind. Die Sektoren wiederum sind in mehrere Blöcke zu je 16 Byte unterteilt. Der letzte Block in jedem Sektor wird als Sector Trailer bezeichnet und beinhaltet zwei Schlüssel (Autorisierungsebenen) sowie die zugehörigen Zugriffsrechte (Access Conditions) für den betroffenen Sektor. Dieser Mechanismus erlaubt es, mit einem MIFARE-Transponder mehrere, unterschiedliche Applikationen zu bedienen („Multiapplikation“).

Kartentyp Sektoren Blöcke pro Sektor Nutzdatenbytes
MIFARE Classic 1K 16 4 768 Bytes
720 Bytes (Sektor 0 = MAD)
MIFARE Classic 4K 32 + 8 4 (Sektor 0 - 31)
16 (Sektor 32 - 39)
3456 Bytes
3360 Bytes (Sektor 0 + 16 = MAD)

Geschichte[Bearbeiten]

MIFARE wurde in den 1990er Jahren von der Mikron Gesellschaft für Integrierte Mikroelektronik in Gratkorn entwickelt. Die Mikron GmbH wurde 1995 von Philips Semiconductors übernommen und ist damit heute Teil von NXP. MIFARE ist ein Akronym und steht für Mikron Fare Collection System (Mikron Fahrgeld-System), da die Technik ursprünglich für kontaktlosen Fahrkartenkauf im öffentlichen Nahverkehr eingesetzt wurde. MIFARE hat den Markt für kontaktlose Chipkarten ohne eigene Stromversorgung maßgeblich mitgeprägt.

Anwendungsgebiete[Bearbeiten]

  • Verwendung findet der Chip z. B. in Studentenausweisen, wo er u. a. als bargeldloses Bezahlungsmittel für die Mensa dient.
  • Diverse Zugangskontrollsysteme und Zeiterfassungssysteme benutzen z. B. MIFARE Classic oder MIFARE DESFire EV1.
  • Freigabe von Druckaufträgen an Druckern und Multifunktionsgeräten

Verschlüsselungssystem[Bearbeiten]

Die Verschlüsselung des oft eingesetzten MIFARE-Classic-Chips basiert auf einer proprietären Stromchiffre namens Crypto-1. Dieser Algorithmus konnte von Forschern des Chaos Computer Club und der University of Virginia rekonstruiert werden (durch sogenanntes "Reverse Engineering").[1][2]

Wie am 13. April 2008 bekannt wurde, hat eine Forschergruppe den Algorithmus analysiert und einen systematischen Fehler gefunden, der die Verschlüsselung praktisch nutzlos macht. Die Sicherheit des Algorithmus, so das Fazit der Forscher, sei „nahe Null“.[3][4]

Auf dem Chaos Communication Congress wurde eine einfache Möglichkeit gezeigt, wie die Verschlüsselung durch eine einfache Umkehrung mit einem Mathematikprogramm knackbar ist.[5]

Schutzmöglichkeiten[Bearbeiten]

Es gibt seit geraumer Zeit Möglichkeiten, MIFARE-Transponder in verschiedensten Bauformen gegen unerlaubten Zugriff zu schützen:

  • abschirmende Hüllen, in die der Transponder eingeschoben wird
  • Aufkleber für Karten und Hüllen, die mittels Feldabsorbtion eine Kommunikation verhindern

Nachfolgeprodukte und Varianten[Bearbeiten]

Neben der ursprünglichen MIFARE-Karte, die nach heutiger NXP-Terminologie als "MIFARE Classic" bezeichnet wird, gibt es mittlerweile eine große Zahl an Weiterentwicklungen, die mit aktuellen Kryptoalgorithmen (3DES, AES) arbeiten. Auch wurde das ursprüngliche sektorbasierte Zugriffssystem um die Einführung eines Multiapplikationssystems auf MIFARE-DESFire-Karten erweitert. Folgende Varianten sind heute erhältlich:

MIFARE Classic (Standard)
Ursprüngliche MIFARE-Transponder. Hat ein proprietäres Highlevel-Protokoll, basierend auf dem ISO/IEC-14443-3-Standard.
MIFARE Ultralight
Low-cost-Variante für Einzelfahrscheine, ähnlich MIFARE Classic, aber ohne Kryptographie. Entspricht der Type-2-Tag-Spezifikation für NFC-Tags.
MIFARE Ultralight C
Low-cost-Variante für Einzelfahrscheine, ähnlich MIFARE Classic, aber mit 3DES-Algorithmus. Entspricht der Type-2-Tag-Spezifikation für NFC-Tags.
MIFARE Plus S
Migrationsprodukt, um Installationen von MIFARE Classic auf höheres Sicherheitsniveau zu bringen. Kann während der Migrationsphase als MIFARE Classic verwendet werden und bietet nach dem sogenannten Security Level Switch AES-128-basierte Authentifikation und Signierung der übertragenen Daten.
MIFARE Plus X
Gleiche Funktionalität wie MIFARE Plus S, aber zusätzlich mit der Möglichkeit, die Datenübertragung mittels AES-128 zu verschlüsseln. Unterstützt einen sogenannten Proximity Check, um sogenannte Relay Station Attacks zu vermeiden. Beide MIFARE-Plus-Produktvarianten sind nach Common Criteria EAL 4+ zertifiziert.
MIFARE DESFire
mikrocontrollerbasierend, 3DES
MIFARE DESFire EV1
mikrocontrollerbasierend, 3DES, AES-128. Kartenspeicher kann mittels Applikationen und Dateien (Typen: Record, Zähler, Binär, mit oder ohne Transaktions-Backup) frei personalisiert werden. Der MIFARE DESFire EV1 ist nach Common Criteria EAL 4+ zertifiziert.
SmartMX
Mikrocontroller mit Kontakt- sowie kontaktloser Schnittstelle, 3DES, AES, RSA, ECC

Siehe auch[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Mifare – Little Security, Despite Obscurity, Vortrag auf dem 24C3
  2. Verschlüsselung eines führenden Bezahlkartensystems geknackt, Artikel im Heft 08/2008 der c't
  3. Heise: Aus für RFID-System MIFARE Classic?
  4. Algebraic Attacks on the Crypto-1 Stream Cipher in MIFARE Classic and Oyster Cards (Originalbericht)
  5. Analyzing RFID Security, Vortrag auf dem 25C3

Weblinks[Bearbeiten]