跳至內容

MIFARE

出自Taiwan Tongues 台語維基
於 2025年8月22日 (五) 23:53 由 TaiwanTonguesApiRobot留言 | 貢獻 所做的修訂 (從 JSON 檔案批量匯入)

(差異) ←上個修訂 | 已批准修訂 (差異) | 最新修訂 (差異) | 下個修訂→ (差異)

MIFARE是恩智浦半導體公司(NXP Semiconductors)有的一系列非接觸式智慧卡和近傍型卡技術的註冊商標。

MIFARE 包括一系列依循 ISO / IEC 一孵四千四百四十三-A 規格,利用無線射頻識別(頻率是十三追五六 MHz)的濟種非接觸式智慧卡專有解決的方案。這項技術是上早是一九九四年由米克朗集團(Mikron Group)開發,佇一九九八年賣予飛利浦電子公司(二空空六年拆分做恩智浦半導體公司)。 最近幾年 MIFARE 已經普遍佇日常生活當中使用,如大眾運輸系統付費、商店小額消費、門禁安全系統、借書證等。

發展歷史

  • 一千九百九十四—MIFARE Classic 一 K,非接觸式讀技術開發成功。
  • 九百九十六—韓國首爾市地鐵成做頭一个採用 MIFARE 商轉系統。
  • 一千九百九十七—MIFARE Pro,相接觸佮非接觸式的智慧卡,並且採用著三 DES 的協同處理器(coprocessor)機制。
  • 一千九百九十九—MIFARE Pro X,開發完成公開金鎖基礎建設(PKI)機制。
  • 兩千空一—MIFARE UltraLight 規格開發成功。
  • 兩千空二—MIFARE DESFire,開發以微處理器(microprocessor)為基礎的產品。
  • 兩千空四—MIFARE DESFire SAM,增強矣 MIFARE DESFire 的安全基礎架構連接。
  • 二千空六—MIFARE DESFire EV 一,第一个支援百二八 bit 進階加密標準(AES)的產品。
  • 兩千空八—MIFARE Plus,替換 MIFARE Classic 使用的百二八 bit AES。
  • 兩千空八—MIFARE Ultralight C,內建有三重數據加密演算法驗證的紙質票證 IC(Paperticket IC)。
  • 二千空一十—MIFARE SAM AV 二,加入可讀進階加密標準(AES)、 三重數據加密演算法(三 DS)、 公開金鎖基礎架構(PKI)等安全密鎖的驗證機制。
  • 二千空一十二—MIFARE Ultralight EV 一,佮 MIFARE Ultralight 相仝的規格毋過取消加密功能。
  • 二千空一十三—MIFARE DESFire EV 二,閣較好的效能、保密性並且支援加密程式。

MIFARE 的名由來是米克朗車資收費系統(MIkronFARE-collection System)組合來,飛利浦電子公司佇一九九八年收購了這項技術。

一九九四年,米克朗公司授權英飛凌科技佇 MIFARE 現有的基礎上開發新的機制。。 彼陣英飛凌取得的樣本規格是一 K 記持體容量,八、十六、三十二位元的虛擬微處理器佮 USIM 用的 NFC 裝置。

摩托羅拉公司捌試看覓仔開發佮 MIFARE 功能類似的接觸式晶片,原本該公司按算逐個月有一百萬擺的使用量,但是最後干焦十萬改。以致使到尾仔放棄這个產品 。

一九九八年飛利浦將 MIFARE Classic 技術授權予日立製作所,該這間公司佇一九九九年至二千空六為日本電信電話(NTT)開發了非接觸式智慧卡的解決方案。另外為 NTT 開發的電話卡專案有三个合作同伴(分別是:Tokin-Tamura-Siemens、日立製作所、電裝公司), 原本欲規劃以 MIFARE Classic 授權是基礎進一開發出兩種大細無仝容量的接觸式產品,但是最後只有完成大容量的產品。

二空空八年,NXP 為日立製作所提供了包括 MIFARE Plus 佮 MIFARE DESFire 二項技術,日立製作所的半導體部門嘛更加做瑞薩電子 。

二空一空年,NXP 共 MIFARE 授權予金雅拓公司(Gemalto), 二空一一年 NPX 授權法國歐貝特科技使用佇咧 SIM 卡著。遮的授權攏是用來開發 NFC 領域的產品。

硬體架構佮工課原理

UID:唯一識別碼(Unique Identifier), RID:安全隨機識別碼(Random Security Identifier)

  • 卡片架構:卡片頂懸有一組唯一捌別碼、通訊介面(包含天線佮調變解調器)以及一个 ASIC 內底有包含著通訊邏輯電路、加密控制邏輯電路佮資料儲存區(EEPROM), 也會當做電子錢包仔抑是其他的門禁、差勤考核、借冊證等用途。
  • 資料儲存區塊:我會分十六个區段(sector 空九十五), 每一个區段由四个區域(block 空吱三)組成,啊若逐區塊攏是獨立的單元,每一个區域的容量有十六 Byte。啊若每一个區段的最後一个區塊著用來囥二組金鎖(KeyA、KeyB), 佮金鎖對應各自的存取權限(Access bit)。
  • 每一塊卡片第一區段的第一區塊(sector 零,block 零)干焦會當讀無法度寫入資料,號做製造商代碼(Manufacturer Code), 第一-四 byte 為 UID。第五 byte 為位元計數檢查碼(bit count check ),賰的寄卡片製造商的資料。所以逐塊卡片實際會用得的干焦十五个區段,就算遮爾仔嘛會當用佇十五个無仝的應用。
  • 讀寫卡機架構:讀卡機包括 CPU、電源模組、讀(寫)模組、記持模組、控制模組等等,有的閣有顯示模組、定時模組等其他模組。
  • 做工課的過程:做卡片接近讀寫卡機進入通訊天線的感應範圍(大約是二鋪五公分至十公分)了後,讀寫卡機便會提供微量電力(大約有二伏特別了後)驅動卡片頂面的電路。現此時卡、機各以曼徹斯特編碼(MANCHESTER Encoding)佮米咧編碼(Miller encoding)加密通訊內容了後閣以振幅偏移調變(Amplitude Shift Keying,ASK)透過調變解調器收發無線電波訊號互相驗證敢是正確卡片,若是驗證結果正確讀寫卡機就會確認要存取的資料儲存區塊,而且這塊著這个區域做密碼校驗,佇咧卡、機三重埔認證無重耽了後,就會當透過加密進行實際的工作通訊。這个過程差不多干焦需要零七一秒就會當完成。若仝彼陣有偌張卡片進入讀這个寫卡機感應範圍,讀寫卡機會將卡片編號並選擇一張卡片進行驗證一直到完成所有卡片驗證(叫防相挵機制)抑是離開感應範圍為止。
  • 卡機三重認證的步數:一 . 卡片產生一个亂數 RB 傳送來讀卡機。二 . 讀卡機會去共接收著的亂數 RB 依公式加密編碼了後的 TokenAB 數值並傳送回卡片。三 . 卡片接收著的 TokenAB 後,會共加密部份解譯出來閣比對參數 B、亂數 RB。同時並依據收著的亂數 RA,參照公式編碼了後產生 TokenBA 傳送回讀卡機。四 . 讀卡機接收著 TokenBA 後,閣共加較密過的部份解譯,較亂數 RB,RA 佮 TokenBA 中解出講 RB、RA 是毋是有符合,正確的就會使完成指令(扣款、拍開門鎖抑是登記其他的事項)。

攻擊事件

二空空七年十二月,咧滾絞交流大會上 Henryk Plötz 和 Karsten Nohl 發表矣部份用於 MIFARE 晶片演算法的顛倒向工程技術。

二空空八年三月,佇荷蘭的奈梅亨大學(Radboud University Nijmegen)數位安全研究群裡發表了利用顛倒向工程複製並且修改採用 MIFARE Classic 技術的電子票證 OV 卡(ov-chipkaart)上的餘額。 奈梅亨大學發表了後列三篇有關於 MIFARE Classic 的檔案:

  • A Practical Attack on the MIFARE Classic
  • Dismantling MIFARE Classic
  • Wirelessly Pickpocketing a MIFARE Classic Card

恩智浦半導體捌試看覓咧荷蘭的法庭提出訴訟以阻止遮的檔案發表,毋過法官認為這屬於言論自由,就否決 NXP 公司所提二空空八年八月佇第十七屆高等計算系統協會(USENIX)中有另外一份講著按怎利用顛倒向工程的程式發表臺大電機教授示範竄改悠遊卡:二空一空年七月,臺灣大學電機系教授鄭振暴團隊使用改進過的監聽封包(Sniffer-Based)的攻擊手法攻擊 Mifare 卡。將一張正常使用中的悠遊卡,將餘額對正百外箍,改做為負五百外箍。

資安顧問竄改悠遊卡:二空一一年七月,某科技公司一名二十四歲資安顧問,宣稱佇美國網站購買讀寫卡機,閣下載美國學生破解波士頓地鐵查理卡(Charlie Card)的文章了後用四個月的時間編寫程式,破解悠遊卡防護系統,以家己製讀寫卡機為悠遊卡竄改加值成功閣偷鑢六改。

相關條目

  • RFID
  • NFC
  • FeliCa
  • Legic
  • 智慧卡
  • 悠遊卡 ( 台灣 )
  • iPASS 一卡通 ( 台灣 )

參考

外部連結

  • MIFARE 官網
  • 台灣恩智浦半導體公司官網