Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
skydrive-2013-06-03 / администрирование 02.docx
Скачиваний:
103
Добавлен:
23.02.2015
Размер:
100.21 Кб
Скачать

[Править]Mifare desFire ev1

Развитие неудачного продукта Mifare DESFire. Самые сложные и дорогие карты семейства. Полностью удовлетворяет стандарту ISO 14443A. Предлагает криптозащищенную (DES, AES) файловую систему с гибко настраиваемыми условиями доступа. Карты DesFire оказались слишком дорогими и функциональными для микроплатежных систем и слишком примитивными для государственных и банковских средств идентификации личности.

[Править]SmartMx, SmartMx2, Smart eId

Карты торговых марок SmartMX, SmartMX2 и Smart eID формально не относятся к Mifare, однако имеют режим эмуляции карт Mifare Classic, Mifare Plus и Mifare DESFire (последние 2 только в SmartMX2). Полностью удовлетворяют стандарту ISO 14443A. Являются полноценными смарткартами с встроенным микропроцессором (ядро Intel 8051), криптопроцессорами, большой памятью программ (до 256 КБ) и данных (до 144 КБ EEPROM). Имеют все необходимые сертификаты и предназначены для работы в системах государственной и банковской идентификации личности.

[Править]Микросхемы считывателей, nfc и Mifare sam [править]Стандартные микросхемы считывателей

Выпускается ряд микросхем содержащих необходимые для построения Mifare считывателя цепи. В разных комбинациях поддерживаются стандарты ISO 14443A, ISO 14443B, ISO 15693. Микросхемы также содержат в себе Security Access Module.

  • SLRC400 — устарела.

  • MFRC500 — устарела.

  • MFRC522, MFRC523 — миниатюрная версия с пониженным напряжением питания.

  • MFRC530, MFRC531

  • CLRC632 — наиболее функциональное изделие без NFC.

[Править]Микросхемы nfc-считывателей

Выпускается семейство микросхем для Near Field Communication PN532, PN533. Эти микросхемы могут читать и эмулировать карты Mifare.

[Править]Mifare sam

NXP интегрировал поддержку Crypto-1 (наряду с DES, AES) в ряд классических контактных смарткарт с интерфейсом ISO/IEC 7816, которые предлагаются под торговой маркой Mifare SAM. Данные смарткарты позиционируются как безопасные сертифицированные криптопроцессоры для систем с повышенной стойкостью.

Смысл в том что физическая стойкость микроконтроллеров общего применения в считывателях становится много ниже безопасности всех остальных компонентов системы (криптоалгоритмов и физической стойкости меток). Чтобы выровнять ситуацию предлагается использовать Mifare SAM в качестве криптографического сопроцессора в считывателе. Разумеется, сказанное относится только к DES и AES. Crypto-1 в Mifare SAM существует в основном для единообразия применения. Понятно также что в этом качестве можно использовать любую другую контактную смарткарту с DES, AES и соответствующим уровнем защиты.

Легкость замены смарткарт также облегчает и делает безопаснее процедуру замены криптоключей в системе.

[Править]Технические подробности [править]Криптоалгоритм Crypto-1

В картах Mifare Classic используется проприетарный лицензионный криптоалгоритм Crypto-1. Первоначально стойкость алгоритма была основана на его секретности. Алгоритм не разглашался, использовать его можно было только в составе микросхем Philips (позднее NXP). Однако низкая криптостойкость алгоритма и популярность технологии привела к тому что на сегодняшний день алгоритм не является секретом и относительно легко взламывается.[2]

Однако, такая ситуация не привела к падению популярности Mifare или распространению случаев взлома реальных систем.[источник не указан 253 дня] Причина кроется в том что в любой реальной системе аппаратура криптозащиты является лишь последним рубежом обороны, ее прикрывают многочисленные организационные мероприятия. Осознание этого факта привело к всплеску популярности карт Mifare Ultralight которые не имеют вообще никакой криптозащиты (поэтому немного дешевле).

Все современные микросхемы считывателей Mifare фирмы NXP умеют работать с Crypto-1. Однако не все имеют возможность безопасного энергонезависимого хранения ключей. В микросхемы MFRC52x и NFC ключи подгружаются перед каждой транзакцией по незащищенному интерфейсу. Для сравнения, в остальных микросхемах ключ записывается однократно энергонезависимо и не может быть считан снаружи.