Hardware

Mifare

aus Wikipedia, der freien Enzyklopädie

Wechseln zu: Navigation, Suche

Mifare von Philips (heute: NXP Semiconductors) ist die weltweit meistgenutzte kontaktlose Chipkartentechnik. Laut Herstellerangaben wurden davon bislang insgesamt 500 Millionen Karten und 5 Millionen Kartenlesegeräte verkauft. Sie entspricht den ISO-Standards ISO 7816 bzw. ISO 14443A. Mifare-Chips werden ebenfalls von Infineon Technologies hergestellt.

Inhaltsverzeichnis

[Bearbeiten] Technik

Die Standardkarte arbeitet in einer Distanz von bis zu 10 cm und nutzt dabei eine Frequenz von 13,56 MHz.

Der Speicher (meist 1024 Byte) ist in 16 Sektoren unterteilt, die jeweils unabhängig vor unerlaubtem Lesen bzw. Schreiben geschützt sind. Diese 16 Sektoren sind weiter in jeweils 4 Blöcke zu je 16 Byte unterteilt. Der letzte Block in jedem Sektor wird als Sector Trailer bezeichnet und beinhaltet zwei Schlüssel sowie die Access Conditions für den betroffenen Sektor. Dadurch ist es ohne Probleme möglich mit einer Mifarekarte mehrere, unterschiedliche Applikationen zu bedienen ("Multiapplikation").

Verwendung findet der Chip z. B. in Studentenausweisen, wo er u. a. als bargeldloses Bezahlungsmittel für die Mensa dient.

MIFARE wurde in den 1990er Jahren von der Mikron Gesellschaft für Integrierte Mikroelektronik in Gratkorn entwickelt. Die Mikron GmbH wurde 1995 Teil von Philips Semiconductors. MIFARE ist ein Akronym und steht für Mikron Fare System (Mikron Fahrgeld-System), da die Technologie ursprünglich für kontaktloses Ticketing im öffentlichen Nahverkehr eingesetzt wurde. MIFARE hat auch den Markt für kontaktlose Chipkarten ohne eigene Stromversorgung mitgeprägt. Der Datenträger kommt ohne Batterie aus und wird durch das Magnetfeld der Basis-Station (Schreib-/ Lese-Gerät) und die im Datenträger vorhandene Drahtspule beim Durchführen durch das Magnetfeld mit Energie versorgt und kann mit dem Schreib-/ Lese-Gerät kommunizieren.

[Bearbeiten] Verschlüsselungssystem

Die Verschlüsselung des oft eingesetzten Mifare Classic Chips basiert auf einer proprietären Stromchiffre namens CRYPTO1. Dieser Algorithmus konnte von Forschern des Chaos Computer Club und der University of Virginia reverse engineered werden. Wie der Algorithmus gefunden werden konnte schildert ein Artikel im Heft 08/2008 der Zeitschrift c't und wurde auf dem Berliner Hacker-Kongress 24C3 im Dezember 2007 vorgestellt.

Wie am 13. April 2008 bekannt wurde, hat eine Forschergruppe den Algorithmus analysiert und einen systematischen Fehler gefunden, der die Verschlüsselung praktisch nutzlos macht. Die Sicherheit des Algorithmus, so das Fazit der Forscher, sei "nahe Null".[1][2]

[Bearbeiten] Siehe auch

[Bearbeiten] Einzelnachweise

  1. Heise: Aus für RFID-System Mifare Classic?
  2. Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards (Originalbericht)

[Bearbeiten] Weblinks

Copyright © 2005-2010 Hardware-Aktuell. Alle Rechte vorbehalten.