stringtranslate.com

MIFARE

Logotipo de MIFARE

MIFARE es una serie de chips de circuito integrado (IC) que se utilizan en tarjetas inteligentes sin contacto y tarjetas de proximidad .

La marca incluye soluciones patentadas basadas en varios niveles del estándar de tarjetas inteligentes sin contacto ISO/IEC 14443 Tipo A de 13,56 MHz . Utiliza los estándares de cifrado AES y DES/Triple-DES , así como un algoritmo de cifrado propietario más antiguo, Crypto-1 . Según NXP, se han vendido 10 mil millones de sus chips para tarjetas inteligentes y más de 150 millones de módulos lectores. [1]

La marca MIFARE es propiedad de NXP Semiconductors , que se escindió de Philips Electronics en 2006. [2] [3]

Variantes

Los productos MIFARE están integrados en tarjetas inteligentes de contacto y sin contacto, billetes de papel inteligentes, dispositivos portátiles y teléfonos. [4] [5]

La marca MIFARE (derivada del término colección MIKRON FARE y creada por la empresa Mikron ) cubre cuatro familias de tarjetas sin contacto:

MIFARE Clásico
Emplea un protocolo propietario que cumple con las partes 1 a 3 de ISO/IEC 14443 Tipo A , con un protocolo de seguridad propietario de NXP para autenticación y cifrado. [ cita necesaria ]

Subtipos: MIFARE Classic EV1 (otros subtipos ya no están en uso).

MIFARE Plus
Reemplazo directo para MIFARE Classic con nivel de seguridad certificado (basado en AES-128) y es totalmente compatible con MIFARE Classic. [ cita necesaria ]

Subtipos: MIFARE Plus S, MIFARE Plus X, MIFARE Plus SE y MIFARE Plus EV2.

MIFARE Ultraligero
Circuitos integrados de bajo costo que son útiles para aplicaciones de gran volumen, como transporte público, tarjetas de fidelidad y venta de entradas para eventos.

Subtipos: MIFARE Ultralight C, MIFARE Ultralight EV1, MIFARE Ultralight Nano y MIFARE Ultralight AES.

MIFARE DESFuego
Circuitos integrados sin contacto que cumplen con las partes 3 y 4 de ISO/IEC 14443-4 tipo A con un sistema operativo ROM de máscara de NXP. El DES en el nombre se refiere al uso de cifrado DES, 3DES de dos claves , 3DES de tres claves y AES; mientras que Fire es un acrónimo de Rápido, innovador, confiable y mejorado .

Subtipos: MIFARE DESFire EV1, MIFARE DESFire EV2, MIFARE DESFire EV3 y MIFARE DESFire Light.

También está la tarjeta inteligente de contacto MIFARE SAM AV2. Esto se puede utilizar para manejar el cifrado al comunicarse con las tarjetas sin contacto. El SAM (Secure Access Module) proporciona el almacenamiento seguro de claves criptográficas y funciones criptográficas.

Familia MIFARE Clásica

El MIFARE Classic IC es solo un dispositivo de almacenamiento de memoria, donde la memoria se divide en segmentos y bloques con mecanismos de seguridad simples para el control de acceso . Están basados ​​en ASIC y tienen una potencia computacional limitada. Debido a su confiabilidad y bajo costo, estas tarjetas se utilizan ampliamente para billeteras electrónicas, control de acceso, tarjetas de identificación corporativas, transporte o venta de entradas para estadios. Utiliza un protocolo de seguridad propietario de NXP ( Crypto-1 ) para autenticación y cifrado. [ cita necesaria ]

El cifrado MIFARE Classic se ha visto comprometido; consulte a continuación para obtener más detalles. [ cita necesaria ]

El MIFARE Classic con memoria de 1K ofrece 1.024 bytes de almacenamiento de datos, divididos en 16 sectores ; cada sector está protegido por dos claves diferentes, llamadas A y B. Cada tecla se puede programar para permitir operaciones como lectura, escritura, aumento de bloques de valor, etc. MIFARE Classic con memoria 4K ofrece 4.096 bytes divididos en cuarenta sectores, de los cuales 32 son del mismo tamaño que en el 1K y ocho más que son cuádruples. sectores de tamaño. MIFARE Classic Mini ofrece 320 bytes divididos en cinco sectores. Para cada uno de estos tipos de IC, se reservan 16 bytes por sector para las claves y las condiciones de acceso y normalmente no se pueden utilizar para datos de usuario. Además, los primeros 16 bytes contienen el número de serie de la tarjeta y otros datos del fabricante y son de sólo lectura. Eso reduce la capacidad de almacenamiento neta de estas tarjetas a 752 bytes para MIFARE Classic con memoria de 1K, 3440 bytes para MIFARE Classic con memoria de 4K y 224 bytes para MIFARE Mini. [ cita necesaria ]

Las etiquetas adhesivas Samsung TecTile NFC utilizan chips MIFARE Classic. Esto significa que sólo los dispositivos con un chip controlador NFC NXP pueden leer o escribir estas etiquetas. Por el momento, los teléfonos BlackBerry, el Nokia Lumia 610 (agosto de 2012 [6] ), Google Nexus 4, Google Nexus 7 LTE y Nexus 10 (octubre de 2013 [7] ) no pueden leer ni escribir pegatinas TecTile. [ cita necesaria ]

Familia MIFARE Plus

MIFARE Plus

MIFARE Plus es una solución IC de reemplazo para MIFARE Classic.

Es menos flexible que un CI sin contacto MIFARE DESFire EV1.

MIFARE Plus se anunció públicamente en marzo de 2008 y las primeras muestras se realizaron en el primer trimestre de 2009. [8]

MIFARE Plus, cuando se utiliza en sistemas de transporte más antiguos que aún no admiten AES en el lado del lector, todavía deja una puerta abierta a los ataques. Aunque ayuda a mitigar las amenazas de ataques que rompieron el cifrado Crypto-1 a través del débil generador de números aleatorios, no ayuda contra ataques de fuerza bruta ni ataques criptoanalíticos. [9]

Durante el período de transición de MIFARE Classic a MIFARE Plus, donde solo unos pocos lectores pueden admitir AES en primer lugar, ofrece una autenticación AES opcional en el Nivel de seguridad 1 (que de hecho es la operación MIFARE Classic). Esto no evita los ataques mencionados anteriormente pero permite una autenticación mutua segura entre el lector y la tarjeta para demostrar que la tarjeta pertenece al sistema y no es falsa.

En su nivel de seguridad más alto SL3, utilizando cifrado AES de 128 bits, MIFARE Plus está protegido contra ataques. [ cita necesaria ]

MIFARE Plus EV1

MIFARE Plus EV1 se anunció en abril de 2016. [10]

Las nuevas características en comparación con MIFARE Plus X incluyen:

Cambio de nivel de seguridad por sectores
La elección del algoritmo criptográfico utilizado en el protocolo de autenticación se puede configurar por separado para cada sector. Esto permite utilizar la misma tarjeta tanto con lectores que pueden leer productos MIFARE Classic (con sectores protegidos por claves CRYPTO1 de 48 bits , "Nivel de seguridad 1") como con lectores que pueden leer productos MIFARE Plus (con sectores protegidos por claves CRYPTO1 de 128 bits). claves AES de bits , "Nivel de seguridad 3"). Esta función tiene como objetivo facilitar la migración gradual de instalaciones existentes basadas en productos MIFARE Classic a MIFARE Plus, sin tener que reemplazar todos los lectores al mismo tiempo.
Envoltura ISO 7816-4
Ahora se puede acceder a la tarjeta mediante el protocolo MIFARE (que no cumple con el formato APDU ISO 7816 -4 ) o utilizando una nueva variante de protocolo que se ejecuta sobre ISO 7816-4. De esta manera, las tarjetas se vuelven compatibles con las API de lectores NFC que solo pueden intercambiar mensajes en formato APDU ISO 7816-4, con un tamaño máximo de búfer de transferencia de datos de 256 bytes.
control de proximidad
Si bien el protocolo MIFARE Classic toleraba retrasos en los mensajes de varios segundos y, por lo tanto, era vulnerable a ataques de retransmisión, MIFARE Plus EV1 ahora implementa un protocolo básico de limitación de distancia "compatible con ISO" . Esto impone restricciones de tiempo más estrictas al retraso de ida y vuelta permitido durante la autenticación, para dificultar el reenvío de mensajes a tarjetas o lectores lejanos a través de redes informáticas.
Canal seguro de extremo a extremo
Permite actualizaciones inalámbricas protegidas por AES incluso para sectores de aplicaciones Crypto1 (modo mixto SL1SL3).
MAC de transacción
La tarjeta puede producir un código de autenticación de mensaje adicional sobre una transacción que puede ser verificada por un servicio de compensación remota, independientemente de las claves utilizadas por el lector local durante la transacción.

MIFARE Plus EV2

El MIFARE Plus EV2 se introdujo en el mercado el 23 de junio de 2020. [11] Viene con un rendimiento de lectura y una velocidad de transacción mejorados en comparación con MIFARE Plus EV1. [12]

Las nuevas características en comparación con MIFARE Plus EV1 incluyen:

Temporizador de transacciones
Para ayudar a mitigar los ataques de intermediario, la función Transaction Timer, que también está disponible en MIFARE DESFire EV3 IC de NXP, permite establecer un tiempo máximo por transacción, por lo que es más difícil para un atacante interferir con la transacción. .

Familia MIFARE Ultraligera

MIFARE Ultraligero

El MIFARE Ultralight tiene sólo 512 bits de memoria (es decir, 64 bytes), sin seguridad criptográfica. La memoria se proporciona en 16 páginas de 4 bytes. Las tarjetas basadas en estos chips son tan económicas que a menudo se utilizan para comprar entradas desechables para eventos como la Copa Mundial de la FIFA 2006 . Proporciona únicamente funciones de seguridad básicas, como bits programables una sola vez (OTP) y una función de bloqueo de escritura para evitar la reescritura de páginas de memoria, pero no incluye criptografía como se aplica en otras tarjetas basadas en productos MIFARE.

MIFARE Ultraligero EV1

MIFARE Ultralight EV1 [13] presentó en noviembre de 2012 la próxima generación de circuitos integrados de tarjetas inteligentes de emisión de billetes en papel para aplicaciones de uso limitado para esquemas de emisión de billetes y opciones de seguridad adicionales. Viene con varias mejoras respecto al MIFARE Ultralight original:

MIFARE Ultraligero C

Presentado en la feria comercial de la industria Cartes en 2008, el MIFARE Ultralight C IC es parte de la oferta de productos MIFARE (boleto desechable) de bajo costo de NXP. Con Triple DES, MIFARE Ultralight C utiliza un estándar ampliamente adoptado, lo que permite una fácil integración en infraestructuras existentes. La autenticación Triple DES integrada proporciona una contramedida eficaz contra la clonación. [ cita necesaria ]

Las aplicaciones clave para MIFARE Ultralight C son el transporte público, la venta de entradas para eventos, la fidelidad y la etiqueta NFC Forum tipo 2.

MIFARE AES ultraligero

Se introdujo en 2022.

MIFARE DESFire familia

MIFARE DESFuego

MIFARE DESFire (MF3ICD40) se introdujo en 2002 y se basa en un núcleo similar a SmartMX, con más funciones de seguridad de hardware y software que MIFARE Classic. Viene preprogramado con el sistema operativo MIFARE DESFire de propósito general que ofrece una estructura de directorios y archivos simples. Se venden en cuatro variantes: una con Triple-DES únicamente y 4 KiB de almacenamiento, y tres con AES (2, 4 u 8 kiB; consulte MIFARE DESFire EV1). Las variantes AES tienen características de seguridad adicionales; por ejemplo, CMAC . MIFARE DESFire utiliza un protocolo compatible con ISO/IEC 14443-4. [15] El CI sin contacto se basa en un procesador 8051 con acelerador criptográfico 3DES/AES, lo que hace posibles transacciones muy rápidas.

La distancia máxima de lectura/escritura entre la tarjeta y el lector es de 10 centímetros (3,9 pulgadas), pero la distancia real depende de la potencia de campo generada por el lector y el tamaño de su antena.

En 2010, NXP anunció la discontinuación de MIFARE DESFire (MF3ICD40) después de haber introducido su sucesor MIFARE DESFire EV1 (MF3ICD41) a finales de 2008. En octubre de 2011, investigadores de la Universidad Ruhr de Bochum [ 16] anunciaron que habían violado la seguridad de MIFARE. DESFire (MF3ICD40), que fue reconocido por NXP [17] (consulte Seguridad MIFARE DESFire).

MIFARE DESFire EV1

Primera evolución del CI sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. Disponible con memoria no volátil de 2 KiB, 4 KiB y 8 KiB. Otras características incluyen: [18]

MIFARE DESFire EV1 se anunció públicamente en noviembre de 2006. [ cita necesaria ]

MIFARE DESFire EV2

La segunda evolución de la familia de circuitos integrados sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. [19] Las nuevas características incluyen:

MIFARE DESFire EV2 se anunció públicamente en marzo de 2016 en el evento IT-TRANS en Karlsruhe, Alemania.

MIFARE DESFire EV3

La última evolución de la familia de circuitos integrados sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. Las nuevas características incluyen:

MIFARE DESFire EV3 se anunció públicamente el 2 de junio de 2020. [20]

MIFARE SAM AV2

Las MIFARE SAM no son tarjetas inteligentes sin contacto. Son módulos de acceso seguro diseñados para proporcionar almacenamiento seguro de claves criptográficas y funciones criptográficas para que los terminales accedan a los productos MIFARE de forma segura y permitan una comunicación segura entre los terminales y el host (backend). Los SAM MIFARE están disponibles en NXP en el módulo de solo contacto (PCM 1.1) como se define en ISO/IEC 7816 -2 y el formato HVQFN32. [ cita necesaria ]

La integración de un MIFARE SAM AV2 en un lector de tarjetas inteligentes sin contacto permite un diseño que integra funciones de criptografía de alta gama y el soporte de autenticación criptográfica y cifrado/descifrado de datos. [ cita necesaria ] Como cualquier SAM, ofrece funcionalidad para almacenar claves de forma segura y realizar autenticación y cifrado de datos entre la tarjeta sin contacto y el SAM y el SAM hacia el backend. Además de una arquitectura SAM clásica, MIFARE SAM AV2 admite el modo X, que permite un desarrollo de terminal sin contacto rápido y conveniente conectando el SAM al microcontrolador y al lector IC simultáneamente. [ cita necesaria ]

MIFARE SAM AV2 ofrece el modo AV1 y el modo AV2 donde, en comparación con el SAM AV1, la versión AV2 incluye infraestructura de clave pública (PKI), funciones hash como SHA-1 , SHA-224 y SHA-256 . Admite MIFARE Plus y comunicación segura con el host. Ambos modos proporcionan las mismas interfaces de comunicación, algoritmos criptográficos (clave Triple-DES de 112 y 168 bits, productos MIFARE que utilizan Crypto1, AES-128 y AES-192, RSA con claves de hasta 2048 bits) y modo X. funcionalidades. [ cita necesaria ] El MIFARE SAM AV3 es la tercera generación del módulo de acceso seguro de NXP y es compatible con los circuitos integrados MIFARE, así como con los circuitos integrados UCODE DNA, ICODE DNA y NTAG DNA de NXP. [21]

MIFARE 2GO

Una plataforma basada en la nube que digitaliza tarjetas inteligentes basadas en productos MIFARE y las pone a disposición en teléfonos inteligentes y dispositivos portátiles habilitados para NFC. Con esto, se están habilitando nuevos casos de uso de Smart City, como la emisión de billetes de transporte móvil, el acceso móvil y los micropagos móviles. [22]

Diseño de bytes

Diseño a nivel de bytes de tarjetas MiFare.

Historia

La cartera de productos MIFARE fue desarrollada originalmente por Mikron en Gratkorn, Austria. Mikron fue adquirida por Philips en 1995. [23] Mikron obtenía silicio de Atmel en Estados Unidos, Philips en los Países Bajos y Siemens en Alemania. [ cita necesaria ]

Infineon Technologies (entonces Siemens) obtuvo la licencia de MIFARE Classic de Mikron en 1994 [24] y desarrolló diseños tanto independientes como integrados con funciones de productos MIFARE. Infineon produce actualmente varios derivados basados ​​en MIFARE Classic, incluida la memoria de 1K (SLE66R35) y varios microcontroladores (8 bits (serie SLE66), 16 bits (serie SLE7x) y 32 bits (serie SLE97) con implementaciones MIFARE, incluidos dispositivos para uso en USIM. con comunicación de campo cercano [ 25]

Motorola intentó desarrollar chips similares a productos MIFARE para la versión de lógica cableada, pero finalmente se dio por vencido. El proyecto esperaba un millón de tarjetas por mes para comenzar, pero esa cifra cayó a 100.000 por mes justo antes de abandonar el proyecto. [26]

En 1998, Philips otorgó la licencia MIFARE Classic a Hitachi [27] Hitachi otorgó la licencia a los productos MIFARE para el desarrollo de la solución de tarjeta inteligente sin contacto para la tarjeta telefónica IC de NTT , que comenzó en 1999 y finalizó en 2006. [ cita necesaria ] En el proyecto de tarjeta telefónica IC sin contacto de NTT , se unieron tres partes: Tokin-Tamura-Siemens, Hitachi (contrato de soporte técnico de Philips) y Denso (producción exclusiva de Motorola). [ cita necesaria ] NTT solicitó dos versiones de chip, es decir, un chip de lógica cableada (como MIFARE Classic) con memoria pequeña y gran capacidad de memoria. Hitachi desarrolló solo una versión de memoria grande y cortó parte de la memoria para adaptarla a la versión de memoria pequeña.

El acuerdo con Hitachi fue actualizado en 2008 por NXP (para entonces ya no formaba parte de Philips) para incluir MIFARE Plus y MIFARE DESFire a la división de semiconductores renombrada de Hitachi Renesas Technology . [28]

En 2010, NXP otorgó la licencia de productos MIFARE a Gemalto . En 2011, NXP obtuvo la licencia de Oberthur para utilizar productos MIFARE en tarjetas SIM. En 2012, NXP firmó un acuerdo con Giesecke & Devrient para integrar aplicaciones basadas en productos MIFARE en sus productos SIM seguros. Estos licenciatarios están desarrollando productos de comunicación de campo cercano [29] [30]

Seguridad

MIFARE Clásico

El cifrado utilizado por MIFARE Classic IC utiliza una clave de 48 bits. [31]

Una presentación de Henryk Plötz y Karsten Nohl [32] en el Chaos Communication Congress en diciembre de 2007 describió una ingeniería inversa parcial del algoritmo utilizado en el chip MIFARE Classic. El resumen y las diapositivas [33] están disponibles en línea. En la conferencia de seguridad USENIX de agosto de 2008 se publicó un artículo que describe el proceso de ingeniería inversa de este chip . [34]

En marzo de 2008, el grupo de investigación de Seguridad Digital [35] de la Universidad Radboud de Nimega hizo público que habían realizado una ingeniería inversa completa y habían podido clonar y manipular el contenido de un OV-Chipkaart que utiliza el chip MIFARE Classic. [36] Para la demostración utilizaron el dispositivo Proxmark3 , un instrumento de investigación de 125 kHz / 13,56 MHz. [37] Los esquemas y el software fueron publicados bajo la Licencia Pública General GNU gratuita por Jonathan Westhues en 2007. Demuestran que incluso es posible realizar ataques solo a tarjetas usando solo un lector NFC comercial común en combinación con la biblioteca libnfc.

La Universidad de Radboud publicó cuatro artículos científicos sobre la seguridad del MIFARE Classic:

En respuesta a estos ataques, el Ministro holandés del Interior y Relaciones del Reino declaró que investigarían si la introducción de los Rijkspas holandeses podría adelantarse a partir del cuarto trimestre de 2008. [42]

NXP intentó detener la publicación del segundo artículo solicitando una medida cautelar preliminar. Sin embargo, la orden fue denegada y el tribunal señaló que "debe considerarse que la publicación de estudios científicos tiene mucho peso en una sociedad democrática, al igual que informar a la sociedad sobre problemas graves en el chip porque permite mitigar los riesgos." [43] [44]

Ambos resultados de investigaciones independientes son confirmados por el fabricante NXP. [45] Estos ataques a las tarjetas no impidieron que se siguiera introduciendo la tarjeta como la única tarjeta aceptada para todo el transporte público holandés, la OV-chipkaart continuó sin que pasara nada [46] pero en octubre de 2011 la empresa TLS , responsable de la OV-Chipkaart anunció que la nueva versión de la tarjeta estará mejor protegida contra el fraude. [47]

El cifrado MIFARE Classic Crypto-1 se puede descifrar en unos 200 segundos en una computadora portátil de 2008, [48] si es de aproximadamente 200 segundos. Están disponibles 50 bits de flujo de claves conocido (o elegido). Este ataque revela la clave de las transacciones rastreadas en determinadas circunstancias (comunes) y/o permite a un atacante conocer la clave desafiando el dispositivo lector.

El ataque propuesto en [49] recupera la clave secreta en unos 40 ms en un portátil. Este ataque requiere sólo un intento de autenticación (parcial) con un lector legítimo.

Además, hay una serie de ataques que funcionan directamente en una tarjeta y sin la ayuda de un dispositivo lector válido. [50] Estos ataques han sido reconocidos por NXP. [51] En abril de 2009 se descubrió un nuevo y mejor ataque exclusivo de tarjeta a MIFARE Classic. Se anunció por primera vez en la sesión final de Eurocrypt 2009. [52] Este ataque se presentó en SECRYPT 2009. [53] La descripción completa de este último y más rápido ataque hasta la fecha también se puede encontrar en el archivo de preimpresión de la IACR. [54] El nuevo ataque mejora en un factor de más de 10 todos los ataques anteriores solo con tarjeta en MIFARE Classic, tiene un tiempo de ejecución instantáneo y no requiere un cálculo previo costoso. El nuevo ataque permite recuperar la clave secreta de cualquier sector de la tarjeta MIFARE Classic mediante interacción inalámbrica, dentro de unas 300 consultas a la tarjeta. Luego se puede combinar con el ataque de autenticación anidada en el documento de Nijmegen Oakland para recuperar claves posteriores casi instantáneamente. Ambos ataques combinados y con el equipo de hardware adecuado, como Proxmark3 , deberían poder clonar cualquier tarjeta MIFARE Classic en 10 segundos o menos. Esto es mucho más rápido de lo que se pensaba anteriormente.

En un intento de contrarrestar estos ataques exclusivos de tarjetas, se lanzaron nuevas tarjetas "reforzadas" alrededor de 2011, como la MIFARE Classic EV1. [55] Estas variantes son insensibles a todos los ataques de solo tarjetas conocidos públicamente hasta entonces, sin dejar de ser compatibles con el MIFARE Classic original. En 2015, se descubrió un nuevo ataque solo con tarjeta que también puede recuperar las claves secretas de dichas variantes reforzadas. [56] Desde el descubrimiento de este ataque, NXP recomienda oficialmente migrar de los sistemas basados ​​en productos MIFARE Classic a productos de mayor seguridad. [57]

MIFARE DESFuego

En noviembre de 2010, investigadores de seguridad de la Universidad del Ruhr publicaron un documento que detallaba un ataque de canal lateral contra tarjetas basadas en productos MIFARE. [58] El documento demostró que las tarjetas basadas en productos MIFARE DESFire se podían emular fácilmente a un costo de aproximadamente $25 en hardware "listo para usar" . Los autores afirmaron que este ataque de canal lateral permitió clonar tarjetas en aproximadamente 100 ms. Además, los autores del artículo incluyeron esquemas de hardware para su dispositivo de clonación original y desde entonces han puesto a disposición del público el software, firmware y esquemas de hardware mejorados correspondientes en GitHub. [59]

En octubre de 2011, David Oswald y Christof Paar, de la Universidad Ruhr en Bochum, Alemania, detallaron cómo pudieron llevar a cabo con éxito un ataque de "canal lateral" contra la tarjeta utilizando equipos que pueden construirse por casi 3.000 dólares. Titulado "Breaking MIFARE DESFire MF3ICD40: Análisis de potencia y plantillas en el mundo real", [60] afirmaron que los integradores de sistemas deben ser conscientes de los nuevos riesgos de seguridad que surgen de los ataques presentados y ya no pueden confiar en la seguridad matemática del cifrado 3DES usado. Por lo tanto, para evitar, por ejemplo, la manipulación o clonación de tarjetas inteligentes utilizadas en pagos o soluciones de control de acceso, se deben tomar las medidas adecuadas: por un lado, las contramedidas multinivel en el back-end permiten minimizar la amenaza incluso si la RFID subyacente La plataforma es insegura", en una declaración [61] NXP dijo que el ataque sería difícil de replicar y que ya habían planeado descontinuar el producto a finales de 2011. NXP también declaró: "Además, el impacto de un ataque exitoso depende sobre el diseño de seguridad del sistema de extremo a extremo de cada infraestructura individual y si se están utilizando claves diversificadas (recomendadas por NXP). Si este es el caso, una tarjeta robada o perdida puede ser inhabilitada simplemente por el operador que detecta el fraude y pone la tarjeta en la lista negra, sin embargo, esta operación supone que el operador tiene esos mecanismos implementados. Esto hará que sea aún más difícil replicar el ataque con fines comerciales".

MIFARE Ultraligero

En septiembre de 2012, una consultora de seguridad Intrepidus [62] demostró en el evento EU SecWest en Amsterdam, [63] que las tarjetas de tarifas basadas en productos MIFARE Ultralight en los sistemas de tránsito de Nueva Jersey y San Francisco se pueden manipular utilizando una aplicación de Android, lo que permite a los viajeros restablecer el saldo de su tarjeta y viajar gratis en una charla titulada "NFC para viajes y habitaciones gratis (en tu teléfono)". [64] Aunque no es un ataque directo al chip sino más bien la recarga de un registro desprotegido en el dispositivo, permite a los piratas informáticos reemplazar el valor y demostrar que la tarjeta es válida para su uso. Esto se puede superar teniendo una copia del registro en línea para poder analizar los valores y incluir en la lista caliente las tarjetas sospechosas. NXP respondió señalando que habían introducido el MIFARE Ultralight C en 2008 con protección 3DES y en noviembre de 2012 introdujeron el MIFARE Ultralight EV1 [65] con tres contadores de solo decremento para frustrar tales ataques de recarga.

Consideraciones para la integración de sistemas

Para los sistemas basados ​​en tarjetas inteligentes sin contacto (por ejemplo, en el transporte público), la seguridad contra el fraude depende de muchos componentes, de los cuales la tarjeta es sólo uno. Normalmente, para minimizar costos, los integradores de sistemas elegirán una tarjeta relativamente barata como MIFARE Classic y concentrarán sus esfuerzos de seguridad en el back office . Luego se emplea cifrado adicional en la tarjeta, contadores de transacciones y otros métodos conocidos en criptografía para inutilizar las tarjetas clonadas, o al menos para permitir que el back office detecte una tarjeta fraudulenta y la ponga en una lista negra. Los sistemas que funcionan únicamente con lectores en línea (es decir, lectores con un enlace permanente al back office) son más fáciles de proteger que los sistemas que también tienen lectores fuera de línea, para los cuales no es posible realizar comprobaciones en tiempo real y las listas negras no se pueden actualizar con tanta frecuencia.

Certificación

Otro aspecto de la prevención del fraude y garantía de compatibilidad es la obtención de la certificación vigente en 1998 que garantiza la compatibilidad de varias tarjetas certificadas basadas en productos MIFARE con múltiples lectores. Con esta certificación , el foco principal se puso en la comunicación sin contacto de la interfaz inalámbrica, así como en garantizar la correcta implementación de todos los comandos de las tarjetas basadas en productos MIFARE. El proceso de certificación fue desarrollado y llevado a cabo por el laboratorio austriaco llamado Arsenal Research. Hoy en día, centros de pruebas independientes como Arsenal Testhouse, UL y LSI-TEC realizan las pruebas de certificación y proporcionan los productos certificados en una base de datos en línea. [66]

Lugares que utilizan productos MIFARE

Transporte

Referencias de aplicaciones

Instituciones

Ver también

Referencias

  1. ^ MIFARE (1 de diciembre de 2009). "El éxito de MIFARE". Mifare.net.
  2. ^ "Marca comercial MIFARE de NXP BV - Número de registro 4661504 - Número de serie 79142259 :: Marcas comerciales de Justia". marcas.justia.com . Consultado el 16 de diciembre de 2023 .
  3. ^ "Philips Semiconductors se convertirá en NXP". Tiempos EE.UU. 31 de agosto de 2006.
  4. ^ "NXP y RioCard lanzan nuevo dispositivo portátil MIFARE® para transporte multimodal en Río | MIFARE". MIFARE | La marca líder de productos IC sin contacto . 18 de agosto de 2016 . Consultado el 22 de septiembre de 2023 .
  5. ^ "NXP mejora la seguridad para aplicaciones de un solo uso sin contacto con MIFARE Ultralight AES". www.nxp.com . Consultado el 22 de septiembre de 2023 .
  6. ^ "etiquetas nfc". NFC-phones.org . Archivado desde el original el 5 de agosto de 2012 . Consultado el 5 de agosto de 2012 .
  7. ^ "etiquetas nfc". Nfcbrief.com . Archivado desde el original el 21 de agosto de 2013 . Consultado el 11 de agosto de 2013 .
  8. ^ "NXP presenta un nuevo punto de referencia de seguridad y rendimiento con MIFARE Plus" (Presione soltar). NXP. 1 de marzo de 2008.
  9. ^ "BlackHat '08: MIFARE - Poca seguridad, a pesar de la oscuridad" (PDF) . Blackhat.com . Consultado el 9 de febrero de 2016 .
  10. ^ NXP MIFARE Plus EV1 (PDF) , NXP
  11. ^ NXP MIFARE Plus EV2, NXP, 23 de junio de 2020
  12. ^ NXP MIFARE Plus EV2, NXP
  13. ^ [1] [ enlace muerto ]
  14. ^ "AN11340: Funciones y sugerencias de MIFARE Ultralight y MIFARE Ultralight EV1" (PDF) . Nxp.com . 1 de marzo de 2013. Archivado desde el original (PDF) el 3 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  15. ^ MIFARE DESFire EV1 utiliza algunos comandos ISO/IEC 7816 -4, incluido un método propietario para encapsular comandos nativos MIFARE DESFire en una APDU ISO/IEC 7816.
  16. ^ "Investigadores alemanes descifran el cifrado RFID Mifare". Punto barra . 10 de octubre de 2011 . Consultado el 9 de febrero de 2016 .
  17. ^ "Seguridad de MF3ICD40". Mifare.net . Archivado desde el original el 21 de febrero de 2013 . Consultado el 9 de febrero de 2016 .
  18. ^ "El sitio web de Gemalto se mudó (mayo de 2020)". www.thalesgroup.com .
  19. ^ "Mifare". Mifare . 2 de junio de 2014 . Consultado el 9 de febrero de 2016 .
  20. ^ ab "NXP presenta MIFARE DESFire EV3 IC, marca el comienzo de una nueva era de seguridad y conectividad para servicios urbanos inteligentes sin contacto | NXP Semiconductors - Sala de prensa". media.nxp.com . Consultado el 3 de junio de 2020 .
  21. ^ NXP MIFARE SAM AV3, NXP
  22. ^ NXP MIFARE 2GO, NXP
  23. ^ "Philips Semiconductors adquiere Mikron". Telecompaper.com . 2 de junio de 1995 . Consultado el 17 de febrero de 2017 .
  24. ^ "Siemens y Mikron acuerdan un acuerdo de licencia". Telecompaper.com . 7 de abril de 1994 . Consultado el 9 de febrero de 2016 .
  25. ^ "Infineon agrega seguridad y comodidad a las tarjetas SIM para aplicaciones NFC: Infineon Technologies". Infineon.com . 1 de noviembre de 2007 . Consultado el 9 de febrero de 2016 .
  26. ^ "Motorola establece objetivos para las tarjetas inteligentes - CNET". Noticias.cnet.com . 1 de octubre de 1997 . Consultado el 9 de febrero de 2016 .
  27. ^ "Noticias sobre tarjetas inteligentes" (PDF) . Tarjeta inteligente.co.uk . 1 de febrero de 1998. Archivado desde el original (PDF) el 2 de noviembre de 2013 . Consultado el 9 de febrero de 2016 .
  28. ^ "NXP Semiconductors :: Centro de medios". Nxp.com . Consultado el 9 de febrero de 2016 .
  29. ^ "El sitio web de Gemalto se mudó (mayo de 2020)" (PDF) . www.thalesgroup.com . Archivado desde el original el 6 de diciembre de 2010.
  30. ^ "NXP Semiconductors :: Centro de medios". Nxp.com . Consultado el 9 de febrero de 2016 .
  31. ^ "Especificación MIFARE Classic 1K". 2 de febrero de 2009.[ enlace muerto permanente ]
  32. ^ Karsten Nohl. "Karsten Nohl, PhD: Universidad de Virginia, Departamento de CS". Cs.virginia.edu . Archivado desde el original el 4 de febrero de 2020 . Consultado el 9 de febrero de 2016 .
  33. ^ Nohl, Karsten; Henryk Plötz (10 de enero de 2008). "Mifare: poca seguridad, a pesar de la oscuridad". Congreso Comunicación del Caos.
  34. ^ Nohl, Karsten; David Evans (1 de agosto de 2008). "Ingeniería inversa de una etiqueta RFID criptográfica". Actas del 17º Simposio de seguridad de USENIX .
  35. ^ "Seguridad digital - Seguridad digital". Ejecutar.nl . 8 de julio de 2015 . Consultado el 9 de febrero de 2016 .
  36. ^ Grupo de Seguridad Digital (1 de marzo de 2008). "Fallo de seguridad en Mifare Classic" (PDF) . Universidad Radboud de Nimega. Archivado desde el original (PDF) el 13 de mayo de 2021 . Consultado el 19 de julio de 2020 .
  37. ^ "Proxmark" . Consultado el 25 de enero de 2011 .
  38. ^ "Un ataque práctico al MIFARE Classic" (PDF) . RU.nl. _ Archivado desde el original (PDF) el 22 de abril de 2022 . Consultado el 6 de julio de 2017 .
  39. ^ "Desmontaje de MIFARE Classic" (PDF) . RU.nl. _ Archivado desde el original (PDF) el 8 de agosto de 2017 . Consultado el 6 de julio de 2017 .
  40. ^ "Robar de forma inalámbrica una tarjeta MIFARE Classic" (PDF) . RU.nl. _ Archivado desde el original (PDF) el 2 de enero de 2022 . Consultado el 6 de julio de 2017 .
  41. ^ "Criptoanálisis de solo texto cifrado en tarjetas clásicas Mifare reforzadas" (PDF) . RU.nl. _ Consultado el 25 de septiembre de 2017 .
  42. ^ "Página holandesa". Archivado desde el original el 2 de noviembre de 2013 . Consultado el 24 de marzo de 2012 .
  43. ^ Servicios de jueces del tribunal de Arnhem (18 de julio de 2008). "Pronunciación, afirmación principal". Banco Rechtbank de Arnhem. Archivado desde el original el 15 de febrero de 2012 . Consultado el 13 de enero de 2009 .
  44. ^ "El juez niega la orden judicial de NXP contra los investigadores de seguridad". El estandar. 1 de julio de 2008. Archivado desde el original el 5 de enero de 2009 . Consultado el 13 de febrero de 2010 .
  45. ^ "mifare.net :: Seguridad" . Consultado el 25 de enero de 2011 .
  46. ^ [2] Archivado el 8 de junio de 2012 en Wayback Machine.
  47. ^ "Nuevo OV-chip gaat fraude tegen - Webwereld". Webwereld.nl . Consultado el 9 de febrero de 2016 .
  48. ^ Courtois, Nicolás T.; Karsten Nohl; Sean O'Neil (1 de abril de 2008). "Ataques algebraicos al cifrado de flujo Crypto-1 en tarjetas MiFare Classic y Oyster". Archivo ePrint de criptología.
  49. ^ García, Flavio D.; de Koning Gans, Gerhard; Muijrers, Rubén; van Rossum, Peter; Verdult, Roel; Schreur, Ronny Wichers; Jacobs, Bart (4 de octubre de 2008). «Desmontando MIFARE Classic» (PDF) . 13º Simposio Europeo sobre Investigación en Seguridad Informática (ESORICS 2008), LNCS, Springer. Archivado desde el original (PDF) el 23 de febrero de 2021 . Consultado el 19 de julio de 2020 .
  50. ^ García, Flavio D.; Peter van Rossum; Roel Verdult; Ronny Wichers Schreur (1 de marzo de 2009). "Robar de forma inalámbrica una tarjeta Mifare Classic" (PDF) . 30º Simposio IEEE sobre Seguridad y Privacidad (S&P 2009), IEEE. Archivado desde el original (PDF) el 2 de enero de 2022 . Consultado el 19 de julio de 2020 .
  51. ^ [3] [ enlace muerto ]
  52. ^ Courtois, Nicolas T. (2 de abril de 2009). "Ataque diferencial múltiple condicional a MIFARE Classic" (PDF) . Diapositivas presentadas en la sesión final de la conferencia Eurocrypt 2009.
  53. ^ Courtois, Nicolas T. (7 de julio de 2009). "El lado oscuro de la seguridad mediante la oscuridad y la clonación de pases ferroviarios y de construcción MiFare Classic en cualquier lugar y en cualquier momento". En SECRYPT 2009 – Conferencia Internacional sobre Seguridad y Criptografía, por presentarse.
  54. ^ Courtois, Nicolas T. (4 de mayo de 2009). "El lado oscuro de la seguridad mediante la oscuridad y la clonación de pases ferroviarios y de construcción MiFare Classic en cualquier lugar y en cualquier momento". Archivo de preimpresiones de criptología IACR.
  55. ^ "MIFARE Clásico EV1" (PDF) . Consultado el 25 de septiembre de 2017 .
  56. ^ Carlos Meijer; Roel Verdult (1 de octubre de 2015). "Criptoanálisis de solo texto cifrado en tarjetas Mifare Classic reforzadas" (PDF) . 22ª Conferencia ACM sobre Seguridad Informática y de las Comunicaciones (CCS 2015), ACM.
  57. ^ "Declaración de seguridad sobre implementaciones de Crypto1". 12 de octubre de 2015 . Consultado el 25 de septiembre de 2017 .
  58. ^ Timo Kasper; Ingo von Maurich; David Osvaldo; Cristof Paar. "¿Clonar tarjetas RFID criptográficas por 25 $?" (PDF) . Proxmark.org . Consultado el 9 de febrero de 2016 .
  59. ^ "emsec/ChameleonMini: ChameleonMini es un emulador de tarjeta inteligente sin contacto versátil que cumple con NFC, ISO 14443 e ISO 15693. Ha sido diseñado y mantenido por la Cátedra de Seguridad Integrada de la Universidad del Ruhr en Bochum. La plataforma libremente programable puede ser se utiliza para emular y virtualizar tarjetas (clones perfectos, incluido el UID), para pruebas prácticas de penetración en entornos RFID, o servir como un dispositivo NFC operado pasivamente, por ejemplo, como cerradura de puerta NFC". GitHub . Consultado el 9 de febrero de 2016 .
  60. ^ "Rompiendo Mifare DESFire MF3ICD40: análisis de potencia y plantillas en el mundo real" (PDF) . Iacr.org . Consultado el 9 de febrero de 2016 .
  61. ^ "Iniciar sesión | MIFARE". www.mifare.net . Archivado desde el original el 21 de febrero de 2013 . Consultado el 22 de enero de 2022 .
  62. ^ "Sitio no encontrado · DreamHost". intrepidusgroup.com . Archivado desde el original el 6 de diciembre de 2012.
  63. ^ "Conferencia de seguridad aplicada EUSecWest: Amsterdam, NL". Eusecwest.com . Archivado desde el original el 5 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  64. ^ "Truco del metro NFC". YouTube. 2 de septiembre de 2012 . Consultado el 9 de febrero de 2016 .
  65. ^ "mifare.net :: MIFARE Ultraligero EV1". MIFARE.net . 21 de febrero de 2013. Archivado desde el original el 21 de febrero de 2013 . Consultado el 6 de julio de 2017 .
  66. ^ "Productos certificados Mifare - Arsenal Testhouse". Arsenal-Testhouse.com . Consultado el 6 de julio de 2017 .
  67. ^ "SUBE". Sube.gob.ar. _ Consultado el 9 de febrero de 2016 .
  68. ^ "Adquisición de un Sistema de Bicicletas Públicas para Rosario" (PDF) . Proyecto de Transporte Sostenible y Calidad del Aire – Secretaría de Transporte del Ministerio del Interior y Transporte a través de la Unidad Ejecutora de Proyecto (UEP) . 2013. Archivado desde el original (PDF) el 2 de noviembre de 2013.
  69. ^ [4] Archivado el 4 de julio de 2012 en Wayback Machine.
  70. ^ MUCHO ltd. "Sitio web de Integrator (soluciones de metro)". Lotgate.com . Consultado el 9 de febrero de 2016 .
  71. ^ "Metrobús". www.metrobus.com . Archivado desde el original el 6 de marzo de 2012.
  72. ^ "NXP Semiconductors :: Centro de medios". NXP.com . Consultado el 9 de febrero de 2016 .
  73. ^ "TransLink: si te gustan FareSavers, te encantará Compass Card" (PDF) . TransLink.ca . Consultado el 9 de febrero de 2016 .
  74. ^ "Metro Valparaíso Medios de pago". Metro-Valparaiso.cl . 2 de junio de 2014. Archivado desde el original el 2 de noviembre de 2013 . Consultado el 9 de febrero de 2016 .
  75. ^ "¡Tarjeta bip!". TarjetaBip.cl . Consultado el 9 de febrero de 2016 .
  76. ^ "České dráhy, as | Úvodní stránka". Cd.cz. _ Consultado el 9 de febrero de 2016 .
  77. ^ "Používání Městské karty v Pardubicích | Dopravní podnik města Hradce Králové". www.dpmhk.cz . Consultado el 13 de julio de 2020 .
  78. ^ [5] Archivado el 29 de diciembre de 2011 en Wayback Machine.
  79. ^ "Tarjeta Metromoney - Compañía de transporte de Tbilisi". Ttc.com.ge. _ 3 de junio de 2012 . Consultado el 9 de febrero de 2016 .
  80. ^ "Ahora, la tarjeta del Metro de Delhi es válida para viajar en autobuses DTC". ADN . 2 de agosto de 2018 . Consultado el 28 de diciembre de 2018 .
  81. ^ "El sistema de metro de Bengaluru adopta la tecnología MIFARE de NXP | MIFARE". www.mifare.net . 22 de enero de 2012.
  82. ^ "Escaneo triple de tarjetas RFID". Docs.Google.com . 1 de septiembre de 2012 . Consultado el 9 de febrero de 2016 .
  83. ^ "Südtirol Mobil | Mobilità Alto Adige". Sii.bz.it (en italiano) . Consultado el 9 de febrero de 2016 .
  84. ^ [6] Archivado el 21 de febrero de 2014 en Wayback Machine.
  85. ^ Producción de SmartTech. "Fabricante de tarjetas: socio dorado de NXP Mifare".
  86. ^ "Slovenský dopravný pas". dopravnypas.sk . Consultado el 29 de marzo de 2022 .
  87. ^ [7] Archivado el 28 de junio de 2012 en Wayback Machine.
  88. ^ MIFARE (4 de marzo de 2015). "MIFARE DESFire de NXP impulsa la movilidad inteligente en Barcelona". Mifare.net . Consultado el 12 de abril de 2018 .
  89. ^ Resekortet i Sverige AB. "Especificaciones RKF - Svensk Kollektivtrafik". Sevenskkollektivtrafik.se . Archivado desde el original el 29 de mayo de 2015 . Consultado el 9 de febrero de 2016 .
  90. ^ "La tecnología de tarjetas inteligentes sin contacto necesita más seguridad" (PDF) . Iis.sinica.edu.tw . Archivado desde el original (PDF) el 24 de septiembre de 2015 . Consultado el 9 de febrero de 2016 .
  91. ^ Dan Balaban. "Transport for London descartará Mifare Classic | NFC Times - Near Field Communication y toda la tecnología sin contacto". NFCtimes.com . Consultado el 9 de febrero de 2016 .
  92. ^ "LA Metro aprovecha MIFARE Plus de NXP para emisión de boletos TAP sin contacto". Tiempos EE.UU. Consultado el 9 de febrero de 2016 .
  93. ^ "NXP ayuda a la región metropolitana de Portland-Vancouver a trasladar la inteligencia a la nube con la nueva tarjeta de tránsito Hop Fastpass ™ utilizada en autobuses, trenes ligeros y tranvías" (Comunicado de prensa). MIFARE. 9 de octubre de 2017 . Consultado el 16 de junio de 2018 .
  94. ^ "Redirección de página". Clippercard.com . Consultado el 9 de febrero de 2016 .
  95. ^ "Preguntas frecuentes: pitido ™". web.archive.org . 9 de enero de 2024 . Consultado el 9 de enero de 2024 .
  96. ^ "Las tarjetas de pitido ahora se pueden utilizar en MRT 3, LRT 1, 2 | Inquirer News". web.archive.org . 7 de octubre de 2015 . Consultado el 9 de enero de 2024 .
  97. ^ "Ahora se aceptan tarjetas con pitido Tap-and-go en los autobuses BGC". web.archive.org . 14 de julio de 2022 . Consultado el 9 de enero de 2024 .
  98. ^ abc "GRUPO DE TECNOLOGÍAS INTELIGENTES - Metro de Moscú, AFC, tarjetas inteligentes sin contacto". Smartek.ru . Consultado el 9 de febrero de 2016 .
  99. ^ "Hospital Universitario de Cork". Apsparking.com . Archivado desde el original el 3 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  100. ^ "NXP permite la emisión de billetes móviles para dispositivos móviles inteligentes" (PDF) . Nxp-rfid.com . Consultado el 9 de febrero de 2016 .
  101. ^ "El secreto del vanguardista sistema de venta de entradas sin contacto de Valencia". Avmm.es. _ Archivado desde el original (PDF) el 23 de septiembre de 2015 . Consultado el 9 de febrero de 2016 .
  102. ^ "Tarjeta de fidelidad de gasolina - Recompensas de combustible - Shell Drivers' Club Reino Unido". Shellsmart.com . Consultado el 9 de febrero de 2016 .
  103. ^ "Tarjeta positiva". PositiveCard.com.tr . Consultado el 9 de febrero de 2016 .
  104. ^ ab "Orik: noticias y comunicados de prensa". Orik.lk. _ Archivado desde el original el 27 de mayo de 2014 . Consultado el 9 de febrero de 2016 .
  105. ^ "Dubai y ASK renuevan el acuerdo para el sistema de emisión de billetes multimodal de la ciudad". Noticias SecureID . Consultado el 9 de febrero de 2016 .
  106. ^ "Car2Go | Consultoría y desarrollo de NFC". Nfc.cc. _ Archivado desde el original el 24 de julio de 2014 . Consultado el 9 de febrero de 2016 .
  107. ^ abc [8] Archivado el 28 de mayo de 2014 en Wayback Machine.
  108. ^ "Techpro - Nestlé completa la instalación de seguridad electrónica". Techpro.vn . 1 de septiembre de 2013. Archivado desde el original el 4 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  109. ^ "Sistema de cierre en red SALTO - SALTO Systems stattet Premium-Appartements en Luxemburgo mit elektronischem Schließsystem aus". 28 de mayo de 2014. Archivado desde el original el 28 de mayo de 2014.
  110. ^ "Resumen de noticias sobre RFID". Diario RFID . Consultado el 9 de febrero de 2016 .
  111. ^ "SALTO asegura la Universidad de Cambridge" (PDF) . Godrejlocks.com . Archivado desde el original (PDF) el 1 de septiembre de 2013 . Consultado el 9 de febrero de 2016 .
  112. ^ [9] Archivado el 28 de mayo de 2014 en Wayback Machine.
  113. ^ "1. El FC Köln implementa la tecnología de chip Philips para la venta de entradas sin contacto". Rfidsolutionsonline.com . 1 de enero de 2005 . Consultado el 9 de febrero de 2016 .
  114. ^ "Archivo - Imágenes del futuro - Innovación - Inicio - Sitio web global de Siemens". Siemens.com . Archivado desde el original el 27 de mayo de 2014 . Consultado el 9 de febrero de 2016 .
  115. ^ "Muzekart". Muzekart.com . Archivado desde el original el 21 de febrero de 2016 . Consultado el 9 de febrero de 2016 .
  116. ^ "Los aficionados al fútbol utilizan tarjetas RFID para acceder y comprar alimentos". Diario RFID . Consultado el 9 de febrero de 2016 .
  117. ^ "แครอท รีวอร์ดส". Carrotrewards.co.th . Archivado desde el original el 6 de febrero de 2016 . Consultado el 9 de febrero de 2016 .
  118. ^ "Noticias de choque cultural: la nueva tarjeta Rabbit lleva el sistema de dinero electrónico a Bangkok". Liberación de prensa gratuita.com . Consultado el 9 de febrero de 2016 .
  119. ^ "NXP Semiconductors :: Centro de medios". Nxp.com . Consultado el 9 de febrero de 2016 .
  120. ^ [10] Archivado el 30 de marzo de 2014 en Wayback Machine.
  121. ^ [11] Archivado el 27 de mayo de 2014 en Wayback Machine.
  122. ^ "VingCard Signature RFID - ASSA ABLOY Hospitality (VingCard Elsafe) - Cerraduras electrónicas para hoteles". VingCard Elsafe. Archivado desde el original el 25 de mayo de 2015 . Consultado el 9 de febrero de 2016 .
  123. ^ "Yeldi selecciona Identive y NXP para la solución de pago sin efectivo NFC en India | 15 de octubre de 2012". Diario de microondas. 1 de octubre de 2012 . Consultado el 9 de febrero de 2016 .
  124. ^ E-Bilet Süresini Uzat. "Spor ve Eğlence Dünyasının Anahtarı". Passolig.com.tr . Archivado desde el original el 20 de abril de 2014 . Consultado el 9 de febrero de 2016 .
  125. ^ "NXP Semiconductors :: Centro de medios". Nxp.com . Consultado el 9 de febrero de 2016 .
  126. ^ "Universidad del Noroeste". NWU. 2 de enero de 2016 . Consultado el 9 de febrero de 2016 .
  127. ^ "Laboratorio de Computación: Acceso y seguridad". Cl.cam.ac.uk. _ Archivado desde el original el 3 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  128. ^ "Bienvenido a Clare College - Clare College Cambridge". Clare.cam.ac.uk . Consultado el 9 de febrero de 2016 .
  129. ^ "** Las tarjetas de identificación de la UQ son responsabilidad de la División de Propiedades e Instalaciones". www.pf.uq.edu.au. _ Consultado el 3 de junio de 2018 .

Otras lecturas

enlaces externos