stringtranslate.com

MIFARE

Logotipo de MIFARE

MIFARE es una serie de chips de circuitos integrados (CI) utilizados en tarjetas inteligentes sin contacto y tarjetas de proximidad .

La marca incluye soluciones propias basadas en varios niveles del estándar de tarjetas inteligentes sin contacto ISO/IEC 14443 Tipo-A de 13,56 MHz . Utiliza estándares de cifrado AES y DES/Triple-DES , así como un algoritmo de cifrado propio más antiguo, Crypto-1 . Según NXP, se han vendido 10 mil millones de sus chips de tarjetas inteligentes y más de 150 millones de módulos de lectura. [1]

La marca MIFARE es propiedad de NXP Semiconductors , que se escindió de Philips Electronics en 2006. [2] [3]

Variantes

Los productos MIFARE están integrados en tarjetas inteligentes con y sin contacto, billetes de papel inteligentes, dispositivos portátiles y teléfonos. [4] [5]

La marca MIFARE (derivada del término de la colección MIKRON FARE y creada por la empresa Mikron ) engloba cuatro familias de tarjetas sin contacto:

MIFARE Clásico
Emplea un protocolo propietario compatible con las partes 1 a 3 de la norma ISO/IEC 14443 Tipo A , con un protocolo de seguridad propietario de NXP para autenticación y cifrado. [ cita requerida ]

Subtipos: MIFARE Classic EV1 (otros subtipos ya no se utilizan).

MIFARE Plus
Reemplazo directo para MIFARE Classic con nivel de seguridad certificado (basado en AES-128) y es totalmente compatible con versiones anteriores de MIFARE Classic. [ cita requerida ]

Subtipos: MIFARE Plus S, MIFARE Plus X, MIFARE Plus SE y MIFARE Plus EV2.

MIFARE Ultraligero
Circuitos integrados de bajo coste que resultan útiles para aplicaciones de gran volumen, como transporte público, tarjetas de fidelización y venta de entradas para eventos.

Subtipos: MIFARE Ultralight C, MIFARE Ultralight EV1, MIFARE Ultralight Nano y MIFARE Ultralight AES.

DesFire MIFARE
Circuitos integrados sin contacto que cumplen con las partes 3 y 4 de la norma ISO/IEC 14443-4 Tipo A con un sistema operativo de máscara-ROM de NXP. El DES en el nombre se refiere al uso de un DES, 3DES de dos claves , 3DES de tres claves y cifrado AES; mientras que Fire es un acrónimo de Fast, innovative, reliable, and improved (Rápido, innovador, confiable y mejorado ).

Subtipos: MIFARE DESFire EV1, MIFARE DESFire EV2, MIFARE DESFire EV3 y MIFARE DESFire Light.

También existe la tarjeta inteligente de contacto MIFARE SAM AV2, que se puede utilizar para gestionar el cifrado en la comunicación con tarjetas sin contacto. El SAM (módulo de acceso seguro) proporciona el almacenamiento seguro de claves criptográficas y funciones criptográficas.

Familia MIFARE Classic

El CI MIFARE Classic es un dispositivo de almacenamiento de memoria básico, donde la memoria se divide en segmentos y bloques con mecanismos de seguridad simples para el control de acceso . Están basados ​​en ASIC y tienen un poder computacional limitado. Debido a su confiabilidad y bajo costo, estas tarjetas son ampliamente utilizadas para billeteras electrónicas, control de acceso, tarjetas de identificación corporativas, transporte o venta de entradas para estadios. Utiliza un protocolo de seguridad propietario de NXP ( Crypto-1 ) para autenticación y cifrado. [ cita requerida ]

El cifrado MIFARE Classic se ha visto comprometido; consulte los detalles a continuación. [ cita requerida ]

El MIFARE Classic con memoria de 1K ofrece 1.024 bytes de almacenamiento de datos, divididos en 16 sectores ; cada sector está protegido por dos claves diferentes, llamadas A y B. Cada clave se puede programar para permitir operaciones como lectura, escritura, incremento de bloques de valor, etc. El MIFARE Classic con memoria de 4K ofrece 4.096 bytes divididos en cuarenta sectores, de los cuales 32 son del mismo tamaño que en el 1K con ocho más que son sectores de tamaño cuádruple. El MIFARE Classic Mini ofrece 320 bytes divididos en cinco sectores. Para cada uno de estos tipos de CI, 16 bytes por sector están reservados para las claves y las condiciones de acceso y normalmente no se pueden utilizar para datos de usuario. Además, los primeros 16 bytes contienen el número de serie de la tarjeta y otros datos del fabricante y son de sólo lectura. Esto reduce la capacidad de almacenamiento neto de estas tarjetas a 752 bytes para MIFARE Classic con memoria de 1K, 3.440 bytes para MIFARE Classic con memoria de 4K y 224 bytes para MIFARE Mini. [ cita requerida ]

Las etiquetas adhesivas NFC TecTile de Samsung utilizan chips MIFARE Classic. Esto significa que solo los dispositivos con un chip controlador NFC NXP pueden leer o escribir estas etiquetas. Por el momento, los teléfonos BlackBerry, el Nokia Lumia 610 (agosto de 2012 [6] ), el Google Nexus 4, el Google Nexus 7 LTE y el Nexus 10 (octubre de 2013 [7] ) no pueden leer o escribir etiquetas TecTile. [ cita requerida ]

Familia MIFARE Plus

MIFARE Plus

MIFARE Plus es una solución de IC de reemplazo para MIFARE Classic.

Es menos flexible que un IC sin contacto MIFARE DESFire EV1.

MIFARE Plus se anunció públicamente en marzo de 2008 y las primeras muestras se lanzaron en el primer trimestre de 2009. [8]

MIFARE Plus, cuando se utiliza en sistemas de transporte más antiguos que aún no admiten AES en el lado del lector, aún deja una puerta abierta a los ataques. Si bien ayuda a mitigar las amenazas de ataques que rompieron el cifrado Crypto-1 a través del generador de números aleatorios débil, no ayuda contra los ataques de fuerza bruta y los ataques criptoanalíticos. [9]

Durante el período de transición de MIFARE Classic a MIFARE Plus, en el que sólo unos pocos lectores podrían admitir AES en un primer momento, se ofrece una autenticación AES opcional en el nivel de seguridad 1 (que de hecho es el funcionamiento de MIFARE Classic). Esto no evita los ataques mencionados anteriormente, pero permite una autenticación mutua segura entre el lector y la tarjeta para demostrar que la tarjeta pertenece al sistema y no es falsa.

En su nivel de seguridad más alto, SL3, utilizando encriptación AES de 128 bits, MIFARE Plus está protegido contra ataques. [ cita requerida ]

MIFARE Plus EV1

MIFARE Plus EV1 se anunció en abril de 2016. [10]

Las nuevas características en comparación con MIFARE Plus X incluyen:

Cambio de nivel de seguridad por sectores
La elección del algoritmo criptográfico utilizado en el protocolo de autenticación se puede configurar por separado para cada sector. Esto permite utilizar la misma tarjeta tanto con lectores que puedan leer productos MIFARE Classic (con sectores protegidos por claves CRYPTO1 de 48 bits , "Nivel de seguridad 1") como con lectores que puedan leer productos MIFARE Plus (con sectores protegidos por claves AES de 128 bits , "Nivel de seguridad 3"). Esta función tiene como objetivo facilitar la migración gradual de las instalaciones existentes basadas en productos MIFARE Classic a MIFARE Plus, sin tener que sustituir todos los lectores al mismo tiempo.
Envoltura ISO 7816-4
Ahora se puede acceder a la tarjeta tanto con el protocolo MIFARE (que no es compatible con el formato APDU ISO 7816-4 ) como con una nueva variante del protocolo que se ejecuta sobre el ISO 7816-4. De esta forma, las tarjetas se vuelven compatibles con las API de lectores NFC que solo pueden intercambiar mensajes en formato APDU ISO 7816-4, con un tamaño máximo de búfer de transferencia de datos de 256 bytes.
Comprobación de proximidad
Mientras que el protocolo para MIFARE Classic toleraba retrasos de mensajes de varios segundos y, por lo tanto, era vulnerable a ataques de retransmisión, MIFARE Plus EV1 ahora implementa un protocolo básico de limitación de distancia "compatible con ISO" . Esto impone restricciones de tiempo más estrictas en el retraso de ida y vuelta permitido durante la autenticación, para dificultar el reenvío de mensajes a tarjetas o lectores lejanos a través de redes informáticas.
Canal seguro de extremo a extremo
Permite actualizaciones por aire protegidas por AES incluso para sectores de aplicaciones Crypto1 (modo mixto SL1SL3).
MAC de transacción
La tarjeta puede producir un código de autenticación de mensaje adicional durante una transacción que puede ser verificado por un servicio de compensación remoto, independientemente de las claves utilizadas por el lector local durante la transacción.

MIFARE Plus EV2

El MIFARE Plus EV2 se introdujo en el mercado el 23 de junio de 2020. [11] Viene con un rendimiento de lectura y una velocidad de transacción mejorados en comparación con MIFARE Plus EV1. [12]

Las nuevas características en comparación con MIFARE Plus EV1 incluyen:

Temporizador de transacciones
Para ayudar a mitigar los ataques de tipo "man-in-the-middle", la función Temporizador de transacción, que también está disponible en el IC MIFARE DESFire EV3 de NXP, permite establecer un tiempo máximo por transacción, por lo que es más difícil para un atacante interferir con la transacción.

Familia MIFARE Ultralight

MIFARE Ultraligero

El chip MIFARE Ultralight tiene solo 512 bits de memoria (es decir, 64 bytes), sin seguridad criptográfica. La memoria se proporciona en 16 páginas de 4 bytes. Las tarjetas basadas en estos chips son tan económicas que a menudo se utilizan para entradas desechables para eventos como la Copa Mundial de la FIFA 2006. Proporciona solo funciones de seguridad básicas, como bits programables una sola vez (OTP) y una función de bloqueo de escritura para evitar la reescritura de páginas de memoria, pero no incluye criptografía como se aplica en otras tarjetas basadas en productos MIFARE.

MIFARE Ultralight EV1

En noviembre de 2012, MIFARE Ultralight EV1 [13] introdujo la próxima generación de circuitos integrados de tarjetas inteligentes para emisión de boletos en papel para aplicaciones de uso limitado en sistemas de emisión de boletos y opciones de seguridad adicionales. [14] Viene con varias mejoras con respecto al MIFARE Ultralight original:

MIFARE Ultraligero C

Presentado en la feria comercial de la industria Cartes en 2008, el IC MIFARE Ultralight C forma parte de la oferta de productos MIFARE de bajo costo de NXP (billete desechable). Con Triple DES, MIFARE Ultralight C utiliza un estándar ampliamente adoptado, lo que permite una fácil integración en infraestructuras existentes. La autenticación Triple DES integrada proporciona una contramedida eficaz contra la clonación. [ cita requerida ]

Las aplicaciones clave de MIFARE Ultralight C son el transporte público, la venta de entradas para eventos, la fidelización y la etiqueta NFC Forum tipo 2.

MIFARE Ultralight AES

Se introdujo en 2022.

Familia MIFARE DESFire

DesFire MIFARE

El MIFARE DESFire (MF3ICD40) se introdujo en 2002 y se basa en un núcleo similar al SmartMX, con más funciones de seguridad de hardware y software que el MIFARE Classic. Viene preprogramado con el sistema operativo de propósito general MIFARE DESFire que ofrece una estructura de directorio y archivos simples. Se venden en cuatro variantes: una con Triple-DES solamente y 4 KiB de almacenamiento, y tres con AES (2, 4 u 8 kiB; consulte MIFARE DESFire EV1). Las variantes AES tienen funciones de seguridad adicionales; por ejemplo, CMAC . MIFARE DESFire utiliza un protocolo compatible con ISO/IEC 14443-4. [16] El CI sin contacto se basa en un procesador 8051 con acelerador criptográfico 3DES/AES, lo que hace posible transacciones muy rápidas.

La distancia máxima de lectura/escritura entre la tarjeta y el lector es de 10 centímetros (3,9 pulgadas), pero la distancia real depende de la potencia de campo generada por el lector y del tamaño de su antena.

En 2010, NXP anunció la discontinuación de MIFARE DESFire (MF3ICD40) después de haber presentado su sucesor MIFARE DESFire EV1 (MF3ICD41) a fines de 2008. En octubre de 2011, investigadores de la Universidad del Ruhr en Bochum [17] anunciaron que habían violado la seguridad de MIFARE DESFire (MF3ICD40), lo cual fue reconocido por NXP [18] (ver seguridad de MIFARE DESFire).

MIFARE DESFire EV1

Primera evolución del CI sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. Disponible con memoria no volátil de 2 KiB, 4 KiB y 8 KiB. Otras características incluyen: [19]

MIFARE DESFire EV1 se anunció públicamente en noviembre de 2006. [ cita requerida ]

MIFARE DESFire EV2

La segunda evolución de la familia de circuitos integrados sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. [20] Las nuevas características incluyen:

MIFARE DESFire EV2 se anunció públicamente en marzo de 2016 en el evento IT-TRANS en Karlsruhe, Alemania.

MIFARE DESFire EV3

La última evolución de la familia de circuitos integrados sin contacto MIFARE DESFire, ampliamente compatible con versiones anteriores. Las nuevas características incluyen:

MIFARE DESFire EV3 se anunció públicamente el 2 de junio de 2020. [21]

Mifare Sam AV2

Los módulos de acceso seguro MIFARE no son tarjetas inteligentes sin contacto. Son módulos de acceso seguro diseñados para proporcionar el almacenamiento seguro de claves criptográficas y funciones criptográficas para que los terminales accedan a los productos MIFARE de forma segura y permitan una comunicación segura entre terminales y host (backend). Los módulos de acceso seguro MIFARE están disponibles en NXP en el módulo de solo contacto (PCM 1.1) tal como se define en ISO/IEC 7816 -2 y el formato HVQFN32. [ cita requerida ]

La integración de un MIFARE SAM AV2 en un lector de tarjetas inteligentes sin contacto permite un diseño que integra funciones de criptografía de alta gama y el soporte de autenticación criptográfica y cifrado/descifrado de datos. [ cita requerida ] Como cualquier SAM, ofrece funcionalidad para almacenar claves de forma segura y realizar la autenticación y el cifrado de datos entre la tarjeta sin contacto y el SAM y el SAM hacia el backend. Además de una arquitectura SAM clásica, el MIFARE SAM AV2 admite el modo X que permite un desarrollo rápido y conveniente de terminales sin contacto conectando el SAM al microcontrolador y al IC del lector simultáneamente. [ cita requerida ]

MIFARE SAM AV2 ofrece el modo AV1 y el modo AV2, donde en comparación con SAM AV1, la versión AV2 incluye infraestructura de clave pública (PKI), funciones hash como SHA-1 , SHA-224 y SHA-256 . Es compatible con MIFARE Plus y comunicación segura con el host. Ambos modos proporcionan las mismas interfaces de comunicación, algoritmos criptográficos (clave Triple-DES de 112 y 168 bits, productos MIFARE que utilizan Crypto1, AES-128 y AES-192, RSA con claves de hasta 2048 bits) y funcionalidades del modo X. [ cita requerida ] MIFARE SAM AV3 es la tercera generación del módulo de acceso seguro de NXP y es compatible con los circuitos integrados MIFARE, así como con los circuitos integrados UCODE DNA, ICODE DNA y NTAG DNA de NXP. [22]

Tarjeta MIFARE 2GO

Una plataforma basada en la nube que digitaliza tarjetas inteligentes basadas en productos MIFARE y las pone a disposición en teléfonos inteligentes y dispositivos portátiles con NFC. Con esto, se están posibilitando nuevos casos de uso de Smart City, como la emisión de billetes de transporte móvil, el acceso móvil y los micropagos móviles. [23]

Disposición de bytes

Disposición a nivel de bytes de tarjetas MiFare.

Historia

La cartera de productos MIFARE fue desarrollada originalmente por Mikron en Gratkorn, Austria. Mikron fue adquirida por Philips en 1995. [24] Mikron obtuvo silicio de Atmel en los EE. UU., Philips en los Países Bajos y Siemens en Alemania. [ cita requerida ]

Infineon Technologies (entonces Siemens) obtuvo la licencia de MIFARE Classic de Mikron en 1994 [25] y desarrolló diseños tanto independientes como integrados con funciones de producto MIFARE. Infineon produce actualmente varios derivados basados ​​en MIFARE Classic, incluyendo memoria de 1K (SLE66R35) y varios microcontroladores (8 bits (serie SLE66), 16 bits (serie SLE7x) y 32 bits (serie SLE97) con implementaciones MIFARE, incluyendo dispositivos para uso en USIM con Near Field Communication . [26]

Motorola intentó desarrollar chips similares a los de MIFARE para la versión de lógica cableada, pero finalmente se dio por vencido. El proyecto esperaba un millón de tarjetas al mes para empezar, pero la cifra se redujo a 100.000 al mes justo antes de que abandonaran el proyecto. [27]

En 1998 Philips licenció MIFARE Classic a Hitachi [28] Hitachi licenció los productos MIFARE para el desarrollo de la solución de tarjeta inteligente sin contacto para la tarjeta telefónica IC de NTT que comenzó en 1999 y terminó en 2006. [ cita requerida ] En el proyecto de tarjeta telefónica IC sin contacto de NTT, participaron tres partes: Tokin-Tamura-Siemens, Hitachi (contrato de Philips para soporte técnico) y Denso (producción solo de Motorola). [ cita requerida ] NTT solicitó dos versiones de chip, es decir, chip de lógica cableada (como MIFARE Classic) con memoria pequeña y gran capacidad de memoria. Hitachi desarrolló solo la versión de memoria grande y cortó parte de la memoria para que se ajustara a la versión de memoria pequeña.

El acuerdo con Hitachi fue ampliado en 2008 por NXP (que en ese entonces ya no formaba parte de Philips) para incluir MIFARE Plus y MIFARE DESFire en la división de semiconductores renombrada de Hitachi Renesas Technology . [29]

En 2010, NXP otorgó licencias de productos MIFARE a Gemalto . En 2011, NXP otorgó licencia a Oberthur para utilizar productos MIFARE en tarjetas SIM. En 2012, NXP firmó un acuerdo con Giesecke & Devrient para integrar aplicaciones basadas en productos MIFARE en sus productos SIM seguros. Estos licenciatarios están desarrollando productos de comunicación de campo cercano [30] [31]

Seguridad

MIFARE Clásico

El cifrado utilizado por el IC MIFARE Classic utiliza una clave de 48 bits. [32]

En una presentación de Henryk Plötz y Karsten Nohl [33] en el Chaos Communication Congress de diciembre de 2007 se describió una ingeniería inversa parcial del algoritmo utilizado en el chip MIFARE Classic. El resumen y las diapositivas [34] están disponibles en línea. En la conferencia de seguridad USENIX de agosto de 2008 se publicó un artículo que describe el proceso de ingeniería inversa de este chip . [35]

En marzo de 2008, el grupo de investigación de Seguridad Digital [36] de la Universidad Radboud de Nijmegen hizo público que habían realizado una ingeniería inversa completa y que habían podido clonar y manipular el contenido de una OV-Chipkaart que utiliza el chip MIFARE Classic. [37] Para la demostración, utilizaron el dispositivo Proxmark3 , un instrumento de investigación de 125 kHz / 13,56 MHz. [38] Los esquemas y el software fueron publicados bajo la Licencia Pública General GNU gratuita por Jonathan Westhues en 2007. Demuestran que incluso es posible realizar ataques solo con tarjetas utilizando un lector NFC comercial común y corriente en combinación con la biblioteca libnfc.

La Universidad Radboud publicó cuatro artículos científicos sobre la seguridad de MIFARE Classic:

En respuesta a estos ataques, el Ministro del Interior y de Relaciones del Reino de los Países Bajos declaró que investigarían si la introducción del Rijkspas holandés podría adelantarse a partir del cuarto trimestre de 2008. [43]

NXP intentó detener la publicación del segundo artículo solicitando una medida cautelar, pero la misma fue denegada y el tribunal señaló que “hay que tener en cuenta que la publicación de estudios científicos tiene mucho peso en una sociedad democrática, al igual que informar a la sociedad sobre cuestiones graves relacionadas con el chip, ya que permite mitigar los riesgos”. [44] [45]

Ambos resultados de investigaciones independientes son confirmados por el fabricante NXP. [46] Estos ataques a las tarjetas no detuvieron la introducción de la tarjeta como la única tarjeta aceptada para todo el transporte público holandés, la OV-chipkaart , ya que no pasó nada [47] pero en octubre de 2011 la empresa TLS , responsable de la OV-Chipkaart anunció que la nueva versión de la tarjeta estaría mejor protegida contra el fraude. [48]

El cifrado MIFARE Classic Crypto-1 se puede descifrar en unos 200 segundos en un ordenador portátil del año 2008, [49] si se dispone de aproximadamente 50 bits de una secuencia de claves conocida (o elegida). Este ataque revela la clave a partir de transacciones interceptadas en determinadas circunstancias (comunes) o permite a un atacante conocer la clave desafiando al dispositivo lector.

El ataque propuesto en [50] recupera la clave secreta en aproximadamente 40 ms en un ordenador portátil. Este ataque requiere solo un intento de autenticación (parcial) con un lector legítimo.

Además, hay una serie de ataques que funcionan directamente en una tarjeta y sin la ayuda de un dispositivo lector válido. [51] Estos ataques han sido reconocidos por NXP. [52] En abril de 2009 se encontró un nuevo y mejor ataque de solo tarjeta en MIFARE Classic. Se anunció por primera vez en la sesión final de Eurocrypt 2009. [53] Este ataque se presentó en SECRYPT 2009. [54] La descripción completa de este último y más rápido ataque hasta la fecha también se puede encontrar en el archivo de preimpresiones de IACR. [55] El nuevo ataque mejora en un factor de más de 10 todos los ataques de solo tarjeta anteriores en MIFARE Classic, tiene un tiempo de ejecución instantáneo y no requiere un precálculo costoso. El nuevo ataque permite recuperar la clave secreta de cualquier sector de la tarjeta MIFARE Classic a través de interacción inalámbrica, dentro de aproximadamente 300 consultas a la tarjeta. Luego se puede combinar con el ataque de autenticación anidada en el artículo de Nijmegen Oakland para recuperar claves posteriores casi instantáneamente. Combinando ambos ataques y con el equipo de hardware adecuado, como Proxmark3 , se debería poder clonar cualquier tarjeta MIFARE Classic en 10 segundos o menos. Esto es mucho más rápido de lo que se creía anteriormente.

En un intento de contrarrestar estos ataques basados ​​en tarjetas, alrededor de 2011 se lanzaron nuevas tarjetas "reforzadas", como la MIFARE Classic EV1. [56] Estas variantes son inmunes a todos los ataques basados ​​en tarjetas conocidos públicamente hasta entonces, a la vez que siguen siendo compatibles con la MIFARE Classic original. En 2015, se descubrió un nuevo ataque basado en tarjetas que también es capaz de recuperar las claves secretas de estas variantes reforzadas. [57] Desde el descubrimiento de este ataque, NXP recomienda oficialmente migrar de los sistemas basados ​​en productos MIFARE Classic a productos de mayor seguridad. [58]

DesFire MIFARE

En noviembre de 2010, investigadores de seguridad de la Universidad del Ruhr publicaron un artículo que detallaba un ataque de canal lateral contra tarjetas basadas en productos MIFARE. [59] El artículo demostraba que las tarjetas basadas en productos MIFARE DESFire podían emularse fácilmente a un costo de aproximadamente 25 dólares en hardware "listo para usar" . Los autores afirmaban que este ataque de canal lateral permitía clonar tarjetas en aproximadamente 100 ms. Además, los autores del artículo incluyeron esquemas de hardware para su dispositivo de clonación original y desde entonces han puesto a disposición del público en GitHub el software, el firmware y los esquemas de hardware mejorados correspondientes. [60]

En octubre de 2011, David Oswald y Christof Paar, de la Universidad del Ruhr en Bochum (Alemania), detallaron cómo lograron llevar a cabo un ataque de "canal lateral" exitoso contra la tarjeta utilizando equipos que se pueden construir por casi 3000 dólares. En el artículo titulado "Breaking MIFARE DESFire MF3ICD40: Power Analysis and Templates in the Real World" [61] , afirmaron que los integradores de sistemas deberían ser conscientes de los nuevos riesgos de seguridad que surgen de los ataques presentados y que ya no pueden confiar en la seguridad matemática del cifrado 3DES utilizado. Por lo tanto, para evitar, por ejemplo, la manipulación o clonación de tarjetas inteligentes utilizadas en soluciones de pago o control de acceso, se deben tomar las medidas adecuadas: por un lado, las contramedidas multinivel en el back end permiten minimizar la amenaza incluso si la plataforma RFID subyacente es insegura", En una declaración [62] NXP dijo que el ataque sería difícil de replicar y que ya habían planeado discontinuar el producto a fines de 2011. NXP también declaró: "Además, el impacto de un ataque exitoso depende del diseño de seguridad del sistema de extremo a extremo de cada infraestructura individual y de si se están utilizando claves diversificadas, recomendadas por NXP. Si este es el caso, una tarjeta robada o perdida puede ser desactivada simplemente por el operador detectando el fraude y poniendo la tarjeta en la lista negra, sin embargo, esta operación asume que el operador tiene esos mecanismos implementados. Esto hará que sea aún más difícil replicar el ataque con un propósito comercial".

MIFARE Ultraligero

En septiembre de 2012, la consultora de seguridad Intrepidus [63] demostró en el evento EU SecWest en Ámsterdam [64] que las tarjetas de viaje basadas en productos MIFARE Ultralight en los sistemas de tránsito de Nueva Jersey y San Francisco pueden manipularse utilizando una aplicación Android, lo que permite a los viajeros restablecer el saldo de su tarjeta y viajar gratis en una charla titulada "NFC para viajes y habitaciones gratis (en su teléfono)". [65] Aunque no se trata de un ataque directo al chip sino más bien de la recarga de un registro desprotegido en el dispositivo, permite a los piratas informáticos reemplazar el valor y demostrar que la tarjeta es válida para su uso. Esto se puede superar teniendo una copia del registro en línea para que se puedan analizar los valores y poner en la lista las tarjetas sospechosas. NXP ha respondido señalando que habían presentado la MIFARE Ultralight C en 2008 con protección 3DES y en noviembre de 2012 presentaron la MIFARE Ultralight EV1 [66] con tres contadores de solo decremento para frustrar tales ataques de recarga.

Consideraciones para la integración de sistemas

En el caso de los sistemas basados ​​en tarjetas inteligentes sin contacto (por ejemplo, en el transporte público), la seguridad contra el fraude depende de muchos componentes, de los cuales la tarjeta es solo uno. Por lo general, para minimizar los costos, los integradores de sistemas eligen una tarjeta relativamente barata, como una MIFARE Classic, y concentran los esfuerzos de seguridad en el back office . Luego se emplean cifrado adicional en la tarjeta, contadores de transacciones y otros métodos conocidos en criptografía para hacer que las tarjetas clonadas sean inútiles o, al menos, para permitir que el back office detecte una tarjeta fraudulenta y la coloque en una lista negra. Los sistemas que funcionan solo con lectores en línea (es decir, lectores con un enlace permanente al back office) son más fáciles de proteger que los sistemas que también tienen lectores fuera de línea, para los cuales no es posible realizar verificaciones en tiempo real y las listas negras no se pueden actualizar con tanta frecuencia.

Proceso de dar un título

Otro aspecto de la prevención del fraude y la garantía de compatibilidad es la obtención de la certificación llamada a vivir en 1998 asegurando la compatibilidad de varias tarjetas basadas en productos MIFARE certificadas con múltiples lectores. Con esta certificación , el enfoque principal se puso en la comunicación sin contacto de la interfaz inalámbrica, así como para asegurar la correcta implementación de todos los comandos de las tarjetas basadas en productos MIFARE. El proceso de certificación fue desarrollado y llevado a cabo por el laboratorio austriaco llamado Arsenal Research. Hoy en día, las casas de pruebas independientes como Arsenal Testhouse, UL y LSI-TEC, realizan las pruebas de certificación y proporcionan los productos certificados en una base de datos en línea. [67]

Lugares que utilizan productos MIFARE

Transporte

Referencias de aplicaciones

Instituciones

Véase también

Referencias

  1. ^ MIFARE (1 de diciembre de 2009). "El éxito de MIFARE". Mifare.net.
  2. ^ "Marca registrada MIFARE de NXP BV - Número de registro 4661504 - Número de serie 79142259 :: Justia Trademarks". trademarks.justia.com . Consultado el 16 de diciembre de 2023 .
  3. ^ "Philips Semiconductors se convertirá en NXP". EE Times . 31 de agosto de 2006.
  4. ^ "NXP y RioCard lanzan nuevo dispositivo portátil MIFARE® para transporte multimodal en Río | MIFARE". MIFARE | La marca líder de productos de circuitos integrados sin contacto . 18 de agosto de 2016 . Consultado el 22 de septiembre de 2023 .
  5. ^ "NXP mejora la seguridad de las aplicaciones sin contacto de un solo uso con MIFARE Ultralight AES". nxp.com . Consultado el 22 de septiembre de 2023 .
  6. ^ "etiquetas nfc". Nfc-phones.org . Archivado desde el original el 5 de agosto de 2012 . Consultado el 5 de agosto de 2012 .
  7. ^ "etiquetas nfc". Nfcbrief.com . Archivado desde el original el 21 de agosto de 2013. Consultado el 11 de agosto de 2013 .
  8. ^ "NXP presenta un nuevo parámetro de seguridad y rendimiento con MIFARE Plus" (Nota de prensa). NXP. 1 de marzo de 2008.
  9. ^ "BlackHat '08: MIFARE: poca seguridad, a pesar de la oscuridad" (PDF) . Blackhat.com . Consultado el 9 de febrero de 2016 .
  10. ^ NXP MIFARE Plus EV1 (PDF) , NXP
  11. ^ NXP MIFARE Plus EV2, NXP, 23 de junio de 2020
  12. ^ NXP MIFARE Plus EV2, NXP
  13. ^ [1] [ enlace roto ]
  14. ^ Shirriff, Ken (junio de 2024). "Dentro del pequeño chip que alimenta los billetes del metro de Montreal".
  15. ^ "AN11340: Características y consejos de MIFARE Ultralight y MIFARE Ultralight EV1" (PDF) . Nxp.com . 1 de marzo de 2013. Archivado desde el original (PDF) el 3 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  16. ^ MIFARE DESFire EV1 utiliza algunos comandos ISO/IEC 7816 -4, incluido un método propietario para encapsular comandos MIFARE DESFire nativos en una APDU ISO/IEC 7816.
  17. ^ "Investigadores alemanes descifran el cifrado RFID de Mifare". Slashdot . 10 de octubre de 2011 . Consultado el 9 de febrero de 2016 .
  18. ^ "Seguridad de MF3ICD40". Mifare.net . Archivado desde el original el 21 de febrero de 2013. Consultado el 9 de febrero de 2016 .
  19. ^ "El sitio web de Gemalto se ha mudado (mayo de 2020)". thalesgroup.com .
  20. ^ "Mifare". Mifare . 2 de junio de 2014 . Consultado el 9 de febrero de 2016 .
  21. ^ ab "NXP presenta el circuito integrado MIFARE DESFire EV3, que marca el comienzo de una nueva era de seguridad y conectividad para servicios de ciudades inteligentes sin contacto | NXP Semiconductors – Sala de prensa". media.nxp.com . Consultado el 3 de junio de 2020 .
  22. ^ NXP MIFARE SAM AV3, NXP
  23. ^ NXP MIFARE 2GO, NXP
  24. ^ "Philips Semiconductors adquiere Mikron". Telecompaper.com . 2 de junio de 1995 . Consultado el 17 de febrero de 2017 .
  25. ^ "Siemens y Mikron llegan a un acuerdo de licencia". Telecompaper.com . 7 de abril de 1994 . Consultado el 9 de febrero de 2016 .
  26. ^ "Infineon añade seguridad y comodidad a las tarjetas SIM para aplicaciones NFC – Infineon Technologies". Infineon.com . 1 de noviembre de 2007 . Consultado el 9 de febrero de 2016 .
  27. ^ "Motorola establece objetivos para tarjetas inteligentes – CNET". News.cnet.com . 1 de octubre de 1997 . Consultado el 9 de febrero de 2016 .
  28. ^ "Smart Card News" (PDF) . Smartcard.co.uk . 1 de febrero de 1998. Archivado desde el original (PDF) el 2 de noviembre de 2013 . Consultado el 9 de febrero de 2016 .
  29. ^ "NXP Semiconductors :: Media Center". Nxp.com . Consultado el 9 de febrero de 2016 .
  30. ^ "El sitio web de Gemalto se ha mudado (mayo de 2020)" (PDF) . thalesgroup.com . Archivado desde el original el 6 de diciembre de 2010.
  31. ^ "NXP Semiconductors :: Media Center". Nxp.com . Consultado el 9 de febrero de 2016 .
  32. ^ "Especificación MIFARE Classic 1K". 2 de febrero de 2009.[ enlace muerto permanente ]
  33. ^ Karsten Nohl. "Karsten Nohl, PhD: Universidad de Virginia, Departamento de Ciencias Informáticas". Cs.virginia.edu . Archivado desde el original el 4 de febrero de 2020. Consultado el 9 de febrero de 2016 .
  34. ^ Nohl, Karsten; Henryk Plötz (10 de enero de 2008). "Mifare: poca seguridad, a pesar de la oscuridad". Congreso Comunicación del Caos.
  35. ^ Nohl, Karsten; David Evans (1 de agosto de 2008). "Ingeniería inversa de una etiqueta RFID criptográfica". Actas del 17.º Simposio de seguridad de USENIX .
  36. ^ "Seguridad digital – Seguridad digital". Ru.nl. 8 de julio de 2015. Consultado el 9 de febrero de 2016 .
  37. ^ Digital Security Group (1 de marzo de 2008). «Security Flaw in Mifare Classic» (PDF) . Universidad Radboud de Nimega. Archivado desde el original (PDF) el 13 de mayo de 2021. Consultado el 19 de julio de 2020 .
  38. ^ "Proxmark" . Consultado el 25 de enero de 2011 .
  39. ^ "Un ataque práctico al MIFARE Classic" (PDF) . RU.nl . Archivado desde el original (PDF) el 22 de abril de 2022 . Consultado el 6 de julio de 2017 .
  40. ^ "Desmontaje de MIFARE Classic" (PDF) . RU.nl . Archivado desde el original (PDF) el 8 de agosto de 2017 . Consultado el 6 de julio de 2017 .
  41. ^ "Robo de una tarjeta MIFARE Classic de forma inalámbrica" ​​(PDF) . RU.nl . Archivado desde el original (PDF) el 2 de enero de 2022 . Consultado el 6 de julio de 2017 .
  42. ^ "Criptoanálisis de texto cifrado únicamente en tarjetas Mifare Classic reforzadas" (PDF) . RU.nl . Consultado el 25 de septiembre de 2017 .
  43. ^ "Página en holandés". Archivado desde el original el 2 de noviembre de 2013. Consultado el 24 de marzo de 2012 .
  44. ^ Arnhem Court Judge Services (18 de julio de 2008). «Pronunciación, reclamación primaria». Rechtbank Arnhem. Archivado desde el original el 15 de febrero de 2012. Consultado el 13 de enero de 2009 .
  45. ^ "Juez deniega orden judicial de NXP contra investigadores de seguridad". The Standard . 1 de julio de 2008. Archivado desde el original el 5 de enero de 2009 . Consultado el 13 de febrero de 2010 .
  46. ^ "mifare.net :: Seguridad" . Consultado el 25 de enero de 2011 .
  47. ^ [2] Archivado el 8 de junio de 2012 en Wayback Machine.
  48. ^ "Nuevo fraude contra el chip OV - Webwereld". Webwereld.nl . Consultado el 9 de febrero de 2016 .
  49. ^ Courtois, Nicolas T.; Karsten Nohl; Sean O'Neil (1 de abril de 2008). "Ataques algebraicos al cifrado de flujo Crypto-1 en tarjetas MiFare Classic y Oyster". Archivo de impresiones electrónicas de criptología.
  50. ^ Garcia, Flavio D.; de Koning Gans, Gerhard; Muijrers, Ruben; van Rossum, Peter; Verdult, Roel; Schreur, Ronny Wichers; Jacobs, Bart (4 de octubre de 2008). "Dismantling MIFARE Classic" (PDF) . 13th European Symposium on Research in Computer Security (ESORICS 2008), LNCS, Springer. Archivado desde el original (PDF) el 23 de febrero de 2021. Consultado el 19 de julio de 2020 .
  51. ^ Garcia, Flavio D.; Peter van Rossum; Roel Verdult; Ronny Wichers Schreur (1 de marzo de 2009). "Wirelessly Pickpocketing a Mifare Classic Card" (PDF) . 30.º Simposio IEEE sobre Seguridad y Privacidad (S&P 2009), IEEE. Archivado desde el original (PDF) el 2 de enero de 2022. Consultado el 19 de julio de 2020 .
  52. ^ [3] [ enlace muerto ]
  53. ^ Courtois, Nicolas T. (2 de abril de 2009). "Ataque diferencial múltiple condicional contra MIFARE Classic" (PDF) . Diapositivas presentadas en la sesión final de la conferencia Eurocrypt 2009.
  54. ^ Courtois, Nicolas T. (7 de julio de 2009). "El lado oscuro de la seguridad por la oscuridad y la clonación de pases MiFare Classic Rail y Building Passes Anywhere, Anytime". En SECRYPT 2009 – Conferencia internacional sobre seguridad y criptografía, próxima a publicarse.
  55. ^ Courtois, Nicolas T. (4 de mayo de 2009). "El lado oscuro de la seguridad mediante la oscuridad y la clonación de pases MiFare Classic Rail y Building Passes Anywhere, Anytime". Archivo de preimpresiones de criptología de la IACR.
  56. ^ "MIFARE Classic EV1" (PDF) . Consultado el 25 de septiembre de 2017 .
  57. ^ Carlo Meijer; Roel Verdult (1 de octubre de 2015). "Criptoanálisis de texto cifrado únicamente en tarjetas Mifare Classic reforzadas" (PDF) . 22.ª Conferencia de la ACM sobre seguridad informática y de las comunicaciones (CCS 2015), ACM.
  58. ^ "Declaración de seguridad sobre las implementaciones de Crypto1". 12 de octubre de 2015. Consultado el 25 de septiembre de 2017 .
  59. ^ Timo Kasper; Ingo von Maurich; David Oswald; Christof Paar. "¿Clonar tarjetas RFID criptográficas por 25 dólares?" (PDF) . Proxmark.org . Consultado el 9 de febrero de 2016 .
  60. ^ "emsec/ChameleonMini: ChameleonMini es un emulador de tarjetas inteligentes sin contacto versátil que cumple con NFC, ISO 14443 e ISO 15693. Ha sido diseñado y mantenido por la Cátedra de Seguridad Integrada de la Universidad del Ruhr en Bochum. La plataforma libremente programable se puede utilizar para emular y virtualizar tarjetas (clones perfectos, incluido el UID), para pruebas de penetración prácticas en entornos RFID, o servir como un dispositivo NFC operado pasivamente, por ejemplo, como una cerradura de puerta NFC". GitHub . Consultado el 9 de febrero de 2016 .
  61. ^ "Breaking Mifare DESFire MF3ICD40: Power Analysis and Templates in the Real World" (PDF) . Iacr.org . Consultado el 9 de febrero de 2016 .
  62. ^ "Iniciar sesión | MIFARE". mifare.net . Archivado desde el original el 21 de febrero de 2013 . Consultado el 22 de enero de 2022 .
  63. ^ "Sitio no encontrado · DreamHost". intrepidusgroup.com . Archivado desde el original el 6 de diciembre de 2012.
  64. ^ "Conferencia de seguridad aplicada EUSecWest: Ámsterdam, Países Bajos". Eusecwest.com . Archivado desde el original el 5 de marzo de 2016. Consultado el 9 de febrero de 2016 .
  65. ^ "NFC underground hack". 2 de septiembre de 2012. Consultado el 9 de febrero de 2016 – vía YouTube.
  66. ^ "mifare.net :: MIFARE Ultralight EV1". MIFARE.net . 21 de febrero de 2013. Archivado desde el original el 21 de febrero de 2013 . Consultado el 6 de julio de 2017 .
  67. ^ "Productos Mifare certificados – Arsenal Testhouse". Arsenal-Testhouse.com . Consultado el 6 de julio de 2017 .
  68. ^ "SUBE". Sube.gob.ar . Consultado el 9 de febrero de 2016 .
  69. ^ "Adquisición de un Sistema de Bicicletas Públicas para Rosario" (PDF) . Proyecto de Transporte Sostenible y Calidad del Aire – Secretaría de Transporte del Ministerio del Interior y Transporte a través de la Unidad Ejecutora de Proyecto (UEP) . 2013. Archivado desde el original (PDF) el 2 de noviembre de 2013.
  70. ^ [4] Archivado el 4 de julio de 2012 en Wayback Machine.
  71. ^ LOT ltd. «Sitio web del integrador (soluciones para el metro)». Lotgate.com . Consultado el 9 de febrero de 2016 .
  72. ^ "Metrobus". metrobus.com . Archivado desde el original el 6 de marzo de 2012.
  73. ^ "NXP Semiconductors :: Media Center". NXP.com . Consultado el 9 de febrero de 2016 .
  74. ^ "TransLink: si te gusta FareSavers, te encantará Compass Card". TransLink.ca . Consultado el 9 de febrero de 2016 .
  75. ^ "Metro Valparaiso Medios de pago". Metro-Valparaiso.cl . 2 de junio de 2014. Archivado desde el original el 2 de noviembre de 2013 . Consultado el 9 de febrero de 2016 .
  76. ^ "Tarjeta bip!". TarjetaBip.cl . Consultado el 9 de febrero de 2016 .
  77. ^ "České dráhy, as | Úvodní stránka". Cd.cz. ​Consultado el 9 de febrero de 2016 .
  78. ^ "Používání Městské karty v Pardubicích | Dopravní podnik města Hradce Králové". dpmhk.cz . Consultado el 13 de julio de 2020 .
  79. ^ [5] Archivado el 29 de diciembre de 2011 en Wayback Machine.
  80. ^ "Tarjeta Metromoney – Compañía de Transporte de Tbilisi". Ttc.com.ge . 3 de junio de 2012 . Consultado el 9 de febrero de 2016 .
  81. ^ "Ahora la tarjeta del metro de Delhi es válida para viajar en los autobuses de DTC". dna . 2 de agosto de 2018 . Consultado el 28 de diciembre de 2018 .
  82. ^ "El sistema de metro de Bengaluru adopta la tecnología MIFARE de NXP | MIFARE". mifare.net . 22 de enero de 2012.
  83. ^ "Triple escaneo de tarjetas RFID". Docs.Google.com . 1 de septiembre de 2012 . Consultado el 9 de febrero de 2016 .
  84. ^ "Südtirol Mobil | Mobilità Alto Adige". Sii.bz.it (en italiano) . Consultado el 9 de febrero de 2016 .
  85. ^ [6] Archivado el 21 de febrero de 2014 en Wayback Machine.
  86. ^ Producción SmartTech. "Fabricante de tarjetas: socio dorado de NXP Mifare".
  87. ^ "Slovenský dopravný pas". dopravnypas.sk . Consultado el 29 de marzo de 2022 .
  88. ^ [7] Archivado el 28 de junio de 2012 en Wayback Machine.
  89. ^ MIFARE (4 de marzo de 2015). «NXP´s MIFARE DESFire impulsa la movilidad inteligente en Barcelona». Mifare.net . Consultado el 12 de abril de 2018 .
  90. ^ Resekortet i Sverige AB. "Especificaciones RKF - Svensk Kollektivtrafik". Sevenskkollektivtrafik.se . Archivado desde el original el 29 de mayo de 2015 . Consultado el 9 de febrero de 2016 .
  91. ^ "La tecnología de tarjetas inteligentes sin contacto necesita más seguridad" (PDF) . Iis.sinica.edu.tw . Archivado desde el original (PDF) el 24 de septiembre de 2015 . Consultado el 9 de febrero de 2016 .
  92. ^ Dan Balaban. "Transport for London descartará Mifare Classic | NFC Times – Near Field Communication y toda la tecnología sin contacto". NFCtimes.com . Consultado el 9 de febrero de 2016 .
  93. ^ "LA Metro aprovecha la tecnología MIFARE Plus de NXP para la emisión de billetes TAP sin contacto". EE Times . Consultado el 9 de febrero de 2016 .
  94. ^ "NXP ayuda a la región metropolitana de Portland-Vancouver a trasladar la inteligencia a la nube con la nueva tarjeta de tránsito Hop Fastpass™ utilizada en autobuses, trenes ligeros y tranvías" (Comunicado de prensa). MIFARE. 9 de octubre de 2017. Consultado el 16 de junio de 2018 .
  95. ^ "Redirección de página". breezecard.com . Consultado el 11 de abril de 2024 .
  96. ^ "Redirección de página". Clippercard.com . Consultado el 9 de febrero de 2016 .
  97. ^ "Preguntas frecuentes – beep™". 9 de enero de 2024. Archivado desde el original el 9 de enero de 2024 . Consultado el 9 de enero de 2024 .
  98. ^ "Las tarjetas Beep ya se pueden utilizar en MRT 3, LRT 1, 2 | Inquirer News". 7 de octubre de 2015. Archivado desde el original el 7 de octubre de 2015 . Consultado el 9 de enero de 2024 .
  99. ^ "Las tarjetas con pitidos para tocar y usar ahora se aceptan en los autobuses de BGC". 14 de julio de 2022. Archivado desde el original el 14 de julio de 2022 . Consultado el 9 de enero de 2024 .
  100. ^ abc "SMART TECHNOLOGIES GROUP – Metro de Moscú, AFC, tarjetas inteligentes sin contacto". Smartek.ru . Consultado el 9 de febrero de 2016 .
  101. ^ "Cork University Hospital". Apsparking.com . Archivado desde el original el 3 de marzo de 2016. Consultado el 9 de febrero de 2016 .
  102. ^ "NXP permite la emisión de billetes móviles para dispositivos móviles inteligentes". Nxp-rfid.com . Consultado el 9 de febrero de 2016 .
  103. ^ "El secreto del vanguardista sistema de ticketing sin contacto de Valencia". Avmm.es . Archivado desde el original el 23 de septiembre de 2015 . Consultado el 9 de febrero de 2016 .
  104. ^ "Tarjeta de fidelidad de gasolina – Recompensas por combustible – Shell Drivers' Club UK". Shellsmart.com . Consultado el 9 de febrero de 2016 .
  105. ^ "Tarjeta positiva". PositiveCard.com.tr . Consultado el 9 de febrero de 2016 .
  106. ^ ab "Orik: Noticias y comunicados de prensa". Orik.lk. Archivado desde el original el 27 de mayo de 2014. Consultado el 9 de febrero de 2016 .
  107. ^ "Dubái y ASK renuevan acuerdo para el sistema de emisión de billetes multimodales de la ciudad". SecureIDNews . Consultado el 9 de febrero de 2016 .
  108. ^ "Car2Go | Desarrollo y consultoría de NFC". Nfc.cc . Archivado desde el original el 24 de julio de 2014 . Consultado el 9 de febrero de 2016 .
  109. ^ abc [8] Archivado el 28 de mayo de 2014 en Wayback Machine.
  110. ^ "Techpro – Nestlé completa la instalación de seguridad electrónica". Techpro.vn . 1 de septiembre de 2013. Archivado desde el original el 4 de marzo de 2016. Consultado el 9 de febrero de 2016 .
  111. ^ "Sistema de cierre en red SALTO - SALTO Systems stattet Premium-Appartements en Luxemburgo mit elektronischem Schließsystem aus". 28 de mayo de 2014. Archivado desde el original el 28 de mayo de 2014.
  112. ^ "Resumen de noticias sobre RFID". RFID Journal. Archivado desde el original el 27 de mayo de 2014. Consultado el 9 de febrero de 2016 .
  113. ^ "SALTO asegura la Universidad de Cambridge" (PDF) . Godrejlocks.com . Archivado desde el original (PDF) el 1 de septiembre de 2013 . Consultado el 9 de febrero de 2016 .
  114. ^ [9] Archivado el 28 de mayo de 2014 en Wayback Machine.
  115. ^ "1. FC Köln implementa la tecnología de chip de Philips para la emisión de billetes sin contacto". Rfidsolutionsonline.com . 1 de enero de 2005 . Consultado el 9 de febrero de 2016 .
  116. ^ "Archivo – Imágenes del futuro – Innovación – Inicio – Sitio web global de Siemens". Siemens.com . Archivado desde el original el 27 de mayo de 2014. Consultado el 9 de febrero de 2016 .
  117. ^ "Müzekart". Muzekart.com . Archivado desde el original el 21 de febrero de 2016. Consultado el 9 de febrero de 2016 .
  118. ^ "Los aficionados al fútbol utilizan tarjetas RFID para entrar y comprar comida". RFID Journal. Archivado desde el original el 26 de marzo de 2014. Consultado el 9 de febrero de 2016 .
  119. ^ "แครอท รีวอร์ดส". Carrotrewards.co.th . Archivado desde el original el 6 de febrero de 2016 . Consultado el 9 de febrero de 2016 .
  120. ^ "Noticias sobre el choque cultural: la nueva tarjeta Rabbit lleva el sistema de dinero electrónico a Bangkok". Free-press-release.com . Consultado el 9 de febrero de 2016 .
  121. ^ "NXP Semiconductors :: Media Center". Nxp.com . Consultado el 9 de febrero de 2016 .
  122. ^ [10] Archivado el 30 de marzo de 2014 en Wayback Machine.
  123. ^ [11] Archivado el 27 de mayo de 2014 en Wayback Machine.
  124. ^ "VingCard Signature RFID – ASSA ABLOY Hospitality (VingCard Elsafe) – Cerraduras electrónicas para hoteles". VingCard Elsafe. Archivado desde el original el 25 de mayo de 2015. Consultado el 9 de febrero de 2016 .
  125. ^ "Yeldi selecciona a Identive y NXP para la solución de pago sin efectivo NFC en India | 2012-10-15". Microwave Journal. 1 de octubre de 2012. Consultado el 9 de febrero de 2016 .
  126. ^ E-Bilet Süresini Uzat. "Spor ve Eğlence Dünyasının Anahtarı". Passolig.com.tr . Archivado desde el original el 20 de abril de 2014 . Consultado el 9 de febrero de 2016 .
  127. ^ "NXP Semiconductors :: Media Center". Nxp.com . Consultado el 9 de febrero de 2016 .
  128. ^ "North-West University". NWU. 2 de enero de 2016. Consultado el 9 de febrero de 2016 .
  129. ^ "Laboratorio de Computación: Acceso y seguridad". Cl.cam.ac.uk . Archivado desde el original el 3 de marzo de 2016 . Consultado el 9 de febrero de 2016 .
  130. ^ "Bienvenido a Clare College – Clare College Cambridge". Clare.cam.ac.uk . Archivado desde el original el 17 de marzo de 2011 . Consultado el 9 de febrero de 2016 .
  131. ^ "** Las tarjetas de identificación de la UQ son responsabilidad de la División de Propiedades e Instalaciones". pf.uq.edu.au . Consultado el 3 de junio de 2018 .

Lectura adicional

Enlaces externos