دسفایر چیست؟ با تکنولوژی DESFire بیشتر آشنا شوید

folder_openpvc, RFID, کارت PVC
commentبدون دیدگاه
دسفایر

DESFire (Data Encryption Standard Fast Innovative Reliable and Secure)، که نام کامل آن مایفر دسفایر – MIFARE DESFire است به یک مورد معرفی شده در سال 2002 اشاره دارد و بر اساس هسته ای شبیه به SmartMX، یک تراشه حافظه ارزان قیمت ساخته شده توسط NXP Semiconductors است و در سیستم‌های ارتباطی بدون تماس DESFire با فرکانس 13.56 مگاهرتز ارتباط برقرار می‌کند و بر اساس مشخصات ISO 14443 است.

DESFire رمزگذاری و احراز هویت را با استفاده از الگوریتم رمزنگاری سه گانه DES انجام می‌دهد و پشتیبانی از تراشه را برای انواع برنامه‌ها فراهم می‌کند. MIFARE DESFire اورجینال در سال 2010 متوقف شد.

پیشنهاد ما این است که قبل از خواندن ادامه این مقاله، مقاله مایفر را از اینجا بخوانید.

الگوریتم رمزنگاری سه گانه دسفایر  موسوم به DES

DES یک الگوریتم است که یک رشته با طول ثابت از بیت‌های متن ساده را می‌گیرد و آن را از طریق یک سری عملیات پیچیده به یک رشته بیت رمزنگاری دیگر با همان طول تبدیل می‌کند. در مورد DES، اندازه بلوک 64 بیت است؛ از این رو طول کلید موثر 56 بیت است.

مایفر دسفایر – MIFARE DESFire خانواده ای از کارت‌های هوشمند است که از تراشه EV1 و EV2 تشکیل شده است. تراشه‌های این کارت‌های نوآورانه دارای یک ریزپردازنده کامل با ویژگی های امنیتی قوی هستند و برای کار با چندین سازنده و سیستم طراحی شده‌اند.

این کارت‌ها بر اساس استانداردهای جهانی ایجاد شده اند و به عنوان یک راه حل مقیاس پذیر و بدون تماس برای بسیاری از برنامه‌ها مانند دسترسی، هویت، وفاداری، حمل و نقل و پرداخت‌های خرد برای اپراتورهای سیستم هستند و در واقع راه حلی برای توسعه دهندگان هستند.

کارت‌های مایفر دسفایر همچنین به طور کامل با فناوری ارتباط نزدیک (NFC) سازگار هستند و دارای احراز هویت سه مرحله ای (three pass authentication) با سیستم مدیریت پشتیبان در هر تراشه می‌باشند. کارت‌های خانواده DESFire راحت و انعطاف پذیر هستند، و قابلیت اطمینان و امنیت و همچنین افزایش نرخ انتقال و طراحی کاربر پسند را ارائه می‌دهند.

دسفایر

دسفایر چگونه کار می کند؟

مایفر دسفایر علاوه بر اینکه یکی از امن ترین فناوری‌های RFID در جهان است، به راحتی قابل دسترسی است. ابتدا، برچسب‌های DESFire قابل برنامه ریزی هستند تا فقط به خوانندگان (reader) مجاز اجازه دهند با آنها معامله کنند. در عمل، برچسب DESFire شما را نمی‌توان قفل کرد، خواننده نمی تواند آن را هک کند و همچنین تراکنش آن‌ها را نیز نمی‌توان رد کرد. بنابراین، شما باید از هر گونه خطر هک و یا شبیه سازی جلوگیری کنید، باید DESFire را انتخاب کنید.

رمزگذاری 128 بیتی AES / TDES آن بطور موثر غیرقابل شکست است، و ارتباط بین خوانندگان و فرستنده‌ها را در فرآیندی به نام احراز هویت متقابل تأمین می‌کند. افزودن یک مرحله کد پین شخصی برای کاربران، امنیت احراز هویت آنها را بیشتر می‌کند و به سیستم شناسایی شما بیشترین امنیت را می‌بخشد.

 

کارت‌های مایفر دسفایر در مقایسه با کارت‌های MIFARE Classic یا Plus رویکرد کاملاً متفاوتی برای کدگذاری دارند. با DESFire، می‌توانید برنامه‌ها و پرونده‌هایی را که حاوی اطلاعات هستند را تعریف کنید که هر کدام دارای تنظیمات دسترسی خاص هستند.

پنل تنظیمات کارت به شما امکان می‌دهد قوانین کلی را برای الگوی کدگذاری خود تعریف کنید. یک کارت DESFire دارای یک کلید اصلی کارت است که می‌تواند برای کدگذاری مجدد یا پاک کردن کارت در هر زمان استفاده شود. همه کلیدهای کارت‌های مایفر دسفایر را می‌توان با استفاده از کلیدهای رمزگذاری شده 3DES ، 3K3DES یا AES رمزگذاری کرد. یک کلید را می‌توان تولید کرد یا به صورت دستی وارد کرد.

آپشن‌های دیگر تنظیمات کارت بدیهی هستند و نیاز به توضیح ندارند، اما باید با احتیاط تصمیم گیری شوند زیرا بر میزان انعطاف پذیری قابل استفاده کارت پس از رمزگذاری تأثیر می‌گذارد. علاوه بر ویژگی‌های پیش فرض دسفایر، کلیدهای تنظیم مجدد پیاده سازی می‌شوند که به کاربر اجازه می‌دهد کارت‌ها مجدداً مورد استفاده قرار گیرند، حتی اگر کلید اصلی کارت در دسترس نباشد. توزیع کلید اصلی کارت ممکن است به دلیل تعهدات احتمالی امنیتی خوشایند نباشد. کلیدهای تنظیم مجدد متعدد را می‌توان برای عرضه به فروشندگان مختلف ایجاد کرد.

 

 

دسفایر

تفاوت بین کارت هوشمند EV1 و EV2 چیست؟

محدودیت‌های کاربرد

MIFARE DESFire EV1 می‌تواند تا 28 برنامه مختلف و 32 فایل را در هر برنامه نگه دارد. اندازه این فایل‌ها را می‌توان هنگام ایجاد آنها تعیین کرد، که این امر انعطاف پذیری کارت را محدود می‌کند و به کاربران امکان کنترل بیشتری بر حجم فایل‌ها و تعداد برنامه‌های کاربردی را در مقایسه با مدل های قبلی می‌دهد.

MIFARE DESFire EV2، بسته به اندازه حافظه، می‌تواند تعداد نامحدودی برنامه را در خود جای دهد و پس از در دسترس بودن محصول، برنامه‌های جدید را می‌توان از راه دور بارگیری کرد. برای افزایش قابلیت همکاری حتی می تواند بین برنامه‌های کاربردی به اشتراک گذاشته شود.

عملکرد فاصله و پردازش داده‌ها

در مقایسه با MIFARE DESFire EV1، جدیدترین تراشه MIFARE DESFire  EV2، فاصله عملیاتی بیشتری را ارائه می‌دهد. نسخه 70pF بهینه سازی محدوده خواندن فاکتورهای شکل آنتن کوچک و تعادل کامل بین مقرون به صرفه بودن، عملکرد و سرعت را امکان پذیر می‌کند.

مفهوم اصلی EV2 فضایی را برای ادغام یکپارچه رسانه‌های متناوب در آینده مانند بلیط تلفن همراه، بلیط کاغذ هوشمند و شناسه با استفاده از فناوری ارتباطات نزدیک (NFC) فراهم می‌کند. مایفر دسفایر همچنین با پلت فرم سخت افزاری خواننده MIFARE سازگار است و سرعت انتقال داده‌ها سریعتر از همیشه، 848 کیلوبیت بر ثانیه است.

امنیت

MIFARE DESFire EV2 دارای امنیت +EAL5 است، به این معنی که از امنیت یکسانی با تراشه‌های مورد استفاده در گذرنامه های الکترونیکی و کارت‌های بانکی برخوردار است. همچنین دارای استانداردهای جهانی برای روش های رمزنگاری و رابط های هوایی است، در حالی که معماری کارت هوشمند مجازی آن، الزامات آینده حفاظت از حریم خصوصی را پیش بینی می‌کند.

ویژگی Proximity Check آن برای محافظت از کارت در برابر هرگونه حملات rely (امنیت و اعتماد) ایجاد شده است و سیستم مدیریت کلید ارتقاء قابل توجهی نسبت به EV1 دارد و به آن این امکان را می‌دهد که نسخه Master Key را برای اشخاص ثالث صادر کند.

در سال 2008 NXP خط دسفایر را به DESFire EV1 با سازگاری با گذشته به روز کرد، ویژگی‌های جدید عبارتند از:
  • پشتیبانی از شناسه تصادفی
  • پشتیبانی از AES 128 بیتی
  • سخت افزار و سیستم عامل دارای معیارهای رایج در سطح EAL 4+ هستند

 

سطح اطمینان از ارزیابی (EAL):

ویژگی‌های عملکردی در سند امنیت هدف ایجاد می شود، که به طور خاص برای ارزیابی هر محصول طراحی شده است.

 

در سال 2016 NXP  مایفر دسفایر  EV2 را معرفی کرد و با بهبود عملکرد، امنیت، حفظ حریم خصوصی و پشتیبانی چند کاربردی را اعلام کرد. ویژگی‌های جدید عبارتند از:
  • MIsmartApp امکان ارائه یا فروش فضای حافظه برای برنامه های اضافی شخص ثالث بدون نیاز به اشتراک کلیدهای مخفی
  • MAC تراکنش برای احراز هویت معاملات توسط اشخاص ثالث
  • معماری کارت مجازی برای حفظ حریم خصوصی
  • بررسی نزدیکی در برابر حملات rely
  • محدوده خواندن بیشتر

 

MIFARE DESFire EV3 توسط NXP در 2 ژوئن 2020 به صورت عمومی معرفی شد. DESFire EV3 عملکرد را با فاصله عملیاتی بیشتر و سرعت معاملات را در مقایسه با نسخه های قبلی بهبود بخشید. ویژگی جدید Transaction Timer، که می‌تواند برای تعیین حداکثر زمان در هر تراکنش استفاده شود تا به کاهش حملات man-in-the-middle کمک کند.

 

آخرین تکامل خانواده IC بدون تماس مایفر دسفایر، که به طور گسترده ای با گذشته سازگار است. ویژگی‌های جدید عبارتند از:
  • معیارهای رایج +EAL5 (ارزیابی معیارهای متداول به ارزیابی عینی اجازه می دهد تا تأیید کند که محصول مجموعه ای از الزامات امنیتی را برآورده می کند.) برای سخت افزار و نرم افزار IC تایید شده است
  • تگ انجمن NFC نوع 4 سازگار است
  • احراز هویت پیام SUN برای حفاظت از داده های پیشرفته در عملیات استاندارد خواندن NDEF
  • انتخاب الگوریتم‌های رمزنگاری باز DES/2K3DES/3K3DES/AES
  • ساختار فایل انعطاف پذیر ازبرنامه‌هایی که از اندازه حافظه پشتیبانی می‌کنند، میزبانی می‌کند
  • اثبات معامله با کارت MAC تولید شده
  • Transaction Timer خطر حملات انسان وسط را کاهش می‌دهد

 

هک‌های شناخته شده در دسفایر :

در اکتبر 2011، محققان دانشگاه روهر بوخوم(آلمان) مقاله ای منتشر کردند که در آن جزئیات حمله کانال جانبی به MIFARE DESFire (MF3ICD40) ، که توسط NXP تایید شده بود را منتشر کرد. این مقاله نشان داد که کارت‌های مبتنی بر محصول مایفر دسفایر را می‌توان به راحتی با هزینه تقریبی 25 دلار در سخت افزار “off the shelf” تقلید کرد. نویسندگان ادعا کردند که این حمله کانال جانبی اجازه می‌دهد تا کارت‌ها در حدود 100 میلی ثانیه قفل شوند.

علاوه بر این، نویسندگان مقاله شامل شماتیک سخت افزاری برای دستگاه شبیه سازی اصلی خود هستند و از آن زمان نرم افزار، سیستم عامل و طرح‌های سخت افزاری مربوطه را در GitHub را در دسترس عموم قرار داده اند.

اکتبر 2011

در اکتبر 2011، دیوید اسوالد و کریستوف پار از دانشگاه روهر در بوخوم، آلمان، نحوه انجام موفقیت آمیز حمله “side-channel” به کارت را با استفاده از تجهیزات قابل ساخت تقریباً 3000 دلاری توضیح دادند.

آن‌ها با عنوان “شکستن MIFARE DESFire MF3ICD40: تجزیه و تحلیل قدرت و الگوها در دنیای واقعی” اظهار داشتند که سیستم‌های یکپارچه کننده باید از خطرات امنیتی جدید ناشی از حملات ارائه شده آگاه باشند و دیگر نمی‌توانند به امنیت ریاضی رمز 3DES ( DES یک الگوریتم کلید متقارن است که بر اساس شبکه Feistel طراحی شده است.) استفاده شده تکیه کنند.

بنابراین، برای اجتناب، به عنوان مثال دستکاری یا شبیه سازی کارت‌های هوشمند مورد استفاده در راه حل‌های پرداخت یا کنترل دسترسی، باید اقدامات مناسبی انجام شود: از یک سو، اقدامات متقابل چند سطحی در قسمت پشتی به شما این امکان را می‌دهد که تهدید را به حداقل برسانید، حتی اگر بستر RFID ایمن نباشد.

در بیانیه NXP آمده است که تکرار این حمله دشوار خواهد بود و آنها قبلاً برنامه ریزی کرده بودند که محصول را در پایان سال 2011 متوقف کنند. NXP همچنین اظهار داشت، تأثیر یک حمله موفق بستگی به امنیت کامل سیستم طراحی هر زیرساخت فردی و اینکه آیا کلیدهای متنوع – توصیه شده توسط NXP – مورد استفاده قرار می‌گیرند دارد.

در این صورت، کارت ربوده شده یا گم شده را می‌توان به سادگی توسط اپراتور که کلاهبرداری را تشخیص داده و کارت سیاه را در لیست سیاه قرار داده، غیرفعال کرد، با این حال، این فرایند فرض می‌کند که مکانیزم ها توسط اپراتور انجام شده است. این کار تکرار حمله با اهداف تجاری را حتی سخت تر هم می‌کند.

 

همچنین بخوانید:

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

*

code

فهرست