DESFire (Data Encryption Standard Fast Innovative Reliable and Secure)، که نام کامل آن مایفر دسفایر – MIFARE DESFire است به یک مورد معرفی شده در سال 2002 اشاره دارد و بر اساس هسته ای شبیه به SmartMX، یک تراشه حافظه ارزان قیمت ساخته شده توسط NXP Semiconductors است و در سیستمهای ارتباطی بدون تماس DESFire با فرکانس 13.56 مگاهرتز ارتباط برقرار میکند و بر اساس مشخصات ISO 14443 است.
DESFire رمزگذاری و احراز هویت را با استفاده از الگوریتم رمزنگاری سه گانه DES انجام میدهد و پشتیبانی از تراشه را برای انواع برنامهها فراهم میکند. MIFARE DESFire اورجینال در سال 2010 متوقف شد.
پیشنهاد ما این است که قبل از خواندن ادامه این مقاله، مقاله مایفر را از اینجا بخوانید.
الگوریتم رمزنگاری سه گانه دسفایر موسوم به DES
DES یک الگوریتم است که یک رشته با طول ثابت از بیتهای متن ساده را میگیرد و آن را از طریق یک سری عملیات پیچیده به یک رشته بیت رمزنگاری دیگر با همان طول تبدیل میکند. در مورد DES، اندازه بلوک 64 بیت است؛ از این رو طول کلید موثر 56 بیت است.
مایفر دسفایر – MIFARE DESFire خانواده ای از کارتهای هوشمند است که از تراشه EV1 و EV2 تشکیل شده است. تراشههای این کارتهای نوآورانه دارای یک ریزپردازنده کامل با ویژگی های امنیتی قوی هستند و برای کار با چندین سازنده و سیستم طراحی شدهاند.
این کارتها بر اساس استانداردهای جهانی ایجاد شده اند و به عنوان یک راه حل مقیاس پذیر و بدون تماس برای بسیاری از برنامهها مانند دسترسی، هویت، وفاداری، حمل و نقل و پرداختهای خرد برای اپراتورهای سیستم هستند و در واقع راه حلی برای توسعه دهندگان هستند.
کارتهای مایفر دسفایر همچنین به طور کامل با فناوری ارتباط نزدیک (NFC) سازگار هستند و دارای احراز هویت سه مرحله ای (three pass authentication) با سیستم مدیریت پشتیبان در هر تراشه میباشند. کارتهای خانواده DESFire راحت و انعطاف پذیر هستند، و قابلیت اطمینان و امنیت و همچنین افزایش نرخ انتقال و طراحی کاربر پسند را ارائه میدهند.
دسفایر چگونه کار می کند؟
مایفر دسفایر علاوه بر اینکه یکی از امن ترین فناوریهای RFID در جهان است، به راحتی قابل دسترسی است. ابتدا، برچسبهای DESFire قابل برنامه ریزی هستند تا فقط به خوانندگان (reader) مجاز اجازه دهند با آنها معامله کنند. در عمل، برچسب DESFire شما را نمیتوان قفل کرد، خواننده نمی تواند آن را هک کند و همچنین تراکنش آنها را نیز نمیتوان رد کرد. بنابراین، شما باید از هر گونه خطر هک و یا شبیه سازی جلوگیری کنید، باید DESFire را انتخاب کنید.
رمزگذاری 128 بیتی AES / TDES آن بطور موثر غیرقابل شکست است، و ارتباط بین خوانندگان و فرستندهها را در فرآیندی به نام احراز هویت متقابل تأمین میکند. افزودن یک مرحله کد پین شخصی برای کاربران، امنیت احراز هویت آنها را بیشتر میکند و به سیستم شناسایی شما بیشترین امنیت را میبخشد.
کارتهای مایفر دسفایر در مقایسه با کارتهای MIFARE Classic یا Plus رویکرد کاملاً متفاوتی برای کدگذاری دارند. با DESFire، میتوانید برنامهها و پروندههایی را که حاوی اطلاعات هستند را تعریف کنید که هر کدام دارای تنظیمات دسترسی خاص هستند.
پنل تنظیمات کارت به شما امکان میدهد قوانین کلی را برای الگوی کدگذاری خود تعریف کنید. یک کارت DESFire دارای یک کلید اصلی کارت است که میتواند برای کدگذاری مجدد یا پاک کردن کارت در هر زمان استفاده شود. همه کلیدهای کارتهای مایفر دسفایر را میتوان با استفاده از کلیدهای رمزگذاری شده 3DES ، 3K3DES یا AES رمزگذاری کرد. یک کلید را میتوان تولید کرد یا به صورت دستی وارد کرد.
آپشنهای دیگر تنظیمات کارت بدیهی هستند و نیاز به توضیح ندارند، اما باید با احتیاط تصمیم گیری شوند زیرا بر میزان انعطاف پذیری قابل استفاده کارت پس از رمزگذاری تأثیر میگذارد. علاوه بر ویژگیهای پیش فرض دسفایر، کلیدهای تنظیم مجدد پیاده سازی میشوند که به کاربر اجازه میدهد کارتها مجدداً مورد استفاده قرار گیرند، حتی اگر کلید اصلی کارت در دسترس نباشد. توزیع کلید اصلی کارت ممکن است به دلیل تعهدات احتمالی امنیتی خوشایند نباشد. کلیدهای تنظیم مجدد متعدد را میتوان برای عرضه به فروشندگان مختلف ایجاد کرد.
تفاوت بین کارت هوشمند EV1 و EV2 چیست؟
محدودیتهای کاربرد
MIFARE DESFire EV1 میتواند تا 28 برنامه مختلف و 32 فایل را در هر برنامه نگه دارد. اندازه این فایلها را میتوان هنگام ایجاد آنها تعیین کرد، که این امر انعطاف پذیری کارت را محدود میکند و به کاربران امکان کنترل بیشتری بر حجم فایلها و تعداد برنامههای کاربردی را در مقایسه با مدل های قبلی میدهد.
MIFARE DESFire EV2، بسته به اندازه حافظه، میتواند تعداد نامحدودی برنامه را در خود جای دهد و پس از در دسترس بودن محصول، برنامههای جدید را میتوان از راه دور بارگیری کرد. برای افزایش قابلیت همکاری حتی می تواند بین برنامههای کاربردی به اشتراک گذاشته شود.
عملکرد فاصله و پردازش دادهها
در مقایسه با MIFARE DESFire EV1، جدیدترین تراشه MIFARE DESFire EV2، فاصله عملیاتی بیشتری را ارائه میدهد. نسخه 70pF بهینه سازی محدوده خواندن فاکتورهای شکل آنتن کوچک و تعادل کامل بین مقرون به صرفه بودن، عملکرد و سرعت را امکان پذیر میکند.
مفهوم اصلی EV2 فضایی را برای ادغام یکپارچه رسانههای متناوب در آینده مانند بلیط تلفن همراه، بلیط کاغذ هوشمند و شناسه با استفاده از فناوری ارتباطات نزدیک (NFC) فراهم میکند. مایفر دسفایر همچنین با پلت فرم سخت افزاری خواننده MIFARE سازگار است و سرعت انتقال دادهها سریعتر از همیشه، 848 کیلوبیت بر ثانیه است.
امنیت
MIFARE DESFire EV2 دارای امنیت +EAL5 است، به این معنی که از امنیت یکسانی با تراشههای مورد استفاده در گذرنامه های الکترونیکی و کارتهای بانکی برخوردار است. همچنین دارای استانداردهای جهانی برای روش های رمزنگاری و رابط های هوایی است، در حالی که معماری کارت هوشمند مجازی آن، الزامات آینده حفاظت از حریم خصوصی را پیش بینی میکند.
ویژگی Proximity Check آن برای محافظت از کارت در برابر هرگونه حملات rely (امنیت و اعتماد) ایجاد شده است و سیستم مدیریت کلید ارتقاء قابل توجهی نسبت به EV1 دارد و به آن این امکان را میدهد که نسخه Master Key را برای اشخاص ثالث صادر کند.
در سال 2008 NXP خط دسفایر را به DESFire EV1 با سازگاری با گذشته به روز کرد، ویژگیهای جدید عبارتند از:
- پشتیبانی از شناسه تصادفی
- پشتیبانی از AES 128 بیتی
- سخت افزار و سیستم عامل دارای معیارهای رایج در سطح EAL 4+ هستند
سطح اطمینان از ارزیابی (EAL):
ویژگیهای عملکردی در سند امنیت هدف ایجاد می شود، که به طور خاص برای ارزیابی هر محصول طراحی شده است.
در سال 2016 NXP مایفر دسفایر EV2 را معرفی کرد و با بهبود عملکرد، امنیت، حفظ حریم خصوصی و پشتیبانی چند کاربردی را اعلام کرد. ویژگیهای جدید عبارتند از:
- MIsmartApp امکان ارائه یا فروش فضای حافظه برای برنامه های اضافی شخص ثالث بدون نیاز به اشتراک کلیدهای مخفی
- MAC تراکنش برای احراز هویت معاملات توسط اشخاص ثالث
- معماری کارت مجازی برای حفظ حریم خصوصی
- بررسی نزدیکی در برابر حملات rely
- محدوده خواندن بیشتر
MIFARE DESFire EV3 توسط NXP در 2 ژوئن 2020 به صورت عمومی معرفی شد. DESFire EV3 عملکرد را با فاصله عملیاتی بیشتر و سرعت معاملات را در مقایسه با نسخه های قبلی بهبود بخشید. ویژگی جدید Transaction Timer، که میتواند برای تعیین حداکثر زمان در هر تراکنش استفاده شود تا به کاهش حملات man-in-the-middle کمک کند.
آخرین تکامل خانواده IC بدون تماس مایفر دسفایر، که به طور گسترده ای با گذشته سازگار است. ویژگیهای جدید عبارتند از:
- معیارهای رایج +EAL5 (ارزیابی معیارهای متداول به ارزیابی عینی اجازه می دهد تا تأیید کند که محصول مجموعه ای از الزامات امنیتی را برآورده می کند.) برای سخت افزار و نرم افزار IC تایید شده است
- تگ انجمن NFC نوع 4 سازگار است
- احراز هویت پیام SUN برای حفاظت از داده های پیشرفته در عملیات استاندارد خواندن NDEF
- انتخاب الگوریتمهای رمزنگاری باز DES/2K3DES/3K3DES/AES
- ساختار فایل انعطاف پذیر ازبرنامههایی که از اندازه حافظه پشتیبانی میکنند، میزبانی میکند
- اثبات معامله با کارت MAC تولید شده
- Transaction Timer خطر حملات انسان وسط را کاهش میدهد
هکهای شناخته شده در دسفایر :
در اکتبر 2011، محققان دانشگاه روهر بوخوم(آلمان) مقاله ای منتشر کردند که در آن جزئیات حمله کانال جانبی به MIFARE DESFire (MF3ICD40) ، که توسط NXP تایید شده بود را منتشر کرد. این مقاله نشان داد که کارتهای مبتنی بر محصول مایفر دسفایر را میتوان به راحتی با هزینه تقریبی 25 دلار در سخت افزار “off the shelf” تقلید کرد. نویسندگان ادعا کردند که این حمله کانال جانبی اجازه میدهد تا کارتها در حدود 100 میلی ثانیه قفل شوند.
علاوه بر این، نویسندگان مقاله شامل شماتیک سخت افزاری برای دستگاه شبیه سازی اصلی خود هستند و از آن زمان نرم افزار، سیستم عامل و طرحهای سخت افزاری مربوطه را در GitHub را در دسترس عموم قرار داده اند.
اکتبر 2011
در اکتبر 2011، دیوید اسوالد و کریستوف پار از دانشگاه روهر در بوخوم، آلمان، نحوه انجام موفقیت آمیز حمله “side-channel” به کارت را با استفاده از تجهیزات قابل ساخت تقریباً 3000 دلاری توضیح دادند.
آنها با عنوان “شکستن MIFARE DESFire MF3ICD40: تجزیه و تحلیل قدرت و الگوها در دنیای واقعی” اظهار داشتند که سیستمهای یکپارچه کننده باید از خطرات امنیتی جدید ناشی از حملات ارائه شده آگاه باشند و دیگر نمیتوانند به امنیت ریاضی رمز 3DES ( DES یک الگوریتم کلید متقارن است که بر اساس شبکه Feistel طراحی شده است.) استفاده شده تکیه کنند.
بنابراین، برای اجتناب، به عنوان مثال دستکاری یا شبیه سازی کارتهای هوشمند مورد استفاده در راه حلهای پرداخت یا کنترل دسترسی، باید اقدامات مناسبی انجام شود: از یک سو، اقدامات متقابل چند سطحی در قسمت پشتی به شما این امکان را میدهد که تهدید را به حداقل برسانید، حتی اگر بستر RFID ایمن نباشد.
در بیانیه NXP آمده است که تکرار این حمله دشوار خواهد بود و آنها قبلاً برنامه ریزی کرده بودند که محصول را در پایان سال 2011 متوقف کنند. NXP همچنین اظهار داشت، تأثیر یک حمله موفق بستگی به امنیت کامل سیستم طراحی هر زیرساخت فردی و اینکه آیا کلیدهای متنوع – توصیه شده توسط NXP – مورد استفاده قرار میگیرند دارد.
در این صورت، کارت ربوده شده یا گم شده را میتوان به سادگی توسط اپراتور که کلاهبرداری را تشخیص داده و کارت سیاه را در لیست سیاه قرار داده، غیرفعال کرد، با این حال، این فرایند فرض میکند که مکانیزم ها توسط اپراتور انجام شده است. این کار تکرار حمله با اهداف تجاری را حتی سخت تر هم میکند.
همچنین بخوانید: