Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Podobné dokumenty
Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Prezentace platebního systému PAIMA

SIM karty a bezpečnost v mobilních sítích

Nadpis. Nadpis 2. Božetěchova 2, Brno

OKsmart a správa karet v systému OKbase

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Autentizace uživatelů

Univerzita Karlova v Praze. Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Jan Kučera. Courtoisův útok na MIFARE. Katedra algebry

Analýza čipových karet pomocí přípravku Proxmark III

Obsah. Popis funkcí. RS485/MODBUS-RTU ver Komunikace s převodníkem probíhá na principu MASTER - SLAVE. Protokol MODBUS mát tuto strukturu:

Univerzita Karlova v Praze. Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Jan Kučera. Courtoisův útok na MIFARE. Katedra algebry

Bezpečnostní mechanismy

UKRY - Symetrické blokové šifry

Smartkarty a NFC. Workshop. Ondrej Mikle ondrej.mikle@nic.cz

Moderní metody substitučního šifrování

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Použití čipových karet v IT úřadu

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

RS485/MODBUS-RTU ver. 4 s rozšířením pro R24


ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Programové vybavení OKsmart pro využití čipových karet

Bezpečnostní audit RFID systémů

Šifrová ochrana informací věk počítačů PS5-1

SSL Secure Sockets Layer

Správa přístupu PS3-2

ZIFO, AIFO a bezpečnost osobních údajů

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

. Bezpečnost mobilních telefonů. David Machač

Hybridní čipové karty

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Diffieho-Hellmanův protokol ustanovení klíče

BEZPEČNOST INFORMACÍ

Informatika Ochrana dat

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Informatika / bezpečnost

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

BEZPEČNOSTNÍ RIZIKA AUTENTIZAČNÍCH METOD

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

ČESKÁ TECHNICKÁ NORMA

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Řízení IO přenosů DMA řadičem

Uživatelský manuál. Program OK MIFARE je program pro čtení a zápis dat na karty Mifare S50 (1k) na karty Mifare S70 (4k).

Protokol pro zabezpečení elektronických transakcí - SET

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:

Profilová část maturitní zkoušky 2017/2018

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika

INSTALACE SOFTWARE PROID+ NA MS WINDOWS

Identifikátor materiálu: ICT-2-04

Komunikace modulu s procesorem SPI protokol

asymetrická kryptografie

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, Raiffeisenbank, a.s. SmartCard Forum 2009

Andrew Kozlík KA MFF UK

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Canon Controller. Komunikační protokol. Řídicí jednotka k objektivům Canon EF/EF-S

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Základy počítačových sítí Model počítačové sítě, protokoly

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Převrat v bezpečném telefonování!

Model ver SYSTEM EXCLUSIVE KOMUNIKACE CHD Elektroservis

Protokol S-BUS pro MORSE Popis protokolu

Technická dokumentace ČTEČKA ČIPŮ DALLAS. typ DSRS2319 verze 1.2.

3. Aritmetika nad F p a F 2

Elektronické pasy v praxi. Zdeněk Říha

Kryptografie založená na problému diskrétního logaritmu

Asymetrická kryptografie

Algoritmizace a programování

Protiopatření eliminující proudovou analýzu

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Odolnost kryptografického HW s ohledem na nasazení

Technická dokumentace ČTEČKA ČIPŮ DALLAS. typ DSRS2333 (V1.2)

Mikrokontroléry. Doplňující text pro POS K. D. 2001

SW obsluha čteček (RD3, RD3B+, RD3M, RRD3x, ERD3x, RD4x, ARD4x)

Princip funkce počítače

Šifrování v mobilní telefonii

Hardwarové bezpečnostní moduly API a útoky

KOMBINAČNÍ LOGICKÉ OBVODY

I.CA SecureStore Uživatelská příručka

Směry rozvoje v oblasti ochrany informací PS 7

FVZ K13138-TACR-V004-G-TRIGGER_BOX

návod k obsluze Ht60B popis komunikační linky HTH8 s.r.o. Komunikační linka 60B, 11/05, rev. 1

Technická dokumentace ČTEČKA ČIPŮ DALLAS. typ DSRS

Symetrické šifry, DES

Šifrová ochrana informací věk počítačů KS - 5

Certifikace pro výrobu čipové karty třetí stranou

Identifikace a autentizace

Transkript:

ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika Email: pust@feec.vutbr.cz Autentizace pomocí kontaktních a bezkontaktních čipových karet je jeden z nejrozšířenějších způsobů dokazování identity. Článek je zaměřen na čipové karty Mifare a jejich bezpečnost. 1. ÚVOD Čipy Mifare jsou na trhu poměrně hojně rozšířeny. Svoje využití našly především při placení služeb hromadné dopravy v řadě evropských měst. Také při řízení fyzického přístupu do budov či kanceláří. Čipy s označením Mifare vyrábí výhradně společnost NXP Semiconductor, která byla založena společností Philips. Čipy Mifare používají mimo jiné vlastní proprietární autentizační a šifrovací algoritmus Crypto, který je výrobcem utajován. 2. ČIPY MIFARE Čipy Mifare jsou k dispozici na trhu v několika provedeních, porovnání jejich vlastností je uvedeno v tabulce 1, která vychází z [1]. Všechny uvedené čipy disponují bezkontaktním rozhraním dle ISO 14443-A. U vyšších modelů se můžeme setkat s kontaktním rozhraním dle ISO-7816. Čipy typu Ultralight a Standard používají výhradně proprietární protokol a šifrování. Čip typu DESFire je již vybaven vlastním operačním systémem DESFire operating systém a podporou algoritmu DES a 3DES. Čipy typu ProX a SmartMX platform jsou vybaveny Java Card operating system (JCOP). Nižší modely používají na transportní vrstvě pouze vlastní proprietární řešení Mifare naproti tomu u vyšších modelů je již integrována podpora standardizovaného transportního protokolu dle ISO- 14443-4. Mifare Mifare Mifare Mifare Mifare Typ Ultralight Standard 1K/4K DESFire ProX Platform SmartMX Platform CPU - - HW podpora šifrování - Mifare Crypto DES/3DES Mifare Crypto, DES/3DES, PKI Mifare Crypto, DES/3DES, AES, PKI Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte kontaktní rozhraní ne ne ne ISO-7816 ISO-7816 bezkontaktní rozhraní ISO 14443-A ISO 14443-A ISO 14443-A ISO 14443-A ISO 14443-A Podpora ISO-14443-3 (inicializace, antikolozní mechanismus) ano ano ano ano ano Podpora ISO-14443-4 (transportní vrstva) ne ne ano, T=CL ano, T=CL ano, T=CL TABULKA 1: PŘEHLED ČIPŮ MIFARE A JEJICH VLASTNOSTÍ. 27-1

3. ČIP MIFARE STANDARD Čipy typu Mifare Standard nelze zařadit do kategorie smart card, jedná se spíše o chytřejší paměťová uložiště. Komunikační rozhraní tohoto čipu je řešeno dle standardu ISO 14443-A. Samotná inicializace karty a antikolizní procedura probíhá dle standardu ISO-14443-3. Dále již probíhá komunikace pomocí proprietárního protokolu. Nejprve proběhne třícestná autentizace mezi terminálem a kartou během níž je ustanoven dočasný klíč. Tento klíč slouží k šifrování následné komunikace proprietárním symetrickým šifrovacím algoritmem Crypto. Po úspěšně provedené oboustranné autentizaci lze vykonávat potřebné příkazy. Organizace paměti na čipu je řešena rozdělením do bloků po 16 Bytech. Určitý počet bloků je sdružován do tzv. sektoru. Počet přidružených bloků do jednoho sektoru je odlišný pro jednotlivé typy karet. U karty Standard o velikosti 1K, je paměť rozdělena na 16 sektorů po 4 datových blocích. U karty Standard o velikosti 4K, je prvních 32 sektorů po 4 datových blocích a následujících 8 sektorů po 16 datových blocích. Na začátku každého sektoru je jeden blok vyhrazen jako tzv. zavaděč sektoru viz tabulka 2. 0x07 Klíč A, přístupová práva, Klíč B 0x06 Datový blok 0x05 Datový blok 0x04 Datový blok 0x03 Klíč A, přístupová práva, Klíč B 0x02 0x01 0x00 Datový blok Datový blok UID,BCC, atd. Tabulka 2: Organizace paměti [2]. Sektor 0x01 Sektor 0x00 Zavaděč sektoru slouží pro uložení dvou klíčů A a B a nastavení práv k bloku. Práva k bloku jsou nastavena pomocí indexu, který určuje typ požadovaného klíče pro provedení daného příkazu, viz tabulka 3. Zvláštní význam má blok 0 ve kterém jsou pevně uloženy údaje od výrobce jako je například identifikátor karty UID (Unique IDentifier) a jeho kontrolní součet BCC (Bit Count Check), který vzniká provedením operace XOR nad všemi bity UID. Index Příkazy čtení zápis inkrementace 0 A / B A / B A / B A / B 1 A / B nelze nelze nelze 2 A / B B nelze nelze 3 A / B B B A / B 4 A / B nelze nelze A / B 5 B B nelze nelze 6 B nelze nelze nelze 7 nelze nelze nelze nelze dekrementace, přenos, obnovení Tabulka 3: Možnosti nastavení přístupových práv bloku [3]. Klíče A a B mají shodnou délku 48 bitů. Pro každý sektor mohou být voleny odlišné klíče i odlišné nastavení způsobu řízení bloku, tím je zajištěno oddělení jednotlivých aplikací. Volné datové bloky mohou být datového nebo číselného typu. U datového bloku lze uložit řetězec o délce 16 Bytů. U číselného typu je dané číslo uloženo v bloku celkem třikrát, dvakrát v neinvertované podobě (2x4B) a jednou v invertované podobě 4B a poslední 4B slouží k uložení adresy, která může být použita jako ukazatel [2]. Továrně je klíč A nastaven na hodnotu A0A1A2A3A4A5 a klíč B na B0B1B2B3B4B5 [3]. Z bezpečnostních důvodů je vhodné továrně přednastavené klíče změnit. Počet příkazů u Mifare je poměrně strohý jedná se o příkazy umožňující čtení a zapisování do bloků inkrementaci a dekrementaci číselné hodnoty, obnovení původní hodnoty a přesun do jiného bloku [2], [4]. 4. AUTENTIZACE A ŠIFROVÁNÍ MIFARE Vědci Karsten Nohl a Henryk Plotz za použití mikroskopu pořídili snímky jednotlivých vrstev čipu a pomocí specializovaného softwaru odhalili podobu neveřejného algoritmu Crypto viz [5], [6]. Vědec F.D.Garcia a jeho kolektiv analýzou komunikace mezi kartou a čtečkou přesně popsali šifrovací a autentizační algoritmus Crypto viz [2], [7]. Následující poznatky vycházejí z výše uvedených dokumentů. 27-2

Kryptogram C i N k C 1 = N t XOR K 1 T3 Klíče K i N t T2 f(-) Data D i T1 Modifikační vektor V LFSR - 48bit Stav S i Klíč K AB RND UID Obrázek 1: Algoritmus Crypto na straně karty ([5],[6]). Na obrázku 1 je vyobrazen algoritmus Crypto, který je kromě hradel XOR složen z generátoru náhodných čísel RND, 48-bitového registru LFSR (Linear Feedback Shift Register - posuvný registr s lineární zpětnou vazbou), filtru f a tří spínačů (T1, T2 a T3). Vědcům se podařilo na základě získaných znalostí a pokusů odvodit polynom u 48-bitového registru LFSR, polynom náhodného generátoru RND a funkci filtru f. Náhodný generátor RND je tvořen 16-bitovým registrem LFSR, který generuje náhodná čísla o délce 32 bitů. Pomocí generátorů RND jsou generována náhodná čísla N k a N t. Generátor také slouží pro výpočet tzv. následníků N k' a N k". Následníci jsou vypočítáváni v průběhu autentizace z náhodného čísla karty N k, tak že generátor RND je iniciován náhodným číslem N k a následně je provedeno 32 posuvů k získání N k' respektive 64 posuvů pro získání N k". Algoritmus Crypto šifruje v průběhu autentizace po datových blocích o délce 32 bitů. Šifrování provádíme, tak že kryptogram C i = D i XOR K i, kde D i je i-tý blok dat a K i je klíč pro šifrování i-tého bloku dat. Klíč K i je získán z výstupu filtrační funkce f po provedení 32 posuvů v LFSR. Z každého stavu LFSR je získán funkcí f právě jeden bit klíče, čímž vznikne po 32 posuvech registru LFSR klíč o délce 32 bitů. Formálně vygenerování klíče zapisujeme K i = F (S i, V), kde funkci F tvoří filtr f a registr LFSR, přičemž S i je počáteční stav registru LFSR pro výpočet i-tého klíče a V je modifikační vektor se kterým bude provedeno následujících 32 posuvů registru vedoucích k získání klíče K i. Pomocí modifikačního vektoru V dochází k ovlivňování vazby registru LFSR funkcí XOR V. Ve formálním zápisu hodnota 0 na místě modifikačního vektoru V znamená, že vazba registru nebude modifikována. Registr LFSR je na začátku autentizace iniciován příslušným klíčem K AB (tj. buď A nebo B pro daný blok). Terminál má příslušný klíč K AB uložen ve své paměti a karta klíč získá přečtením zavaděče požadovaného sektoru. Funkci LFSR formálně zapisujeme pomocí funkce G výrazem S i1 = G (S i, V), kde S i je počáteční stav registru LFSR a S i1 konečný stav registru LFSR po provedení 32 posuvů. Modifikační vektor V je vkládán na obrázku 1 pomocí spínačů T1-T3. Výchozím stavem uvedených spínačů je stav rozepnuto. Spínač T1 je v průběhu autentizace sepnut po dobu generování náhodného čísla N k. Vazba registru LFSR je pomocí spínače T1 modifikována náhodným číslem karty N k a identifikátorem karty UID. Spínače T2 a T3 jsou v průběhu autentizace sepnuty po dobu přijímání náhodného čísla N t. Vazba registru LFSR je pomocí spínačů T2 a T3 modifikována náhodným číslem terminálu N t, který je získán z kryptogramu C 1. Inicializace čipu a antikolizní mechanismus proběhne dle standardu ISO-14443-3 typ A. Na konci antikolizního mechanismu, karta definitivně potvrdí svůj identifikátor a zároveň oznámí, že není kompatibilní s ISO-14443-4. Další komunikace s kartou již probíhá pomocí proprietárního protokolu Crypto. Následuje třícestný proces autentizace při němž dojde k autentizaci obou stran a inicializaci LFSR. Po ukončení autentizace jsou klíče pro následnou komunikaci generovány dle potřeby bez modifikace vektorem V. Synchronizace klíčů je na obou stranách zajištěna synchroním posouváním registru LFSR, ke kterému dochází vždy při příjmu respektive odesílání jednotlivých bitů. 27-3

Algoritmus Crypto řadíme mezi symetrické šifrovací systémy, jednotlivé výpočty na obou stranách (karta a terminál) jsou realizovány shodným postupem. Průběh autentizace je podrobně zobrazen na obrázku 2, kde zelené barva značí nešifrované spojení zatímco červenou barvou je značeno spojení již šifrované. 1 Terminál Auth(číslo bloku,typ klíče,crc) Karta C 3 = N k" XOR K 3, kde K 3 = F (S 2, 0). Po odeslání se LFSR terminálu nachází ve stavu S 3 = G (S 2, 0). 5. Terminál přijme kryptogram C 3, vygeneruje si klíč K 3 = F (S 2, 0) a ověří, zda dešifrovaná hodnota je rovna N k". 6. Pokud je vše v pořádku jsou nyní obě strany navzájem autentizovány a generátory LFSR jsou na obou stranách shodně nastaveny. S jejich pomocí se dále generují sekvence bitů klíče pro vzájemnou komunikaci o délce podle aktuální potřeby. 3 5 6 Popis protokolu: N k C 1 = N t XOR K 1, C 2 = N k ' XOR K 2 C 3 = N k " XOR K 3 Obrázek 2: Průběh autentizace [7]. 1. Terminál zahájí autentizaci vysláním příkazu Auth jehož součástí je číslo požadovaného bloku, typ klíče (A nebo B) a kontrolní součet CRC. Terminál inicializuje LFSR klíčem K AB tj. S 0 = K AB. 2. Karta přijme příkaz Auth a také inicializuje svůj LFSR klíčem K AB. Dále karta vygeneruje pomocí svého RND náhodné číslo N k a odešle je terminálu. V průběhu vysílání N k jím modifikuje stav svého LFSR. Po odeslání N k se LFSR karty nachází ve stavu S 1 = G (S 0, N k XOR UID) a zároveň se vygeneruje klíč K 1 = F (S 0, N k XOR UID). 3. Terminál v průběhu příjmu N k od karty jím modifikuje stav svého LFSR. Po přijetí N k se LFSR terminálu nachází také ve stavu S 1 = G (S 0, N k XOR UID) a zároveň byl vygenerován klíč K 1 = F (S 0, N k XOR UID). Terminál dále pomocí svého generátoru RND vygeneruje svoje náhodné číslo N t a z čísla N k odvodí jeho následovníky N k' a N k". Kartě poté odešle kryptogramy C 1 = N t XOR K 1 a C 2 = N k' XOR K 2, kde K 2 = F (S 1, N t). Po jejich odeslání se LFSR terminálu nachází ve stavu S 2 = G (S 1, N t). 4. Karta přijme C 1 a C 2. Podle K 1 dešifruje C 1 a tak získá N t. Pomocí získaného N t karta modifikuje stav svého LFSR do stavu S 2 = G (S 1, N t) přičemž zároveň získá klíč K 2 = F(S 1, N t). Podle K 2 dešifruje C 2 a pomocí svého generátoru RND ověří, zda dešifrovaná hodnota je rovna N k'. V kladné případě vygeneruje N k" pomocí svého generátoru RND a zašifruje jej do kryptogramu 2 4 6 5. SLABINY ALGORITMU CRYPTO Součásti již zmíněných dokumentů [2], [7] nizozemských vědců je popis slabin za pomoci níž může být klíč K AB odhalen. Jelikož je hodnota N k přenášena nešifrovaně lze z kryptogramu C 2 zpětně odvodit funkcí XOR a výpočtem N k' hodnotu klíče K 2 aniž bychom znali klíč K AB. Experimentálně bylo zjištěno, že většina terminálů při neodeslání odpovědi v bodě 4 po vypršení časového limitu reaguje kryptogramem C 3 = HALT XOR K 3. Binární podoba příkazu HALT je známa a lze tedy zpětně odvodit klíč K 3. Některé čtečky však místo příkazu HALT použijí příkaz čtení READ. U příkazu READ je však již nutné odhadnout i jeho parametry jako je číslo bloku ke zpětnému odvození klíče K 3. Výše uvedeným způsobem lze získat klíče K 2 a K 3 bez znalosti klíče K AB a bez karty s klíčem K AB. V případě zachycení celé komunikace mezi terminálem a kartou s klíčem K AB lze odvodit zpětně klíč K 3 výpočtem N k" i bez příkazů HALT nebo READ. V dokumentu [7] jsou popsány dva typy útoku. První z popsaných útoků využije slabiny LFSR opakovanou autentizací pro různá N k získává K 2 a K 3. Díky předem vypočtené tabulce stavů LFSR a k nim klíčů K 2, K 3 invertuje funkci f a nalezne stav LFSR a následně odvodí jeho počáteční stav čili tajný klíč K AB. Druhý z popsaných útoků na základě znalosti klíče K 2 inverzní funkcí f určí množinu 65536 možných klíčů K AB z nichž lze opakováním autentizace určit správný klíč K AB. Získání klíče K AB z terminálu umožní přístup útočníkovi k obsahu příslušných bloků u karet s klíčem K AB. 6. ZÁVĚR Na základě volně dostupných materiálů od vědců Karsten Nohl, Henryk Plotz a F.D. Garcia et al. je v článku popsán properietární protokol a šifra užívaná u karet Mifare. Na základě posledních poznatků jsou zde popsány principy možných útoků na karty typu Mifare. Popsané útoky je možné realizovat na základní typy karet Mifare, které jsou však i dnes stále velmi hojně užívány. Potvrzuje se tak že proprietární protokoly mohou snadněji v sobě ukrývat bezpečnostní slabiny, které mohou být později odhaleny a zneužity. Domnívám se že pokud by byl takto navržený protokol od svého počátku veřejný pravděpodobně byla by jeho slabina odhalena mnohem dříve a nedošlo by k tak masovému rozšíření. Do 27-4

budoucna si snad lze jen přát, abychom se s podobně zabezpečenými protokoly setkávali pokud možno co nejméně. LITERATURA [1] Philips Semiconductors. Mifare interface platform [online]. 2004 [cit. 2009-02-21]. Dostupný z WWW: <http://www.nxp.com/acrobat_download/other/identifi cation/m018413.pdf>. [2] Gerhard de Koning Gans, Jaap-Henk Hoepman, Flavio D. Garcia. A Practical Attack on the MIFARE Classic [online]. [2008] [cit. 2009-02-21]. Dostupný z WWW: <http://www.proxmark.org/documents/mifare_weaknes s.pdf>. [3] Klíma Vlastimil, Rosa Tomáš. Bezkontaktní karty MIFARE [online]. 2007 [cit. 2009-02-21]. Dostupný z WWW: <http://crypto.hyperlink.cz/files/st_2007_02_x_x.pdf>. [4] Gemalto. Gemalto Mifare 4K Datasheet [online]. 2007 [cit. 2009-02-21]. Dostupný z WWW: <http://www.gemalto.com/products/hybrid_card_body/ download/mifare4k_datasheet.pdf>. [5] Nohl Karsten, Starbug, Plötz Henryk. MIFARE SECURITY [online]. 2007 [cit. 2009-02-21]. Dostupný z WWW: <http://events.ccc.de/congress/2007/fahrplan/attachm ents/1049_ccc-07-mifare-v2.pdf>. [6] Nohl, Karsten. Cryptanalysis of Crypto-1 [online]. [2008] [cit. 2009-02-21]. Dostupný z WWW: <http://www.cs.virginia.edu/~kn5f/pdf/mifare.cryptana lysis.pdf>. [7] F.D. Garcia, et al. Dismantling MIFARE Classic [online]. [2008] [cit. 2009-02-21]. Dostupný z WWW: <http://www.sos.cs.ru.nl/applications/rfid/2008- esorics.pdf>. 27-5