MIFARE Classic vs DESFire vs Ultralight : comparaison de sécurité (2026)
> Point clé : MIFARE Classic est largement déployé mais non sécurisé (son chiffrement Crypto-1 a été cassé en 2008), MIFARE DESFire offre une vraie sécurité AES pour les applications à haute valeur, et MIFARE Ultralight est une option à faible coût pour les tickets de transport et événements jetables.
MIFARE Classic vs DESFire vs Ultralight
La famille de puces MIFARE de NXP Semiconductors est la plateforme de carte à puce sans contact la plus largement déployée au monde. Des milliards de puces MIFARE sont utilisées dans les systèmes de transport, le contrôle d'accès, la billetterie événementielle et les programmes de fidélité.
Tableau de comparaison principal
| Caractéristique | MIFARE Classic 1K | MIFARE Classic 4K | MIFARE DESFire EV2/EV3 | MIFARE Ultralight | MIFARE Ultralight C |
|---|---|---|---|---|---|
| Mémoire | 1 024 octets | 4 096 octets | 2-8 Ko | 64 octets | 192 octets |
| Secteurs | 16 secteurs | 40 secteurs | Basé sur applications | 16 pages | 48 pages |
| Chiffrement | Crypto-1 (cassé) | Crypto-1 (cassé) | AES-128 / 3DES | Aucun | 3DES |
| Niveau de sécurité | Faible | Faible | Élevé | Très faible | Moyen |
| Prix | 0,30-0,80 $ | 0,50-1,20 $ | 1,50-4,00 $ | 0,10-0,30 $ | 0,40-0,80 $ |
| Usages | Cartes d'accès, transport | Cartes d'accès, transport | Banque, accès sécurisé | Tickets, transport | Billetterie sécurisée |
| Clonable NFC Clone | Partiel (NDEF seul) | Partiel (NDEF seul) | Non (chiffré) | Oui (données NDEF) | Partiel |
MIFARE Classic : répandu mais non sécurisé
MIFARE Classic est le pilier de l'industrie des cartes sans contact depuis la fin des années 1990. En 2008, des chercheurs de l'Université Radboud ont démontré que toutes les clés de chiffrement Crypto-1 48 bits pouvaient être récupérées en quelques minutes.
Outils d'exploitation :
- mfoc — récupère les clés par attaques d'authentification imbriquées
- mfcuk — attaque dark-side sur les cartes avec clés par défaut
- Proxmark3 — appareil matériel pour intercepter et cracker
Pour les applications à faible sécurité (salle de sport, bibliothèque), Classic reste acceptable. Pour tout ce qui implique de l'argent ou la sécurité, migrez vers DESFire.
MIFARE DESFire : la vraie sécurité
DESFire utilise le chiffrement AES-128 — le même standard utilisé par les banques et les gouvernements :
- Authentification mutuelle — la carte et le lecteur se vérifient mutuellement
- Chiffrement de session — toute communication après authentification est chiffrée
- Sécurité au niveau application — clés et droits d'accès indépendants
- Support des transactions — opérations atomiques prévenant la corruption
DESFire peut-il être cloné ?
Non, pas avec des appareils grand public. Le chiffrement AES empêche la lecture des données sans les clés.MIFARE Ultralight : bon marché et minimal
Avec seulement 64 octets de mémoire et aucun chiffrement, Ultralight est conçu pour les applications jetables ou à faible valeur. La variante Ultralight C ajoute l'authentification 3DES.
Compatibilité avec NFC Clone
| Type MIFARE | Lisible ? | Inscriptible ? | Entièrement clonable ? |
|---|---|---|---|
| Ultralight | Oui | Oui | Oui (données NDEF) |
| Ultralight C | Pages non chiffrées | Pages non chiffrées | Partiel |
| Classic 1K/4K | Secteurs NDEF seuls | Secteurs NDEF seuls | Partiel |
| DESFire | Non | Non | Non |
Consultez la liste complète sur Tags supportés.
Choisir le bon type MIFARE
Ultralight — coût minimal, sécurité non critique. Classic — systèmes existants, faible sécurité. DESFire — sécurité critique, chiffrement AES requis.Pour en savoir plus, lisez le Guide de sécurité NFC. Téléchargez NFC Clone gratuitement sur Google Play.
Prêt à cloner vos tags NFC ?
Téléchargez NFC Clone gratuitement — le copieur de tags NFC le plus simple pour Android.