NFC 標籤
MIFARE Classic vs DESFire vs Ultralight:安全性比較(2026)
·更新於
NT
NAX Tech
NFC 工具開發者
> 重點摘要: MIFARE Classic 廣泛部署但不安全(其 Crypto-1 加密於 2008 年被破解),MIFARE DESFire 為高價值應用提供真正的 AES 安全性,MIFARE Ultralight 是適合一次性交通票卡和活動的低成本選項。
MIFARE Classic vs DESFire vs Ultralight
MIFARE 系列 NFC 晶片由 NXP Semiconductors 製造,是全球最廣泛部署的非接觸式智慧卡平台。數十億個 MIFARE 晶片用於交通系統、門禁控制、活動票務和會員計劃。
比較總表
| 特性 | MIFARE Classic 1K | MIFARE Classic 4K | MIFARE DESFire EV2/EV3 | MIFARE Ultralight | MIFARE Ultralight C |
|---|---|---|---|---|---|
| 記憶體 | 1,024 位元組 | 4,096 位元組 | 2-8 KB | 64 位元組 | 192 位元組 |
| 區段 | 16 區段 | 40 區段 | 基於應用 | 16 頁 | 48 頁 |
| 加密 | Crypto-1(已破解) | Crypto-1(已破解) | AES-128 / 3DES | 無 | 3DES |
| 安全等級 | 低 | 低 | 高 | 極低 | 中 |
| 價格 | $0.30-$0.80 | $0.50-$1.20 | $1.50-$4.00 | $0.10-$0.30 | $0.40-$0.80 |
| 用途 | 門禁卡、交通 | 門禁卡、交通 | 銀行、安全門禁 | 活動票卡、交通 | 安全票務 |
| NFC Clone 可複製 | 部分(僅 NDEF) | 部分(僅 NDEF) | 否(已加密) | 是(NDEF 數據) | 部分 |
MIFARE Classic:廣泛但不安全
MIFARE Classic 自 1990 年代末以來一直是非接觸式卡片產業的主力。2008 年,荷蘭 Radboud 大學的研究人員發表了對 Crypto-1 的毀滅性攻擊,證明所有 48 位元加密金鑰可在數分鐘內被恢復。
利用工具:
- mfoc — 使用巢狀認證攻擊恢復金鑰
- mfcuk — 對使用預設金鑰的卡片進行暗面攻擊
- Proxmark3 — 用於嗅探和破解的硬體裝置
對於低安全性應用(健身房、圖書館),Classic 仍可接受。對於涉及金錢或安全的應用,請遷移至 DESFire。
MIFARE DESFire:真正的安全
DESFire 使用 AES-128 加密——與銀行和政府使用的相同加密標準:
- 雙向認證 — 卡片和讀卡器互相驗證身份
- 會話加密 — 認證後的所有通訊都使用唯一會話金鑰加密
- 應用層安全 — 不同應用具有獨立的金鑰和存取權限
- 交易支援 — 原子操作防止數據損壞
DESFire 可以被複製嗎?
不能,消費級裝置無法做到。 AES 加密阻止在不知道金鑰的情況下讀取受保護的數據。MIFARE Ultralight:便宜且最簡
僅 64 位元組記憶體且無加密,Ultralight 專為一次性或低價值應用設計。Ultralight C 變體增加了 3DES 認證。
NFC Clone 相容性
| MIFARE 類型 | 可讀取? | 可寫入? | 完全可複製? |
|---|---|---|---|
| Ultralight | 是 | 是 | 是(NDEF 數據) |
| Ultralight C | 僅未加密頁 | 僅未加密頁 | 部分 |
| Classic 1K/4K | 僅 NDEF 區段 | 僅 NDEF 區段 | 部分 |
| DESFire | 否 | 否 | 否 |
完整的支援標籤列表請訪問支援標籤頁面。