Le Mifare Classic est l’un des RFID les plus utilisés dans le domaine des transports en commun. Un RFID dont les données sont protégées par un algorithme de chiffrement 48 bits propriétaire, le Crypto1. Une vulnérabilité de Crypto1 permet de récupérer la clef privée propre à chaque carte. Une vulnérabilité d’autant plus facilement exploitable lorsque l’application de gestion utilise une clef publique unique et commune. C’est là le fruit des recherches de la Radboud University de Nijmegen, que le constructeur NXP a tenté, en vain, de censurer en poursuivant devant la justice les chercheurs ayant travaillé sur le sujet. La faute incombant au fabricant de l’objet déficient, et non à celui qui découvre le défaut, la publication des recherches a donc été autorisée. Le texte non expurgé de la conférence donnée en juillet dernier à l’occasion d’Esoterics 2008 est donc disponible sur les serveurs de l’Université. Dismantling MIFARE Classic décrit dans le détail la cryptoanalyse de la Myfare, In sneltreinvaart je privacy kwijt (en langue Batave) décrit les méthodes de protection des données privées mises en œuvre dans la carte néerlandaise OV-chipkaart, tandis que la dernière communication, Making the Best of Mifare Classic , s’attache aux contremesures envisageables tant contre l’intrusion que dans la détection des tentatives de clonage du RFID en question.