あとMifare Classicは暗号破られてるみたいだけども…

2007年12月に行われた第24回カオスコミュニケーション会議 (Chaos Communication Congress)で、ヘンリック・プロッツとカーステン・ノールは MIFARE Classic の脆弱性に関するプレゼンテーションを行った。
彼らは MIFARE Classic のチップに対してリバースエンジニアリングを行い、MIFARE Classic のアルゴリズムを解析し、いくつかの脆弱性を発見した。
彼らは、解析された暗号アルゴリズムの詳細とその脆弱性についての論文を2008年中に発表するとした。なお、この件は MIFARE Classic 以外のカードには無関係である。

2008年3月には、オランダのナイメーヘンにあるラドバウド大学(Rdaboud University Nijmegen) のデジタルセキュリティ研究グループが、
MIFARE Classicカードのプロトコルを解析することによって認証/暗号化アルゴリズムの特定に成功し、さらに鍵を効率的に特定できることを公表した。
MIFARE Classic の鍵長は48bitなので、そのままでも総当り攻撃可能であるが、アルゴリズムの脆弱性を利用すれば数分で特定できるという。鍵を特定できるとクローンカードを作成することができる[2][3]。