PrintPlast
Espace de travail moderne et épuré où les mondes physique et numérique se rencontrent
Nouvelles ·

Qu'est-ce qu'une carte MIFARE ? Types, sécurité et hôtels

13 min de lecture

Une carte MIFARE est une carte à puce sans contact basée sur la technologie MIFARE de NXP Semiconductors. Fonctionnant à 13.56 MHz (ISO/IEC 14443A), les cartes MIFARE constituent la plateforme de cartes sans contact la plus déployée au monde — avec plus de 10 milliards de cartes et 150 millions de lecteurs vendus à l'échelle mondiale. Elles sont utilisées pour le contrôle d'accès hôtelier, les transports en commun, les cartes d'identité universitaires, la billetterie événementielle et les systèmes de paiement.

La famille MIFARE comprend sept gammes de produits distinctes, chacune conçue pour différents niveaux de sécurité, capacités de mémoire et budgets. Pour les cartes-clés d'hôtel en particulier, les choix les plus courants sont MIFARE Classic EV1 (établissements économiques), MIFARE Ultralight C (gamme intermédiaire) et MIFARE DESFire EV3 (hôtels de luxe et haute sécurité).

Carte-clé sans contact NXP MIFARE avec ondes RFID devant une serrure de porte d'hôtel

Comparaison des types de cartes MIFARE

Le tableau ci-dessous compare les sept types de cartes MIFARE selon la mémoire, le chiffrement, l'utilisation typique et l'adéquation hôtelière :

Type MIFARE Mémoire Chiffrement Longueur UID Idéal pour Usage hôtelier
Classic EV1 1K 1 KB (716 bytes utilisables) Crypto-1 4 ou 7 bytes Transports, contrôle d'accès basique Hôtels économiques (Onity, ASSA ABLOY ancienne génération)
Classic EV1 4K 4 KB (3,440 bytes utilisables) Crypto-1 4 ou 7 bytes Cartes multi-applications Établissements nécessitant fidélité + accès sur une seule carte
Ultralight 64 bytes (48 bytes utilisables) Aucun 7 bytes Tickets à usage unique, événements Non recommandé (pas de chiffrement)
Ultralight C 192 bytes (144 bytes utilisables) 3DES (112-bit) 7 bytes Transports à usage limité, cartes hôtelières Hôtels de gamme intermédiaire (Saflok, Dormakaba)
DESFire EV3 2 KB / 4 KB / 8 KB AES-128, 3DES, 3K3DES 7 bytes Accès haute sécurité, multi-applications Hôtels de luxe (ASSA ABLOY VingCard, SALTO)
DESFire EV Light 640 bytes AES-128, LRP 7 bytes Transports, accès à usage limité Hôtels économiques nécessitant la sécurité AES
Plus EV2 2 KB / 4 KB AES-128 (mise à niveau de Crypto-1) 4 ou 7 bytes Mise à niveau d'infrastructure Classic Hôtels migrant de Classic vers AES

MIFARE Classic EV1

La MIFARE Classic EV1 est la carte sans contact la plus déployée au monde. La variante 1K stocke jusqu'à 716 bytes de données utilisateur organisées en 16 secteurs. Elle communique à 13.56 MHz et utilise le chiffrement propriétaire Crypto-1 de NXP.

Bien que Crypto-1 présente des vulnérabilités connues (il a été partiellement rétro-ingéniéré en 2008), la MIFARE Classic EV1 reste populaire pour l'accès hôtelier car la plupart des systèmes de serrures existants — y compris les anciens modèles Onity et ASSA ABLOY — ont été conçus autour de cette technologie. La carte est peu coûteuse (généralement $0.15–$0.40 par unité en volume) et compatible avec la plus grande base installée de lecteurs au monde.

Pour les hôtels envisageant de nouvelles installations, la MIFARE Classic n'est plus recommandée comme choix principal en raison de son chiffrement plus faible. Cependant, pour les établissements disposant d'une infrastructure existante compatible Classic, la MIFARE Plus EV2 offre un chemin de mise à niveau directe vers la sécurité AES-128 sans remplacement des lecteurs.

MIFARE Ultralight et Ultralight C

La MIFARE Ultralight est une carte à faible coût dotée de 64 bytes de mémoire et sans chiffrement. Elle est conçue pour les applications à usage unique ou limité comme les titres de transport, les pass événementiels et les cartes d'accès jetables. À $0.08–$0.15 par unité, c'est l'option MIFARE la moins chère — mais l'absence de chiffrement la rend inadaptée aux cartes-clés d'hôtel où la sécurité est importante.

La MIFARE Ultralight C ajoute un chiffrement 3DES (Triple DES) 112-bit et augmente la mémoire utilisable à 144 bytes. Cela en fait un choix pratique pour les cartes-clés d'hôtel dans le segment de gamme intermédiaire. Le système Saflok de Dormakaba est l'une des plateformes de serrures hôtelières les plus déployées utilisant des cartes Ultralight C. Le chiffrement empêche le clonage des cartes tout en maintenant des coûts par carte réduits ($0.20–$0.50).

MIFARE DESFire EV3

La MIFARE DESFire EV3 est la carte la plus sécurisée de la famille MIFARE. Elle prend en charge les chiffrements AES-128, Triple-DES et 3K3DES avec authentification mutuelle — ce qui signifie que la carte et le lecteur se vérifient mutuellement avant tout échange de données. Basée sur la norme ISO/IEC 14443-4, la DESFire EV3 offre une sécurité matérielle avec une certification Common Criteria EAL5+.

Caractéristiques clés pour les hôtels :

  • Options de mémoire : 2 KB, 4 KB ou 8 KB — suffisant pour plusieurs applications sur une seule carte
  • Jusqu'à 28 applications indépendantes avec des clés séparées
  • Transaction MAC pour les pistes d'audit
  • Secure Dynamic Messaging (SDM) pour les interactions NFC
  • Rétrocompatible avec l'infrastructure DESFire EV1 et EV2

La MIFARE DESFire EV3 est la norme pour les marques hôtelières de luxe. Le VingCard Essence d'ASSA ABLOY et la plateforme XS4 de SALTO utilisent toutes deux la DESFire EV3 comme technologie de carte principale. À $0.50–$1.50 par unité, elle coûte plus cher que la Classic ou l'Ultralight C, mais offre la sécurité la plus élevée disponible dans l'écosystème MIFARE.

MIFARE DESFire EV Light et Plus EV2

La DESFire EV Light est une version de DESFire optimisée en termes de coût qui fournit un chiffrement AES-128 avec 640 bytes de mémoire. Elle intègre la cryptographie Leakage Resilient Primitive (LRP) pour la résistance aux attaques par canaux auxiliaires. Elle est positionnée pour les transports et les scénarios hôteliers à usage limité où la DESFire EV3 complète serait surdimensionnée.

La MIFARE Plus EV2 est spécifiquement conçue pour les hôtels et organisations souhaitant migrer depuis MIFARE Classic. Elle fonctionne à trois niveaux de sécurité : Niveau de sécurité 1 (compatible Classic), Niveau de sécurité 2 (Classic avec authentification AES) et Niveau de sécurité 3 (chiffrement AES complet). Cela permet aux hôtels de renforcer la sécurité de leurs cartes sans remplacer le matériel de serrure existant — un avantage de coût majeur pour les établissements comptant des centaines de portes.

Puces NTAG

Les puces NTAG (NTAG213, NTAG215, NTAG216) constituent la gamme de tags NFC de NXP, fonctionnant également à 13.56 MHz. Bien qu'elles fassent techniquement partie de l'écosystème NXP au même titre que MIFARE, les puces NTAG sont conçues pour des applications différentes — principalement les interactions NFC avec les smartphones. Elles stockent de 144 à 888 bytes de données dans un format compact de 3.2 x 3.2 x 0.2 mm.

Dans l'hôtellerie, les puces NTAG sont utilisées dans les bracelets et les affiches intelligentes plutôt que dans les cartes d'accès aux portes. Les hôtels intègrent des puces NTAG213 dans des bracelets RFID pour l'accès piscine/spa et les paiements sans espèces, tandis que les puces NTAG215 apparaissent dans les supports marketing interactifs et les menus de service en chambre.

Que signifie l'authentification AES 128-bit dans les cartes MIFARE ?

AES-128 (Advanced Encryption Standard avec une clé de 128-bit) est le chiffrement utilisé dans les cartes MIFARE DESFire EV3, DESFire EV Light et Plus EV2. Concrètement, une clé AES de 128-bit offre 3.4 × 10³⁸ combinaisons possibles — la forcer par force brute prendrait des milliards d'années avec la puissance de calcul actuelle.

Lorsqu'une carte MIFARE DESFire s'approche d'un lecteur, les deux appareils effectuent une authentification mutuelle : le lecteur prouve qu'il possède la clé correcte, et la carte prouve qu'elle possède la clé correspondante. Ce n'est qu'après cette vérification bidirectionnelle que la carte autorise l'accès à ses données stockées. Cela empêche à la fois le clonage de carte (création d'un duplicata) et l'écoute clandestine (interception de la communication).

Pour les applications hôtelières, AES-128 signifie que la carte-clé d'un client ne peut pas être dupliquée en approchant un lecteur — contrairement aux anciennes cartes Crypto-1 pour lesquelles des outils de clonage sont disponibles dans le commerce pour moins de $50.

Qu'est-ce que l'UID dans les cartes MIFARE ?

L'UID (Unique Identifier) est un numéro de série programmé en usine et attribué à chaque carte MIFARE lors de la fabrication. Il sert d'empreinte numérique de la carte :

  • UID 4 bytes (32-bit) : Utilisé dans les cartes MIFARE Classic. Offre environ 4,3 milliards de combinaisons uniques. Certaines cartes Classic utilisent des UID non uniques (NUID), qui sont réutilisables.
  • UID 7 bytes (56-bit) : Utilisé dans les cartes MIFARE Ultralight C, DESFire et Plus. Offre plus de 72 billiards de combinaisons uniques. Tous les UID à 7 bytes sont uniques au niveau mondial.

Le premier byte de l'UID est l'identifiant du fabricant (NXP = 0x04). Les systèmes de serrures hôtelières lisent généralement l'UID comme identifiant principal de la carte — lors de l'enregistrement, la réception encode le numéro de chambre et les autorisations d'accès sur la carte, et la serrure vérifie que l'UID correspond à la carte-client attendue.

Comment vérifier l'authenticité d'une carte MIFARE avec NXP TagInfo

Vous pouvez vérifier n'importe quelle carte MIFARE à l'aide de l'application gratuite NXP TagInfo sur votre smartphone :

  1. Téléchargez NXP TagInfo : iOS / Android
  2. Tenez la carte MIFARE contre l'antenne NFC de votre téléphone (généralement en haut au dos de l'appareil)
  3. L'application affiche : le type de puce (par ex. « MIFARE DESFire EV3 »), l'UID, la taille mémoire et le fabricant
  4. Vérifiez que le type de puce correspond à votre commande — les cartes contrefaites s'affichent souvent comme « MIFARE Classic » alors que « DESFire EV3 » avait été spécifié
  5. Vérifiez que le champ fabricant indique « NXP Semiconductors » — les puces non-NXP sont des clones non licenciés

Cette vérification est particulièrement importante pour les responsables des achats hôteliers commandant des cartes en gros. Les cartes MIFARE contrefaites sont courantes sur le marché — une véritable DESFire EV3 coûte $0.50–$1.50, tandis que les contrefaçons peuvent être proposées à $0.10–$0.20 mais ne disposent pas des fonctions de sécurité certifiées.

Quelle carte MIFARE les hôtels devraient-ils choisir ?

Segment hôtelier Carte recommandée Systèmes de serrures Gamme de prix
Économique MIFARE Classic EV1 1K Onity (ancienne génération), Vingcard Classic $0.15–$0.40
Gamme intermédiaire MIFARE Ultralight C Dormakaba Saflok, Häfele Dialock $0.20–$0.50
Haut de gamme / Luxe MIFARE DESFire EV3 ASSA ABLOY VingCard, SALTO XS4 $0.50–$1.50
Migration depuis Classic MIFARE Plus EV2 Tout lecteur compatible Classic $0.30–$0.80

Chez PrintPlast, nous fabriquons tous les types de cartes MIFARE dans des matériaux durables — y compris les cartes-clés en bois certifié FSC, les cartes en PVC recyclé et les cartes PPH BioBoard. Tous les matériaux sont compatibles avec les puces MIFARE Classic, Ultralight C et DESFire EV3. Contactez-nous pour un devis personnalisé avec les spécifications de votre système de serrures.

Carte-clé sans contact NXP MIFARE avec ondes RFID devant une serrure de porte d'hôtel

Questions fréquemment posées

Quelle est la différence entre MIFARE Classic et MIFARE DESFire ?

MIFARE Classic utilise le chiffrement Crypto-1 (vulnérabilités connues) avec 1 KB ou 4 KB de mémoire. MIFARE DESFire EV3 utilise le chiffrement AES-128 (niveau militaire) avec jusqu'à 8 KB de mémoire et prend en charge plusieurs applications indépendantes. DESFire est recommandé pour les nouvelles installations hôtelières ; Classic convient aux systèmes existants.

Les cartes MIFARE peuvent-elles être clonées ?

Les cartes MIFARE Classic peuvent être clonées à l'aide d'outils disponibles dans le commerce (Proxmark3, ACR122U) en raison des vulnérabilités de Crypto-1. Les cartes MIFARE DESFire EV3 ne peuvent pas être clonées — l'authentification mutuelle AES-128 et la certification Common Criteria EAL5+ empêchent la duplication.

Quelle carte MIFARE est compatible avec mon système de serrure d'hôtel ?

Consultez les spécifications de votre fabricant de serrures. ASSA ABLOY VingCard utilise généralement DESFire EV1/EV2/EV3. Dormakaba Saflok utilise Ultralight C. Les systèmes Onity ancienne génération utilisent Classic EV1. SALTO XS4 prend en charge DESFire EV3. Häfele Dialock prend en charge Ultralight C et DESFire.

Quelle est la durée de vie des cartes-clés MIFARE d'hôtel ?

Les cartes MIFARE sont conçues pour 100 000 cycles de lecture/écriture. En utilisation hôtelière typique (10 à 20 passages par jour), une carte dure 2 à 3 ans d'utilisation continue. Les cartes MIFARE en bois de PrintPlast ont été testées pour dépasser 200 000 cycles.

Quelle est la portée de lecture d'une carte MIFARE ?

Les cartes MIFARE standard ont une portée de lecture de 1 à 10 cm selon l'antenne du lecteur. Les serrures de porte d'hôtel sont conçues pour une portée de 2 à 4 cm afin d'éviter les lectures accidentelles depuis les chambres adjacentes. Les lecteurs longue portée (jusqu'à 10 cm) sont utilisés pour les accès ascenseurs et espaces communs.

Les cartes MIFARE sont-elles compatibles avec les solutions de clé mobile ?

La MIFARE DESFire EV3 prend en charge le Secure Dynamic Messaging (SDM), permettant l'interaction NFC avec les smartphones. De nombreuses chaînes hôtelières proposent désormais la clé mobile en complément des cartes MIFARE physiques, les deux technologies coexistant sur la même infrastructure de serrures.