MIFARE™ är en populär serie smartkort som kan läsas trådlöst över korta avstånd. De kan lagra identitetsinformation såväl som penningvärde och används oftast som biljetter eller pass i kollektivtrafiksystem. Tekniken ägs av NXP Semiconductors, en holländsk spin-off av Philips. Säkerheten för vissa MIFARE™-produkter ifrågasattes i mitten av 2000-talet när det upptäcktes att ett krypteringsschema i ett allmänt använt kort var sårbart för attacker.
Produktlinjen består av flera olika kontaktlösa smarta kort, det vill säga trådlöst tillgängliga enheter i kreditkortsstorlek med någon form av integrerad datorintelligens. MIFARE™ Classic, som introducerades i mitten av 1990-talet, är lite mer än några avancerade kretsar och lite minne. MIFARE™ Ultralight, tillgänglig i både krypterade och okrypterade format, är tillräckligt billig för att användas för engångsbiljetter. I den högre delen av produktsortimentet finns mikroprocessorbaserade kort som MIFARE™ DESFire, ProX och SmartMX som har en högre grad av säkerhet och flexibilitet.
Alla kort i familjen delar möjligheten att lagra pengar eller identitetsinformation, vanligtvis i krypterad form. NXP Semiconductors, en holländsk spin-off av elektronikjätten Philips, äger rättigheterna till tekniken och licensierar den till andra företag utöver att producera sin egen kortserie. Ett fullt fungerande MIFARE™-baserat system involverar ofta flera olika företag som var och en tillhandahåller en del av det övergripande systemet. Läsare och back-end-system kan köpas från en leverantör, medan korten kan komma från en annan.
Många kollektivtrafikleverantörer runt om i världen använder ommärkta versioner av MIFARE™-smartkort som månadskort, uppladdningsbara pass eller till och med engångsbiljetter. Charlie Card från Massachusetts Bay Transit Authority (MBTA) och Oyster-kortet som utfärdats av Transport for London har båda använt MIFARE™ Classic-teknik. I vissa regioner kan värde som lagras på dessa kollektivtrafikkort användas för att göra inköp i närbutiker eller från andra handlare. Andra användningar av tekniken inkluderar som student- eller fakultets-ID-kort, biljetter till sportevenemang eller för att begränsa byggnadsingångar till specifik personal.
2007 började säkerhetsforskare undersöka det proprietära krypteringsschemat som används i MIFARE™ Classic-kort. Krypteringstekniken visade sig vara sårbar för flera typer av attacker; inom ett år hade flera olika grupper visat att korten lätt kunde läsas och till och med dupliceras. NXP svarade med MIFARE™ Plus, en bakåtkompatibel enhet som använder den mer sofistikerade Advanced Encryption Standard (AES) för att skydda innehållet. System som använder den äldre Classic-linjen förblir sårbara, men kan implementera ytterligare säkerhetsåtgärder på kortläsare och i back-end för att delvis minska denna sårbarhet.