非接觸智能卡安全分析
發(fā)布時間:2008/8/29 0:00:00 訪問次數(shù):420
智能卡安全控制器經(jīng)常遭受大量的黑客攻擊。最近,攻擊方法的巨大改進(jìn),宣布了以前許多設(shè)計聲稱其產(chǎn)品非常安全的說法的終結(jié)。對于原本設(shè)計具有很長設(shè)計壽命的用于護(hù)照之類的高安全性芯片來說,現(xiàn)在也不得不采取最新的反制措施來應(yīng)對.而需要接受最廣泛的各種測試。
應(yīng)該清楚地區(qū)分純正的rfid芯片和帶有標(biāo)準(zhǔn)的微控制器和安全控制器 純正的rfid芯片主要用于物品識別類的應(yīng)用,其中并不包含微控制器。這類芯片的功能性和安全措施有限.因而只能用于其特定的應(yīng)用。
對于非接觸卡應(yīng)用來說,則需要非常高級別的私密保護(hù)和數(shù)據(jù)保護(hù)。而特別設(shè)計的安全為控制器,則能夠滿足這類應(yīng)用的私密保護(hù)和數(shù)據(jù)保護(hù)的高級需求。
從各類研討來看,人們對識別文件領(lǐng)域的芯片技術(shù)的應(yīng)用的關(guān)注正在興起。但目前的絕大多數(shù)的討論焦點(diǎn)都集中在電子識別系統(tǒng)技術(shù)的實(shí)際應(yīng)用上。不過,人們還必須對一個不太容易看到的方面(up芯片技術(shù)本身)引起重視。
對于用于像電子識別卡或護(hù)照這類的非接觸卡中的半導(dǎo)體芯片,必須設(shè)計有保護(hù)所存數(shù)據(jù)不被非法篡改的能力。黑客通過對芯片內(nèi)部的數(shù)據(jù)進(jìn)行操作來實(shí)現(xiàn)非法的篡改。當(dāng)卡本身被篡改后.黑客能夠使內(nèi)容符合某國的身份證信息,從而使得印刷信息和芯片內(nèi)信息相一致。有些識別系統(tǒng)能夠?qū)崿F(xiàn)鑒權(quán)功能,即閱讀設(shè)備能夠檢查身份證或護(hù)照的信息的完整性和真實(shí)性,甚至是反之亦然,這被稱作為互鑒權(quán)。對于這兩種應(yīng)用,安全控制器對帶有用于檢查的單獨(dú)密鑰。但是.一旦這個密鑰被公開,安全也將不復(fù)存在。因此.這類芯片還必須能夠保護(hù)其安全鑒權(quán)密鑰不被非法讀取。
總之.芯片制造商的目標(biāo)就是設(shè)計有效的、可測試并可鑒定的安全措施.以抵御以下三大類的威脅:誤感應(yīng)攻擊、物理攻擊和旁路通道攻擊。
半入侵攻擊
目前.?dāng)_亂智能卡的功能演變成一種比較令則攻擊方法,全世界范圍內(nèi)從業(yè)余到非常職業(yè)的成千上萬的黑客都采用這種方法。因此,這種誤感應(yīng)攻擊(也被稱作為半人侵攻擊)已經(jīng)變成安全控制器的安全性能評估和驗證的主要對象。
智能卡控制器通常采用硅片制成。而硅片的電性能會隨著不同的環(huán)境參數(shù)而不同。例如,硅片的電性能將隨著不同的電壓、溫度、光、電離輻射以及周圍電磁場的變化而改變。攻擊者將通過改變這些環(huán)境參數(shù),來試圖引入一些錯誤的行為,包括對智 能卡控制器的程序流中引入錯誤。通常,攻擊者會迫使芯片做出錯誤的決定(例如接收錯誤的輸入鑒權(quán)碼),允許訪問存儲器中的保密數(shù)據(jù)。這種所謂的“存儲器轉(zhuǎn)儲”正逐漸成為錯誤攻擊感興趣的地方。
然而,對于攻擊者提取采用復(fù)雜算法的完備密鑰來說,采用“不同的錯誤攻擊(dfa)”在某些情況下只對某種單一的錯誤運(yùn)算有效。有各種誘導(dǎo)未知錯誤的方法,包括改變電源、電磁感應(yīng)、用可見光或輻射性材料來照射智能卡的表面、或者改變溫度等。上述中的某些方法可以用很低成本的設(shè)備來實(shí)現(xiàn),從而成為業(yè)余攻擊者的理想選擇。
雖然在安全控制器的數(shù)據(jù)資料中都給出了針對上述這些攻擊的反制措施.但只有通過實(shí)際測試才能證明這些措施是否真正有效。由于這些反制措施的性能變化范圍高達(dá)幾個數(shù)量級.故通過獨(dú)立的評估和驗證來檢查其安全等級是極其重要的。在芯片被批準(zhǔn)用于身份證或電子護(hù)照之前,必須經(jīng)受大量的安全測試。不過,對于不同同家的不同身份證系統(tǒng)來說,這些安全測試的標(biāo)準(zhǔn)也是不一樣的。針對錯誤誘導(dǎo)式攻擊的概念的實(shí)現(xiàn)必須從不同的觀點(diǎn)上來看,必須構(gòu)建一個嚴(yán)格的相互合作機(jī)制。英飛凌公司先進(jìn)的芯片卡控制器的安全理念建立在以下三個方面:
1.防止錯誤誘導(dǎo):
2. 測錯誤誘導(dǎo)條件;
3.各種抵御安全控制器錯誤行為的措施。
過濾電源和輸入信號作為第一道屏障,利用快速反應(yīng)穩(wěn)定器來阻止給定范罔的電壓突變。同樣,某些有關(guān)時鐘電源的不規(guī)則行為也被阻止。例如,如果安全控制器受到僅用一般的規(guī)則是無法抵御的非常高的電壓的攻擊.傳感器就被用作為第二道屏障的一部分。如果傳感器監(jiān)測到環(huán)境參數(shù)的臨界值,就會觸發(fā)告警.芯片就會設(shè)置到安全狀態(tài)。電壓傳感器用來檢查電源,時鐘傳感器檢查頻率的不規(guī)則行為,而溫度和光傳感器則檢查光和溫度攻擊。南于光攻擊可以通過芯片的背面來實(shí)現(xiàn),該光傳感器對于器件兩面的攻擊都有效。第 道屏障是從安全控制器內(nèi)核本身建立的。通過硬件和軟件的相結(jié)合形成了有效的第三道屏障。這里,硬件與軟件的相結(jié)合是至關(guān)重要的,因為在某些情況下,純軟件措施的本身就是錯誤攻擊的對象。
可控的掬理層攻擊
攻擊者可能也會以更直接的方式來操控芯片上的電路,例如,利用電器設(shè)備直接連接微控制器上的信號線.來讀取線上所傳輸?shù)谋C軘?shù)據(jù)或?qū)⒐粽咦约旱臄?shù)據(jù)注人芯片中。
為了對付物理攻擊,最重要的是在芯片內(nèi)部對存儲器和總線系統(tǒng)進(jìn)行加密,這指的是存在芯片上的數(shù)據(jù)本身就要用
智能卡安全控制器經(jīng)常遭受大量的黑客攻擊。最近,攻擊方法的巨大改進(jìn),宣布了以前許多設(shè)計聲稱其產(chǎn)品非常安全的說法的終結(jié)。對于原本設(shè)計具有很長設(shè)計壽命的用于護(hù)照之類的高安全性芯片來說,現(xiàn)在也不得不采取最新的反制措施來應(yīng)對.而需要接受最廣泛的各種測試。
應(yīng)該清楚地區(qū)分純正的rfid芯片和帶有標(biāo)準(zhǔn)的微控制器和安全控制器 純正的rfid芯片主要用于物品識別類的應(yīng)用,其中并不包含微控制器。這類芯片的功能性和安全措施有限.因而只能用于其特定的應(yīng)用。
對于非接觸卡應(yīng)用來說,則需要非常高級別的私密保護(hù)和數(shù)據(jù)保護(hù)。而特別設(shè)計的安全為控制器,則能夠滿足這類應(yīng)用的私密保護(hù)和數(shù)據(jù)保護(hù)的高級需求。
從各類研討來看,人們對識別文件領(lǐng)域的芯片技術(shù)的應(yīng)用的關(guān)注正在興起。但目前的絕大多數(shù)的討論焦點(diǎn)都集中在電子識別系統(tǒng)技術(shù)的實(shí)際應(yīng)用上。不過,人們還必須對一個不太容易看到的方面(up芯片技術(shù)本身)引起重視。
對于用于像電子識別卡或護(hù)照這類的非接觸卡中的半導(dǎo)體芯片,必須設(shè)計有保護(hù)所存數(shù)據(jù)不被非法篡改的能力。黑客通過對芯片內(nèi)部的數(shù)據(jù)進(jìn)行操作來實(shí)現(xiàn)非法的篡改。當(dāng)卡本身被篡改后.黑客能夠使內(nèi)容符合某國的身份證信息,從而使得印刷信息和芯片內(nèi)信息相一致。有些識別系統(tǒng)能夠?qū)崿F(xiàn)鑒權(quán)功能,即閱讀設(shè)備能夠檢查身份證或護(hù)照的信息的完整性和真實(shí)性,甚至是反之亦然,這被稱作為互鑒權(quán)。對于這兩種應(yīng)用,安全控制器對帶有用于檢查的單獨(dú)密鑰。但是.一旦這個密鑰被公開,安全也將不復(fù)存在。因此.這類芯片還必須能夠保護(hù)其安全鑒權(quán)密鑰不被非法讀取。
總之.芯片制造商的目標(biāo)就是設(shè)計有效的、可測試并可鑒定的安全措施.以抵御以下三大類的威脅:誤感應(yīng)攻擊、物理攻擊和旁路通道攻擊。
半入侵攻擊
目前.?dāng)_亂智能卡的功能演變成一種比較令則攻擊方法,全世界范圍內(nèi)從業(yè)余到非常職業(yè)的成千上萬的黑客都采用這種方法。因此,這種誤感應(yīng)攻擊(也被稱作為半人侵攻擊)已經(jīng)變成安全控制器的安全性能評估和驗證的主要對象。
智能卡控制器通常采用硅片制成。而硅片的電性能會隨著不同的環(huán)境參數(shù)而不同。例如,硅片的電性能將隨著不同的電壓、溫度、光、電離輻射以及周圍電磁場的變化而改變。攻擊者將通過改變這些環(huán)境參數(shù),來試圖引入一些錯誤的行為,包括對智 能卡控制器的程序流中引入錯誤。通常,攻擊者會迫使芯片做出錯誤的決定(例如接收錯誤的輸入鑒權(quán)碼),允許訪問存儲器中的保密數(shù)據(jù)。這種所謂的“存儲器轉(zhuǎn)儲”正逐漸成為錯誤攻擊感興趣的地方。
然而,對于攻擊者提取采用復(fù)雜算法的完備密鑰來說,采用“不同的錯誤攻擊(dfa)”在某些情況下只對某種單一的錯誤運(yùn)算有效。有各種誘導(dǎo)未知錯誤的方法,包括改變電源、電磁感應(yīng)、用可見光或輻射性材料來照射智能卡的表面、或者改變溫度等。上述中的某些方法可以用很低成本的設(shè)備來實(shí)現(xiàn),從而成為業(yè)余攻擊者的理想選擇。
雖然在安全控制器的數(shù)據(jù)資料中都給出了針對上述這些攻擊的反制措施.但只有通過實(shí)際測試才能證明這些措施是否真正有效。由于這些反制措施的性能變化范圍高達(dá)幾個數(shù)量級.故通過獨(dú)立的評估和驗證來檢查其安全等級是極其重要的。在芯片被批準(zhǔn)用于身份證或電子護(hù)照之前,必須經(jīng)受大量的安全測試。不過,對于不同同家的不同身份證系統(tǒng)來說,這些安全測試的標(biāo)準(zhǔn)也是不一樣的。針對錯誤誘導(dǎo)式攻擊的概念的實(shí)現(xiàn)必須從不同的觀點(diǎn)上來看,必須構(gòu)建一個嚴(yán)格的相互合作機(jī)制。英飛凌公司先進(jìn)的芯片卡控制器的安全理念建立在以下三個方面:
1.防止錯誤誘導(dǎo):
2. 測錯誤誘導(dǎo)條件;
3.各種抵御安全控制器錯誤行為的措施。
過濾電源和輸入信號作為第一道屏障,利用快速反應(yīng)穩(wěn)定器來阻止給定范罔的電壓突變。同樣,某些有關(guān)時鐘電源的不規(guī)則行為也被阻止。例如,如果安全控制器受到僅用一般的規(guī)則是無法抵御的非常高的電壓的攻擊.傳感器就被用作為第二道屏障的一部分。如果傳感器監(jiān)測到環(huán)境參數(shù)的臨界值,就會觸發(fā)告警.芯片就會設(shè)置到安全狀態(tài)。電壓傳感器用來檢查電源,時鐘傳感器檢查頻率的不規(guī)則行為,而溫度和光傳感器則檢查光和溫度攻擊。南于光攻擊可以通過芯片的背面來實(shí)現(xiàn),該光傳感器對于器件兩面的攻擊都有效。第 道屏障是從安全控制器內(nèi)核本身建立的。通過硬件和軟件的相結(jié)合形成了有效的第三道屏障。這里,硬件與軟件的相結(jié)合是至關(guān)重要的,因為在某些情況下,純軟件措施的本身就是錯誤攻擊的對象。
可控的掬理層攻擊
攻擊者可能也會以更直接的方式來操控芯片上的電路,例如,利用電器設(shè)備直接連接微控制器上的信號線.來讀取線上所傳輸?shù)谋C軘?shù)據(jù)或?qū)⒐粽咦约旱臄?shù)據(jù)注人芯片中。
為了對付物理攻擊,最重要的是在芯片內(nèi)部對存儲器和總線系統(tǒng)進(jìn)行加密,這指的是存在芯片上的數(shù)據(jù)本身就要用
上一篇:非接觸式智能卡信號的采集與處理
上一篇:CPU卡及認(rèn)證方法
熱門點(diǎn)擊
- PTH和NPTH有何區(qū)別
- 影響印刷電路板(PCB)的特性阻抗因素及對策
- 電子管與晶體管收音機(jī)音質(zhì)區(qū)別
- 自動電平控制電路概述
- 壓敏電阻器的應(yīng)用原理介紹
- 什么是看門狗(watchdog)
- 電容的搭配
- 晶體管CMOS的基本知識
- 高速電路印刷電路板的可靠性設(shè)計
- 怎樣測三極管好壞以及管腳
推薦技術(shù)資料
- 羅盤誤差及補(bǔ)償
- 造成羅盤誤差的主要因素有傳感器誤差、其他磁材料干擾等。... [詳細(xì)]
- 100V高頻半橋N-溝道功率MOSFET驅(qū)動
- 集成高端和低端 FET 和驅(qū)動
- 柵極驅(qū)動單片半橋芯片MP869
- 數(shù)字恒定導(dǎo)通時間控制模式(COT)應(yīng)用探究
- 高效率 (CSP/QFN/BG
- IC 工藝、封裝技術(shù)、單片設(shè)
- 多媒體協(xié)處理器SM501在嵌入式系統(tǒng)中的應(yīng)用
- 基于IEEE802.11b的EPA溫度變送器
- QUICCEngine新引擎推動IP網(wǎng)絡(luò)革新
- SoC面世八年后的產(chǎn)業(yè)機(jī)遇
- MPC8xx系列處理器的嵌入式系統(tǒng)電源設(shè)計
- dsPIC及其在交流變頻調(diào)速中的應(yīng)用研究