IC智能卡存在的问题及解决方案文档格式.docx

上传人:b****0 文档编号:13204780 上传时间:2022-10-08 格式:DOCX 页数:5 大小:21.14KB
下载 相关 举报
IC智能卡存在的问题及解决方案文档格式.docx_第1页
第1页 / 共5页
IC智能卡存在的问题及解决方案文档格式.docx_第2页
第2页 / 共5页
IC智能卡存在的问题及解决方案文档格式.docx_第3页
第3页 / 共5页
IC智能卡存在的问题及解决方案文档格式.docx_第4页
第4页 / 共5页
IC智能卡存在的问题及解决方案文档格式.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

IC智能卡存在的问题及解决方案文档格式.docx

《IC智能卡存在的问题及解决方案文档格式.docx》由会员分享,可在线阅读,更多相关《IC智能卡存在的问题及解决方案文档格式.docx(5页珍藏版)》请在冰豆网上搜索。

IC智能卡存在的问题及解决方案文档格式.docx

2000年,全国IC卡发行量约为2.3亿张,其中电信占据了大部分市场份额。

公用电话IC卡1.2亿多张,移动电话SIM卡超过4200万张,其它各类IC卡约6000万张。

2001年IC卡总出货量约3.8亿张,较上年增长26%;

发行量约3.2亿张,较上年增长40%。

从应用领域来看,公用电话IC卡发行超过1.7亿张,SIM卡发行5500万张,公交IC卡为320万张,社保领域发卡为1400万张,其它发卡为8000万张。

智能卡市场呈现出以几何级数增长的态势,智能卡以其特有的安全可靠性,被广泛应用于从单个器件到大型复杂系统的安全解决方案

智能卡的发展已有近30年的历史,目前已广泛应用到公安、医疗、交通、金融、电信、社保、石油、体育等各个行业中,随着智能卡应用的推广,智能卡的产业链也得到极大的完善和细分。

整个产业链从智能卡芯片设计、硅晶片的生产制造、芯片封装、智能卡COS研发、个人化、发行卡最终到用户,整个产业链将随着技术和应用的发展,将进一步细分。

可以说,智能卡在人们生活起着至关重要的作用。

二、发展现状

然而随着智能卡的日益普及,针对智能卡安全漏洞的专用攻击技术也在同步发展。

分析智能卡面临的安全攻击,研究相应的防御措施,对于保证整个智能卡应用系统的安全性有重大的意义。

随着智能卡处理能力的增强、存储空间的扩大,智能卡不再作为单一的移动网络接入的鉴权模块,逐渐发展为具备运算、存储、鉴权的多功能处理模块。

随着智能手机的普及、移动互联网应用的爆发性增长,不断有类似移动支付、NFC等移动应用需要使用智能卡数据的持久、安全存储等能力。

如何提高智能卡的安全性,已经成为重中之重。

智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,其硬件主要由微处理器和存储器两部分构成,加上固化于卡中的智能卡操作系统(COS)及应用软件,一张智能卡即构成了一台便携和抗损的微型计算机。

智能卡的硬件构成包括:

CPU、存储器(含RAM、ROM和EEPROM等)、卡与读写终端通讯的I/O接口以及测试与安全逻辑。

作为芯片核心的微处理器多采用8位字长的CPU(更高位的CPU也正在开始应用),负责完成所有运算和数据交换功能。

卡内的存储器容量一般都不是很大,其中,ROM中固化的是操作系统代码及自测程序,其容量取决于所采用的微处理器,典型值为32KB;

RAM用于存放临时数据或中间数据,例如短期密码、临时变量和堆栈数据等,容量通常不超过1KB;

EEPROM中则存储了智能卡的各种应用信息,如加密数据和应用文件等,有时还包括部分COS代码,容量通常介于2KB到32KB之间,这部分存储资源可供用户开发利用。

智能卡操作系统COS的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。

卡中的数据以树型文件结构的形式组织存放。

卡与终端之间通过命令响应对的形式交换信息。

CPU与COS的存在使智能卡能够方便地采用PIN校验、加密技术及认证技术等来强化智能卡的安全性,但这并不意味着智能卡是绝对安全的。

在智能卡的设计阶段、生产环境、生产流程及使用过程中会遇到各种潜在的威胁。

攻击者可能采取各种探测方法以获取硬件安全机制、访问控制机制、鉴别机制、数据保护系统、存储体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥等敏感数据,并可能通过修改智能卡上重要安全数据的方法,非法获得对智能卡的使用权。

这些攻击对智能卡的安全构成很大威胁。

三、存在问题

对智能卡的攻击可分3种基本类型:

逻辑攻击、物理攻击和边频攻击。

逻辑攻击技术分析:

逻辑攻击的主要方法是对处理器的通信接口进行分析,以期发现智能卡协议、密码算法及其实现过程中所潜藏的逻辑缺陷,包括潜藏未用的命令、不良参数与缓冲器溢出、文件存取漏洞、恶意进程、通信协议和加密协议的设计与执行过程等。

逻辑攻击者在软件的执行过程中插入窃听程序,利用这些缺陷诱骗卡泄露机密数据或允许非期望的数据修改。

从所需的设备来看,逻辑攻击的成本可以说是相当低的,攻击者只需具备智能卡、读写器和PC机即可。

其另一优点在于非入侵式的攻击模式以及可轻松地复制。

物理攻击技术分析:

虽然智能卡的所有功能似乎都封闭在单个的芯片中,然而仍然有可能对其实施反向工程。

用于实施物理攻击的主要方法包括:

(1)微探针技术:

攻击者通常使用发烟硝酸去除包裹裸片的环氧树脂;

用丙酮/去离子水/异丙醇完成清洗;

氢氟酸超声浴进一步去除芯片的各层金属。

在去除芯片封装之后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后可以使用亚微米级微探针获取感兴趣的信号,从而分析出智能卡的有关设计信息和存储结构,甚至直接读取出存储器的信息进行分析。

(2)版图重构:

利用高倍光学及射电显微镜研究电路的连接模式,跟踪金属连线穿越可见模块(如ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以迅速识别芯片上的一些基本结构,如数据线和地址线。

(3)聚离子束(FIB)技术:

采用镓粒子束攻击芯片表面,在不破坏芯片表面电路结构的情况下,用含有不同气体的粒子束,可在芯片上沉积出导线、绝缘体甚至半导体。

采用这种方法可重新连接测试电路的熔断丝,或将多层芯片中深藏在内部的信号连到芯片的表面,或加粗加强过于纤细脆弱无法置放探针的导线,从而形成一个新的“探针台”。

技术人员可利用激光干涉仪工作台观察芯片单个晶体的微细结构以及其它的电路结构。

物理攻击是实现成功探测的强有力手段,但其缺点在于入侵式的攻击模式,同时需要昂贵的高端实验室设备和专门的探测技术。

边频攻击技术分析:

边频攻击是通过观察电路中的某些物理量如能量消耗、电磁辐射、时间等的变化规律来分析智能卡的加密数据;

或通过干扰电路中的某些物理量如电压、电磁辐射、温度、光和X射线、频率等来操纵智能卡的行为。

边频攻击方法主要包括以下两种方式:

(1)差分能量分析(differentialpoweranalysis,DPA)差分能量分析(DPA)攻击是通过用示波镜检测电子器件的能量消耗来获知其行为。

攻击者只需知道算法的明文(输入)或密文(输出),通过分析和比较一系列的能量轨迹就可重现加密密钥。

DPA攻击的基础是假设被处理的数据与能量消耗之间存在某种联系,换句话说,假设处理0比1所用的能量要少(反之亦然),那么对两个不同数据执行同一算法的两个能量轨迹会由于输入数据的不同而产生微小的差别。

用计算机严格按时钟计算两条轨迹的差得到差分轨迹,差分轨迹中出现峰值的时刻即是输入数据产生差别的时钟周期。

如此检查加密算法的所有输入以及每一对0和1产生的差分轨迹,就可以识别出它们出现在程序代码中的确切时间,从而获取加密密钥。

(2)能量短脉冲干扰。

微处理器要求在稳定的电压下工作,能量供应的中断就好像突然冲击程序运行或复位电路。

然而,一个短而巧妙的脉冲可以引起单步的程序错误而微处理器仍能继续执行程序。

例如,CPU读取存储单元的内容,三极管用一个阈值来检测存储单元的值以确定所读的是逻辑0或1。

突然出现的能量短脉冲对存储值和逻辑值都会产生影响。

如图2所示,与逻辑0对应的低电平在正常的操作状态下可能低于阈值电平,然而由于短脉冲的能量下压可能导致其高于阈值电平。

许多加密算法都易受这一类故障注入的影响。

采用差分故障分析(differentialfaultanalysis,DFA)技术将正确的与错误的密码编码相比较从而析出秘藏的密钥。

短脉冲干扰的第2种攻击方式是将PIN校验失败转为成功以欺骗处理器。

更为严格的一种方式是在处理器正要将校验失败写入存储器时完全关闭电源,从而避免PIN校验失败计数器溢出。

短脉冲干扰的第3种应用是攻击发送限制计数器,从而导致整个存储器内容输出到串行接口。

四、解决方法

1、应对物理攻击的关键在于提高芯片设计的复杂程度和芯片制造的精细程度,具体措施包括:

(1)减小形体尺寸:

过去5年来芯片上的晶体管与导线已由1m降至小于200nm,这么小的尺寸已无法使用光学显微镜来分析,也使放置探针变得极为困难,但高倍显微镜与FIB技术仍能得手。

(2)多层电路设计:

不仅是增加电路的层数,而且将包含敏感数据线的层(掩埋层)隐藏在较不敏感的层之下,使微探针技术的使用受到一定限制。

(3)顶层的传感器保护网:

在芯片的表面加上一层格状的带有保护信号的激活网络,当入侵行为发生时,该信号中断,使内存的内容清零。

这种技术能够有效地防止激光切割及探针类的探测技术。

然而技术娴熟的入侵高手仍可绕过传感器保护网探测被保护层。

因此增强型的传感器保护网使用大量表面上无关且频繁变化的信号,这将大大降低FIB技术探测内部电路层的成功率。

(4)锁存电路:

在智能卡的处理器中设置锁存位。

当出现异常情况,如温度、压力、电压、电流等出现不安全的情况并对芯片内的敏感数据产生威胁时,它会发出解锁电平,同时立即清除芯片中的敏感数据。

注意此项功能的设置与用户所采用的安全策略有关,否则容易引起用户不满。

(5)随机多线程:

设计多线程处理器结构,由硬件控制处理器,在每一个指令组随机有N个或多个线程在执行。

这样的处理器由多组寄存器、程序计数器、指令寄存器等组成,组合逻辑采取随机改变的方式。

(6)自毁技术:

在芯片的最外层沉积一层薄薄的金属膜,并在其上可加5V的电压,然后在最外面用塑料封装起来。

这样,芯片就好像穿了一层导电的衣服。

当攻击者用精密机械探针插入芯片内企图探测里面的密码时,将会引起短路从而烧毁芯片。

2、应对边频攻击的安全策略基本分为3个层面:

硬件、软件和应用层面。

(1)硬件级的反措施:

采用平衡电路降低信号能量以及设置金属防护以抑制电磁发射。

执行并行随机处理来加大幅值噪声水平。

例如,内部编程电压产生电路可用作并行噪声发生器。

随处理中断引入时间噪声和不同的时钟频率。

对差分轨迹进行计算机处理的基础是轨迹可排列。

在加入轨迹之前处理器的工作步骤应是同步的。

时间噪声会防止或至少妨碍轨迹很好地排列。

严格的电压、频率和温度检测以防止能量短脉冲干扰改变智能卡的环境。

然而使用精确的传感器也会影响可靠性,并在某些终端中导致潜在的故障。

(2)软件层面的反措施:

采用随机处理顺序来减少相关的信号。

例如,算法中的平行置换(诸如DES中的S-盒)可依随机的顺序来完成,置换的数目重新排序,则可将一次置换产生的信号分解。

利用随机延时和改变路径来增加计时噪声。

计时噪声会妨碍轨迹的排列,并降低差分轨迹的质量。

消除密钥值及中间媒介值的时间依存性。

用随机值来隐蔽中间媒介值。

能量的泄露取决于一个数据中的位数。

如果在实际数据上加上随机数据,处理完之后再减去,那么传递的路径将不会泄露有用的信息。

不过,这种隐蔽将会导致传递函数的非线性性并产生错误的结果。

因此,这些函数需要仔细地重新设计以补偿由随机数据引起的背离。

通过检查关键的程序流向以及加密运算结果来实现故障监测。

求两次运算结果并加以比较是检测结果有效性的方法之一,但若两次都注入同样的错误的则无法检测出来。

因此最佳的方法是由结果反向运算求出其输入,并与原来的输入进行比较。

应用级的反措施:

重设计数器,用于限制攻击者试探的次数。

连续3次

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 销售营销

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1