下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、智能卡的攻击技术分析及平安设计谋略0引言在智能卡应用日益广泛的今天 ,智能卡应用系统的平安问题非常重要。通常认为智能卡 本身具有较高的平安性1 ,但随着一些专用攻击技术的出现和开展,智能卡也呈现出其安全漏洞,从而导致整个应用系统平安性降低。分析智能卡面临的平安攻击,研究相应的防御措 施,对于保证整个智能卡应用系统的平安性有重大的意义。本文首先分析了目前主要的智能 卡攻击技术,并有针对性地提出相应的平安设计谋略。1智能卡设计简述智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡 片,智能卡的硬件主要包括微处理器和存储器两局部,逻辑结构如图1所示。智能卡内部的微处理器一般
2、采用 8位字长的中央处理器,当然更高位的微处理器也正在 开始应用。微处理器的主要功能是接受外部设备发送的命令,对其进行分析后,根据需要控制对存储器的访问。访问时,微处理器向存储器提供要访问的数据单元地址和必要的参数,存储器那么根据地址将对应的数据传输给微处理器,最后由微处理器对这些数据进行处理操作。此外,智能卡进行的各种运算如加密运算也是由微处理器完成的。而控制和实现上述过程的 是智能卡的操作系统COS卡内的存储器容量一般都不是很大,存储器通常是由只读存储器 ROM随机存储器RAM和电擦除可编程存储器 EEPRO组成。其中,ROM中固化的是操作系统代 码,其容量取决于所采用的微处理器;RAM用
3、于存放操作数据,容量通常不超过1KB ; EEPROM中那么存储了智能卡的各种信息 ,如加密数据和应用文件等,容量通常介于2KB到32KB之间, 这局部存储资源可供用户开发利用。图1智能卡的硬件结构2智能卡攻击技术分析在智能卡的设计阶段、生产环境、生产流程及使用过程中会遇到各种潜在的威胁。攻击者可能采取各种探测方法以获取硬件平安机制、访问控制机制、鉴别机制、数据保护系统、存储体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥等敏感数据,并可能通过修改智能卡上重要平安数据的方法,非法获得对智能卡的使用权。这些攻击对智能卡的平安构成很大威胁。对智能卡的攻击可分为三种根本类型:1
4、 逻辑攻击:在软件的执行过程中插入窃听程序bugs2物理攻击:分析或更改智能卡硬件3边频攻击:利用 physical phe nome na 来分析和更改智能卡的行为2. 1逻辑攻击技术分析许多方面存在潜在的逻辑缺陷:(1)潜藏的命令:(2)不良参数与缓冲器溢出(3)文件存取(4)恶意进程applet ?(5)通信协议(6)加密协议,设计与执行过程2. 2物理攻击多种方法和工具可用于实现物理攻击(1)化学溶剂、蚀刻和着色材料(2)显微镜(3)探针台(4)FIB聚离子束?物理攻击的平安对策在以下方面加以改良:(1)形体尺寸(2)多层化(3)保护层(4)传感器(5)不规那么总线?(6)封胶?逻辑2
5、. 3边频攻击1差分能量分析DPA差分能量分析DPA攻击是通过用示波镜检测电子器件的能量消耗来获知其行为。攻 击者只需知道算法的明文输入或密文输出,通过分析和比拟一系列的能量轨迹就可重现加密密钥。DPA攻击的根底是假设被处理的数据与能量消耗之间存在某种联系,换句话说,假设处 理0比1所用的能量要少反之亦然。那么对两个不同数据执行同一算法的两个能量轨迹 会由于输入数据的不同而产生微小的差异。用计算机严格按时钟计算两条轨迹的差得到差分轨迹,差分轨迹中出现峰值的时刻即是输入数据产生差异的时钟周期。如此检查加密算法的所有输入以及每一对 0和1产生的差分轨迹,就可以识别出它们出现在程序代码中确实切时 间
6、,从而获取加密密钥。2能量短脉冲干扰Vcc读阀值读存储单元时刻的*能量下压U存储的逻辑0微处理器要求在稳定的电压下工作,能量图3读存储器时能量短脉冲干扰如图3所示,与逻辑0对应的低电平在供给的中断就好象突然冲击程序运行或复位 电路。然而,一个短而巧妙的脉冲可以引起单 步的程序错误而微处理器仍能继续执行程序。 例如,CPU读取存储单元的内容,三极管用 一个阈值来检测存储单元的值以确定所读的 是逻辑0或1。突然出现的能量短脉冲对存储 值和逻辑值都会产生影响。不同的内部容量会使存 储值受到不同的影响, 有可能会使真实的值被歪曲。正常的操作状态下可能低于阈值电平,然而由于短脉冲的能量下压可能导致其高于
7、阈值电 平。许多加密算法都易受这一类故障注入的影响。 采用差分故障分析 DFA, Differential Fault Analysis 技术将正确的与错误的密码编码相比拟从而析出秘藏的密钥。短脉冲干扰的第二种攻击方式是将 PIN 校验失败转为成功以欺骗处理器。 更为严格的一 种方式是在处理器正要将校验失败写入存储器时完全关闭电源, 从而防止 PIN 校验失败计数 器溢出。短脉冲干扰的第三种应用是攻击发送限制计数器, 从而导致整个存储器内容输出到串行 接口。3 智能卡的平安设计谋略 平安应用的设计者使用智能卡而无视其许多的弱点攻击点? ,可供选择的解决方案有着 其自己的平安漏洞, 甚至于更不平
8、安。 本节为设计者提供一些应用技巧, 以到达适当水平的 平安。3 1 攻击者的商业状况大多数严重的威胁来自于寻求经济利益的攻击者。 这一类攻击者会慎重考虑本钱与收入之间 的平衡。防范措施的技巧多在于增加攻击成功的难度和本钱。3 2 设计步骤智能卡应用系统的设计者使用现成?的智能卡产品来设计系统、 软件和协议, 实现系统应用。 尽管面临重重威胁, 他仍然需要交付一个足够平安的系统。 以下是达成这一目标所需要采取 的步骤:1确定应用系统所需的平安程度及特殊的平安要求。同时还需要将技术上、商业上、公 共关系上品牌价值潜在的平安本钱考虑在内。2进行风险分析并评估平安威胁。3分析攻击者的商业状况,考虑从
9、善意的黑客到犯罪组织等各种类型的攻击者。4选择能到达所要求的平安级别的智能卡解决方案。31逻辑攻击的平安策略逻辑攻击的平安对策1结构化设计2正规的校验3测试4接口与应用的标准化5集中?应用 JAVA 卡操作系统6普及评估实验室32物理攻击的平安策略物理攻击的平安对策在以下方面加以改良:7形体尺寸8多层化9保护层10传感器11不规那么总线?12封胶?逻辑33平安设计谋略面对上述种种攻击手段, 智能卡在设计时应根据所要求的平安级别采用响应平安设计谋 略,其根本思想是: 增加芯片上集成电路的复杂性;提高电路的抗干扰能力;增加噪声来掩 盖真正的电源功率的消耗;提高对异常信号的控制功能等等。具体预防措施
10、如下: 1限制程序计数器技术在上面所述的短脉冲攻击中,由于攻击者可以利用程序计数器来增加对内存数据的访 问, 因此在智能卡程序设计时一定要限制程序计数器的使用, 以免被攻击者所利用。2随机的时钟信号许多逻辑和边频攻击技术是要攻击者预见某条指令执行的准确时间。 如果处理器在每一 次复位后执行一个相同的指令, 很容易被攻击者发现。 推测处理器的行为也能简化对协议的 分析。因此预防措施是在可观察和关键的操作之间插入随机的时钟, 这样可以有效地防止这 种攻击。3低频传感器 当智能卡芯片用低频的时钟电路驱动时, 用电子流测试来观察总线的技术日益简单。 因 此芯片的设计者要对低于某一时钟频率的行为报警,
11、以防止这种行为的发生。 应设计这样一 种电路:外部的复位信号不能直接作用到内部复位线上, 只能引起一个外局部频器来降低 时钟信号频率, 以激发低频探测器, 而它又可激发内部复位线,最终停止分频器, 而处理器 通过传感器测试并开始正常的操作。 这种设计的处理器在上电后没有正常的内部复位就不会 运行。其它防御非入侵式攻击的传感器也要嵌入到处理器的正常操作中去, 否那么可以通过破 坏电路的方式绕过它们。4多层电路设计 为了增加攻击者的难度, 可以将电路设计为多个电路层。使微探针技术的使用受到一 定限制,从而保证了一定的平安性。但同时也增加了电路设计的复杂性和提高了制造本钱。5顶层的传感器网 在芯片的
12、外表加上一层格状的网络能够有效地防止激光切割及探针类的探测技术。 这种技术也能有效地防止对低层电路的进一步探测。这种传感器网与一个存放器的标志位相关 联,当入侵行为发生的时候,存放器的标志位发生改变,使内存的内容清零。6自毁技术 在芯片的最外层沉积一层薄薄的金属膜, 并在其上可加 UZ 的电压, 然后在最外面用塑 料封装起来。 这样, 芯片就好似穿了一层导电的衣服。 如攻击者用精密机械探针插入芯片内 企图探测里面的密码时, 会引起短路而烧毁芯片。7抗电磁探测密码技术 采用平衡电路降低信号能量以及设置金属防护以抑制电磁发射。 导电衣服对芯片内发出 的电磁辐射有一定的屏蔽或衰减作用, 使其辐射出来
13、的电磁波减弱。 因此可以在芯片里面加 上! 个随机数发生器, 其结果是使辐射出的电磁波更加混乱, 即便是灵敏的电磁探头测到 它的电磁辐射也无法分析到里面的真实密钥。8锁存电路 在智能卡的处理器中设置锁存位。当出现异常情况,如温度、压力、电压、电流等出现 不平安的情况并对芯片内的敏感数据产生威胁时, 它会发出解锁电平, 同时立即去除芯片中 的敏感数据 &注意此项功能的设置与用户所采用的平安策略有关,否那么容易引起用户不满'。9随机多线程设计多线程处理器结构, 由硬件控制处理器, 在每一个指令组随机有 N 个或多个线程在 执行。 这样的处理器由多组存放器、 程序计数器、 指令存放器等组成, 组合逻辑采取随机改 变的方式。10破坏测试电路:在智能卡卡
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理社区护理要点
- 护理评估单的临终关怀应用
- 护理安全患者参与策略
- 护理应用解剖学学习策略
- 护理教学比赛活动策划
- 护理科研课题申报的成果转化
- 2026年三甲医院护士招聘笔试常见试题及答案分析
- 基于物联网的智能家居与智能语音识别的结合研究
- 红光大街雨水泵站工程水土保持方案报告表
- 快消品行业市场部经理招聘面试要点
- 诗经伯兮课件
- 注塑部品质基础知识培训课件
- DBJT15-248-2022 建筑工程消防施工质量验收规范
- 浦东新区2024-2025学年七年级上学期期中考试数学试卷及答案(上海新教材沪教版)
- 英语基础语音知识课件
- 实习护士第三方协议书
- 《云南教育强省建设规划纲要(2024-2035年)》解读培训
- 评审专家聘任协议书
- 民宿委托经营管理协议合同书
- 2024-2025学年鲁教版(五四学制)(2024)初中英语六年级下册(全册)知识点归纳
- 2025全国市场监督管理法律知识竞赛测试题库(含答案解析)
评论
0/150
提交评论