非接觸式智能卡面臨的“三大”攻擊途徑
- 2019-01-20 15:49:00
- 諾塔斯智能科技 原創(chuàng)
- 2954
技術(shù)本身是中立的,但是使用技術(shù)的人卻是需要質(zhì)疑的。我們必須意識(shí)到非接觸式智能卡種技術(shù)不會(huì)消失,而會(huì)變得比傳統(tǒng)的信用卡技術(shù)更安全,因?yàn)闀?huì)有越來(lái)越多越好的技術(shù)來(lái)保證你的個(gè)人信息與隱私安全。
現(xiàn)在越來(lái)越多的非接觸式智能卡開(kāi)始走入人們的日常生活中,如公交卡、銀行信用卡等。一些卡中的IC芯片是可見(jiàn)的,但大多數(shù)的非接觸式卡并不被人們所認(rèn)識(shí),以致于人們可能意識(shí)不到非接觸式卡所帶來(lái)的安全隱患。
這也難怪,因?yàn)榉墙佑|式卡與普通卡片的不同之處僅在于其在交易時(shí)信息傳遞的方式。傳統(tǒng)的磁卡主要由磁條起作用,而非接觸式卡的“大腦”是一個(gè)標(biāo)簽。標(biāo)簽由一個(gè)或一組半導(dǎo)體芯片和天線組成,通過(guò)天線對(duì)進(jìn)出芯片的射頻信號(hào)進(jìn)行中繼和傳送。這種無(wú)源RFID技術(shù)的工作原理并不為大眾所知,因此對(duì)于非接觸式卡的擔(dān)憂也就在情理之中了。
對(duì)于非接觸卡應(yīng)用來(lái)說(shuō),則需要非常高級(jí)別的私密保護(hù)和數(shù)據(jù)保護(hù)。而特別設(shè)計(jì)的安全控制器,則能夠滿足這類應(yīng)用的私密保護(hù)和數(shù)據(jù)保護(hù)的高級(jí)需求。
芯片制造商的目標(biāo)就是設(shè)計(jì)有效的、可測(cè)試并可鑒定的安全措施.以抵御以下三大類的威脅:誤感應(yīng)攻擊、物理攻擊和旁路通道攻擊。
誤感應(yīng)攻擊
目前,擾亂智能卡的功能演變成一種比較令則攻擊方法,全世界范圍內(nèi)從業(yè)余到非常職業(yè)的成千上萬(wàn)的黑客都采用這種方法。因此,這種誤感應(yīng)攻擊(也被稱作為半入侵攻擊)已經(jīng)變成安全控制器的安全性能評(píng)估和驗(yàn)證的主要對(duì)象。
智能卡控制器通常采用硅片制成。而硅片的電性能會(huì)隨著不同的環(huán)境參數(shù)而不同。例如,硅片的電性能將隨著不同的電壓、溫度、光、電離輻射以及周圍電磁場(chǎng)的變化而改變。攻擊者將通過(guò)改變這些環(huán)境參數(shù),來(lái)試圖引入一些錯(cuò)誤的行為,包括對(duì)智能卡控制器的程序流中引入錯(cuò)誤。通常,攻擊者會(huì)迫使芯片做出錯(cuò)誤的決定(例如接收錯(cuò)誤的輸入鑒權(quán)碼),允許訪問(wèn)存儲(chǔ)器中的保密數(shù)據(jù)。這種所謂的“存儲(chǔ)器轉(zhuǎn)儲(chǔ)”正逐漸成為錯(cuò)誤攻擊感興趣的地方。
然而,對(duì)于攻擊者提取采用復(fù)雜算法的完備密鑰來(lái)說(shuō),采用“不同的錯(cuò)誤攻擊(DFA)”在某些情況下只對(duì)某種單一的錯(cuò)誤運(yùn)算有效。有各種誘導(dǎo)未知錯(cuò)誤的方法,包括改變電源、電磁感應(yīng)、用可見(jiàn)光或輻射性材料來(lái)照射智能卡的表面、或者改變溫度等。上述中的某些方法可以用很低成本的設(shè)備來(lái)實(shí)現(xiàn),從而成為業(yè)余攻擊者的理想選擇。
雖然在安全控制器的數(shù)據(jù)資料中都給出了針對(duì)上述這些攻擊的反制措施.但只有通過(guò)實(shí)際測(cè)試才能證明這些措施是否真正有效。由于這些反制措施的性能變化范圍高達(dá)幾個(gè)數(shù)量級(jí).故通過(guò)獨(dú)立的評(píng)估和驗(yàn)證來(lái)檢查其安全等級(jí)是極其重要的。在芯片被批準(zhǔn)用于身份證或電子護(hù)照之前,必須經(jīng)受大量的安全測(cè)試。不過(guò),對(duì)于不同國(guó)家的不同身份證系統(tǒng)來(lái)說(shuō),這些安全測(cè)試的標(biāo)準(zhǔn)也是不一樣的。針對(duì)錯(cuò)誤誘導(dǎo)式攻擊的概念的實(shí)現(xiàn)必須從不同的觀點(diǎn)上來(lái)看,必須構(gòu)建一個(gè)嚴(yán)格的相互合作機(jī)制。芯片卡控制器的安全理念建立在以下三個(gè)方面:
1.防止錯(cuò)誤誘導(dǎo);
2.測(cè)錯(cuò)誤誘導(dǎo)條件;
3.各種抵御安全控制器錯(cuò)誤行為的措施。
過(guò)濾電源和輸入信號(hào)作為第一道屏障,利用快速反應(yīng)穩(wěn)定器來(lái)阻止給定范圍的電壓突變。同樣,某些有關(guān)時(shí)鐘電源的不規(guī)則行為也被阻止。例如,如果安全控制器受到僅用一般的規(guī)則是無(wú)法抵御的非常高的電壓的攻擊.傳感器就被用作為第二道屏障的一部分。如果傳感器監(jiān)測(cè)到環(huán)境參數(shù)的臨界值,就會(huì)觸發(fā)告警.芯片就會(huì)設(shè)置到安全狀態(tài)。電壓傳感器用來(lái)檢查電源,時(shí)鐘傳感器檢查頻率的不規(guī)則行為,而溫度和光傳感器則檢查光和溫度攻擊。南于光攻擊可以通過(guò)芯片的背面來(lái)實(shí)現(xiàn),該光傳感器對(duì)于器件兩面的攻擊都有效。第二道屏障是從安全控制器內(nèi)核本身建立的。通過(guò)硬件和軟件的相結(jié)合形成了有效的第三道屏障。這里,硬件與軟件的相結(jié)合是至關(guān)重要的,因?yàn)樵谀承┣闆r下,純軟件措施的本身就是錯(cuò)誤攻擊的對(duì)象。
可控的物理層攻擊
攻擊者可能也會(huì)以更直接的方式來(lái)操控芯片上的電路,例如,利用電器設(shè)備直接連接微控制器上的信號(hào)線.來(lái)讀取線上所傳輸?shù)谋C軘?shù)據(jù)或?qū)⒐粽咦约旱臄?shù)據(jù)注人芯片中。為了對(duì)付物理攻擊,最重要的是在芯片內(nèi)部對(duì)存儲(chǔ)器和總線系統(tǒng)進(jìn)行加密,這指的是存在芯片上的數(shù)據(jù)本身就要用強(qiáng)大的密碼算法進(jìn)行加密.這就是的即便是攻擊者能夠得到這些數(shù)據(jù),也只能產(chǎn)生無(wú)用的信息。
另一方面,可以采用有效的屏蔽網(wǎng)對(duì)攻擊者構(gòu)成有效的屏障。這種情況下,采用微米級(jí)的超細(xì)保護(hù)線來(lái)覆蓋安全控制器。這些保護(hù)線被連續(xù)地監(jiān)控,如果某些線與其它短路、切斷或損壞,就會(huì)啟動(dòng)報(bào)警。采用這么多層次的保護(hù)措施,就可以對(duì)控制器起到相當(dāng)?shù)谋Wo(hù)作用,以免于遭受物理攻擊,即便是來(lái)自高級(jí)攻擊設(shè)備的攻擊。
旁路攻擊
攻擊者也會(huì)采用方法來(lái)獲取保密數(shù)據(jù)信息(例如鑒權(quán)碼),這是通過(guò)芯片工作時(shí)仔細(xì)地觀察各種參數(shù)來(lái)實(shí)現(xiàn)的。利用功率分析(SPA——簡(jiǎn)單功葺夏分析.DPA——不同功率分析.EMA——電磁分析)的方法,攻擊者可以根據(jù)功耗或電磁輻射來(lái)提取信息,因?yàn)楦鶕?jù)操作類型的不同以及芯片中所處理的數(shù)據(jù)不同,功耗和輻射強(qiáng)度是變化的。
如何有效的防范非接觸式智能卡被攻擊有待于我們?nèi)W(xué)習(xí)和探索,讓非接觸式智能卡技術(shù)在更多的領(lǐng)域得到安全、高效的應(yīng)用。
聯(lián)系人: | 張經(jīng)理 |
---|---|
電話: | 400-023-6659 |
傳真: | 023-68798110 |
Email: | 843718693@qq.com |
QQ: | 843718693 |
微信: | Lotus-Smart |
微博: | lotusreader |
旺旺: | 諾塔斯智能科技有限公司 |
地址: | 重慶市江北區(qū)宏帆路36號(hào)宏帆天地1棟6樓 |