智能卡安全问题及其对策分析演示教学
智能卡安全技术.ppt
生产阶段的攻防机制
本阶段的主要攻击类型是混入哑芯片或 者哑智能卡
采取行政手段防止从完工岗位上拿进拿 出芯片或智能卡
完工后进行强制安全鉴别
使用中的卡的攻防机制
使用中的卡受攻击的概率最高 微控制器的自毁灭功能也存在不足 确认智能卡十分受到攻击十分困难
主要的安全隐私威胁
非法读取 位置跟踪 窃听 拒绝服务 伪装哄骗 重放
前提与要求
假定RFID系统中,阅读器与后台数据库的通讯 是在一条安全可靠的有连接信道上进行的,且 数据库采用安全访问控制保证了数据安全,但 阅读器与标签之间的无线通信信息易被窃听
要普及RFID技术,必须保证RFID标签的低成 本实现
逻辑水平上的攻击
一般逻辑方面的攻击 智能卡操作系统的防护 智能卡应用系统的保护
一般逻辑方面的攻击
哑智能卡 确定智能卡命令组 窃听数据传输 切断电源供应 PIN比较时电流分析 对PIN的比较时间进行分析
智能卡操作系统的防护
复位后对软件和硬件进行测试 在操作系统内分层次 控制数据传送过程,防止非授权访问 重要存储内容应用校验和保护 应用密钥 面向对象的访问条件
账号 [12 34 56 78 90]
把输入值链接截尾 [23344 1234567890 1]
表示为8位BCD数 [23 34 41 23 45 67 89 01]
密钥 [AA BB CC DD AA BB CC DD]
加密结果 [33 1C DF D5 D7 8A 1C E5]
选择4个符号 [1C E5]
面也同时代表了用户的某种意图的声明 三次猜中四位PIN密码的概率是0.03%
智能卡表存在的不足
智能卡表存在的不足2.1安全性问题智能卡的用户卡和终端都在用户手上,这样就不可避免的造成了许多潜在的攻击机会,大致来看,智能卡的安全性问题值得担忧,攻击方法层出不穷;具体来说分为以下几种安全问题。
2.1.1开放卡口的安全问题接触式IC卡表的用户卡与仪表的数据通信是通过卡口进行的,因此开放式的读写卡口极易受到用户的攻击,用户只需要将一个电路板插入Ic卡插槽,就能使IC卡内部电路卡口暴露在外,然后就能对其内部进行攻击。
目前,对卡口的攻击方法主要有如下两种。
2.1.1.1 电压攻击法这种方法是通过对开放式的卡口施加外部电压,扰乱仪表内部电路的正常工作,达到仪表不计费或少计费的目的。
电压攻击法通常有三种:第一种从卡口给内部电路输入一个反向叠加电压,造成电源滤波电容击穿,使系统电源纹波系数增大,电源不稳定,造成系统工作不正常,单片机不能正常执行程序,也就不能可靠计量或完成切断动作;第二种在开放式卡口上输入高压脉冲,使内部单片机死机,失去计费功能;第三种在卡口上直接输入220V的交流电,使系统电路彻底瘫痪。
2.1.1.2 烧死继电器法为了避免用户通过攻击开放式卡口来偷窃,后期的IC卡表一般都设计了卡口攻击检测功能,卡口一旦遭受用户攻击,则迅速切断用户供电。
但这样恰恰给烧死继电器提供了便捷,如用户接人大功率负载,然后反复攻击卡口,使继电器反复通、断,拉弧产生的高温将使触点融化,粘合在一起,造成继电器永远直通。
上述两种攻击方法都是借助于开放式读写卡口来实现,因此,开放式的读写卡口存在严重的安全问题。
2.1.2 用户卡的安全问题现代的智能卡(Ic卡)使用了论证算法与密钥等安全手段。
在读卡前,Ic卡与读写器首先进行三重双向认证,采用DES加密算法和随机数相结合,每次鉴别过程都包括随机数。
因此,利用读写器和Ic卡通信来破解Ic卡的密钥几乎是不可能的。
然而现代的IC卡并非无懈可击,上个世纪9O年代中期,大部分的Ic卡处理器都被成功地实施了反向工程,IC卡并没有从本质上解决安全问题。
由M1卡破解带来的危险以及应对方法word文档
由M1卡破解带来的危险以及应对方法一、CPU卡有效防范M1卡算法破解的比较好的解决方案就是升级改造。
并逐步将M1逻辑加密卡替换为CPU卡。
CPU卡拥有独立的CPU处理器和芯片操作系统,可以更灵活的支持各种不同的应用需求,更安全的设计交易流程。
当CPU卡进行操作时,可进行加密和解密算法,算法和密码都不易破解。
用户卡和系统之间需要进行多次的相互密码认证(且速度极快),提高了系统的安全性能,对于防止伪卡的产生有很好的效果。
CPU卡和逻辑加密卡是完全不同的两种卡片,它们的认证机制完全不同。
CPU卡由于内部具有CPU处理器和操作系统COS,认证的过程完全是在用户卡与SAM卡之间进行的,认证过程中传送的是随机数和密文,读卡器基站芯片只是一个通讯通道;认证过程不能复制;使用的算法是公开算法,其安全性是基于CPU卡对密钥的保护而非对算法的保护。
密钥在用户卡和SAM卡内都不能读出,而且密钥的安装是通过密文进行,系统上线后即使是发卡人员和开发人员也无法得到密钥明文,从根本上保证了系统的安全性。
正是由于意识到了M1卡潜在的安全性问题,建设部才多次开会推广使用CPU卡。
双界面CPU 卡更是由于其应用的灵活性和对金融规范的支持得到了各方的赞赏。
当然,一个系统的安全性不仅仅取决于采用了哪种卡片和哪种安全机制,而且通过系统设计上的安全手段也能够弥补一些卡片安全上的不足。
一个产品的安全性不能依赖于某一个方面的单个安全,更多的应从一个系统的整体的逻辑上去完善安全、把可能出现的不安全特征通过整体的系统完善起来.针对原有不安全的系统进行改造。
例如在建设部的IC卡规范中对于M1卡的一卡一密就规定了在SAM中计算卡片密码前必须校验卡中的MAC认证码,这在很大程度上降低了盗用SAM卡的可能性。
然而遗憾的是大部分M1卡应用系统并没有采用类似的补救手段,而且这种手段也不能完全杜绝克隆卡、伪造卡的使用。
黑名单等防范手段虽然有效,但毕竟属于事后防范,难以从根本上解决问题。
对mifare1卡的安全性分析以及解决方案----刘欣凯
对mifare1卡的安全性分析以及解决方案(基于SM7算法)中国地质大学计算机学院信息安全2班刘欣凯摘要:mifare1卡作为曾今大火的门禁系统卡片,已经越来越容易破解。
有些厂家提出了CPU卡升级方案,但是都不能很好的解决mifare1卡的安全性问题。
本文提出了一种基于上海华虹设计生产的SHC1112 非接逻辑卡,利用SM7国密算法,针对原有Mifare1卡的门禁系统的升级解决方案。
关键字:mifare1卡、安全性、SHC1112非接触逻辑卡、SM7国密算法正文:Mifare1非接触式IC卡是1994年由荷兰NXP半导体公司发明,它将射频识别技术和IC技术相结合,解决了无源和免接触的技术难题。
它具有以下优点:一、操作简单、快捷;二、抗干扰能力强;三、可靠性高;四、安全性好;五、适合于一卡多用;六、成本低。
正是因为以上诸多的优点,mifare1卡广泛的用于政府机关、军队和城市公交一卡通等部门。
但是在2008年初,欧美研究人士指出mifare1卡存在安全漏洞、可以破解。
Mifare1卡的安全问题可以表述为以下几个方面:一、mifare1卡是非接触式和逻辑加密IC卡,而逻辑加密卡,从理论上说,一定能破解,特别是随着计算机性能的提高和人们对加密算法的研究。
二、从用户角度来说,系统安全性不仅仅取决于卡片的安全性。
在具体应用中,不用的系统集成商或者机具制造商采用的密钥体系是不一样的,从而他们的安全等级是不同的,从而给不法人士可乘之机。
三、接触式CPU卡应用以形成行业标准。
CPU卡的所有操作都在操作系统的控制之下,适用于对卡片的防伪性要求高、数据安全性高的应用中,能够有效的杜绝对卡片的复制、伪造,以及对卡上数据的非法读写、篡改等。
Mifare1卡的安全性相对较差。
基于mifare1卡的安全性问题,已引起国家有关部门和城市运营机构的重视。
但是mifare1卡的操作简单、成本低等优点,使得其仍然被适用。
为了提高其安全性,根据国家密码管理的相关规定和政策,应采用国密算法(国产密码算法)代替mifare算法完成流加密。
智能卡系统的攻击与防护
智能卡系统的攻击与防护
杨瑞霞
【期刊名称】《山东轻工业学院学报(自然科学版)》
【年(卷),期】2006(020)004
【摘要】由于智能卡有使用方便,安全性高,运算能力强等特点,被广泛应用于银行、通信、社保等重要领域,因此智能卡应用系统的安全性非常重要.本文针对智能卡系
统应用程序、读写设备、COS可能出现的安全隐患进行了阐述,并提出相应的解决方法.
【总页数】4页(P45-47,61)
【作者】杨瑞霞
【作者单位】山东政法学院,山东,济南,250014
【正文语种】中文
【中图分类】TP309.1
【相关文献】
1.整合攻击调查与网络分析工具的入侵防护系统实现对"探测-发现漏洞-入侵-传播"攻击全阶段的防护能力 [J], Paul Serrano
2.接触式智能卡的嵌入式系统攻击平台设计 [J], 王飞宇;李翔宇;乌力吉;张向民
3.攻击视角下的电力监控系统终端安全防护 [J], 安树勇;冉德旺;袁玮佳
4.DDoS攻击下基于SDN的工业控制系统边云协同信息安全防护方法 [J], 叶鑫豪;周纯杰;朱美潘;杨健晖
5.DDoS攻击下基于SDN的工业控制系统边云协同信息安全防护方法 [J], 叶鑫豪;周纯杰;朱美潘;杨健晖
因版权原因,仅展示原文概要,查看原文内容请购买。
军队智能卡应用系统安全问题分析
位置 , 金融保险 、 社会 保障、 商业支付、 身份识别等诸多领域都已经有了 I 的身影 。 c卡 为实现军事工作的信息化、 无纸化 , 我军不少业务部 门也 在积极探索 和试点 I 卡技术应用 , C 如军人 保障卡、 医疗卡、 加油 卡等 。 可以相信 , 随着我 国金卡工程 的稳 步发展 和我军信息 化进程 的逐 步加快 , 军 队I c卡应用系统必将获得更广泛的应用 。
墅 ■ l I ■ ‘
3 安奎 性能分析
军队智能卡应用系统的安全由智能卡本身安全、 应用系统 的安全和支撑 环境 系统 的安全三 部分共 同构成 。 一般根据 系统所 要保 护信息 的安全等级来规 划安全设计 , 需要遵循代 价原则 : 破坏系统 安 这 使 全付出的代价 C远远大于其所能获得的利益 P 即 C》 P 由于大多数军队智能卡应用ห้องสมุดไป่ตู้统所保护 的内 , 。 容具有较高的经济利益和军事价值 , 因此在设计 时需要采用 高等级的安全设 计, 就 目前而 言, 但 基于认 识和技术上的多种原因 , 军队的智 能卡应用系统还存在许多 安全问题 , 下面就智 能卡 选型、 存储结构设 计、 应用逻辑设计和支撑环境安全等几个方面分析现有系统的安全问题。
3 1 智 能 卡 选 型 .
军 队应用 系统在智 能卡选型方 面的主要问题是 : () I 1 对 c卡的安全认识模糊 ; () 2 忽视了对算法强度和 C S O 的要求 。 保 障信息 的安全主要是保障信息的机密性( 不泄露 ) 完整性( 、 不被修改)和可用 性即 C A三要素。 I I c卡信息安全保障有物理安全措施和逻辑安全措施 两方面的内容。c卡的物理安全措施 主要是 防止地 I 址 和数据总线被暴露 、 存储器信 息外 漏等问题 , 目前的生产工艺基本能保障攻破物理 保护层需要极其高 昂的代价 。 在逻辑安全方面 , 存储卡无读写限制 , 逻辑 加密卡读无限制、 写有逻辑 加密限制 , 用它们 只能 保护低等级的信息。 P C U卡凭借其 内部 C S的管理 , O 能对读写数据进行访问控制和密文变换 , 能真正 保 障存储信息的安全。 物理保护措施失效 的情况下 , 在 由于 C U卡 中的关键信息都采用 了加 密存储 , 可 P 还 以达到保密的强度 。 C U卡的逻辑安全性能也有差异 , P 这主要取决于加 密算 法和 C S的安全性 。 O 目前智 能卡中广泛 采 用的算法是 D S R A 椭 圆曲线算法三种 , E 、S 、 后两 种属公钥算法 、 前一种是 对称加密算 法。 E D S算法 的密 钥只有 5 bt 6 i 在计 算速度高速发 展的今天 , , 已经逐渐被改进的 3 E D S算法所替代 。 S R A和椭圆曲线等公 钥算法在智 能卡中的应用随着 目前电子商务 的发展在逐 步拓宽。 由于公钥体 系的密钥管理 系统对支撑 环境各方面的性 能要求都较高 , 因此在独立封闭的系统中可以采用 3 E 算法 。 DS 对于选取 接触式卡还是 非接触式卡 , 很容易产生加密算法方面的问题。 前市场上 流行的非接触式卡如 MIA E系列产 品, 目 FR 采 用的是束公开的算法 , 其算法强度难 以保证高等级安 全系统的需要 。
智能卡操作终端面临的安全攻击及其防御
智能卡操作终端面临的安全攻击及其防御
唐川;张森强;唐朝京
【期刊名称】《计算机工程与科学》
【年(卷),期】2004(026)008
【摘要】智能卡操作终端的安全性在智能卡应用系统中处于重要地位.本文首先通过分析指出智能卡终端是系统中最易受攻击的部分,然后建立了一个四维空间用于分析描述终端面临的安全攻击,分别阐述了针对不同层次的攻击和威胁,并提出了防御措施.
【总页数】5页(P19-23)
【作者】唐川;张森强;唐朝京
【作者单位】国防科技大学电子科学与工程学院,湖南,长沙,410073;国防科技大学电子科学与工程学院,湖南,长沙,410073;国防科技大学电子科学与工程学院,湖南,长沙,410073
【正文语种】中文
【中图分类】TP309.1;TP333
【相关文献】
1.非接触智能卡安全攻击方法研究 [J], 王喆;周建锁;郑晓光;刘剑峰
2.Java卡虚拟机的安全攻击技术及防御技术研究 [J], 崔炳荣;刘亮;甘杰;张海峰;陈雷;尹国龙
3.探讨网络安全攻击新趋势及防御技术 [J], 王志刚
4.机器学习系统面临的安全攻击及其防御技术研究 [J], 于颖超;丁琳;陈左宁
5.机器学习安全攻击与防御机制研究进展和未来挑战 [J], 李欣姣;吴国伟;姚琳;张伟哲;张宾
因版权原因,仅展示原文概要,查看原文内容请购买。
第7章智能卡的安全和鉴别
第7章 智能卡的安全的鉴别 山东建筑大学信电学院
防范物理攻击的常用措施: 1.在智能卡的制造过程中使用特定的复杂而昂贵的生产设备, 同时制造人员还需要具备各种专业知识或技能,以增加直接伪 造的难度,甚至使之不能实现; 2.对智能卡在制造和发行过程中所使用的一切参数都严格保 密; 3.增强智能卡在包装上的完整性。这主要包括给存储器加上 若干保护层,把处理器和存储器做在智能卡内部的芯片上.选 用一定的特殊材料(如对电子显微镜的电子束敏感的材料)。防 止非法对存储器内容进行直接分析; 4.在智能卡的内部安装监控程序,以防止对处理器/存储器数 据总线及地址总线的截听。设置监控程序也可以防止对智能卡 进行非授权的个人化; 5.对智能卡的制造和发行的整个工序加以分析。确保没有人 能够完整地掌握智能卡的制造和发行过程,从而在一定程度上 防止可能发生的内部职员的犯罪。
第7章 智能卡的安全的鉴别 山东建筑大学信电学院
完整性:鉴别
一般方法是在所交换的信息报文内加入报头或报尾,称 其为鉴别码。这个鉴别码是通过对报文进行的某种运算而得 到的.它与报文的内容密切相关,报文的正确与否可以通过 这个鉴别码来检验。 鉴别码由报文发送方计算产生,并和报文一起经加密后 提供给接收方。接收方在收到报文后,首先对之解密得到明 文,然后用约定的算法计算出解密报文(明文)的鉴别码.再 与收到报文中的鉴别码相比较,如果相等,则认为报文是正 确的,否则就认为该报文在传输过程中己被修改过,接收方 可以采取相应的措施,如拒绝接收或者报警等。 •累加和 •异或校验 •CRC校验 •DSA(decimal shift and add)鉴别算法。十进制移位加算法
第7章 智能卡的安全的鉴别 山东建筑大学信电学院
7.2 物理安全
• 智能卡本身物理特性上的安全保证 • 能够防止对智能卡的外来的物理攻击,即制造时 的安全性。 1.智能卡本身的物理特性必须做到能够保证智能卡 的正常使用寿命。坚固耐用,能够承受相应的应 力作用而不致损坏,能够承受一定的程度的化学、 电气和静电损害。电触点必须有保护措施,使之 不受砧污的影响。 2.对智能卡的物理攻击包括制造伪卡、直接分析智 能卡存储器中的内容、截听智能卡中的数据以及 非法进行智能卡的个人化等手段。
第05章智能卡安全概论
– 加密密钥与解密密钥相同
加加
加加加 Ek
k
加加
加加加 Dk
k
加加加加加
加加 加加加
加加加加
– 假设加密密钥为Ke,解密密钥为Kd,则Ke = Kd =K。对称密钥加解密过程如下:
加加加 加 加
x 加加K
加加加 加 加
y=EK加 x加
加加加加 加 加 E()
加 加
y=EK加 x加
加加加加 加 加 D()
3、对物理攻击可采用的安全措施 – 在智能卡制造过程中使用复杂而昂贵的生产设 备,以增加直接伪造的难度,使之不能实现; – 对智能卡在制造和发行过程中所使用的一切参 数都严格保密; – 在智能卡的内部设置监控程序,以防止对处理 器/存储器数据总线及地址总线的截听; – 对智能卡的制造和发行整个工序加以分析,以 确保没有人能够完整的掌握智能卡的制造和发 行过程,从而在一定程度上防止可能发生的内 部职员犯罪。
明文
P 加密 E(P)
密文
C
解密 D(C)
原明文 P
– 密钥 :密码算法中的可变参数。 加密函数 Ek(P)= C
解密函数 Dk(C)= P
DK (Ek(P)) = P 现代密码学的基本原则:一切秘密寓于密 钥之中(算法是公开的,密钥是保密的)
2、密码体制
– 对称密码体制
– 非对称密码体制
3、对称密码体制 – 也称单钥密码体制、对称密钥密码体制 或秘密密钥密码体制
5.3 密码技术
密码技术
– 通过规则的变换(算法 algorithm)来 伪装信息,其实现的方法称为密码体 制(cryptosystem)。 最早的密码变换规则:
Φ=θ+ 3 mod 26
智能卡的边频攻击分析及安全防范措施(doc 6页)
智能卡的边频攻击分析及安全防范措施(doc 6页)智能卡的边频攻击分析及安全防范措施在智能卡应用日益广泛的今天,智能卡应用系统的安全问题非常重要。
通常认为智能卡具有较高的安全性[1],但随着一些专用攻击技术的出现和发展,智能卡也呈现出其安全漏洞,导致整个应用系统安全性降低。
分析智能卡面临的安全攻击,研究相应的防御措施,对于保证整个智能卡应用系统的安全性有重大意义。
下面分析目前主要的智能卡攻击技术之一——边频攻击技术,并有针对性地提出相应的安全设计策略。
1 智能卡简述智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片。
智能卡的硬件主要包括微处理器和存储器两部分,逻辑结构如图1所示。
击者利用这些缺陷诱骗卡泄露机密数据或允许非期望的数据修改。
②物理攻击——分析或更改智能卡硬件。
用于实现物理攻击的手段和工具包括化学溶剂、蚀刻与着色材料、显微镜、亚微米探针台以及粒子束FIB等。
③边频攻击——利用物理量来分析和更改智能卡的行为。
通过观察电路中的某些物理量,如能量消耗、电磁辐射、时间等的变化规律,来分析智能卡的加密数据;或通过干扰电路中的某些物理量,如电压、电磁辐射、温度、光和X射线、频率等,来操纵智能卡的行为。
智能卡攻击方法的有效性以攻击者所获得的效益高于其耗费的时间、精力、经费等作为标准。
表1给出了上述三种攻击类型的情况对比。
由表1可见,物理攻击成本过高,耗时费力,较少被采用;逻辑攻击虽然投入较少,容易实施,但也容易防范,成功率较低。
近年来,新兴的边频攻击技术因其较高的收益成本比而被广泛使用。
尽管智能卡业界对于边频攻击的解决方案已有了越来越多的认识,然而许多智能卡对于这类攻击仍毫无免疫力。
目前,应用最为广泛的边频分析和边频操纵技术包括:差分能量分析技术DPA(DifferentialPower Analysis)与能量短脉冲波形干扰(Power Glitching)技术。
下面重点就这两种边频攻击的方法加以分析,并给出相应的安全策略。
智能卡的安全机制及其防范策略
智能卡的安全机制及其防范策略冯清枝 王志群(中国刑警学院刑事科学技术系,辽宁沈阳,110035)摘 要 本文在简要地介绍智能卡的结构和原理的基础上,从安全防范的角度出发,深入地讨论了智能卡的安全机制、加密算法以及防范策略等。
关键词 智能卡 加密算法 非法攻击 防范策略中图分类号 T N91515收稿日期 2003201226作者简介 冯清枝(1969年—),男,辽宁人,讲师。
0 引言伴随信息识别技术的发展和社会对信息安全要求的日益提高,作为一种新型的信息存储媒体,智能卡应运而生。
智能卡的研制和应用涉及微电子技术、计算机技术和信息安全技术等学科,其广泛应用于行业管理、网络通讯、医疗卫生、社会保险、公用事业、金融证券以及电子商务等方面,极大地提高了人们生活和工作的现代化程度,已经成为衡量一个国家科技发展水平的标志之一。
智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,具有暂时或永久的数据存储能力,数据内容可供内部处理、判断或外部读取;具有逻辑和数学运算处理能力,用于芯片本身的处理需求以及识别、响应外部提供的信息,其外形与普通磁卡制成的信用卡十分相似,只是略厚一些。
智能卡的硬件主要包括微处理器和存储器两部分,逻辑结构如图1所示。
智能卡内部的微处理器一般采用8位字长的中央处理器,当然更高位的微处理器也正在开始应用。
微处理器的主要功能是接受外部设备发送的命令,对其进行分析后,根据需要控制对存储器的访问。
访问时,微处理器向存储器提供要访问的数据单元地址和必要的参数,存储器则根据地址将对应的数据传输给微处理器,最后由微处理器对这些数据进行处理操作。
此外,智能卡进行的各种运算(如加密运算)也是由微处理器完成的。
而控制和实现上述过程的是智能卡的操作系统C OS 。
卡内的存储器容图1 智能卡的硬件结构量一般都不是很大,存储器通常是由只读存储器ROM 、随机存储器RAM 和电擦除可编程存储器EEPROM 组成。
校园一卡通存在的风险以及防范措施分析
校园一卡通存在的风险以及防范措施分析
校园一卡通是学校推出的一种支付手段,主要用于刷食堂、买早餐、买水果、买日用
品等。
校园一卡通非常方便,但也存在一定的风险。
首先,校园一卡通易盗取。
如果带着校团一卡通发生了被盗,可能会造成资金损失,
一旦发生这种情况,就很难把钱找回来。
其次,校园一卡通有可能被控制或改变。
现在一
些小偷可以篡改或更改保存在一卡通上的信息,以节省更多的资金或花更多的资金。
最后,一卡通被利用来传播恶意计算机病毒或木马程序,以便获取更多的个人信息。
要防范校园一卡通存在的风险,首先应采取一些安全防护措施。
首先,在使用一卡通前,应检查卡内的密码和有效期。
接下来,带着一卡通时要注意安全,以防止被盗或被作
案利用。
同时,应定期检查一卡通的余额,以便及时发现异常情况,防止发生损失。
此外,应定期检查一卡通上的消费记录,以防止发生不当消费。
另外,政府和学校也可以采取相关的安全技术和安全措施,以确保一卡通系统的安全。
例如,可以采用指纹识别技术,使每位使用者的一卡通的使用更加安全。
同时,要定期检
查一卡通智能终端的软件和硬件,以防止被恶意攻击。
最后,学校应加强校园安全管理,
减少一卡通的被盗风险。
总之,校园一卡通的使用方便,但也存在一定的风险。
因此,学校、政府以及使用者
都应采取有效的安全技术和安全措施,以确保其安全性。
由Mifare1卡破解带来的危险以及应对方法
由Mifare1卡破解带来的危险以及应对方法由Mifare 1卡破解带来的危险以及应对方法今年年初以来,一个消息的传出震惊了整个IC卡行业。
最近,德国和美国的研究人员成功地破解了NXP的Mifare1芯片的安全算法。
Mifare1芯片主要用于门禁系统访问控制卡,以及一些小额支付卡,应用范围已覆盖全球。
因此这项“成果”引起了不小的恐慌,因为一个掌握该破解技术的小偷可以克隆任何一个门禁卡,从而自由进出政府机关大楼或公司办公室;可以批量的克隆或伪造各种储值卡大肆购物而不被发现。
国内发行的这种卡,估计有几亿张在投入使用,它的安全性涉及到众多的运营单位和持卡人的利益。
近日,有研究人员宣布MIFARE 系列产品的安全性存在薄弱环节,在他的研究室里,通过研究读写器和卡之间的通信数据,找到了这种卡的加密算法和认证通信的协议,并有两种方法可以得到MIFARE class逻辑加密卡的分区密码。
通过这种方法,破坏者可以使用非常廉价的设备在40ms内就可以轻易获得一张M1卡的密码。
面对这种灾难性的事实,有些公司宣称他们有办法弥补这一漏洞,用户可以继续使用这种卡片而不必担心。
那么,M1卡的破解真的有那么大的破坏力么,目前的一些“安全”手段真的有效么。
回答这一问题,我们需要先从了解Mifare1系列卡片的结构和安全认证机制开始。
Mifare系列非接触IC卡是荷兰Philips 公司的经典IC卡产品(现在Philips公司IC卡部门独立为NXP公司,产品知识产权归NXP所有)。
它主要包括在门禁和校园、公交领域广泛使用的Mifare one S50(1K字节)、S70(4K字节),以及简化版Mifare Light和升级版MifarePro 4种芯片型号。
这几种芯片中,除Mifare Pro外都属于逻辑加密卡,即内部没有独立的CPU和操作系统,完全依靠内置硬件逻辑电路实现安全认证和保护的IC卡。
元用于完成卡片的密码认证,控制各个数据扇区的读写权限;Crypto Unit数据加密单元就是其认证和加解密运算的算法引擎。
智能卡技术的移动存储安全管理
智能卡技术的移动存储安全管理作者:余鹏飞吴俊军王同洋张新访论文关键词:智能卡指纹识别移动存储信息安全论文摘要:随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。
针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。
该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。
1引言移动存储设备因其体积小、容量大、使用灵活而应用广泛,但其本身的“匿名性”给设备安全管理带来了巨大挑战,身份认证难、信息易泄露、常携带病毒等问题一直困扰着用户和计算机系统安全人员。
在移动存储的安全管理上应基于两个层面:首先是移动存储设备对用户的身份认证,以确保移动存储设备持有者身份的合法性;其次是移动存储设备与接入终端间的双向认证。
目前,移动存储的安全管理往往是基于用户名和口令的身份认证方案,容易受到非法用户“假冒身份”的攻击,同时系统中所保存的口令表的安全性也难以保障,因此该方案存在较大的安全隐患。
少数采用生物特征识别的安全方案也仅仅做到了第一个层面的身份认证,仍无法解决对移动存储设备本身的身份认证以及移动存储设备对接入终端的身份认证。
然而,移动存储设备和接入终端间双向认证的必要性是显而易见的,只有被终端信任的移动存储设备才允许接入;同时,当终端也被移动存储设备信任时,移动存储设备和终端才能获得彼此间相互读写的操作权限。
只有实现上述的双向认证,才能有效地在源头杜绝移动存储设备带来的安全隐患。
本文描述了一种移动存储安全管理方案,针对u盘和移动硬盘等移动存储设备,基于智能卡技术,结合指纹识别模块,解决了设备持有者的身份认证以及设备与接人终端间的双向认证问题,并将设备持有者的指纹作为实名访问信息记人审计系统,进一步完善了移动存储的安全管理方案。
2基于指纹识别的用户身份认证指纹识别技术主要涉及指纹图像采集、指纹图像处理、特征提取、数据保存、特征值的比对和匹配等过程,典型的指纹识别系统如图1所示。
应对智能卡硬件攻击的软件方法
应对智能卡硬件攻击的软件方法
陈士超;徐开勇;陈光;李福林
【期刊名称】《微计算机信息》
【年(卷),期】2007(023)006
【摘要】智能卡的应用越来越广泛,针对智能卡的攻击手段越来越先进.本文首先分析了针对智能卡的几种常见硬件攻击的原理,根据"软件防御"思想,提出了几种具体的针对硬件攻击的软件的防御措施和方法,这些措施和方法具有低开销、高效率的特点.
【总页数】3页(P51-52,34)
【作者】陈士超;徐开勇;陈光;李福林
【作者单位】450004,郑州,解放军信息工程大学,电子技术学院;450004,郑州,解放军信息工程大学,电子技术学院;450004,郑州,解放军信息工程大学,电子技术学院;450004,郑州,解放军信息工程大学,电子技术学院
【正文语种】中文
【中图分类】TP3
【相关文献】
1.基于智能卡数据采集系统硬件和软件设计 [J], 熊晨阳
2.非接触智能卡安全攻击方法研究 [J], 王喆;周建锁;郑晓光;刘剑峰
3.对智能卡进行简易功率分析攻击的方法研究 [J], 谢满德
4.应对智能卡硬件攻击的软件方法 [J], 陈士超;徐开勇;陈光;李福林
5.对智能卡进行微分功耗分析攻击的方法研究 [J], 谢满德;沈海斌;竺红卫
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
智能卡安全问题及其对策分析在信息化高速发展的今天,“智能卡”这个词在我们的日常生活中已随处可见.智能卡在中国的发展速度十分迅猛,目前在我国, IC卡已在众多领域获得广泛应用,并取得了初步的社会效益和经济效益。
2000年,全国IC卡发行量约为2.3亿张,其中电信占据了大部分市场份额。
公用电话IC卡1.2亿多张,移动电话SIM卡超过4200万张,其它各类IC卡约6000万张。
2001年IC卡总出货量约3.8亿张,较上年增长26%;发行量约3.2亿张,较上年增长40%。
从应用领域来看,公用电话IC卡发行超过1.7亿张,SIM卡发行5500万张,公交IC 卡为320万张,社保领域发卡为1400万张,其它发卡为8000万张。
智能卡市场呈现出以几何级数增长的态势,智能卡以其特有的安全可靠性,被广泛应用于从单个器件到大型复杂系统的安全解决方案。
然而随着智能卡的日益普及,针对智能卡安全漏洞的专用攻击技术也在同步发展。
分析智能卡面临的安全攻击,研究相应的防御措施,对于保证整个智能卡应用系统的安全性有重大的意义。
本文首先分析了目前主要的智能卡攻击技术,并有针对性地提出相应的安全设计策略。
智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,其硬件主要由微处理器和存储器两部分构成,加上固化于卡中的智能卡操作系统(COS)及应用软件,一张智能卡即构成了一台便携和抗损的微型计算机。
智能卡的硬件构成包括:CPU、存储器(含RAM、ROM 和EEPROM 等)、卡与读写终端通讯的I/O 接口以及测试与安全逻辑,如图1 所示。
作为芯片核心的微处理器多采用8 位字长的CPU(更高位的CPU 也正在开始应用),负责完成所有运算和数据交换功能。
卡内的存储器容量一般都不是很大,其中,ROM 中固化的是操作系统代码及自测程序,其容量取决于所采用的微处理器,典型值为32 KB;RAM 用于存放临时数据或中间数据,例如短期密码、临时变量和堆栈数据等,容量通常不超过1 KB;EEPROM 中则存储了智能卡的各种应用信息,如加密数据和应用文件等,有时还包括部分COS 代码,容量通常介于2 KB 到32 KB 之间,这部分存储资源可供用户开发利用。
智能卡操作系统COS 的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。
卡中的数据以树型文件结构的形式组织存放。
卡与终端之间通过命令响应对的形式交换信息。
CPU 与COS 的存在使智能卡能够方便地采用PIN 校验、加密技术及认证技术等来强化智能卡的安全性,但这并不意味着智能卡是绝对安全的。
在智能卡的设计阶段、生产环境、生产流程及使用过程中会遇到各种潜在的威胁。
攻击者可能采取各种探测方法以获取硬件安全机制、访问控制机制、鉴别机制、数据保护系统、存储体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥等敏感数据,并可能通过修改智能卡上重要安全数据的方法,非法获得对智能卡的使用权。
这些攻击对智能卡的安全构成很大威胁。
对智能卡的攻击可分3 种基本类型:逻辑攻击、物理攻击和边频攻击。
下面就这3 种攻击技术的具体实施方式加以分析。
逻辑攻击技术分析:逻辑攻击的主要方法是对处理器的通信接口进行分析,以期发现智能卡协议、密码算法及其实现过程中所潜藏的逻辑缺陷,包括潜藏未用的命令、不良参数与缓冲器溢出、文件存取漏洞、恶意进程、通信协议和加密协议的设计与执行过程等。
逻辑攻击者在软件的执行过程中插入窃听程序,利用这些缺陷诱骗卡泄露机密数据或允许非期望的数据修改。
从所需的设备来看,逻辑攻击的成本可以说是相当低的,攻击者只需具备智能卡、读写器和PC 机即可。
其另一优点在于非入侵式的攻击模式以及可轻松地复制。
物理攻击技术分析:虽然智能卡的所有功能似乎都封闭在单个的芯片中,然而仍然有可能对其实施反向工程。
用于实施物理攻击的主要方法包括:(1)微探针技术:攻击者通常使用发烟硝酸去除包裹裸片的环氧树脂;用丙酮/去离子水/异丙醇完成清洗;氢氟酸超声浴进一步去除芯片的各层金属。
在去除芯片封装之后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后可以使用亚微米级微探针获取感兴趣的信号,从而分析出智能卡的有关设计信息和存储结构,甚至直接读取出存储器的信息进行分析。
(2)版图重构:利用高倍光学及射电显微镜研究电路的连接模式,跟踪金属连线穿越可见模块(如ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以迅速识别芯片上的一些基本结构,如数据线和地址线。
(3)聚离子束(FIB)技术:采用镓粒子束攻击芯片表面,在不破坏芯片表面电路结构的情况下,用含有不同气体的粒子束,可在芯片上沉积出导线、绝缘体甚至半导体。
采用这种方法可重新连接测试电路的熔断丝,或将多层芯片中深藏在内部的信号连到芯片的表面,或加粗加强过于纤细脆弱无法置放探针的导线,从而形成一个新的“探针台”。
技术人员可利用激光干涉仪工作台观察芯片单个晶体的微细结构以及其它的电路结构。
物理攻击是实现成功探测的强有力手段,但其缺点在于入侵式的攻击模式,同时需要昂贵的高端实验室设备和专门的探测技术。
边频攻击技术分析:边频攻击是通过观察电路中的某些物理量如能量消耗、电磁辐射、时间等的变化规律来分析智能卡的加密数据;或通过干扰电路中的某些物理量如电压、电磁辐射、温度、光和X射线、频率等来操纵智能卡的行为。
边频攻击方法主要包括以下两种方式:(1)差分能量分析(differential power analysis,DPA)差分能量分析(DPA)攻击是通过用示波镜检测电子器件的能量消耗来获知其行为。
攻击者只需知道算法的明文(输入)或密文(输出),通过分析和比较一系列的能量轨迹就可重现加密密钥。
DPA攻击的基础是假设被处理的数据与能量消耗之间存在某种联系,换句话说,假设处理0 比1 所用的能量要少(反之亦然),那么对两个不同数据执行同一算法的两个能量轨迹会由于输入数据的不同而产生微小的差别。
用计算机严格按时钟计算两条轨迹的差得到差分轨迹,差分轨迹中出现峰值的时刻即是输入数据产生差别的时钟周期。
如此检查加密算法的所有输入以及每一对0 和1 产生的差分轨迹,就可以识别出它们出现在程序代码中的确切时间,从而获取加密密钥。
(2)能量短脉冲干扰。
微处理器要求在稳定的电压下工作,能量供应的中断就好像突然冲击程序运行或复位电路。
然而,一个短而巧妙的脉冲可以引起单步的程序错误而微处理器仍能继续执行程序。
例如,CPU读取存储单元的内容,三极管用一个阈值来检测存储单元的值以确定所读的是逻辑0 或1。
突然出现的能量短脉冲对存储值和逻辑值都会产生影响。
如图2 所示,与逻辑0对应的低电平在正常的操作状态下可能低于阈值电平,然而由于短脉冲的能量下压可能导致其高于阈值电平。
许多加密算法都易受这一类故障注入的影响。
采用差分故障分析(differentialfault analysis,DFA)技术将正确的与错误的密码编码相比较从而析出秘藏的密钥。
短脉冲干扰的第2 种攻击方式是将PIN 校验失败转为成功以欺骗处理器。
更为严格的一种方式是在处理器正要将校验失败写入存储器时完全关闭电源,从而避免PIN 校验失败计数器溢出。
短脉冲干扰的第3种应用是攻击发送限制计数器,从而导致整个存储器内容输出到串行接口。
智能卡的安全设计策略。
某些信息安全系统采用了智能卡来提高系统的安全性却无视其弱点,导致系统安全解决方案有着其自身的安全漏洞,甚至于更不安全。
以下是针对上述智能卡攻击技术提供相应的安全设计策略。
逻辑攻击的安全设计策略。
系统对逻辑攻击的敏感性很大程度上取决于软件的复杂程度,然而窃听程序的数目也会随着程序代码的增加而增长。
对付窃听程序以及软件缺陷的安全策略包括:①结构化设计:以小的功能模块构建软件,使程序易于理解和校验;②正规的校验:使用数学模型来检验功能;③测试:对软件的运行进行。
在智能卡领域,接口与应用的标准化、应用Java卡操作系统以及评估实验室的普及已成为几大趋势。
即便如此,智能卡仍远未能对逻辑攻击免疫,软件复杂程度的提高总是会带来引入新漏洞的危险。
物理攻击的安全设计策略。
仅在数年前智能卡芯片是使用常规芯片制造中的“退役设备”来生产的,这是因为芯片的功能要求低,相应价格也低。
今天智能卡市场的巨大增长及功能复杂程度的迅速提高使得厂商能够负担先进的设备和精细的设计。
应对物理攻击的关键在于提高芯片设计的复杂程度和芯片制造的精细程度,具体措施包括:减小形体尺寸:过去5 年来芯片上的晶体管与导线已由1 m 降至小于200 nm,这么小的尺寸已无法使用光学显微镜来分析,也使放置探针变得极为困难,但高倍显微镜与FIB技术仍能得手。
多层电路设计:不仅是增加电路的层数,而且将包含敏感数据线的层(掩埋层)隐藏在较不敏感的层之下,使微探针技术的使用受到一定限制。
顶层的传感器保护网:在芯片的表面加上一层格状的带有保护信号的激活网络,当入侵行为发生时,该信号中断,使内存的内容清零。
这种技术能够有效地防止激光切割及探针类的探测技术。
然而技术娴熟的入侵高手仍可绕过传感器保护网探测被保护层。
因此增强型的传感器保护网使用大量表面上无关且频繁变化的信号,这将大大降低FIB 技术探测内部电路层的成功率。
锁存电路:在智能卡的处理器中设置锁存位。
当出现异常情况,如温度、压力、电压、电流等出现不安全的情况并对芯片内的敏感数据产生威胁时,它会发出解锁电平,同时立即清除芯片中的敏感数据。
注意此项功能的设置与用户所采用的安全策略有关,否则容易引起用户不满。
随机多线程:设计多线程处理器结构,由硬件控制处理器,在每一个指令组随机有N 个或多个线程在执行。
这样的处理器由多组寄存器、程序计数器、指令寄存器等组成,组合逻辑采取随机改变的方式。
自毁技术:在芯片的最外层沉积一层薄薄的金属膜,并在其上可加5 V 的电压,然后在最外面用塑料封装起来。
这样,芯片就好像穿了一层导电的衣服。
当攻击者用精密机械探针插入芯片内企图探测里面的密码时,将会引起短路从而烧毁芯片。
边频攻击的安全设计策略。
近年来,新兴的边频攻击技术因其非入侵式的攻击模式及较高的收益成本比而大行其道。
尽管智能卡业界对于边频攻击的解决方案已有了越来越多的认识,然而许多智能卡对于这类攻击仍毫无免疫力。
应对边频攻击的安全策略基本分为3 个层面:硬件、软件和应用层面。
硬件级的反措施:采用平衡电路降低信号能量以及设置金属防护以抑制电磁发射。
执行并行随机处理来加大幅值噪声水平。
例如,内部编程电压产生电路可用作并行噪声发生器。
随处理中断引入时间噪声和不同的时钟频率。
对差分轨迹进行计算机处理的基础是轨迹可排列。
在加入轨迹之前处理器的工作步骤应是同步的。