{安全生产管理}智能卡的边频攻击分析及安全防范措施

上传人:蜀歌 文档编号:145732568 上传时间:2020-09-22 格式:PDF 页数:11 大小:487.42KB
返回 下载 相关 举报
{安全生产管理}智能卡的边频攻击分析及安全防范措施_第1页
第1页 / 共11页
{安全生产管理}智能卡的边频攻击分析及安全防范措施_第2页
第2页 / 共11页
{安全生产管理}智能卡的边频攻击分析及安全防范措施_第3页
第3页 / 共11页
{安全生产管理}智能卡的边频攻击分析及安全防范措施_第4页
第4页 / 共11页
{安全生产管理}智能卡的边频攻击分析及安全防范措施_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《{安全生产管理}智能卡的边频攻击分析及安全防范措施》由会员分享,可在线阅读,更多相关《{安全生产管理}智能卡的边频攻击分析及安全防范措施(11页珍藏版)》请在金锄头文库上搜索。

1、安全生产管理智能卡的 边频攻击分析及安全防范 措施 安全生产管理智能卡的 边频攻击分析及安全防范 措施 智能卡的边频攻击分析及安全防范措施智能卡的边频攻击分析及安全防范措施 在智能卡应用日益广泛的今天,智能卡应用系统的安全问题非常重 要。通常认为智能卡具有较高的安全性1,但随着一些专用攻击技 术的出现和发展,智能卡也呈现出其安全漏洞,导致整个应用系统安 全性降低。分析智能卡面临的安全攻击,研究相应的防御措施,对于 保证整个智能卡应用系统的安全性有重大意义。下面分析目前主要 的智能卡攻击技术之一边频攻击技术,并有针对性地提出相应 的安全设计策略。 1 智能卡简述1 智能卡简述 智能卡是将具有存储

2、、加密及数据处理能力的集成电路芯片镶嵌于 塑料基片上制成的卡片。智能卡的硬件主要包括微处理器和存储器 两部分,逻辑结构如图 1 所示。 智能卡内部的微处理器多采用 8 位字长的 CPU(当然更高位的微处 理器也正在开始应用)。微处理器的主要功能是接收外部设备发送 的命令,对其进行分析后,根据需要控制对存储器的访问。访问时,微 处理器向存储器提供要访问的数据单元地址和必要的参数,存储器 则根据地址将对应的数据传输给微处理器,最后由微处理器对这些 数据进行处理操作。此外,智能卡进行的各种运算(如加密运算)也是 由微处理器完成的;而控制和实现上述过程的是智能卡的操作系统 COS。卡内的存储器容量由只

3、读存储器 ROM、随机存储器 RAM 和电擦 除可编程存储器 EEPROM 组成。其中,ROM 中固化的是操作系统代码, 其容量取决于所采用的微处理器;RAM 用于存放操作数据,容量通常 不超过 1KB;EEPROM 存储智能卡的各种信息,如加密数据和应用文件 等,容量通常介于 2KB32KB 之间(这部分存储资源可供用户开发利 用)。 2 对智能卡安全的威胁2 对智能卡安全的威胁 对智能卡的攻击可分为三种基本类型: 逻辑攻击在软件的执行过程中插入窃听程序。 智能卡及其 COS 中存在多种潜在的逻辑缺陷,诸如潜藏的命令、不良参数与缓冲器 溢出、文件存取、恶意进程、通信协议、加密协议等。逻辑攻击

4、者 利用这些缺陷诱骗卡泄露机密数据或允许非期望的数据修改。 物理攻击分析或更改智能卡硬件。用于实现物理攻击的手段 和工具包括化学溶剂、蚀刻与着色材料、显微镜、亚微米探针台以 及粒子束 FIB 等。 边频攻击利用物理量来分析和更改智能卡的行为。通过观察 电路中的某些物理量,如能量消耗、电磁辐射、时间等的变化规律, 来分析智能卡的加密数据 ; 或通过干扰电路中的某些物理量,如电压、 电磁辐射、温度、光和 X 射线、频率等,来操纵智能卡的行为。 智能卡攻击方法的有效性以攻击者所获得的效益高于其耗费的时间、 精力、经费等作为标准。表 1 给出了上述三种攻击类型的情况对比。 由表 1 可见,物理攻击成本

5、过高,耗时费力,较少被采用;逻辑攻 击虽然投入较少,容易实施,但也容易防范,成功率较低。近年来, 新兴的边频攻击技术因其较高的收益成本比而被广泛使用。尽管智 能卡业界对于边频攻击的解决方案已有了越来越多的认识,然而许 多智能卡对于这类攻击仍毫无免疫力。目前,应用最为广泛的边频 分 析 和 边 频 操 纵 技 术 包 括 : 差 分 能 量 分 析 技 术 DPA ( DifferentialPowerAnalysis ) 与 能 量 短 脉 冲 波 形 干 扰 (PowerGlitching)技术。下面重点就这两种边频攻击的方法加以 分析,并给出相应的安全策略。 3 差分能量分析3 差分能量分

6、析 3.1DPA 攻击的分析 DPA(差分能量分析)攻击是通过用示波镜检测电子器件的能量消耗 来获知其行为的。图 2 为某智能卡用 DES 算法加密时的能量追踪图。 由图 2 可见,能量消耗是不连续的并呈现出某种模式。众所周知, 用 DES 算法对一个输入数据加密时需要执行 16 次循环,因此可以在 能量轨迹的 16 次重复模式中识别出这些循环。攻击者只需知道算法 的明文(输入)或密文(输出),通过分析和比较一系列的能量轨迹 就可重现加密密钥。 DPA 攻击的基础是假设被处理的数据与能量消耗 之间存在某种联系,换句话说,假设处理 0 比 1 所用的能量要少(反 之亦然),那么对两个不同数据执行

7、同一算法的两个能量轨迹会由 于输入数据的不同而产生微小的差别。用计算机严格按时钟计算两 条轨迹的差得到差分轨迹,差分轨迹中出现峰值的时刻即是输入数 据产生差别的时钟周期。如此检查加密算法的所有输入以及每一对 0 和 1 产生的差分轨迹, 就可以识别出它们出现在程序代码中的确切 时间,从而获取加密密钥。 DPA 使得加密算法的内部处理过程可以被研究, 这一危险性对智能卡 安全提出了更高的要求。加密算法必须使用足够长度的全密钥,以 保证探索密钥的过程因过于耗时而不可行。一个完整的算法通常在 加密过程中分解成许多小步骤以使处理器可以实现。这些小步骤往 往不使用全密钥而是用其中的一部分。 DPA 可以

8、获取这些小步骤的输 出并探索出这些较短的密钥值,因此,从理论上说,所有加密算法 都可用 DPA 破解。虽然这种攻击方法的开发十分复杂,然而其应用 却十分简单且只需很小的投资,所需的设备仅限于 1 台 PC 及中等精 度的示波镜,因此解决 DPA 问题成为智能卡制造商最急需面对的问 题之一。 3.2DPA 攻击的安全策略 应对 DPA 攻击的安全策略基本分为三个层面:硬件、软件和应用层 面。 (1)硬件层面的反措施 采用平衡电路降低信号能量,以及设置金属防护以抑制电磁发射。 执行并行随机处理来加大幅值噪声水平。例如,内部编程电压产 生电路可用作并行噪声发生器。 随时处理中断引入的时间噪声和不同的

9、时钟频率。对差分轨迹进 行计算机处理的基础是轨迹可排列。在加入轨迹之前处理器的工作 步骤应是同步的。时间噪声会防止或至少妨碍轨迹很好地排列。 硬件反措施的好处在智能卡对于侧路攻击的敏感性比较少地依赖于 软件的变化,但其弱点在于只能降低智能卡对于侧路攻击的敏感性 而无法完全消除它。事实上,硬件防范措施只是将信号降低到噪声 水平从而使攻击变得困难。 (2)软件层面的反措施 采用随机处理顺序来减少相关的信号。例如,算法中的平行置换 (诸如 DES 中的 S 盒)可依随机的顺序来完成,置换的数目重新排 序,则可将一次置换产生的信号分解。 利用随机延时和改变路径来增加计时噪声。计时噪声会妨碍轨迹 的排列

10、,并降低差分轨迹的质量。 消除密钥值及中间媒介值的时间依存性。当处理过程取决于密钥 值时,直接用肉眼观察轨迹就可实现简单的能量分析;而在时间上 连续的密钥处理过程则可防止这种易行的攻击。 用随机值来隐蔽中间媒介值。能量的泄露取决于一个数据中的位 数。如果在实际数据上加上随机数据,处理完之后再减去,那么传 递的路径将不会泄露有用的信息。不过,这种隐蔽将会导致传递函 数的非线性并产生错误的结果。因此,这些函数需要仔细地重新设 计,以补偿由随机数据引起的背离。 理论上来说,软件对策完美地解决了 DPA 攻击的问题。然而这种方 法必须针对某种算法定制且其设计相当困难,因而非常昂贵且难以 维持。 (3)

11、应用层面的反措施 重设计数器,用于限制攻击者试探的次数。连续三次 PIN 校验失 败后自锁是防范差分能量分析的有效方法。 限制加密算法中输入输出的控制和可见度。如果只能选择部分输 入,或只有部分算法的结果返回,攻击者就无法完成差分能量分析。 以上是防范 DPA 攻击的基本方法,其缺点是对可靠性的负面影响以 及需要改变已有的协议。 4 能量短脉冲干扰4 能量短脉冲干扰 4.1 能量短脉冲干扰攻击的分析 微处理器要求在稳定的电压下工作,能量供应的中断就好像突然冲 击程序运行或复位电路。然而,一个短而巧妙的脉冲可以引起单步 的程序错误而微处理器仍能继续执行程序。例如,CPU 读取存储单元 的内容,晶

12、体管用一个阈值来检测存储单元的值,以确定所读的是 逻辑“0”或“1”。突然出现的能量短脉冲对存储值和逻辑值都会 产生影响。不同的内部容量会使存储值受到不同的影响,有可能会 使真实的值被歪曲。如图 3 所示,与逻辑“0”对应的低电平在正常 的操作状态下可能低于阈值电平,然而由于短脉冲的能量下压可能 导致其高于阈值电平。 许多加密算法都易受这一类故障注入的影响。 采用差分故障分析 DFA (DifferentialFaultAnalysis)技术将正确的与错误的密码编码相 比较,从而析出秘藏的密钥。有些算法仅当一个精确的中间值被袭 击时才能被攻击,而其他算法要求不那么苛刻,可以在处理过程的 任何位

13、置被攻击。通常 DFA 要求有可能对同一个明文加密 2 次,产 生一个正确的和一个错误的密文。 故障注入的第二种应用发生于安全处理过程关键的决定时刻。若某 一应用执行一个诸如 PIN 校验的安全检查,那么在器件决定是继续 还是中断处理的那一刻进行攻击最为有效。攻击者有可能将 PIN 校 验失败转为成功以欺骗处理器。更为严格的一种方式是,在处理器 正要将校验失败写入存储器时完全关闭电源,从而避免 PIN 校验失 败计数器溢出。 短脉冲干扰的第三种应用以操纵通信活动为目标。通信协议的设计 是为了从智能卡存储器中读取几个字节并传送到终端。如果故障注 入成功地攻击了发送限制计数器,就可能导致整个存储器

14、内容输出 到串行接口。 4.2 能量短脉冲干扰的安全策略 能量短脉冲干扰以及其他侧路操纵技术都企图改变智能卡的环境。 通常防范这类攻击的策略是严格的电压、频率和温度检测。然而使 用精确的传感器也会影响可靠性,并在某些终端中导致潜在的故障。 不仅如此,传感器也不可能检测到所有的诱导信号。电路对于通过 感应方式注入的信号或精心调整的能量短脉冲不可能完全免疫。重 要的是,要运用软件或应用的防范措施来侦查和恢复故障注入。 就软件防范措施而言,可以通过检查关键的程序流向以及加密运算 结果来实现故障监测。求两次运算结果并加以比较是检测结果有效 性的方法之一,但若两次都注入同样错误的则无法检测出来;因此 最佳的方法是由结果反向运算求出其输入,并与原来的输入进行比 较。反向运算通常是不同的,并且反向操纵会更为困难。5 结语智能 卡应用系统是一个安全环境很复杂的系统。本文为分析这个系统面 临的安全攻击提供了一个思路,为系统的安全设计提供了依据。下一 步工作是量化各安全设计策略,在降低安全威胁与增加安全成本之 间寻找最佳平衡点的方法。 感谢阅读感谢阅读 多 年 企 业 管 理 咨 询 经 验 ,专 注 为 企 业 和 个 人 提 供 精 品 管 理 方 案 , 企 业 诊 断 方 案 , 制 度 参 考 模 板 等 欢 迎 您 下 载 , 均 可 自 由 编 辑

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号