校园一卡通面临的安全问题及解决方法探讨

上传人:n**** 文档编号:45890650 上传时间:2018-06-20 格式:PDF 页数:39 大小:1.65MB
返回 下载 相关 举报
校园一卡通面临的安全问题及解决方法探讨_第1页
第1页 / 共39页
校园一卡通面临的安全问题及解决方法探讨_第2页
第2页 / 共39页
校园一卡通面临的安全问题及解决方法探讨_第3页
第3页 / 共39页
校园一卡通面临的安全问题及解决方法探讨_第4页
第4页 / 共39页
校园一卡通面临的安全问题及解决方法探讨_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《校园一卡通面临的安全问题及解决方法探讨》由会员分享,可在线阅读,更多相关《校园一卡通面临的安全问题及解决方法探讨(39页珍藏版)》请在金锄头文库上搜索。

1、浙江正元智慧科技股份有限公司互联网+时代信息化校园的特点互联网+时代校园卡面临的安全威胁互联网+时代校园卡的安全需求正元智慧对校园卡安全的解决方案CONTENTS 目录互联网+时代 信息化校园有什么特点?校园生活分散在校 园的各个角落数字化建设的硬 件设施已基本布 遍高校校园数目众多的应用系 统遍布整个校园各种终端设备及传感设 备正快速遍布校园各种数据(数据,图像, 视频)可以收集各种支付方式得 到广泛应用校园卡的多样性-泛卡时代的来临4接触与非接触式卡NFC 指纹/人脸机器视觉虹膜识别二维码生物特征识别WHICC机器视觉门禁系统图书管理商品防伪非接触式卡的应用互联网+时代信息化校园的特点互联

2、网+时代校园卡面临的安全威胁正元智慧对校园卡的安全需求正元智慧对校园卡的安全解决方案CONTENTS 目录RF卡面临的安全问题7RF卡受到的攻击物理攻击无线信道的 攻击克隆攻击系统攻击卡克隆卡克隆恶意攻击者自身携带有嵌入在手机或PDA中的阅读器,该阅读器可以来获取 持卡人携带的RF卡、甚至安全级别较高的CPU卡和身份证等的个人信息。RF卡面临的安全问题 - 卡数据嗅探RFID阅读器臀部置换手术 医疗号:459382假发 型号:4456 (便宜的聚酯材料)厚黑学 共产主义宣言钱夹里有1500欧元 序列号:597387、 389473.女士贴身内衣RFID TAG1RFID TAG2RFID TA

3、G3RFID TAG4RFID TAG52011年,德国鲁尔大学的研究人员采用旁信道攻击,花费了七个小时,破解了Mifare DESFire MF3ICD40使用的安全算法,获得了智能卡使用的112位加密,破解密钥所需设备 仅仅只要3000美元。该破解加密方法的出现使得对IC卡的完美复制成为可能。北京公交一卡通被黑客破解,黑客通过破解公交一卡通,给自己的一卡通非法充值,获取 非法利益2200元。RF卡面临的安全问题 - 卡数据克隆电流分析攻击故障攻击:通过攻击导致一个或多个触发器出现故障,对标签寄存器中的数据进行破坏。芯片攻击 攻击者在获得、接触到标签实体的情况下,对标签实体实施物理破坏毁坏攻

4、击获得芯片内密码算法信 息、密钥信息标签被损,不能与读 写器通信RF卡面临的安全问题 - 卡数据破坏 RF卡和后端系统之间的通信是非接触和无线的,使它们很易受到窃听; 其次, 卡本身的计算能力和可编程性,直接受到成本要求的限制。 与基于物理特性的攻击方式对比,基于无线传输和协议机制漏洞等方面进行 的攻击更加难以防范,攻击后果也会更加严重。身份冒充攻击标签或读写器的身份信息被攻击者获取, 攻击者利用它去与目标方建立通信连接假冒标签身份欺骗合法读写器针对RFID门禁系统,攻击者通过实施标签冒充攻击便可通过门禁验证,顺利进入未授权区域。假冒读写器身份欺骗真实的标签获取标签方的密朗、身份信息等隐私数据

5、RF卡面临的安全问题 - RF信道、无线及有线网络攻击异步化攻击标签失效攻击DoS攻击位置跟踪攻击病毒攻击当RFID标签中毒,并以无线方式被读 取时,正在处理芯片信息的资料库就 可能被感染,然后又可从这里将病毒 传播给其它RFID标签。例如,攻击者可能使RFID病毒来破坏 航空公司的行李处理系统,更为严重 的是它还可能被用来破坏其它系统的 资料库。标签和服务器在每一轮会话认证结束 后,需要更新双方共享信息(如密钥) 的环境中。攻击者首先选择合适的时机对通信信 道进行干扰,打乱通信双方的信息交 互节奏。在下一次会话中,双方的信 息不一致而使它们不能相互识别。RFID受到的攻击14模拟卡数据重放由

6、于卡上uid不可写(特种卡除外),对于一些加入uid识别的读卡系统,有时需要模拟卡片数据才能绕过验证, 这些借助proxmark3即可实现。比如下图是用于模拟某高频卡的UID值:互联网+时代信息化校园的特点互联网+时代校园卡面临的安全威胁互联网+时代校园卡的安全需求正元智慧对校园卡安全的解决方案CONTENTS 目录校园卡的安全性需求( (1 1) )卡本身的安全性:卡本身的安全性:CPUCPU卡成为物理卡种的趋势卡成为物理卡种的趋势 (2)(2)通讯信道的安全性:通讯信道的安全性: 确保通讯信道的安全可靠确保通讯信道的安全可靠 (3)(3)数据库的安全性:数据库的安全性:数据库本身的安全体系

7、数据库本身的安全体系 (4)(4)云数据的安全性:云数据的安全性:共有云与私有云的安全体系共有云与私有云的安全体系 (5)(5)网络安全性:网络安全性:网络安全体系建设网络安全体系建设 (6)(6)泛载卡的安全性:泛载卡的安全性:各类非传统物理卡的安全体系各类非传统物理卡的安全体系 (7)(7)应用系统的安全性:应用系统的安全性: 各类应用系统的稳定安全可靠各类应用系统的稳定安全可靠 (8)(8)终端机具的安全性:终端机具的安全性: 各种接入机具的安全性各种接入机具的安全性 (9)(9)支付方式的安全性:支付方式的安全性: 各种支付方式的安全可靠各种支付方式的安全可靠 (10)(10)平台的安

8、全性:平台的安全性:确保平台本身及各个系统的安全确保平台本身及各个系统的安全互联网+时代信息化校园的特点互联网+时代校园卡面临的安全威胁互联网+时代校园卡的安全需求正元智慧对校园卡安全的解决方案CONTENTS 目录正元智慧对于校园卡的安全性的解决方案探讨( (1 1) )授权访问授权访问:对卡及读写:对卡及读写器进行认证器进行认证,只有合法的只有合法的卡卡才可以被合法的读写器获取或者才可以被合法的读写器获取或者 更新信息。更新信息。 (2)(2)信道安全:信道安全:RFRF信道需要相关安全协议进行信号传输,保证信息经过加密后传输信道需要相关安全协议进行信号传输,保证信息经过加密后传输。 (3

9、)(3)机具的安全机具的安全性性:各类终端机具在软加密的同时,进行硬加密。:各类终端机具在软加密的同时,进行硬加密。 (4)(4)数据库安全:在目前数据库已有的安全体系的基础上,增强系统本身的一些预警防数据库安全:在目前数据库已有的安全体系的基础上,增强系统本身的一些预警防 范被盗措施范被盗措施。 (5)(5)网络安全:利用网络安全的专业厂家的产品,确保正元一卡通平台免遭恶意攻击网络安全:利用网络安全的专业厂家的产品,确保正元一卡通平台免遭恶意攻击。 (6)(6)支付安全:正元校付宝,及与银行、支付宝、微支付密切合作,确保支付安全可靠。支付安全:正元校付宝,及与银行、支付宝、微支付密切合作,确

10、保支付安全可靠。 (7)(7)云平台安全:云平台安全: 确保系统进入云平台后的安全性。确保系统进入云平台后的安全性。 ( (8 8) )系统安全系统安全性性: 充分利用各种加密算法,加强密钥在一卡通充分利用各种加密算法,加强密钥在一卡通系统系统中的广泛应用,系中的广泛应用,系 统建立安全机制,对非正常用卡、财务异常用卡进行预警处理、对机具的运行状况统建立安全机制,对非正常用卡、财务异常用卡进行预警处理、对机具的运行状况 进行监控。进行监控。校园卡卡本身安全的解决方案探讨物理安全机制逻辑安全机制物理安全机制对读写机具被非正常使用进行锁定物理安全机制存在很大的局限性,往往需要附加额外的辅助设备,这

11、不但增加了额外的成本,还存在其他缺陷。应答器中的密钥分级密钥为了阻止对应答器的未经认可的访问,采用了各种方法。最简单的方法是口令的匹配检查,应答器将收到的口令与存储的基准口令相比较,如果一致,就允许访问数据存储器。密钥A仅可读取存储区中的数据,而密钥B对数据区可以读写。如果阅读器A只有密钥A,则在认证后它仅可读取应答器中的数据,但不能写入。而阅读器B如果具有密钥B,则认证后可以对存储区进行读写。逻辑安全机制 - 密钥管理初级密钥用来保护数据,即对数据进行加密和解密;二级密钥是用于加密保护初级密钥的密钥;主密钥则用于保 护二级密钥。这种方法对系统的所有秘密的保护转化为对主密钥的保护。主密钥永远不

12、可能脱离和以明码文的形式出 现在存储设备之外。密钥管理主密钥密钥的加密密钥(二级密钥)数据的加密密钥(初级密钥)数据基于逻辑位运算的 安全协议逻辑安全机制基于共享秘密和伪随机函数 的安全协议基于加密算法的 安全协议基于Hash函数和伪 随机函数基于循环冗余校验(CRC) 的安全协议基于消息认证码(MAC) 的安全协议三次认证过程阅 读 器 随机数 RB TOKEN AB TOKEN BA 应 答 器 基于共享秘密和伪随机函数的安全协议注:该协议在认证过程中,属于同一应用的所有卡和阅读器共享同一的加密密钥。由于同一应用的所有卡都使用唯一的加密密钥,所有三次认证协议具有安全隐患。阅读器发送查询口令

13、的命令给应答器,应答器作为应答响应传送所产生的一个随机 数RB给阅读器。 阅读器产生一个随机数RA,使用共享的密钥K和共同的加密算法EK,算出加密数据 块TOKEN AB,并将TOKEN AB传送给应答器。 TOKEN ABEK(RA,RB) 应答器接受到TOKEN AB后,进行解密,将取得的随机数与原先发送的随机数RB进 行比较,若一致,则阅读器获得了应答器的确认。 应答器发送另一个加密数据块TOKEN BA给阅读器,TOKEN BA为 TOKEN BAEK(RB1,RA) 阅读器接收到TOKEN BA并对其解密,若收到的随机数与原先发送的随机数RA相同, 则完成了阅读器对应答器的认证。25

14、射频识别中的认证技术三次认证过程DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,将64位的明文经加密算法 变换为64位的密文。加密和解密共用同一算法,使工程实现的工作量减半。综合运用了置换、代替、代数等多种密码技术。26基于加密算法的安全协议数据加密标准(Data Encryption Standard,DES)3重DES3DES是DES加密数据的一种模式,它使用3条56位的密钥对数据进行三次加密。解密过程DES加密DES解密DES加密DES解密DES加密DES解密64位明文64位密文K1K2K3加密过

15、程高级加密标准(Advanced Encryption Standard,AES)高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。 2006年,高级加密标准已然成为对称密钥加密中 最流行的算法之一。AES是分组加密算法,分组长度为128位,密 钥长度有128位、192位、256位三种,分别称为 AES-128,AES-192,AES-256。AES基本要求: 比3重DES快 至少与3重DES一样安全 数据长度为128bit 密钥长度为128/192/256bit设计原则: 能抵抗所有已知的攻击;

16、 在各种平台上易于实现,速度快; 设计简单。AB标准的高级加密算法(AES)大概需要20000-30000个等效门电 路来实现。但Feldhofer等人提出了一个128位的AES算法只需要 3600个等效门(和256bit的RAM)实现。该算法是迄今为止已知的 最低成本的AES方案。MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman等发现了一种用数论构造双钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它既可用于加密、又可用于数字签字。RSA算法的安全性基于数论中大整数分解的困难性。即要求得两个大素数的乘积是容易的,但要分解一个合数为两个大素数的乘积,则在计算上几乎是不可能的。密钥长度应该介于1024bit到2048bit之间RSA-129历时8个月被于1996年4月被成功分解,RSA130于1996年4月被成功分解,RSA-140于1999年2月被成功分解,RSA-155于1999年8月被成功分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号