bevictor伟德官网·(中国)有限公司

智能表用户卡的安全问题

发布时间:2011/04/29

    现代的智能卡(IC卡)使用了论证算法与密钥等安全手段。在读卡前,Ic卡与读写器首先进行三重双向认证,采用DES加密算法和随机数相结合,每次鉴别过程都包括随机数。因此,利用读写器和Ic卡通信来破解Ic卡的密钥几乎是不可能的。然而现代的IC卡并非无懈可击,上个世纪9O年代中期,大部分的Ic卡处理器都被成功地实施了反向工程,IC卡并没有从本质上解决安全问题。
    根据是否破坏IC卡芯片的物理封装可以将IC卡的攻击技术分为破坏性攻击和非破坏性攻击两大类。破坏性攻击是使用化学药品或特殊方法去除芯封装后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后使用手动微探针获取感兴趣的信号。破坏性攻击的方法又有版图重构与存储器读出两种。版图重构是采用特殊方法揭开芯片的封装后,使用电子显微镜拍摄芯片版图,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层的边缘辨认出ROM 的内容;存储器读出则是根据智能卡在安全认证过程中,至少访问存放密钥、用户数据等重要内容的非易失性存储器一次的依据,黑客在揭开芯片后常使用微探针监听总线上的信号以获取重要数据。
    非破坏性攻击是根据智能卡微处理器是由成百上千个触发器、寄存器、锁存器和SRAM单元组成的原理,结合时序逻辑则可知道下一时钟的状态。常用的非破坏性攻击方法有电流分析法、故障攻击法与测试态攻击法三种。电流分析法是通过分析电源功耗电流的规律了解智能卡的内部工作状态以及一些重要信息;故障攻击法是通过故障攻击可以导致一个或多个触发器位于病态,从而破坏传输到寄存器和存储器中的数据;测试态攻击法是根据智能卡芯片生产时设计测试态来快速完成Ic卡芯片的测试这一依据,通过测试态来攻击IC卡芯片。

 

上一篇 : 开放式卡口智能表的安全隐患二

下一篇 : 卡表安全问题一

返回列表
XML 地图