歡迎您訪問鄭州興邦電子股份有限公司官方網站!
    阿里巴巴誠信通企業
    全國咨詢熱線:40000-63966
    興邦電子,中國水控機第一品牌

    聯系興邦電子

    全國咨詢熱線:40000-63966

    售后:0371-55132951/55132952

    工廠:河南省 鄭州市 高新區蓮花街電子電器產業園

    智能卡攻擊技術與安全策略的研究

    文章出處:http://www.xujuanpiju.com 作者:毛豐江, 溫希東   人氣: 發表時間:2011年09月29日

    [文章內容簡介]:在智能卡的設計、生產和使用過程中存在各種安全漏洞,對信息安全系統危害極大。首先對智能卡安全攻擊的主要方法進行了研究,分析了幾種最新的智能卡攻擊技術的原理與關鍵步驟。在此基礎上,從軟件、硬件和應用層面提出了相應的安全設計策略。最后指出智能卡安全策略的關鍵在于在降低安全威脅與增加安全成本之間尋找最佳平衡點。

        0 引言

        近年來智能卡市場呈現出以幾何級數增長的態勢,智能卡以其特有的安全可靠性,被廣泛應用于從單個器件到大型復雜系統的安全解決方案。然而隨著智能卡的日益普及,針對智能卡安全漏洞的專用攻擊技術也在同步發展。分析智能卡面臨的安全攻擊,研究相應的防御措施,對于保證整個智能卡應用系統的安全性有重大的意義。本文首先分析了目前主要的智能卡攻擊技術,并有針對性地提出相應的安全設計策略。

        1 智能卡的軟硬件結構

        智能卡是將具有存儲、加密及數據處理能力的集成電路芯片鑲嵌于塑料基片上制成的卡片,其硬件主要由微處理器和存儲器兩部分構成,加上固化于卡中的智能卡操作系統(COS)及應用軟件,一張智能卡即構成了一臺便攜和抗損的微型計算機。

        智能卡的硬件構成包括:CPU、存儲器(含RAM、ROM 和EEPROM 等)、卡與讀寫終端通訊的I/O 接口以及測試與安全邏輯,如圖1 所示。作為芯片核心的微處理器多采用8 位字長的CPU(更高位的CPU 也正在開始應用),負責完成所有運算和數據交換功能。卡內的存儲器容量一般都不是很大,其中,ROM 中固化的是操作系統代碼及自測程序,其容量取決于所采用的微處理器,典型值為32 KB;RAM 用于存放臨時數據或中間數據,例如短期密碼、臨時變量和堆棧數據等,容量通常不超過1 KB;EEPROM 中則存儲了智能卡的各種應用信息,如加密數據和應用文件等,有時還包括部分COS 代碼,容量通常介于2 KB 到32 KB 之間,這部分存儲資源可供用戶開發利用。 

    智能卡的硬件結構

        智能卡操作系統COS 的主要功能是控制智能卡和外界的信息交換,管理智能卡內的存儲器并在卡內部完成各種命令的處理。卡中的數據以樹型文件結構的形式組織存放。卡與終端之間通過命令響應對的形式交換信息。

        CPU 與COS 的存在使智能卡能夠方便地采用PIN 校驗、加密技術及認證技術等來強化智能卡的安全性,但這并不意味著智能卡是絕對安全的。在智能卡的設計階段、生產環境、生產流程及使用過程中會遇到各種潛在的威脅。攻擊者可能采取各種探測方法以獲取硬件安全機制、訪問控制機制、鑒別機制、數據保護系統、存儲體分區、密碼模塊程序的設計細節

        以及初始化數據、私有數據、口令或密碼密鑰等敏感數據,并可能通過修改智能卡上重要安全數據的方法,非法獲得對智能卡的使用權。這些攻擊對智能卡的安全構成很大威脅。

        2 智能卡攻擊技術分析

        對智能卡的攻擊可分3 種基本類型:邏輯攻擊、物理攻擊和邊頻攻擊。下面就這3 種攻擊技術的具體實施方式加以分析。

        2.1 邏輯攻擊技術分析

        邏輯攻擊的主要方法是對處理器的通信接口進行分析,以期發現智能卡協議、密碼算法及其實現過程中所潛藏的邏輯缺陷,包括潛藏未用的命令、不良參數與緩沖器溢出、文件存取漏洞、惡意進程、通信協議和加密協議的設計與執行過程等。邏輯攻擊者在軟件的執行過程中插入竊聽程序,利用這些缺陷誘騙卡泄露機密數據或允許非期望的數據修改。從所需的設備來看,邏輯攻擊的成本可以說是相當低的,攻擊者只需具備智能卡、讀寫器和PC 機即可。其另一優點在于非入侵式的攻擊模式以及可輕松地復制。

        2.2 物理攻擊技術分析

        雖然智能卡的所有功能似乎都封閉在單個的芯片中,然而仍然有可能對其實施反向工程。用于實施物理攻擊的主要方法包括:

        (1)微探針技術:攻擊者通常使用發煙硝酸去除包裹裸片的環氧樹脂;用丙酮/去離子水/異丙醇完成清洗;氫氟酸超聲浴進一步去除芯片的各層金屬。在去除芯片封裝之后,通過金絲鍵合恢復芯片功能焊盤與外界的電氣連接,最后可以使用亞微米級微探針獲取感興趣的信號,從而分析出智能卡的有關設計信息和存儲結構,甚至直接讀取出存儲器的信息進行分析。

        (2)版圖重構:利用高倍光學及射電顯微鏡研究電路的連接模式,跟蹤金屬連線穿越可見模塊(如ROM、RAM、EEPROM、ALU、指令譯碼器等)的邊界,可以迅速識別芯片上的一些基本結構,如數據線和地址線。

        (3)聚離子束(FIB)技術:采用鎵粒子束攻擊芯片表面,在不破壞芯片表面電路結構的情況下,用含有不同氣體的粒子束,可在芯片上沉積出導線、絕緣體甚至半導體。采用這種方法可重新連接測試電路的熔斷絲,或將多層芯片中深藏在內部的信號連到芯片的表面,或加粗加強過于纖細脆弱無法置放探針的導線,從而形成一個新的“探針臺”。技術人員可利用激光干涉儀工作臺觀察芯片單個晶體的微細結構以及其它的電路結構。

        物理攻擊是實現成功探測的強有力手段,但其缺點在于入侵式的攻擊模式,同時需要昂貴的高端實驗室設備和專門的探測技術。

        2.3 邊頻攻擊技術分析

        邊頻攻擊是通過觀察電路中的某些物理量如能量消耗、電磁輻射、時間等的變化規律來分析智能卡的加密數據;或通過干擾電路中的某些物理量如電壓、電磁輻射、溫度、光和X射線、頻率等來操縱智能卡的行為。邊頻攻擊方法主要包括以下兩種方式:

        (1)差分能量分析(differential power analysis,DPA)差分能量分析(DPA)攻擊是通過用示波鏡檢測電子器件的能量消耗來獲知其行為。攻擊者只需知道算法的明文(輸入)或密文(輸出),通過分析和比較一系列的能量軌跡就可重現加密密鑰。

        DPA攻擊的基礎是假設被處理的數據與能量消耗之間存在某種聯系,換句話說,假設處理0 比1 所用的能量要少(反之亦然),那么對兩個不同數據執行同一算法的兩個能量軌跡會由于輸入數據的不同而產生微小的差別。用計算機嚴格按時鐘計算兩條軌跡的差得到差分軌跡,差分軌跡中出現峰值的時刻即是輸入數據產生差別的時鐘周期。如此檢查加密算法的所有輸入以及每一對0 和1 產生的差分軌跡,就可以識別出它們出現在程序代碼中的確切時間,從而獲取加密密鑰。

         (2)能量短脈沖干擾

        微處理器要求在穩定的電壓下工作,能量供應的中斷就好像突然沖擊程序運行或復位電路。然而,一個短而巧妙的脈沖可以引起單步的程序錯誤而微處理器仍能繼續執行程序。例如,CPU讀取存儲單元的內容,三極管用一個閾值來檢測存儲單元的值以確定所讀的是邏輯0 或1。突然出現的能量短脈沖對存儲值和邏輯值都會產生影響。如圖2 所示,與邏輯0對應的低電平在正常的操作狀態下可能低于閾值電平,然而由于短脈沖的能量下壓可能導致其高于閾值電平。許多加密算法都易受這一類故障注入的影響。采用差分故障分析(differentialfault analysis,DFA)技術將正確的與錯誤的密碼編碼相比較從而析出秘藏的密鑰。 

    讀存儲器時能量短脈沖干擾

        短脈沖干擾的第2 種攻擊方式是將PIN 校驗失敗轉為成功以欺騙處理器。更為嚴格的一種方式是在處理器正要將校驗失敗寫入存儲器時完全關閉電源,從而避免PIN 校驗失敗計數器溢出。

        短脈沖干擾的第3種應用是攻擊發送限制計數器,從而導致整個存儲器內容輸出到串行接口。 

    第1頁第2頁

        3 智能卡的安全設計策略

        某些信息安全系統采用了智能卡來提高系統的安全性卻無視其弱點,導致系統安全解決方案有著其自身的安全漏洞,甚至于更不安全。針對上述智能卡攻擊技術,本節為設計者提供相應的安全設計策略。

        3.1 邏輯攻擊的安全設計策略

        系統對邏輯攻擊的敏感性很大程度上取決于軟件的復雜程度,然而竊聽程序的數目也會隨著程序代碼的增加而增長。對付竊聽程序以及軟件缺陷的安全策略包括:①結構化設計:以小的功能模塊構建軟件,使程序易于理解和校驗;②正規的校驗:使用數學模型來檢驗功能;③測試:對軟件的運行進行。

        在智能卡領域,接口與應用的標準化、應用Java卡操作系統以及評估實驗室的普及已成為幾大趨勢。即便如此,智能卡仍遠未能對邏輯攻擊免疫,軟件復雜程度的提高總是會帶來引入新漏洞的危險。

        3.2 物理攻擊的安全設計策略

       僅在數年前智能卡芯片是使用常規芯片制造中的“退役設備”來生產的,這是因為芯片的功能要求低,相應價格也低。今天智能卡市場的巨大增長及功能復雜程度的迅速提高使得廠商能夠負擔先進的設備和精細的設計。應對物理攻擊的關鍵在于提高芯片設計的復雜程度和芯片制造的精細程度,具體措施包括:

        (1)減小形體尺寸:過去5 年來芯片上的晶體管與導線已由1 m 降至小于200 nm,這么小的尺寸已無法使用光學顯微鏡來分析,也使放置探針變得極為困難,但高倍顯微鏡與FIB技術仍能得手。

        (2)多層電路設計:不僅是增加電路的層數,而且將包含敏感數據線的層(掩埋層)隱藏在較不敏感的層之下,使微探針技術的使用受到一定限制。

        (3)頂層的傳感器保護網:在芯片的表面加上一層格狀的帶有保護信號的激活網絡,當入侵行為發生時,該信號中斷,使內存的內容清零。這種技術能夠有效地防止激光切割及探針類的探測技術。然而技術嫻熟的入侵高手仍可繞過傳感器保護網探測被保護層。因此增強型的傳感器保護網使用大量表面上無關且頻繁變化的信號,這將大大降低FIB 技術探測內部電路層的成功率。

        (4)鎖存電路:在智能卡的處理器中設置鎖存位。當出現異常情況,如溫度、壓力、電壓、電流等出現不安全的情況并對芯片內的敏感數據產生威脅時,它會發出解鎖電平,同時立即清除芯片中的敏感數據。注意此項功能的設置與用戶所采用的安全策略有關,否則容易引起用戶不滿。

        (5)隨機多線程:設計多線程處理器結構,由硬件控制處理器,在每一個指令組隨機有N 個或多個線程在執行。這樣的處理器由多組寄存器、程序計數器、指令寄存器等組成,組合邏輯采取隨機改變的方式。 

        (6)自毀技術:在芯片的最外層沉積一層薄薄的金屬膜,并在其上可加5 V 的電壓,然后在最外面用塑料封裝起來。這樣,芯片就好像穿了一層導電的衣服。當攻擊者用精密機械探針插入芯片內企圖探測里面的密碼時,將會引起短路從而燒毀芯片。

        3.3 邊頻攻擊的安全設計策略

        近年來,新興的邊頻攻擊技術因其非入侵式的攻擊模式及較高的收益成本比而大行其道。盡管智能卡業界對于邊頻攻擊的解決方案已有了越來越多的認識,然而許多智能卡對于這類攻擊仍毫無免疫力。應對邊頻攻擊的安全策略基本分為3 個層面:硬件、軟件和應用層面。 

        3.3.1 硬件級的反措施

        (1)采用平衡電路降低信號能量以及設置金屬防護以抑制電磁發射。

        (2)執行并行隨機處理來加大幅值噪聲水平。例如,內部編程電壓產生電路可用作并行噪聲發生器。

        (3)隨處理中斷引入時間噪聲和不同的時鐘頻率。對差分軌跡進行計算機處理的基礎是軌跡可排列。在加入軌跡之前處理器的工作步驟應是同步的。時間噪聲會防止或至少妨礙軌跡很好地排列。

        (4)嚴格的電壓、頻率和溫度檢測以防止能量短脈沖干擾改變智能卡的環境。然而使用精確的傳感器也會影響可靠性,并在某些終端中導致潛在的故障。

         3.3.2 軟件層面的反措施

        (1)采用隨機處理順序來減少相關的信號。例如,算法中的平行置換(諸如DES 中的S-盒)可依隨機的順序來完成,置換的數目重新排序,則可將一次置換產生的信號分解。

        (2)利用隨機延時和改變路徑來增加計時噪聲。計時噪聲會妨礙軌跡的排列,并降低差分軌跡的質量。

        (3)消除密鑰值及中間媒介值的時間依存性。

        (4)用隨機值來隱蔽中間媒介值。能量的泄露取決于一個數據中的位數。如果在實際數據上加上隨機數據,處理完之后再減去,那么傳遞的路徑將不會泄露有用的信息。不過,這種隱蔽將會導致傳遞函數的非線性性并產生錯誤的結果。因此,這些函數需要仔細地重新設計以補償由隨機數據引起的背離。

        (5)通過檢查關鍵的程序流向以及加密運算結果來實現故障監測。求兩次運算結果并加以比較是檢測結果有效性的方法之一,但若兩次都注入同樣的錯誤的則無法檢測出來。因此最佳的方法是由結果反向運算求出其輸入,并與原來的輸入進行比較。

        3.3.3 應用級的反措施

        (1)重設計數器,用于限制攻擊者試探的次數。連續3 次PIN 校驗失敗后自鎖是防范差分能量分析的有效方法。

        (2)限制加密算法中輸入輸出的控制和可見度。如果只能選擇部分輸入,或只有部分算法的結果返回,攻擊者就無法完成差分能量分析。

        4 結束語

        智能卡應用系統是一個安全環境很復雜的系統,智能卡攻擊方法的有效性以攻擊者所獲得的效益高于其耗費的時間、精力、經費等作為標準,防范措施的技巧多在于增加攻擊成功的難度和成本。然而這些防范措施將增加設計的復雜程度和成本。因此在具體應用時必須根據系統所要求的安全級別,來探索在降低安全威脅與增加安全成本之間尋找最佳平衡點的安全設計策略。

        (文/深圳職業技術學院電子信息工程學院,毛豐江, 溫希東)

    第1頁第2頁

    本文關鍵詞:攻擊技術,安全策略,差分能量分析,智能卡
    回到頂部