《智能卡安全技术课件.ppt》由会员分享,可在线阅读,更多相关《智能卡安全技术课件.ppt(49页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、智能卡安全技术xx20 xx-x-主要内容n 用户识别问题n 智能卡的安全性n RFID 安全隐私保护n 质量保证及测试用户识别个人识别码(PIN)n PIN 通常是4 位十进制数字n PUK 通常比PIN 位数多,典型值为6 位n 输入PIN 一方面进行了用户识别,另一方面也同时代表了用户的某种意图的声明n 三次猜中四位PIN 密码的概率是0.03%PIN 生成n 智能卡:需要一个随即数生成器和一个将随机数转化为所需长度的ASCII 编码的算法,然后用一个已知的组合表来确定PIN 编码。n 磁卡产生PIN 要复杂些PIN 生成生物识别法生物识别法指纹识别技术n 医学已经证明每个人的指纹皮肤纹
2、路在图案、断点、和交叉点上各不相同,是唯一的,并且终身不变。n 将指纹转换为数字图像,用灰度函数来表示。n 总体特征:纹形、模式区、核心点、三角点、纹数n 局部特征:节点(终结点、分叉点、分歧点、孤立点)指纹识别技术的特点n 指纹是读一无二的n 指纹与生俱来是相当固定的n 指纹样本便于获取n 一个人的十个指头的指纹都不相同n 指纹识别中使用的模板不是最初的指纹图n 指纹识别技术应用系统操作简单指纹识别技术的发展趋势n 指纹传感器技术n 指纹识别技术的算法n 指纹识别系统的性能的评价n 相关软件标准化问题智能卡安全性攻击分类攻击的时间阶段开发阶段的攻防机制n 微控制器开发:n 独立网络隔离开发n
3、 独立测试机构评估n 设计准则:阻止静态或动态攻击的保护机构必须能健壮工作;无正式文件描述的机制或功能不能出现在芯片上n 唯一芯片编号开发阶段的攻防机制n 操作系统开发n 遵守基本软件开发原则n 开发工具必须经过指定测试n 开发原则:没有说明文件的功能不能被构建在软件中;程序员不能单独承担一个项目;独立测试机构检测n 分散知识生产阶段的攻防机制n 本阶段的主要攻击类型是混入哑芯片或者哑智能卡n 采取行政手段防止从完工岗位上拿进拿出芯片或智能卡n 完工后进行强制安全鉴别使用中的卡的攻防机制n 使用中的卡受攻击的概率最高n 微控制器的自毁灭功能也存在不足n 确认智能卡十分受到攻击十分困难实体水平攻
4、击所需设备:显微镜、激光切片机、显微操作台、离子束注入机、化学蚀刻装置、高速计算机静态分析防护n 半导体技术:芯片结构尺寸不断缩小n 芯片设计:微控制器不使用“标准单元”n 哑结构:混淆误导攻击者n 芯片总线:所有总线不引出芯片外n 存储器设计:ROM 不位于芯片的顶部表面静态分析防护n 保护层:存储单元顶部设计金属化导流层n 防止易失性存储器读出:密钥不能长时间保存在RAM 中n 存储器乱址n PIN 加密存储动态分析防护n 钝化层监控n 电源监控n 频率监控n 温度控制器n 搅乱总线动态分析防护n 从测试模式到用户模式的不可逆转换n 测量CPU 的电流损耗n 测量CPU 的电磁辐射逻辑水平
5、上的攻击n 一般逻辑方面的攻击n 智能卡操作系统的防护n 智能卡应用系统的保护一般逻辑方面的攻击n 哑智能卡n 确定智能卡命令组n 窃听数据传输n 切断电源供应n PIN 比较时电流分析n 对PIN 的比较时间进行分析智能卡操作系统的防护n 复位后对软件和硬件进行测试n 在操作系统内分层次n 控制数据传送过程,防止非授权访问n 重要存储内容应用校验和保护n 应用密钥n 面向对象的访问条件智能卡应用系统保护模式n 简化机制n 谨慎授予访问特权n 命令序列状态机n 双重的安全措施n 差错恢复功能n 鉴别n 黑名单RFID 对隐私权的侵犯老兄,本周 第四包香烟了第30 件内衣,奢侈的不是地方假发,便
6、宜的那种!穷讲究用RFID 银行卡支付买来的东西钱包里仅剩10块了,哼,还要考虑晚餐呢主要的安全隐私威胁n 非法读取n 位置跟踪n 窃听n 拒绝服务n 伪装哄骗n 重放前提与要求n 假定RFID 系统中,阅读器与后台数据库的通讯是在一条安全可靠的有连接信道上进行的,且数据库采用安全访问控制保证了数据安全,但阅读器与标签之间的无线通信信息易被窃听n 要普及RFID 技术,必须保证RFID 标签的低成本实现n 安全的RFID 系统应能抵御各种攻击,且考虑到较坏的情况,即使敌人获得了标签内部的秘密数据,也应保证其无法追踪到跟标签有关的历史活动信息典型方法n Kill 标签n 主动干扰n 访问控制n
7、Hash 锁n 随机Hash 锁Kill 标签n 商品交付给最终用户时,通过KILL 指令杀死标签n 改进方法:n 让标签的唯一逻辑Tag ID 由一个Class ID 和一个唯一Local ID 组成n 在收银台处使用一个用户自定义的值替换Class ID,通过消除标签的唯一性来保护用户的隐私n 当用户将产品返回维修时,又恢复原来的产品Class ID,使用户能够继续享受特殊的服务主动干扰 Blocker tag n 成本很低,只需一个安装了两个天线的标签,其工作原理是根据防冲突检测的Tree-walking 算法n 设标签的序列号长度为k 位,Blocker tag 冒充所有可能的2k 个
8、标签全集,每次当阅读器询问Tree 中给定结点A 子树的下一比特位时,Blocker Tag 同时发送一个0 比特和一个1 比特回答询问(故需要两个天线)访问控制n Hash 锁n 随机Hash 锁n 基于低成本的单向Hash 函数实现Hash 函数n 输入一个长度不固定的字符串,返回一串定长度的字符串,又称HASH 值n 单向HASH 函数用于产生信息摘要n 主要可以解决,在某一特定的时间内n 无法查找经HASH 操作后生成特定HASH 值的原报文n 无法查找两个经HASH 操作后生成相同HASH值的不同报文。Hash 锁锁定标签过程令 metaID=Hash(Key)Hash 锁解锁标签过
9、程Hash 锁优缺点n 优点:n 解密单向Hash 函数是较困难的,因此该方法可以阻止未授权的阅读器读取标签信息数据,在一定程度上为标签提供隐私保护;n 该方法只需在标签上实现一个Hash 函数的计算,以及增加存储metaID 值,因此在低成本的标签上容易实现;n 设在后台数据库中存储的标签总数为N,执行总时延是1 个Hash 函数的计算时间加上N 个(metaID,Key,ID)记录的线性搜索时间,因此效率较高,延时较短。Hash 锁优缺点n 缺点:n 非授权阅读器先对标签进行询问,获得metaID,然后在合法阅读器前伪装成该标签,从而获得Key 值,继而非授权阅读器利用获得的Key 值询问
10、标签从而得到标签的ID信息,造成重放攻击;n 由于每次询问时标签回答的数据是特定的,因此其不能防止位置跟踪攻击;随机Hash 锁解锁标签过程随机Hash 锁优缺点n 优点:标签每次回答是随机的,因此可以防止依据特定输出而进行的位置跟踪攻击n 缺点:阅读器需要搜索所有标签ID,并为每一个标签计算Hash(IDk|R),因此标签数目很多时,系统延时会很长,效率并不高,其适用于标签数目比较少的情况质量保证与测试n 卡体测试n 微控制器硬件测试n 软件测试卡体测试n 机械:尺寸、附着力、弯曲、粗糙度、角半径、扭转、结合强度、曲率。n 光学:可印刷性、颜色、光泽、透明度。n 化学:抗化学性、可燃性、毒性
11、、可塑性n 热学:温度软化性、收缩卡体测试n 测试环境标准化n 测试标准示例:n 磁条磨损测试n 可燃性n 弯曲刚度微控制器硬件测试n I/O 的上升与下降时间n EEPROM 擦写次数n EEPROM 的数据保持能力n CLK 频率过高或过低的检出n Vcc 过压或欠压的检出n I/O 触点电压微控制器硬件测试n CLK 输入端电流损耗n 复位触点的电流损耗n Vcc 输入端的电流损耗n Vpp 输入端的电流损耗软件测试n 测试方法n 采用软件工具静态评估程序:注释量和程序代码量之比、程序代码结构、嵌套深度、死码等。n 审查n 黑箱测试n 白箱测试软件测试n 操作系统和应用的动态测试n 测试过程n 数据传输测试n 可用命令测试n 可用文件测试n 可用处理测试谢谢!