《CPU卡安全处理机制.docx》由会员分享,可在线阅读,更多相关《CPU卡安全处理机制.docx(6页珍藏版)》请在第壹文秘上搜索。
1、智能卡表的平安性分析北京握哥智能科技有限公司陈红军Kl籽,一户一表”工程的实能利用IC卡作为传怆介质,采纳预付费的收费方式对公用E业仪表进行抄去收也管理的模式得到了快途的发展,并且渐渐从物业小区管理方式发展到行业或城市管理方式。由于用户的结算信息和公用仪衣的计业信息都是通过用户手中的IC卡进行传总的,用户的分布又是一个特别困难、分散的群体.因此如何保证用户卡中传递信息的平安性已经变成一个特别也要的问题.这个问SS解决的好坏,将干腌影响IC卡友以及预付费管理系统的推广运用,一、智能卡表的平安性内容在智能卡表和欣付费管理系统之间信息的传递是通过IC卡作为传输介质进行的.平安性的主要内容是如何保证I
2、C卡中信息的平安性,与此相关,还要保证不能用非法的手段获得或者修改智能卡去中的数据信息。对IC卜和智能K表中的信息平安性爱护主要体现在对数据信息进行非法攻击的防护上.南用的攻击行为有以下几种:1、椽取信道中的伯恩:通过非法谀备以及Mi关技术手段读取IC卡中存储的数据倍息以及在IC卡与智能卡去诳行操作时截取数据交换信息。见下图所示;左图所示为非法设符腌从IC卡读取数据信息,右图所示为非法设备在IC卡与合法设备在进行数据交换时刻数据信息进行极获.这两种攻击方式是不行限制的,并口也是最常用的攻击方式e2.破译ICR中的信息:攻击者在采纳上述两种方式豉获数据信息后,依据ICR中数据信息的变更状况以及数
3、据交换过程中数据流的变更,对数据进行分析.从而确认IC卡中全部数IW的含义以及数据流的变更规则.完成时IC卡以及智能卡表中数据信恩的破译.进而达到非法变更数据信息的目的。3,发现ICK中的数据信息:攻击者在破获数据信息后,并不对数据进行分析破译,而是记录在特定操作中数据流的变更状况.在须要时,符记录的数据流干脆红制发送到IC卡或智能卡衣,从而达到非法变更数掘信息的目的.这种状况常常发生在当IC卡与智能卡表之间进行数据交换采纳加密处理的时候。在上述所描述的攻击方法中,第一种方式是手段,由于ICK和智能K表全部由用户驾取和运用,管理方无法做到实现实时跟踪,因此在现实中是无法阻挡攻击者进行这种尝试的
4、.其次、三种方式是数据分析处理,是攻击的目的所在.假如对IC卡与智能卡表之间的数据进行平安爱护处理或者采纳较为简沽的平安渡护,攻击是特别筒沽达到效果的,为此在设计智能卡表及其相关管理系统时,必需对数据的平安性赐予高度的重视,从某种角度来说,一个智能卡友及系统设计是否胜利.关娜在于其时数据平安性的处理.二、智能卡表及系统数据存储的平安性分析由于在智能卡去及系统中,IC卡是数据存储和传诩的毂体,因此IC卡的数据存储平安性是须要希重予以考虑的。在智能卡表及系统中所运用的都是集成电路卡(IC卡),(从数据容fit和平安性的角度以及读写设备的成本考虑,没有运用破条卡作为信息裁体的,因此破卡表的名称是不精
5、确的Q集成电路卡的核心是采纳集成电路芯片来进行数据的存储,目前广泛运用的IC卡运用的是电可擦除数据存储芯片(EEPRoM),这种芯片读写速度快,掉电后数据可以长期保存,并且数据可以反复进行擦写.应当说,正是由干EEPROM芯片的出现才带来了IC卡技术的广泛应用.IC卡依据对EEPROM诜写处理方式的不同,可以分为存储卡、逻辑加密卡以及智能卡(CPUP三大类,它们具有不同的数据疫护平安级别,1 .存储卡:存储卡是干脆将EEPROM芯片封装在卡片上,外部设备可以干脆访问到EEPROM中的任何一个中元,如下图所示:由于存储卡中只有只PROM一个芯片,因此IC卡的对外接口事实上就是EEPRoM的对外接
6、口.这样外部读写设备就可以特别便利地对EEPROM进行数据读写操作,作为IC卡而a,无法对合法或非法的徒写设备进行推断和识别,特别简洁进行攻击.存储卡只是用来对数据进行存储,而无法对数据诳行平安性爱护,因此存催卡不具备数据平安性爱护措施,数据平安级别很低,2.逻辑加密性逻辑加密卡是在招EEPROM芯片封装在卡片上的同时.将一组硬件逻辑电路也封装在卡片上,外郃读写设备必隔通过硬件逻辑电路的推断后才能访问到EEPRoM中的任何一个单元,如下图所示:出于在IC卡中存在一组硬件逻辑加密电路,EEPROM芯片的接11并不干脆对外,在初始状态IC卡芯片中的数据开关处于新开状态.外部读写设备在访问IC卡芯片
7、中的EEPROM单元之前,必需苜先发组数据给硬件逻辑电路,硬件逻辑电路在推断数据的合法性后(即密码校验),才确定是否将ICK内的开关HI台.只有密码校胺正确后,硬件龙轮电路才能将开关闭令,这时外部读写设的才能对EEPROM中的数据进行读写操作.这样逻辑加密卡就可以对外部合法和非法的读写设备进行识别推断.通过这种方式,逻辑加密卡对内部EEPROM中的数据进行了平安性爱护,因此龙轨加密卡具备数据平安性爱护措6宣,但设辑加密卡的平安性圾别并不是很而,有两种攻击方式可以对其进行攻击测试,一种是当合法读写设;在发送数据进行密码校验时.非法设备可以跟踪到校验密码,这样今后非法谀备通过尤放也可以通过密码校验
8、,从而对逻辑加密卡进行数据攻击:另一种方法是非法设备在跟踪到合法设i已经通过设轨加密卡的密码校验,IC卡内部开关闭合后,再通过数据畿对设辑加率R中EEPROM的数据进行攻击破坏。因此逻轼加率卡虽然具齐泞定的数据平安性爱护,但它的平安级别依IH较低具备肯定的手段仍IH是可以攻破的0造成这种状况出现的缘由是因为逻辑加密卡中的平安性是依靠一组硬件逻辑电路,这种电路只有推断实力,但不具备分析处理实力,因此不能刚好发觉和处理变更的环境,3,智能K(CPUR):智能K是在将EEPRoM芯片封装在卡片上的同时,将微处理器芯片(CPU)也封装在卡片上,外部读写设备只能通过CPU与IC卡内的EEPROM进行数据
9、交换.在任何状况下都不能再访问到EEPRoM中的任何一个单元,如下图所示:由于在哲能卡中封装了微处理器芯片(CPU).这样EEPROM的数据接口在任何状况下都不会与IC卡的对外数据纹相连接.外部读写设备在与智能卡进行数据交换时.首先必需发指令给CPU,由CPU依据其内部ROM中存储的卡片悚作系统(C0S对指令进行说明,并进行分析推断,在确认读写设法的介法性后,允许外部读写设备与智能卡建立连接,之后的数据操作仍旧要由外部读写设备发出相应的指令,并且CPU对指令进行正确说明后,允许外部读写设的和智能卡中的数据存储区(RAM)进行数据交换.数据交换胜利后,在CPU的限制下,利用智能卡中的内部数据总战
10、,可将内部RAM中的数据与EEPROM中的数据进行交换。可以看到,在数据处理过程中,外部读写设备只是和CPU打交道,同时数据交换也只能和数据域存区RAM进行,报本无法实现对智能I;中EEPROM数据的干脆访问,这样就实现/对智能卡EEPROM中数据的平安爱护.因此智能卡也具备数据平安性爱护措施.与逻辑加密卡相比,由于智能卡内部具有CPU芯片,在具有数据推断实力的同时,也具备了数据分析处理实力,因此智能卡可以随时区分合法和非法读写设在,并且由于有了CPU芯片.具需数据运算实力,还可以对数据进行加率解密处理,因此具需特别裔的平安性,其平安级别很高.从对攻击方式的分析可以看到,保证IC卡内数据的平安
11、性是设基本的要求.假如非法设备可以筒活地与IC卡诳行数据信息交换,进而进行分析处理,智能卡表及系统就不再具备任何平安性,因此提高IC卡的平安性是设计好的智能卡表及系统的关键。依据上面的分析,假如智能卡表及系统对数据的平安性特别重视,应当选用平安级别高的IC卡,从发展趋势看,应尽显选用智能卡作为智能卡表信息传递的介质.在设计实际的智能卡表系统时,平安性的指标也是相对而言的。假如设计的是单机版的物业小区管理系统,对平安性的要求不高,为荷化设F和降低成本Uj以选用设辑加密I:或存储卡:但假如是行业管理部门或在大中城市推广智能卡管理系统,数据的平安性将是一个特别曳要的指标,这时应当首先选择智能卡做为管
12、理系统的数据信息我体.三、智能卡去及系统数据交换的平安性分析依据上面的分析,在智能K表及系统中选择运用智能KUJ以有效保证数据存储的平安性.但即使这样也只是阻挡了非法读写设备干脆对IC卡中数据的操作.并不能保证在IC卡与智能卡友或合法读写器之间进行数据交换时不被法设备跟踪破译.要解决这种类型的非法攻击,还须要采纳平安认证以及对数据在传输时迸行跷路爱护处理。1、平安认证:平安认证用来在读写设备(包括智能R表与ICK进行数据交换之前,首先进行必要的平安认证,用来确认双方身份的合法性,只有双方身份确认后,才能建立相互之间联系的通道诳行必要的数据交换.假如双方不能确认身份的合法性,则不能建立进行数据交
13、换的通道,平安认证有两种方式UJ以实现,一是通过密码进行平安认证;一是通过密钥进行平安认证.密码认证的过程如下所示:读写设备发送密码到ICK-IC卡进行密码比较K卡将比较结果返回读写设IC卡在进行密码比技时假如读写设备发来的密眄与IC卡中存储的密码相同IC卡向读写设备返Wl密码认证通过的结果并打开IC卡数据与外部进行交换的权限.假如密码不同,则返回错误结果,IC卡数据与外部进行交换的权限帙关闭。在逻辑加率卡中运用的就是这种认证方式,同时智能仪中的口令密钥认证也是枭纳这种方式进行的,密码认证的方式比较简洁好用,是一种常用的平安认证手段.其最大的缺陷在于进行认证的密码在线路上进行了传输.假如非法设
14、备限踪到密码认证的第一步,就比较简沽陂译整个密码认证过程,这样非法设备也能弊正确地与IC卡进行密码认证,从而能瞄非法与ICK进行数据交换,而这个过程是无法阻挡的.密蝌认证的过程如下所示:读写设备向IC卡发取的机效指令IC卡向读写设备返随机数读写设任用存WS的密钥对随机数进行加密运算,生成和密结果即密码读写设备发送密码到IC卡-C卡用存储的密例和1机数进行加密运究,并将生成的密码和收到的密码进行比较C卡珞比较结果返回读写设rwangldl与密码认证过程相比,密钥认证增加了两个内容,一是引入了密物的概念.增加了加密运算过程:二是刷加了产生甑机数的过程,有了这两个过程,就可以彳!效地保证密钥认证过程
15、被非法跟踪后,仍旧能物保证认证过程的平安性。修钥是事先设置到读写设备和ICR中的,它在认证过程中只参加运算,但不在线路中进行传输,这样非法跟踪是不行能板获到密钥的:wangld2中干行随机数的概念.这样曲次进行密翎认证虽然运用的是相同的密的,但羟过加花运修产生的密码也是Rll机的,无规律可循的,这样非法眼踪截获到的密码无法在下次进行认证时运用,只要不知道密钥,非法设备就无法再向密码认证那样模拟平安认证的过程,也就不能非法与ICK进行数据交换,在这里值得特殊指出的是加密运算过程也是保证密钥认证平安性的一个特别里要的环节,加密运算的灯法必锵满意下面的条件:己知加密因子和密钥可以计算出加密结果,即数
16、据和密运算;已知加密结果和密钥可以推出加密因子,即数据价密运算;已知加密因子和加密结果不行以推出密铜:加密亢法应当是公开的究法,这样的加密算法就可以有效地保证密钥的平安性,问时须要特殊指出的是在智能卡表及系统中采纳的算法疔定应当是国际上公认的具备上述特征的算法,只有采纳这样的算法,才能够有效保证平安性同时也能使智能卡表及系统具有兼容性和互换性.目前行些厂家采纳自己编制的算法进行密钥平安认证存在两大隐忍:一是分法未经过权威部门认证,算法的平安级别步实上很低,其平安性完全取决于算法不公开,但即使不公开的峰法也很简洁被非法攻击攻破,因为厂家的技术人员往往只是表具设计专家,而不是密码平安道法专家,而进行非法攻击的人员却往往是密码算法专家:二是由于平安缘由算法不公开,系统的平安性就恒久和厂家的人员有关