智能卡预付费表安全防护研究

智能卡预付费表安全防护研究

  1智能卡表的安全分析


  1.1开放式卡口的安全问题


  接触式IC卡表的用户卡与仪表的数据通信是通过卡口进行的,因此开放式的读写卡口极易受到用户的攻击,用户只需要将一个电路板插入Ic卡插槽,就能使IC卡内部电路卡口暴露在外,然后就能对其内部进行攻击。目前,对卡口的攻击方法主要有如下两种。


  1.1.1电压攻击法


  这种方法是通过对开放式的卡口施加外部电压,扰乱仪表内部电路的正常工作,达到仪表不计费或少计费的目的。电压攻击法通常有三种:第一种是从卡口给内部电路输入一个反向叠加电压,造成电源滤波电容击穿,使系统电源纹波系数增大,电源不稳定,造成系统工作不正常,单片机不能正常执行程序,也就不能可靠计量或完成切断动作;第二种方法是在开放式卡口上输入高压脉冲,使内部单片机死机,失去计费功能;第三种是在卡口上直接输入220V的交流电,使系统电路彻底瘫痪。


  1.1.2烧死继电器法


  为了避免用户通过攻击开放式卡口来偷窃,后期的IC卡表一般都设计了卡口攻击检测功能,卡口一旦遭受用户攻击,则迅速切断用户供电。但这样恰恰给烧死继电器提供了便捷,如用户接人大功率负载,然后反复攻击卡口,使继电器反复通、断,拉弧产生的高温将使触点融化,粘合在一起,造成继电器永远直通。上述两种攻击方法都是借助于开放式读写卡口来实现,因此,开放式的读写卡口存在严重的安全问题。


  1.2用户卡的安全问题


  现代的智能卡(Ic卡)使用了论证算法与密钥等安全手段。在读卡前,Ic卡与读写器首先进行三重双向认证,采用DES加密算法和随机数相结合,每次鉴别过程都包括随机数。因此,利用读写器和Ic卡通信来破解Ic卡的密钥几乎是不可能的。然而现代的IC卡并非无懈可击,上个世纪9O年代中期,大部分的Ic卡处理器都被成功地实施了反向工程,IC卡并没有从本质上解决安全问题。


  根据是否破坏IC卡芯片的物理封装可以将IC卡的攻击技术分为破坏性攻击和非破坏性攻击两大类。破坏性攻击是使用化学药品或特殊方法去除芯封装后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后使用手动微探针获取感兴趣的信号。破坏性攻击的方法又有版图重构与存储器读出两种。版图重构是采用特殊方法揭开芯片的封装后,使用电子显微镜拍摄芯片版图,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层的边缘辨认出ROM的内容;存储器读出则是根据智能卡在安全认证过程中,至少访问存放密钥、用户数据等重要内容的非易失性存储器一次的依据,黑客在揭开芯片后常使用微探针监听总线上的信号以获取重要数据。


  非破坏性攻击是根据智能卡微处理器是由成百上千个触发器、寄存器、锁存器和SRAM单元组成的原理,结合时序逻辑则可知道下一时钟的状态。常用的非破坏性攻击方法有电流分析法、故障攻击法与测试态攻击法三种。电流分析法是通过分析电源功耗电流的规律了解智能卡的内部工作状态以及一些重要信息;故障攻击法是通过故障攻击可以导致一个或多个触发器位于病态,从而破坏传输到寄存器和存储器中的数据;测试态攻击法是根据智能卡芯片生产时设计测试态来快速完成Ic卡芯片的测试这一依据,通过测试态来攻击Ic卡芯片。


  1.3其他安全问题


  除了开放式卡口与用户卡的安全问题外,仪表的其他部分也极易受到攻击,主要的攻击方法如下。


  1.3.1电池攻击法


  针对气表与水表采用电池供电的特点,通过供电电池对其进行攻击,主要方法如下。


  (1)外置电池攻击法。


  早期安装使用的Ic卡气表、水表,采用普通电池供电,由用户更换。当用户卸电池时,电池盒内的传感器被触发,单片机利用电池的能量将电磁阀门关闭,切断用户的燃气供应。外置电池攻击法正是利用这一特点,首先用细导线

智能卡预付费表安全防护研究

该文观点仅代表作者,本站仅提供信息存储空间服务,转载请注明出处。若需了解详细的安防行业方案,或有其它建议反馈,欢迎联系我们

(0)
小安小安

相关推荐