非接触式IC卡防攻击策略

2013-08-28 20:38:48 诺塔斯智能科技 340

       目前,扰乱智能卡的功能演变成一种比较令则攻击方法,全世界范围内从业余到非常职业的成千上万的黑客都采用这种方法。因此,这种误感应攻击(也被称作为半人侵攻击)已经变成安全控制器的安全性能评估和验证的主要对象。       

    智能卡控制器通常采用硅片制成。而硅片的电性能会随着不同的环境参数而不同。例如,硅片的电性能将随着不同的电压、温度、光、电离辐射以及周围电磁场的变 化而改变。攻击者将通过改变这些环境参数,来试图引入一些错误的行为,包括对智 能卡控制器的程序流中引入错误。通常,攻击者会迫使芯片做出错误的决定(例如接收错误的输入鉴权码),允许访问存储器中的保密数据。这种所谓的“存储器转 储”正逐渐成为错误攻击感兴趣的地方。       

    然而,对于攻击者提取采用复杂算法的完备密钥来说,采用“不同的错误攻击(DFA)”在某些情况下只对某种单一的错误运算有效。有各种诱导未知错误的方 法,包括改变电源、电磁感应、用可见光或辐射性材料来照射智能卡的表面、或者改变温度等。上述中的某些方法可以用很低成本的设备来实现,从而成为业余攻击 者的理想选择。       

    虽然在安全控制器的数据资料中都给出了针对上述这些攻击的反制措施.但只有通过实际测试才能证明这些措施是否真正有效。由于这些反制措施的性能变化范围高 达几个数量级.故通过独立的评估和验证来检查其安全等级是极其重要的。在芯片被批准用于身份证或电子护照之前,必须经受大量的安全测试。不过,对于不同同 家的不同身份证系统来说,这些安全测试的标准也是不一样的。针对错误诱导式攻击的概念的实现必须从不同的观点上来看,必须构建一个严格的相互合作机制。英 飞凌公司先进的芯片卡控制器的安全理念建立在以下三个方面:       

        1.防止错误诱导:
   2.测错误诱导条件;
   3.各种抵御安全控制器错误行为的措施。       

    过滤电源和输入信号作为第一道屏障,利用快速反应稳定器来阻止给定范罔的电压突变。同样,某些有关时钟电源的不规则行为也被阻止。例如,如果安全控制器受 到仅用一般的规则是无法抵御的非常高的电压的攻击.传感器就被用作为第二道屏障的一部分。如果传感器监测到环境参数的临界值,就会触发告警.芯片就会设置 到安全状态。电压传感器用来检查电源,时钟传感器检查频率的不规则行为,而温度和光传感器则检查光和温度攻击。南于光攻击可以通过芯片的背面来实现,该光 传感器对于器件两面的攻击都有效。第 道屏障是从安全控制器内核本身建立的。通过硬件和软件的相结合形成了有效的第三道屏障。这里,硬件与软件的相结合是至关重要的,因为在某些情况下,纯软件 措施的本身就是错误攻击的对象。       

    可控的掬理层攻击       

    攻击者可能也会以更直接的方式来操控芯片上的电路,例如,利用电器设备直接连接微控制器上的信号线.来读取线上所传输的保密数据或将攻击者自己的数据注人芯片中。       

    为了对付物理攻击,最重要的是在芯片内部对存储器和总线系统进行加密,这指的是存在芯片上的数据本身就要用强大的密码算法进行加密.这就是的即便是攻击者能够得到这些数据,也只能产生无用的信息。       

    另一方面,可以采用有效的屏蔽网对攻击者构成有效的屏障。这种情况下,采用微米级的超细保护线来覆盖安全控制器。这些保护线被连续地监控,如果某些线与其 它短路、切断或损坏,就会启动报警。采用这么多层次的保护措施,就可以对控制器起到相当的保护作用,以免于遭受物理攻击,即便是来自高级攻击设备的攻 击。       

    旁路攻击       

    攻击者也会采用方法来获取保密数据信息(例如鉴权码),这是通过芯片工作时仔细地观察各种参数来实现的。利用功率分析(SPA—— 简单功葺夏分析.DPA—— 不同功率分析.EMA—— 电磁分析)的方法,攻击者可以根据功耗或电磁辐射来提取信息,因为根据操作类型的不同以及芯片中所处理的数据不同,功耗和辐射强度是变化的。       

    过去、现在和将来       

    考虑到攻击者将会不断地改变攻击方法甚至采用更新的技术.必须认清有效地防护目前和未来的攻击需要整套的安全概念。因此,英飞凌公司决定研发公司自己的高 安全处理器内核,来用于公司的芯片卡。在技术研究和产品研发以及安全测试和验证过程中,安全和产品性能都得到最佳优化。尽管研发自己的内核的决定也与其它 考虑有关,在第一次安全测试完成后通常优点可以立即体现。英飞凌公司采用最先进的攻击技术,对其产品的*击措施和安全性能进行了彻底的测试。为了证明目标 安全等级的价值,独立的安全评估和验证也具有显赫的重要性公司在安全方法学和*击方面的研究决不会停止。公司正在考虑未来的攻击技术的演进,通过设计新的 安全产品,来提供有效的保护并应对未来的攻击技术。