用于電子護(hù)照的非接觸安全控制器
文章出處:http://www.fang1.net 作者:Calvin Lee 等 人氣: 發(fā)表時(shí)間:2011年12月02日
[文章內(nèi)容簡(jiǎn)介]:電子護(hù)照進(jìn)入了一個(gè)集成非接觸安全控制器的新技術(shù)時(shí)代,隨著大規(guī)模的應(yīng)用,這類文件的處理已經(jīng)變得更安全和更方便。
在2006年10月26日之后通過(guò)美國(guó)免簽證計(jì)劃(VWP)辦理的任何護(hù)照必須是電子護(hù)照,這樣就可以免簽證進(jìn)入美國(guó)。電子護(hù)照是集成了非接觸安全控制器的護(hù)照,其中保存了印制在護(hù)照紙面上的相同信息,包括持有者的名字、出生日期,以及其他生平信息。這些電子護(hù)照必須符合由國(guó)際民航組織(ICAO)制定的國(guó)際技術(shù)標(biāo)準(zhǔn),該組織規(guī)定要求在安全控制器上保存安全等級(jí)和生物信息。VWP是推動(dòng)電子護(hù)照實(shí)施的主要?jiǎng)恿Γ瑥?006年11月開(kāi)始,大約有33個(gè)國(guó)家推出或開(kāi)始推行電子護(hù)照。
隨著電子護(hù)照的實(shí)施,也出現(xiàn)了很多公開(kāi)討論非接觸控制器用于電子護(hù)照的安全性問(wèn)題。市場(chǎng)上存在三種主要的“非接觸”芯片:“純粹”的RFID芯片,標(biāo)準(zhǔn)的微控制器和非接觸安全控制器?!凹兇狻钡腞FID芯片主要用于對(duì)象識(shí)別,不包含微控制器。因此,就安全性和功能來(lái)講,僅僅適合他們當(dāng)前所使用的場(chǎng)合。配置適當(dāng)射頻接口的標(biāo)準(zhǔn)微控制器可以用于非安全性的非接觸應(yīng)用,但是與“純粹的”RFID芯片一樣,他們的使用并不適合個(gè)人身份文件。只有設(shè)計(jì)得當(dāng)?shù)姆墙佑|安全控制器才能滿足電子護(hù)照應(yīng)用的數(shù)據(jù)安全和隱私保護(hù)的高要求。
對(duì)于用于電子護(hù)照的半導(dǎo)體芯片來(lái)說(shuō),它必須保護(hù)存儲(chǔ)在其中的數(shù)據(jù)不受非法篡改。電子護(hù)照對(duì)非接觸安全控制器的通常規(guī)范要求包括:
1. 低功率非標(biāo)準(zhǔn)CPU內(nèi)核;
2. 超過(guò)64K字節(jié)的安全EEPROM用于應(yīng)用程序和數(shù)據(jù);
3. 在25攝氏度下,EEPROM每個(gè)頁(yè)面的可擦寫(xiě)次數(shù)至少大于500,000次;
4. 支持ISO/IEC 14443標(biāo)準(zhǔn)的B類和A類非接觸接口;
5. 經(jīng)過(guò)驗(yàn)證的真正隨機(jī)數(shù)發(fā)生器,支持AIS-31要求;
6. 雙密鑰三倍DES加速器支持對(duì)稱DES算法;
7. 先進(jìn)的加密引擎支持非對(duì)稱的RSA和橢圓形曲線算法;
8. 符合CC EAL 5+的通用標(biāo)準(zhǔn)認(rèn)證,支持BSI-PP-0002保護(hù)規(guī)范。
另外,芯片制造商的目標(biāo)是設(shè)立防范多種威脅的有效、經(jīng)過(guò)測(cè)試和認(rèn)證的措施,這些威脅可以劃歸為三個(gè)主要的類別:故障誘導(dǎo)型攻擊、物理型攻擊和旁路攻擊。
故障誘導(dǎo)型攻擊
當(dāng)今對(duì)智能卡的攻擊已經(jīng)發(fā)展成某種‘藝術(shù)性的行為’,這種行為的發(fā)起者在全球數(shù)以千計(jì),從業(yè)余的到真正的專業(yè)人士。因此,“故障誘導(dǎo)攻擊”(也稱為“半入侵式攻擊”)已經(jīng)成為安全評(píng)估和安全控制器認(rèn)證的一個(gè)主要關(guān)注焦點(diǎn)。
用作智能卡控制器的集成電路通常是由硅晶片制成。硅片的電氣性能可能會(huì)受到不同的環(huán)境參數(shù)影響。例如,對(duì)于不同的電壓、溫度、光線、電離輻射以及電磁場(chǎng),硅片的電氣特性會(huì)不一樣。改變這些環(huán)境參數(shù),攻擊者就會(huì)嘗試引起故障,包括智能卡控制器中的程序錯(cuò)誤。通常,攻擊者會(huì)想辦法讓芯片做出一個(gè)錯(cuò)誤的判斷(例如,接受一個(gè)錯(cuò)誤的登錄授權(quán)碼),從而允許訪問(wèn)存儲(chǔ)器中保存的秘密數(shù)據(jù)。
另外一個(gè)有趣的變量是“存儲(chǔ)器轉(zhuǎn)存”(memory dump)—而不是泄露非秘密的身份數(shù)據(jù),在故障誘導(dǎo)攻擊之后,安全控制器會(huì)輸出非常多的數(shù)據(jù),包括部分的軟件、機(jī)密數(shù)據(jù),或者甚至存儲(chǔ)的密鑰。使用“DFA”(差分錯(cuò)誤攻擊法),在某些情況下只要一次故障計(jì)算,攻擊者就能通過(guò)使用成熟的數(shù)學(xué)算法獲得密鑰。
已知誘導(dǎo)故障的各種方法包括變化功耗、電磁誘導(dǎo)、利用可見(jiàn)光輻射芯片表面,或者使用放射性材料輻射芯片表面以及改變溫度。其中一些方法可以利用低成本的設(shè)備實(shí)現(xiàn),使得他們成為業(yè)余攻擊者的理想選擇。
攻擊者試圖誘導(dǎo)故障以獲得機(jī)密信息
盡管當(dāng)前的安全控制器的產(chǎn)品手冊(cè)中已經(jīng)給出了防范這些攻擊方法的措施,但是只有測(cè)試才能驗(yàn)證這些防范措施在實(shí)際使用中是否有效。由于這些控制器的性能可能有非常大的不同,因此通過(guò)獨(dú)立的評(píng)估和認(rèn)證檢驗(yàn)安全等級(jí)就非常重要。當(dāng)前電子護(hù)照中使用的芯片在他們正式被確定使用之前,就需要通過(guò)全面的安全測(cè)試,但是這些安全測(cè)試的標(biāo)準(zhǔn)對(duì)于各國(guó)所使用的不同系統(tǒng)來(lái)說(shuō)會(huì)有所不同。
從不同的觀點(diǎn)來(lái)看,針對(duì)故障誘導(dǎo)攻擊的各種測(cè)試都必須做,以便建立一種相互之間嚴(yán)格的依存關(guān)系。目前的芯片卡控制器的安全觀念基于以下三條防范要求:
1. 防止故障誘導(dǎo);
2. 發(fā)現(xiàn)故障誘導(dǎo)條件;
3. 測(cè)試安全控制器的故障行為。
對(duì)電源和輸入信號(hào)進(jìn)行濾波處理將成為第一道屏障。反應(yīng)速度很快的穩(wěn)壓器被用來(lái)在特定邊界抑制電壓瞬態(tài)變化。同樣,某些與時(shí)鐘源相關(guān)的異?,F(xiàn)象也會(huì)被阻止。在利用高電壓變化對(duì)安全控制器進(jìn)行攻擊時(shí),僅憑穩(wěn)壓系統(tǒng)是不能解決這種問(wèn)題的,傳感器將成為第二道屏障的一部分。如果傳感器檢測(cè)到一個(gè)環(huán)境參數(shù)的臨界值,將會(huì)促發(fā)報(bào)警,以將芯片卡設(shè)置到一個(gè)安全狀態(tài)。電壓傳感器檢測(cè)電源,時(shí)鐘傳感器用來(lái)發(fā)現(xiàn)頻率的異常,溫度和光傳感器用來(lái)檢測(cè)光和溫度攻擊。光學(xué)攻擊方法也可能在芯片的反面進(jìn)行,光傳感器對(duì)兩面的照射都能起到效果。第三道屏障是通過(guò)安全控制器內(nèi)核本身實(shí)現(xiàn)的。硬件防范措施結(jié)合軟件的措施來(lái)實(shí)現(xiàn)有效的第三道防范屏障。軟硬件的組合是很必要的,純軟件的防范措施某些時(shí)候反而會(huì)成為故障攻擊的目標(biāo)。
物理攻擊
攻擊者還能以更直接的方式通過(guò)硅片上的電路來(lái)實(shí)施攻擊—例如,將控制器的信號(hào)線連接到攻擊者的電子設(shè)備,然后讀出線上傳遞的機(jī)密信息,或者將他自己的數(shù)據(jù)注入芯片。為防范物理攻擊,首先很重要的措施是使用芯片內(nèi)部存儲(chǔ)器加密,這意味著存儲(chǔ)在芯片上的數(shù)據(jù)是通過(guò)很強(qiáng)的加密算法進(jìn)行過(guò)加密的,因此攻擊者即使能得到這些數(shù)據(jù),也只能產(chǎn)生無(wú)用的信息。另外一方面,有效地保護(hù)罩措施也可以防止攻擊。在這種情況下,可以用微米級(jí)的保護(hù)線覆蓋安全控制器。這些線受到持續(xù)的監(jiān)控,如果這些線相互之間被短路、斷開(kāi)或損壞,則觸發(fā)報(bào)警。使用多種防護(hù)措施可以甚至防范那些高水平的攻擊設(shè)備。
旁路攻擊
攻擊者可以使用旁路方法通過(guò)仔細(xì)觀察芯片操作的參數(shù)來(lái)獲得機(jī)密數(shù)據(jù)信息(例如認(rèn)證密鑰)。在功率分析(SPA—簡(jiǎn)單功率分析、DPA—差分功率分析或者EMA—電磁分析)的情況下,攻擊者可以從功耗或發(fā)射的電磁場(chǎng)獲得這種信息,因?yàn)楣暮碗姶艌?chǎng)的大小會(huì)隨芯片內(nèi)操作類型和處理數(shù)據(jù)的變化而變化。利用“時(shí)序攻擊”方法可以分析操作的時(shí)間,因?yàn)楦鶕?jù)所處理的數(shù)據(jù)或者所使用的密鑰時(shí)序可能會(huì)有變化,從而被用來(lái)實(shí)施有效的攻擊。為防范旁路攻擊,可以在芯片內(nèi)實(shí)現(xiàn)各種措施,包括隨機(jī)等待狀態(tài)、總線加擾和電流加擾等。這樣的措施可以使攻擊者得到的信息無(wú)效,這樣機(jī)密數(shù)據(jù)上承載的信息就不會(huì)泄露。
對(duì)不同的攻擊方法和防范措施的研究將一直持續(xù)下去?,F(xiàn)在必須考慮到未來(lái)的攻擊情形,通過(guò)設(shè)計(jì)新的安全產(chǎn)品能防范未來(lái)的攻擊,這將最終確保用于電子護(hù)照的非接觸控制器無(wú)論是現(xiàn)在還是未來(lái)都是安全的。
作者:
Calvin Lee
識(shí)別技術(shù)市場(chǎng)經(jīng)理
Peter Laackmann
產(chǎn)品安全負(fù)責(zé)人
Marcus Janke
產(chǎn)品安全高級(jí)專家
英飛凌科技公司
本文關(guān)鍵詞:電子護(hù)照,非接觸,安全控制器,非接觸安全,子護(hù)照,非接觸,安全控制器,非接觸安全控,護(hù)照,非接觸,安全控制器,非接觸安全控制,照,非接觸,安全控制器,非接觸安全控制器,,非接觸,安全控制器,非接觸安全控制器,,非接觸,安全控制器,非接觸安全控制器,芯,接觸,安全控制器,非接觸安全控制器,芯片
上一篇:手機(jī)支付與IC卡應(yīng)用關(guān)系分析[ 12-02 ]
下一篇:如何在廣電智能建筑中建立一卡通管理系統(tǒng)[ 12-02 ]