欢迎来到天天文库
浏览记录
ID:6599363
大小:53.00 KB
页数:9页
时间:2018-01-19
《cpu卡安全处理机制》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、智能卡表的安全性分析北京握奇智能科技有限公司陈红军 随着“一户一表”工程的实施,利用IC卡作为传输介质,采用预付费的收费方式对公用事业仪表进行抄表收费管理的模式得到了迅速的发展,并且逐渐从物业小区管理方式发展到行业或城市管理方式。由于用户的结算信息和公用仪表的计量信息都是通过用户手中的IC卡进行传输的,用户的分布又是一个十分复杂、分散的群体,因此如何保证用户卡中传递信息的安全性已经变成一个十分重要的问题。这个问题解决的好坏,将直接影响IC卡表以及预付费管理系统的推广使用。 一、智能卡表的安全性内容 在智能卡表和预付费管理系统之间,信息的传递是通过IC卡作为
2、传输介质进行的,安全性的主要内容是如何保证IC卡中信息的安全性,与此相关,还要保证不能用非法的手段获得或者修改智能卡表中的数据信息。 对IC卡和智能卡表中的信息安全性保护主要体现在对数据信息进行非法攻击的防护上,常用的攻击行为有以下几种: 1、截取信道中的信息:通过非法设备以及相关技术手段读取IC卡中存储的数据信息以及在IC卡与智能卡表进行操作时截取数据交换信息。见下图所示: 左图所示为非法设备直接从IC卡读取数据信息,右图所示为非法设备在IC卡与合法设备在进行数据交换时对数据信息进行截获。这两种攻击方式是不可控制的,并且也是最常用的攻击方式。 2、破译
3、IC卡中的信息:攻击者在采用上述两种方式截获数据信息后,根据IC卡中数据信息的变化情况以及数据交换过程中数据流的变化,对数据进行分析,从而确认IC卡中所有数据的含义以及数据流的变化规则,完成对IC卡以及智能卡表中数据信息的破译,进而达到非法改变数据信息的目的。 3、复现IC卡中的数据信息:攻击者在截获数据信息后,并不对数据进行分析破译,而是记录在特定操作中数据流的变化情况,在需要时,将记录的数据流直接复制发送到IC卡或智能卡表,从而达到非法改变数据信息的目的。这种情况经常发生在当IC卡与智能卡表之间进行数据交换采用加密处理的时候。 在上述所描述的攻击方法中,
4、第一种方式是手段,由于IC卡和智能卡表全部由用户掌握和使用,管理方无法做到实现实时跟踪,因此在现实中是无法阻止攻击者进行这种尝试的。第二、三种方式是数据分析处理,是攻击的目的所在。如果对IC卡与智能卡表之间的数据进行安全保护处理或者采用较为简单的安全保护,攻击是非常容易达到效果的。为此在设计智能卡表及其相关管理系统时,必须对数据的安全性给予高度的重视,从某种角度来说,一个智能卡表及系统设计是否成功,关键在于其对数据安全性的处理。 二、智能卡表及系统数据存储的安全性分析 由于在智能卡表及系统中,IC卡是数据存储和传递的载体,因此IC卡的数据存储安全性是需要着重
5、予以考虑的。 在智能卡表及系统中所使用的都是集成电路卡(IC卡),(从数据容量和安全性的角度以及读写设备的成本考虑,没有使用磁条卡作为信息载体的,因此磁卡表的名称是不准确的。)集成电路卡的核心是采用集成电路芯片来进行数据的存储。目前广泛使用的IC卡使用的是电可擦除数据存储芯片(EEPROM),这种芯片读写速度快,掉电后数据可以长期保存,并且数据可以反复进行擦写。应该说,正是由于EEPROM芯片的出现才带来了IC卡技术的广泛应用。 IC卡根据对EEPROM读写处理方式的不同,可以分为存储卡、逻辑加密卡以及智能卡(CPU卡)三大类,它们具有不同的数据保护安全级别
6、。 1、存储卡:存储卡是直接将EEPROM芯片封装在卡片上,外部设备可以直接访问到EEPROM中的任何一个单元,如下图所示: 由于存储卡中只有EEPROM一个芯片,因此IC卡的对外接口实际上就是EEPROM的对外接口,这样外部读写设备就可以十分方便地对EEPROM进行数据读写操作,作为IC卡而言,无法对合法或非法的读写设备进行判断和识别,非常容易进行攻击。存储卡只是用来对数据进行存储,而无法对数据进行安全性保护,因此存储卡不具备数据安全性保护措施,数据安全级别很低。 2、逻辑加密卡:逻辑加密卡是在将EEPROM芯片封装在卡片上的同时,将一组硬件逻辑电路也封
7、装在卡片上,外部读写设备必须通过硬件逻辑电路的判断后才能访问到EEPROM中的任何一个单元,如下图所示: 由于在IC卡中存在一组硬件逻辑加密电路,EEPROM芯片的接口并不直接对外,在初始状态IC卡芯片中的数据开关处于断开状态。外部读写设备在访问IC卡芯片中的EEPROM单元之前,必须首先发一组数据给硬件逻辑电路,硬件逻辑电路在判断数据的合法性后(即密码校验),才决定是否将IC卡内的开关闭合。只有密码校验正确后,硬件逻辑电路才能将开关闭合,这时外部读写设备才能对EEPROM中的数据进行读写操作,这样逻辑加密卡就可以对外部合法和非法的读写设备进行识别判断。通过这
8、种方式,逻辑加密卡对内部
此文档下载收益归作者所有