位置:51电子网 » 技术资料 » 其它综合

智能卡安全性对攻击的分类

发布时间:2008/11/22 0:00:00 访问次数:387

  有几种不同的方法可对智能卡的攻击进行系统分类。为了进行安全的评估,所有可能类型的攻击均划分成 组并按照卡的生命周期的每一阶段做出形式说明[ic pt·otection 97,isselhorst97],结果用多页表格 依次列出各个阶段的所有可能的攻击。在实际评估中,对每一项都要进行核查以了解系统或智能卡能否对它 防御。在本书中,采取了另一类型的分类方法,以便使此主题以尽可能实际的方式来表达,并同时说明乒乓 球赛式的攻击和防守。此外,我们打算给出一个不是针对任何特殊系统的攻防方法的普遍概要。

  原则上,对智能卡的攻击分为三类:在社会水平上的攻击;在实体水平上的攻击和在逻辑水平上的攻击, 参见图1。实际中也会发生混合型的攻击,实体水平上的攻击可以为后继的在逻辑水平上的攻击作准备,如 用差分故障分析的情况。


图1 对智能卡的攻击的分类图解

  社会水平的攻击主要是指用智能卡工作的人们,他们可能是为半导体制造商工作的芯片设计者,软件设计 者或是在卡的生命周期后期的持卡人。对这些攻击可用技术方法躲避一部分,主要靠用组织方法来防御。用 监视pin的键入来窃取它,可用加在键盘两侧的视线遮挡装置轻而易举地予以防止。对来自智能卡程序员攻 击的防范,可使所用方法公开化,同时还可由第3方来评估他们产生的程序代码。在这种情况下,秘密仅仅 取决于密钥,软件开发者的知识对攻击者丝毫无用。

  对智能卡在实体水平上的攻击通常需要有设各,因为必须要获得对智能卡微控制器硬件的这种或那种实际 访问的方法。攻击可以是静态的,这就是说微控制器上没有加电源,也可以是动态的,微控制器在工作着, 参见图2。静态实体攻击对攻击者没有时间限制,可以按照自己的步调来做他的工作。然而,动态攻击者就 必须采用足够快的数据采集和测量设各。


图2 用于分析智能卡微控制器的实体方法分类

  到目前为止,大多数已知的对智能卡的攻击是在逻辑水平上的。这类攻击发生在纯粹的智力反应或计算, 其范围包括经典的加密分析,以及利用智能卡操作系统中的已知故障和智能卡应用的可执行代码中的特洛伊 木马来攻击。

  正如对加密协议的加密分析,这类攻击可分为被动和主动两种类型,参见图3。在被动攻击中,攻击者分析密文或加密协议而不改变它,例如可在半导体器件上进行测量。在主动攻击中,相反,攻击者篡改数据的传输或微控制器。


图3 对智能卡攻击类型的分类

  规定在iso 10202 - 1标准①中的智能卡在生命周期的各阶段可用来作为可能的攻击的时间安排,然而,这将导致冗长而哕嗦的描述,为了易于阅读,我们采取了简化并将攻击分为三个区间:开发,生产和卡应用,参见图4。


图4 可能攻击的时间选择的划分

  开发时的攻击和系统设计,芯片开发,操作系统和应用的开发有关。“生产”一词指的是所有用来生产硬件的过程,这包括了从半导体制造商的基片生产到卡个人化和发送卡到最终用户的整个范围。卡应用指的是智能卡在现场的阶段,这就是说已被持卡人在使用之中。

  欢迎转载,信息来源维库电子市场网(www.dzsc.com)



  有几种不同的方法可对智能卡的攻击进行系统分类。为了进行安全的评估,所有可能类型的攻击均划分成 组并按照卡的生命周期的每一阶段做出形式说明[ic pt·otection 97,isselhorst97],结果用多页表格 依次列出各个阶段的所有可能的攻击。在实际评估中,对每一项都要进行核查以了解系统或智能卡能否对它 防御。在本书中,采取了另一类型的分类方法,以便使此主题以尽可能实际的方式来表达,并同时说明乒乓 球赛式的攻击和防守。此外,我们打算给出一个不是针对任何特殊系统的攻防方法的普遍概要。

  原则上,对智能卡的攻击分为三类:在社会水平上的攻击;在实体水平上的攻击和在逻辑水平上的攻击, 参见图1。实际中也会发生混合型的攻击,实体水平上的攻击可以为后继的在逻辑水平上的攻击作准备,如 用差分故障分析的情况。


图1 对智能卡的攻击的分类图解

  社会水平的攻击主要是指用智能卡工作的人们,他们可能是为半导体制造商工作的芯片设计者,软件设计 者或是在卡的生命周期后期的持卡人。对这些攻击可用技术方法躲避一部分,主要靠用组织方法来防御。用 监视pin的键入来窃取它,可用加在键盘两侧的视线遮挡装置轻而易举地予以防止。对来自智能卡程序员攻 击的防范,可使所用方法公开化,同时还可由第3方来评估他们产生的程序代码。在这种情况下,秘密仅仅 取决于密钥,软件开发者的知识对攻击者丝毫无用。

  对智能卡在实体水平上的攻击通常需要有设各,因为必须要获得对智能卡微控制器硬件的这种或那种实际 访问的方法。攻击可以是静态的,这就是说微控制器上没有加电源,也可以是动态的,微控制器在工作着, 参见图2。静态实体攻击对攻击者没有时间限制,可以按照自己的步调来做他的工作。然而,动态攻击者就 必须采用足够快的数据采集和测量设各。


图2 用于分析智能卡微控制器的实体方法分类

  到目前为止,大多数已知的对智能卡的攻击是在逻辑水平上的。这类攻击发生在纯粹的智力反应或计算, 其范围包括经典的加密分析,以及利用智能卡操作系统中的已知故障和智能卡应用的可执行代码中的特洛伊 木马来攻击。

  正如对加密协议的加密分析,这类攻击可分为被动和主动两种类型,参见图3。在被动攻击中,攻击者分析密文或加密协议而不改变它,例如可在半导体器件上进行测量。在主动攻击中,相反,攻击者篡改数据的传输或微控制器。


图3 对智能卡攻击类型的分类

  规定在iso 10202 - 1标准①中的智能卡在生命周期的各阶段可用来作为可能的攻击的时间安排,然而,这将导致冗长而哕嗦的描述,为了易于阅读,我们采取了简化并将攻击分为三个区间:开发,生产和卡应用,参见图4。


图4 可能攻击的时间选择的划分

  开发时的攻击和系统设计,芯片开发,操作系统和应用的开发有关。“生产”一词指的是所有用来生产硬件的过程,这包括了从半导体制造商的基片生产到卡个人化和发送卡到最终用户的整个范围。卡应用指的是智能卡在现场的阶段,这就是说已被持卡人在使用之中。

  欢迎转载,信息来源维库电子市场网(www.dzsc.com)



相关IC型号

热门点击

 

推荐技术资料

罗盘误差及补偿
    造成罗盘误差的主要因素有传感器误差、其他磁材料干扰等。... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!