用于電子護照的非接觸安全控制器
文章出處:http://m.dipdnbxp.cn 作者:Calvin Lee 等 人氣: 發(fā)表時間:2011年12月02日
[文章內(nèi)容簡介]:電子護照進入了一個集成非接觸安全控制器的新技術(shù)時代,隨著大規(guī)模的應(yīng)用,這類文件的處理已經(jīng)變得更安全和更方便。
在2006年10月26日之后通過美國免簽證計劃(VWP)辦理的任何護照必須是電子護照,這樣就可以免簽證進入美國。電子護照是集成了非接觸安全控制器的護照,其中保存了印制在護照紙面上的相同信息,包括持有者的名字、出生日期,以及其他生平信息。這些電子護照必須符合由國際民航組織(ICAO)制定的國際技術(shù)標準,該組織規(guī)定要求在安全控制器上保存安全等級和生物信息。VWP是推動電子護照實施的主要動力,從2006年11月開始,大約有33個國家推出或開始推行電子護照。
隨著電子護照的實施,也出現(xiàn)了很多公開討論非接觸控制器用于電子護照的安全性問題。市場上存在三種主要的“非接觸”芯片:“純粹”的RFID芯片,標準的微控制器和非接觸安全控制器?!凹兇狻钡腞FID芯片主要用于對象識別,不包含微控制器。因此,就安全性和功能來講,僅僅適合他們當(dāng)前所使用的場合。配置適當(dāng)射頻接口的標準微控制器可以用于非安全性的非接觸應(yīng)用,但是與“純粹的”RFID芯片一樣,他們的使用并不適合個人身份文件。只有設(shè)計得當(dāng)?shù)姆墙佑|安全控制器才能滿足電子護照應(yīng)用的數(shù)據(jù)安全和隱私保護的高要求。
對于用于電子護照的半導(dǎo)體芯片來說,它必須保護存儲在其中的數(shù)據(jù)不受非法篡改。電子護照對非接觸安全控制器的通常規(guī)范要求包括:
1. 低功率非標準CPU內(nèi)核;
2. 超過64K字節(jié)的安全EEPROM用于應(yīng)用程序和數(shù)據(jù);
3. 在25攝氏度下,EEPROM每個頁面的可擦寫次數(shù)至少大于500,000次;
4. 支持ISO/IEC 14443標準的B類和A類非接觸接口;
5. 經(jīng)過驗證的真正隨機數(shù)發(fā)生器,支持AIS-31要求;
6. 雙密鑰三倍DES加速器支持對稱DES算法;
7. 先進的加密引擎支持非對稱的RSA和橢圓形曲線算法;
8. 符合CC EAL 5+的通用標準認證,支持BSI-PP-0002保護規(guī)范。
另外,芯片制造商的目標是設(shè)立防范多種威脅的有效、經(jīng)過測試和認證的措施,這些威脅可以劃歸為三個主要的類別:故障誘導(dǎo)型攻擊、物理型攻擊和旁路攻擊。
故障誘導(dǎo)型攻擊
當(dāng)今對智能卡的攻擊已經(jīng)發(fā)展成某種‘藝術(shù)性的行為’,這種行為的發(fā)起者在全球數(shù)以千計,從業(yè)余的到真正的專業(yè)人士。因此,“故障誘導(dǎo)攻擊”(也稱為“半入侵式攻擊”)已經(jīng)成為安全評估和安全控制器認證的一個主要關(guān)注焦點。
用作智能卡控制器的集成電路通常是由硅晶片制成。硅片的電氣性能可能會受到不同的環(huán)境參數(shù)影響。例如,對于不同的電壓、溫度、光線、電離輻射以及電磁場,硅片的電氣特性會不一樣。改變這些環(huán)境參數(shù),攻擊者就會嘗試引起故障,包括智能卡控制器中的程序錯誤。通常,攻擊者會想辦法讓芯片做出一個錯誤的判斷(例如,接受一個錯誤的登錄授權(quán)碼),從而允許訪問存儲器中保存的秘密數(shù)據(jù)。
另外一個有趣的變量是“存儲器轉(zhuǎn)存”(memory dump)—而不是泄露非秘密的身份數(shù)據(jù),在故障誘導(dǎo)攻擊之后,安全控制器會輸出非常多的數(shù)據(jù),包括部分的軟件、機密數(shù)據(jù),或者甚至存儲的密鑰。使用“DFA”(差分錯誤攻擊法),在某些情況下只要一次故障計算,攻擊者就能通過使用成熟的數(shù)學(xué)算法獲得密鑰。
已知誘導(dǎo)故障的各種方法包括變化功耗、電磁誘導(dǎo)、利用可見光輻射芯片表面,或者使用放射性材料輻射芯片表面以及改變溫度。其中一些方法可以利用低成本的設(shè)備實現(xiàn),使得他們成為業(yè)余攻擊者的理想選擇。
攻擊者試圖誘導(dǎo)故障以獲得機密信息
盡管當(dāng)前的安全控制器的產(chǎn)品手冊中已經(jīng)給出了防范這些攻擊方法的措施,但是只有測試才能驗證這些防范措施在實際使用中是否有效。由于這些控制器的性能可能有非常大的不同,因此通過獨立的評估和認證檢驗安全等級就非常重要。當(dāng)前電子護照中使用的芯片在他們正式被確定使用之前,就需要通過全面的安全測試,但是這些安全測試的標準對于各國所使用的不同系統(tǒng)來說會有所不同。
從不同的觀點來看,針對故障誘導(dǎo)攻擊的各種測試都必須做,以便建立一種相互之間嚴格的依存關(guān)系。目前的芯片卡控制器的安全觀念基于以下三條防范要求:
1. 防止故障誘導(dǎo);
2. 發(fā)現(xiàn)故障誘導(dǎo)條件;
3. 測試安全控制器的故障行為。
對電源和輸入信號進行濾波處理將成為第一道屏障。反應(yīng)速度很快的穩(wěn)壓器被用來在特定邊界抑制電壓瞬態(tài)變化。同樣,某些與時鐘源相關(guān)的異?,F(xiàn)象也會被阻止。在利用高電壓變化對安全控制器進行攻擊時,僅憑穩(wěn)壓系統(tǒng)是不能解決這種問題的,傳感器將成為第二道屏障的一部分。如果傳感器檢測到一個環(huán)境參數(shù)的臨界值,將會促發(fā)報警,以將芯片卡設(shè)置到一個安全狀態(tài)。電壓傳感器檢測電源,時鐘傳感器用來發(fā)現(xiàn)頻率的異常,溫度和光傳感器用來檢測光和溫度攻擊。光學(xué)攻擊方法也可能在芯片的反面進行,光傳感器對兩面的照射都能起到效果。第三道屏障是通過安全控制器內(nèi)核本身實現(xiàn)的。硬件防范措施結(jié)合軟件的措施來實現(xiàn)有效的第三道防范屏障。軟硬件的組合是很必要的,純軟件的防范措施某些時候反而會成為故障攻擊的目標。
物理攻擊
攻擊者還能以更直接的方式通過硅片上的電路來實施攻擊—例如,將控制器的信號線連接到攻擊者的電子設(shè)備,然后讀出線上傳遞的機密信息,或者將他自己的數(shù)據(jù)注入芯片。為防范物理攻擊,首先很重要的措施是使用芯片內(nèi)部存儲器加密,這意味著存儲在芯片上的數(shù)據(jù)是通過很強的加密算法進行過加密的,因此攻擊者即使能得到這些數(shù)據(jù),也只能產(chǎn)生無用的信息。另外一方面,有效地保護罩措施也可以防止攻擊。在這種情況下,可以用微米級的保護線覆蓋安全控制器。這些線受到持續(xù)的監(jiān)控,如果這些線相互之間被短路、斷開或損壞,則觸發(fā)報警。使用多種防護措施可以甚至防范那些高水平的攻擊設(shè)備。
旁路攻擊
攻擊者可以使用旁路方法通過仔細觀察芯片操作的參數(shù)來獲得機密數(shù)據(jù)信息(例如認證密鑰)。在功率分析(SPA—簡單功率分析、DPA—差分功率分析或者EMA—電磁分析)的情況下,攻擊者可以從功耗或發(fā)射的電磁場獲得這種信息,因為功耗和電磁場的大小會隨芯片內(nèi)操作類型和處理數(shù)據(jù)的變化而變化。利用“時序攻擊”方法可以分析操作的時間,因為根據(jù)所處理的數(shù)據(jù)或者所使用的密鑰時序可能會有變化,從而被用來實施有效的攻擊。為防范旁路攻擊,可以在芯片內(nèi)實現(xiàn)各種措施,包括隨機等待狀態(tài)、總線加擾和電流加擾等。這樣的措施可以使攻擊者得到的信息無效,這樣機密數(shù)據(jù)上承載的信息就不會泄露。
對不同的攻擊方法和防范措施的研究將一直持續(xù)下去?,F(xiàn)在必須考慮到未來的攻擊情形,通過設(shè)計新的安全產(chǎn)品能防范未來的攻擊,這將最終確保用于電子護照的非接觸控制器無論是現(xiàn)在還是未來都是安全的。
作者:
Calvin Lee
識別技術(shù)市場經(jīng)理
Peter Laackmann
產(chǎn)品安全負責(zé)人
Marcus Janke
產(chǎn)品安全高級專家
英飛凌科技公司
本文關(guān)鍵詞:電子護照,非接觸,安全控制器,非接觸安全,子護照,非接觸,安全控制器,非接觸安全控,護照,非接觸,安全控制器,非接觸安全控制,照,非接觸,安全控制器,非接觸安全控制器,,非接觸,安全控制器,非接觸安全控制器,,非接觸,安全控制器,非接觸安全控制器,芯,接觸,安全控制器,非接觸安全控制器,芯片
上一篇:手機支付與IC卡應(yīng)用關(guān)系分析[ 12-02 ]
下一篇:如何在廣電智能建筑中建立一卡通管理系統(tǒng)[ 12-02 ]