天天干天天操天天碰-天天干天天操天天摸-天天干天天操天天干-天天干天天操天天插-欧美一级久久久久久久久大-欧美一区二区VA毛片视频

歡迎光臨水表信息網(wǎng)!
技術(shù)前沿
當(dāng)前位置: 首頁 » 技術(shù)前沿 » 技術(shù)論文
 
技術(shù)論文

智能卡預(yù)付費(fèi)表安全防護(hù)研究

字體: 放大字體  縮小字體 發(fā)布日期:2010-05-07  來源:湖南理工職業(yè)技術(shù)學(xué)院  作者:田擁軍  瀏覽次數(shù):1299
  1 智能卡表的安全分析

  1.1 開放式卡口的安全問題 

  接觸式IC卡表的用戶卡與儀表的數(shù)據(jù)通信是通過卡口進(jìn)行的,因此開放式的讀寫卡口極易受到用戶的攻擊,用戶只需要將一個(gè)電路板插入Ic卡插槽,就能使IC卡內(nèi)部電路卡口暴露在外,然后就能對其內(nèi)部進(jìn)行攻擊。目前,對卡口的攻擊方法主要有如下兩種。

  1.1.1 電壓攻擊法

  這種方法是通過對開放式的卡口施加外部電壓,擾亂儀表內(nèi)部電路的正常工作,達(dá)到儀表不計(jì)費(fèi)或少計(jì)費(fèi)的目的。電壓攻擊法通常有三種:第一種是從卡口給內(nèi)部電路輸入一個(gè)反向疊加電壓,造成電源濾波電容擊穿,使系統(tǒng)電源紋波系數(shù)增大,電源不穩(wěn)定,造成系統(tǒng)工作不正常,單片機(jī)不能正常執(zhí)行程序,也就不能可靠計(jì)量或完成切斷動作;第二種方法是在開放式卡口上輸入高壓脈沖,使內(nèi)部單片機(jī)死機(jī),失去計(jì)費(fèi)功能;第三種是在卡口上直接輸入220V的交流電,使系統(tǒng)電路徹底癱瘓。

  1.1.2 燒死繼電器法

  為了避免用戶通過攻擊開放式卡口來偷竊,后期的IC卡表一般都設(shè)計(jì)了卡口攻擊檢測功能,卡口一旦遭受用戶攻擊,則迅速切斷用戶供電。但這樣恰恰給燒死繼電器提供了便捷,如用戶接人大功率負(fù)載,然后反復(fù)攻擊卡口,使繼電器反復(fù)通、斷,拉弧產(chǎn)生的高溫將使觸點(diǎn)融化,粘合在一起,造成繼電器永遠(yuǎn)直通。上述兩種攻擊方法都是借助于開放式讀寫卡口來實(shí)現(xiàn),因此,開放式的讀寫卡口存在嚴(yán)重的安全問題。

  1.2 用戶卡的安全問題

  現(xiàn)代的智能卡(Ic卡)使用了論證算法與密鑰等安全手段。在讀卡前,Ic卡與讀寫器首先進(jìn)行三重雙向認(rèn)證,采用DES加密算法和隨機(jī)數(shù)相結(jié)合,每次鑒別過程都包括隨機(jī)數(shù)。因此,利用讀寫器和Ic卡通信來破解Ic卡的密鑰幾乎是不可能的。然而現(xiàn)代的IC卡并非無懈可擊,上個(gè)世紀(jì)9O年代中期,大部分的Ic卡處理器都被成功地實(shí)施了反向工程,IC卡并沒有從本質(zhì)上解決安全問題。

  根據(jù)是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術(shù)分為破壞性攻擊和非破壞性攻擊兩大類。破壞性攻擊是使用化學(xué)藥品或特殊方法去除芯封裝后,通過金絲鍵合恢復(fù)芯片功能焊盤與外界的電氣連接,最后使用手動微探針獲取感興趣的信號。破壞性攻擊的方法又有版圖重構(gòu)與存儲器讀出兩種。版圖重構(gòu)是采用特殊方法揭開芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,用氫氟酸(HF)去除芯片各覆蓋層后,根據(jù)擴(kuò)散層的邊緣辨認(rèn)出ROM 的內(nèi)容;存儲器讀出則是根據(jù)智能卡在安全認(rèn)證過程中,至少訪問存放密鑰、用戶數(shù)據(jù)等重要內(nèi)容的非易失性存儲器一次的依據(jù),黑客在揭開芯片后常使用微探針監(jiān)聽總線上的信號以獲取重要數(shù)據(jù)。

  非破壞性攻擊是根據(jù)智能卡微處理器是由成百上千個(gè)觸發(fā)器、寄存器、鎖存器和SRAM單元組成的原理,結(jié)合時(shí)序邏輯則可知道下一時(shí)鐘的狀態(tài)。常用的非破壞性攻擊方法有電流分析法、故障攻擊法與測試態(tài)攻擊法三種。電流分析法是通過分析電源功耗電流的規(guī)律了解智能卡的內(nèi)部工作狀態(tài)以及一些重要信息;故障攻擊法是通過故障攻擊可以導(dǎo)致一個(gè)或多個(gè)觸發(fā)器位于病態(tài),從而破壞傳輸?shù)郊拇嫫骱痛鎯ζ髦械臄?shù)據(jù);測試態(tài)攻擊法是根據(jù)智能卡芯片生產(chǎn)時(shí)設(shè)計(jì)測試態(tài)來快速完成Ic卡芯片的測試這一依據(jù),通過測試態(tài)來攻擊Ic卡芯片。

  1.3 其他安全問題

  除了開放式卡口與用戶卡的安全問題外,儀表的其他部分也極易受到攻擊,主要的攻擊方法如下。

  1.3.1 電池攻擊法

  針對氣表與水表采用電池供電的特點(diǎn),通過供電電池對其進(jìn)行攻擊,主要方法如下。

  (1)外置電池攻擊法。

  早期安裝使用的Ic卡氣表、水表,采用普通電池供電,由用戶更換。當(dāng)用戶卸電池時(shí),電池盒內(nèi)的傳感器被觸發(fā),單片機(jī)利用電池的能量將電磁閥門關(guān)閉,切斷用戶的燃?xì)夤?yīng)。外置電池攻擊法正是利用這一特點(diǎn),首先用細(xì)導(dǎo)線連接一只外接電池盒,利用外接電池盒為儀表供電,當(dāng)切斷外接電池供電時(shí),并不觸發(fā)電池盒內(nèi)傳感器,則系統(tǒng)不會切斷用戶的燃?xì)夤茈姶砰y門,同時(shí)由于系統(tǒng)斷電而不計(jì)量。

  (2)內(nèi)置電池攻擊法

  為了解決外部電池存在的問題,后期研制的Ic卡燃?xì)獗砗虸C卡水表普遍使用內(nèi)藏鋰離子電池為系統(tǒng)供電。但是,由于Ic卡所需電源也是由該電池供電,因此用戶就可以通過開放式卡口將電源線與地線短路來將內(nèi)部電池能量放盡,使儀表失效,失去計(jì)費(fèi)功能。

  1.3.2 強(qiáng)磁攻擊法 

  IC卡燃?xì)獗砗虸c卡水表,獲取計(jì)量信號的方法普遍采用的是磁敏傳感方法。磁敏傳感采用磁體為控制主體,將磁體安裝在計(jì)數(shù)器上,計(jì)數(shù)器輪每轉(zhuǎn)一周,霍爾元件或干簧管得到一個(gè)磁脈沖,從而產(chǎn)生一個(gè)電脈沖計(jì)量信號。

  強(qiáng)磁攻擊法是在儀表計(jì)數(shù)器表面加上一個(gè)強(qiáng)大的外磁場使儀表內(nèi)的霍爾元件或干簧管閉合,從而無法產(chǎn)生電脈沖計(jì)量信號。因此,控制器也就無法核減數(shù)據(jù),無法實(shí)現(xiàn)收費(fèi)控制的目的。

  為了防止外界施加磁場的影響,某些儀表采用兩個(gè)以上的磁傳感器。利用兩個(gè)磁傳感器輸出特性來自動識別是否遭到外部磁場攻擊,遭到外部磁場攻擊儀表關(guān)閉閥門,迫使攻擊磁場撤消。但這種方案卻為用戶攻擊內(nèi)置電池造就了機(jī)會,用戶通過反復(fù)的強(qiáng)磁攻擊,使閥門反復(fù)開關(guān),最終造成電池能量迅速耗盡。

  1.3.3 消磁攻擊法

  所謂消磁攻擊法就是利用消磁線圈對儀表內(nèi)部磁體進(jìn)行消磁。由于計(jì)量儀表廣泛采用了磁性材料,因此,采用消磁的方法使內(nèi)部磁體磁場消失后,就會使磁體失去對控制對象的控制能力。

  此外,管理部門把電量(或水量、燃?xì)饬?通過用戶卡售出后,不能對用戶進(jìn)行跟蹤管理,這更增加了智能卡表的不安全因素。對于用戶的偷竊行為,管理部門將很難發(fā)現(xiàn)、取證與查處,損失很難估量。因此,智能卡預(yù)付費(fèi)表確實(shí)存在較嚴(yán)重的安全問題,解決智能卡表安全問題是智能卡表推廣的首要問題。

  2 智能卡預(yù)付費(fèi)表的安全防護(hù)

  2.1 選用射頻卡作為用戶卡解決開放式讀寫卡口的安全問題

  射頻卡也屬于智能卡的一種,但射頻卡與讀寫器是通過磁耦合或微波的方式來實(shí)現(xiàn)能量與信號的非接觸傳輸,解決了接觸式Ic卡使用機(jī)械電氣觸點(diǎn)產(chǎn)生的靜電擊穿、機(jī)械磨損、易受污染和潮濕環(huán)境影響等問題,同時(shí)由于射頻卡與讀寫器之間不存在開放式的讀寫卡口,因此能解決開放式卡口的安全問題,能有效避免用戶從開放式卡口對儀表的攻擊。

  2.2 增強(qiáng)用戶卡芯片的安全性設(shè)計(jì)

  用戶卡無論是選用接觸式Ic卡還是射頻卡,其加密手段基本相同,因此應(yīng)根據(jù)黑客攻擊智能卡的方法采用對應(yīng)的安全措施。

  首先在設(shè)計(jì)、制作智能卡的過程中,一切參數(shù)都應(yīng)嚴(yán)加保密。其次在設(shè)計(jì)智能卡芯片時(shí)還必須根據(jù)對智能卡芯片的攻擊方法來制定相應(yīng)的安全措施。例如:外加專防分析存儲器內(nèi)容的若干保護(hù)層,讓黑客難以全部剝離這些保護(hù)層而不損及存儲器;在E PROM電路里留有少量表示信息的電荷,防止黑客用探針探測存儲器的內(nèi)容;采用芯片監(jiān)控程序來防止對處理器/存儲器數(shù)據(jù)總線和地址總線的截聽;使用變化的加密密鑰和加密算法來防止分析密鑰;采用頂層探測器網(wǎng)格來保護(hù)非易失性存儲器中的內(nèi)容;永久關(guān)閉測試態(tài)來防止黑客使用測試態(tài)攻擊智能卡。

  2.3 增加專門抗攻擊模塊,提高儀表抗攻擊能力 

  針對存在的或可能存在的攻擊方式,進(jìn)行防攻擊研究,在儀表中增設(shè)相關(guān)的抗攻擊模塊能有效的防止用戶對儀表內(nèi)部的攻擊。無論是卡口電壓攻擊還是電池攻擊或強(qiáng)磁攻擊,其技術(shù)含量都不高,要使這些攻擊失效并不難,只要生產(chǎn)廠家或相關(guān)利益集團(tuán)重視預(yù)付費(fèi)表的安全問題,針對攻擊方式進(jìn)行防攻擊研究,相信馬上就能研究出一些專門的抗攻擊與抗干擾模塊來抵御外部的攻擊與干擾。

  2.4 建立完善的用戶監(jiān)控體系

  充分利用計(jì)算機(jī)管理技術(shù),建立詳細(xì)的用戶檔案與完善的監(jiān)控體系,分區(qū)域?qū)τ脩粝M(fèi)情況進(jìn)行監(jiān)控,如發(fā)現(xiàn)某區(qū)域的總消耗量與分戶累加總量不符則報(bào)警,從而可及時(shí)調(diào)查取證,有效防止用戶偷竊行為。有條件的地方,最好將管理部門的管理微機(jī)與用戶表通過工業(yè)網(wǎng)絡(luò)、電力線載波網(wǎng)絡(luò)或無線網(wǎng)絡(luò)進(jìn)行聯(lián)網(wǎng),以進(jìn)一步提高管理部門對用戶表的監(jiān)管力度。

  2.5 實(shí)施強(qiáng)制性檢測與準(zhǔn)入制度

  國家相關(guān)職能部門或利益團(tuán)體應(yīng)對智能卡預(yù)付費(fèi)表實(shí)施強(qiáng)制性的檢測與準(zhǔn)入制度,在產(chǎn)品批量生產(chǎn)前就應(yīng)該組織專家對產(chǎn)品進(jìn)行各種攻擊實(shí)驗(yàn),以檢測其抗攻擊能力,對抗攻擊能力不達(dá)標(biāo)的產(chǎn)品則堅(jiān)決不準(zhǔn)上市,從而能將不達(dá)標(biāo)產(chǎn)品拒絕在市場之外,解決潛在的安全隱患。同時(shí),也能促進(jìn)廠家加大技術(shù)改造與產(chǎn)品防攻擊的研究力度。

  3 結(jié)語

  隨著非接觸式智能卡(射頻卡)預(yù)付費(fèi)表的研發(fā)以及抗攻擊、抗干擾技術(shù)的改進(jìn),智能卡預(yù)付費(fèi)表的安全性有了本質(zhì)上的提高。只要生產(chǎn)廠家與相關(guān)利益集團(tuán)重視智能卡表的安全問題,通過技術(shù)革新,加強(qiáng)監(jiān)管,嚴(yán)把智能卡儀表的產(chǎn)品質(zhì)量關(guān),智能卡預(yù)付表的安全將不再是問題。這種先交費(fèi),再消費(fèi)的經(jīng)濟(jì)實(shí)惠的計(jì)費(fèi)工具必將在我國得到廣泛推廣與應(yīng)用。

  (文/湖南理工職業(yè)技術(shù)學(xué)院,田擁軍)
 
免責(zé)聲明:
本站所提供的文章資訊、圖片、音頻、視頻來源于互聯(lián)網(wǎng)及公開渠道,僅供學(xué)習(xí)參考,版權(quán)歸原創(chuàng)者所有! 如有侵犯您的版權(quán),請通知我們,我們會遵循相關(guān)法律法規(guī)采取措施刪除相關(guān)內(nèi)容。


 
[ 技術(shù)前沿搜索 ]  [ 加入收藏 ]  [ 告訴好友 ]  [ 打印本文 ]  [ 關(guān)閉窗口 ]
 
相關(guān)新聞
 
 
主站蜘蛛池模板: | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |