現代的智能卡(IC卡)使用了論證算法與密鑰等安全手段。在讀卡前,Ic卡與讀寫器首先進行三重雙向認證,采用DES加密算法和隨機數相結合,每次鑒別過程都包括隨機數。因此,利用讀寫器和Ic卡通信來破解Ic卡的密鑰幾乎是不可能的。然而現代的IC卡并非無懈可擊,上個世紀9O年代中期,大部分的Ic卡處理器都被成功地實施了反向工程,IC卡并沒有從本質上解決安全問題。
根據是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術分為破壞性攻擊和非破壞性攻擊兩大類。破壞性攻擊是使用化學藥品或特殊方法去除芯封裝后,通過金絲鍵合恢復芯片功能焊盤與外界的電氣連接,最后使用手動微探針獲取感興趣的信號。破壞性攻擊的方法又有版圖重構與存儲器讀出兩種。版圖重構是采用特殊方法揭開芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,用氫氟酸(HF)去除芯片各覆蓋層后,根據擴散層的邊緣辨認出ROM 的內容;存儲器讀出則是根據智能卡在安全認證過程中,至少訪問存放密鑰、用戶數據等重要內容的非易失性存儲器一次的依據,黑客在揭開芯片后常使用微探針監聽總線上的信號以獲取重要數據。
非破壞性攻擊是根據智能卡微處理器是由成百上千個觸發器、寄存器、鎖存器和SRAM單元組成的原理,結合時序邏輯則可知道下一時鐘的狀態。常用的非破壞性攻擊方法有電流分析法、故障攻擊法與測試態攻擊法三種。電流分析法是通過分析電源功耗電流的規律了解智能卡的內部工作狀態以及一些重要信息;故障攻擊法是通過故障攻擊可以導致一個或多個觸發器位于病態,從而破壞傳輸到寄存器和存儲器中的數據;測試態攻擊法是根據智能卡芯片生產時設計測試態來快速完成Ic卡芯片的測試這一依據,通過測試態來攻擊IC卡芯片。
根據是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術分為破壞性攻擊和非破壞性攻擊兩大類。破壞性攻擊是使用化學藥品或特殊方法去除芯封裝后,通過金絲鍵合恢復芯片功能焊盤與外界的電氣連接,最后使用手動微探針獲取感興趣的信號。破壞性攻擊的方法又有版圖重構與存儲器讀出兩種。版圖重構是采用特殊方法揭開芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,用氫氟酸(HF)去除芯片各覆蓋層后,根據擴散層的邊緣辨認出ROM 的內容;存儲器讀出則是根據智能卡在安全認證過程中,至少訪問存放密鑰、用戶數據等重要內容的非易失性存儲器一次的依據,黑客在揭開芯片后常使用微探針監聽總線上的信號以獲取重要數據。
非破壞性攻擊是根據智能卡微處理器是由成百上千個觸發器、寄存器、鎖存器和SRAM單元組成的原理,結合時序邏輯則可知道下一時鐘的狀態。常用的非破壞性攻擊方法有電流分析法、故障攻擊法與測試態攻擊法三種。電流分析法是通過分析電源功耗電流的規律了解智能卡的內部工作狀態以及一些重要信息;故障攻擊法是通過故障攻擊可以導致一個或多個觸發器位于病態,從而破壞傳輸到寄存器和存儲器中的數據;測試態攻擊法是根據智能卡芯片生產時設計測試態來快速完成Ic卡芯片的測試這一依據,通過測試態來攻擊IC卡芯片。