- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IC卡安全
8-* 8-* 側通道攻擊電力消耗曲線攻擊 依據密碼演算法在模組內執行時,因運算元內容不同,消耗不同的電流,此功率消耗將呈現在由外界供應之電力的電源線上,攻擊者可以量測電流變化,配合密碼演算法資訊,利用分析工具找出密碼模組相關機密資訊。此類攻擊又可分為:簡單電力攻擊(Simple Power Attack),差分電力攻擊(Differential Power Attack)與時間攻擊(Timing Attack) 8-* 8-* 簡單電力攻擊(SPA)與差分電力攻擊(DPA) 8-* 8-* 電磁波攻擊(Electromagnetic Analysis EMA Attack) 電磁波洩漏(Electromagnetic leakage) 任何電子電路在訊號處理中,其運算處理所需之變動電流皆會產生變動磁場,而形成電磁波。 任何電子電路或多或少,都會產生電磁波輻射。 若電路設計不佳,如阻抗不匹配、接地不良、未做隔離,則內部之運算訊息會藉由電磁波輻射洩漏出去。 由電磁波輻射洩漏之訊息可經天線接收,再解調回原訊息而被側錄。 IC卡可經緊貼於背面之靈敏天線側錄而被攻擊。 8-* 8-* 故障攻擊(Fault Attack) 運用外力造成密碼模組在執行時發生錯誤,由錯誤輸出配合與密碼模組相關設計資訊,找出機密資料。 外力造成密碼模組運算錯誤,可能是暫時性的,在攻擊事後,該密碼模組可經由程序回復正常工作;也可能該外力造成密碼模組嚴重毀損,而無法回復。即故障現象可分為:暫態故障與永久故障。 8-* 8-* 故障攻擊(Fault Attack) ---暫態故障分析 利用外力造成模組暫時性的故障。施加的外力例如X光、改變時脈、高壓放電等。 ---永久故障分析 破壞密碼模組硬體電路,造成故障現象。 8-* 8-* GSM 用戶SIM卡的可能攻擊方法(暴力攻擊) 將SIM卡放入讀卡機CAD中,執行MF後,依下列之分析程序攻擊。 [1] 選擇讀取基本檔案 (EF-2FE2),此時使用者便可以獲得儲存在檔案中此卡之ID碼 (ICCID)。 [2] 選擇讀取基本檔案 (EF-6F07)下,以獲得儲存在檔案中此卡之IMSI。 [3] 選擇讀取基本檔案(EF-6F7E),以獲得儲存在檔案中之 TMSI、LAI、RAND、SRES等資料。 CAD : card acceptance device ,即 smart card reader 8-* 8-* [4] 選擇讀取基本檔案(EF-6F20),以獲得儲存在檔案中之加密金鑰(Kc)。 [5]此時CAD下達執行RUN GSM Algorithm指令,並產生亂數Ki傳送給SIM卡。此時SIM卡將利用檔案內之RAND及收到來自CAD之Ki,分別送至A3及A8演算法,產生SRES及Kc,回傳給CAD。CAD便可以比對,收到之SRES及Kc與先前讀取之SRES及Kc是否相等。若相等,即破解此卡之Ki。若不相等,持續重複上述步驟,直到相等為止。 [6]從步驟[1]至[5],使用者可獲得此卡之基本資料,ICCID、IMSI、TMSI、Ki等。將上述資料寫入空白SIM內相對應之檔案目錄內即可複製SIM卡。 此為典型之暴力攻擊法。 8-* 8-* IC卡之安全防護----- IC卡檔案管理之存取控制 8-* 8-* IC卡之安全防護 ----- IC卡檔案管理之存取控制 作業系統(OS)要求: 所有運算都由存在於卡內作業系統負責統籌,因此作業系統必須負責IC卡機密資料存取相關運作。 存取控制(Access Control) 確定只有合法使用者可存取修改使用者個人資料。可分為: * 邏輯存取控制(logical access control) * 實體存取控制(physical access control) 8-* 8-* IC卡之安全防護 ----- IC卡檔案管理之存取控制 應用程式對密碼協同處理器的存取必須受限 ---檢查合法存取矩陣 應用程式對密碼協同處理器的防護必須提供 ---內建一檢查程式(工具),以檢查應用程式對資料存取的方法是否符合規則 應用資料與內部資料儲存對映關係必須保護 ---內建一轉換,以存取EEPROM資料位置值 8-* 8-* IC卡之安全防護----- IC卡實體安全之晶片設計與產品週期 實體攻擊防護---侵入式攻擊防護 分割整個製程過程的每個步驟, 確定各個步驟負責的廠商只知與負責工作相關資訊,無法了解IC卡設計詳情。 符合 FIPS 140 安全等級需求 8-* 8-* IC卡之安全防護----- IC卡實體安全之
您可能关注的文档
- CMSxjzj201504201504281228019.doc.doc
- ccmail新功能简介.ppt.ppt
- cnfileca43b1eb417c9ee32fee12c11d3d7c7f.doc.doc
- Ch22.电磁感应.ppt
- CnSCA数字证书运作声明.doc
- COC性能介绍.doc
- Ch20.电位与电容.ppt
- contentfilename=FBORFW.EXE.ppt
- CNCERTCC对僵尸网络的应对措施CNCERTCC-AVAR.ppt
- Cryptography-acc.ncku.edu.tw.ppt
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)