智能卡表存在的不足.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
智能卡表存在的不足

智能卡表存在的不足 2.1安全性问题 智能卡的用户卡和终端都在用户手上,这样就不可避免的造成了许多潜在的攻击机会,大致来看,智能卡的安全性问题值得担忧,攻击方法层出不穷;具体来说分为以下几种安全问题。 2.1.1开放卡口的安全问题    接触式IC卡表的用户卡与仪表的数据通信是通过卡口进行的,因此开放式的读写卡口极易受到用户的攻击,用户只需要将一个电路板插入Ic卡插槽,就能使IC卡内部电路卡口暴露在外,然后就能对其内部进行攻击。目前,对卡口的攻击方法主要有如下两种。 2.1.1.1  电压攻击法 这种方法是通过对开放式的卡口施加外部电压,扰乱仪表内部电路的正常工作,达到仪表不计费或少计费的目的。电压攻击法通常有三种: ????第一种从卡口给内部电路输入一个反向叠加电压,造成电源滤波电容击穿,使系统电源纹波系数增大,电源不稳定,造成系统工作不正常,单片机不能正常执行程序,也就不能可靠计量或完成切断动作; ??? 第二种 在开放式卡口上输入高压脉冲,使内部单片机死机,失去计费功能; ????第三种 在卡口上直接输入220V的交流电,使系统电路彻底瘫痪。 2.1.1.2  烧死继电器法 为了避免用户通过攻击开放式卡口来偷窃,后期的IC卡表一般都设计了卡口攻击检测功能,卡口一旦遭受用户攻击,则迅速切断用户供电。但这样恰恰给烧死继电器提供了便捷,如用户接人大功率负载,然后反复攻击卡口,使继电器反复通、断,拉弧产生的高温将使触点融化,粘合在一起,造成继电器永远直通。 上述两种攻击方法都是借助于开放式读写卡口来实现,因此,开放式的读写卡口存在严重的安全问题。 2.1.2 用户卡的安全问题 现代的智能卡(Ic卡)使用了论证算法与密钥等安全手段。在读卡前,Ic卡与读写器首先进行三重双向认证,采用DES加密算法和随机数相结合,每次鉴别过程都包括随机数。因此,利用读写器和Ic卡通信来破解Ic卡的密钥几乎是不可能的。然而现代的IC卡并非无懈可击,上个世纪9O年代中期,大部分的Ic卡处理器都被成功地实施了反向工程,IC卡并没有从本质上解决安全问题。 根据是否破坏IC卡芯片的物理封装可以将IC卡的攻击技术分为破坏性攻击和非破坏性攻击两大类。 2.1.2.1破坏性攻击 破坏性攻击是使用化学药品或特殊方法去除芯片封装后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后使用手动微探针获取感兴趣的信号。破坏性攻击的方法又有版图重构与存储器读出两种。版图重构是采用特殊方法揭开芯片的封装后,使用电子显微镜拍摄芯片版图,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层的边缘辨认出ROM 的内容;存储器读出则是根据智能卡在安全认证过程中,至少访问存放密钥、用户数据等重要内容的非易失性存储器一次的依据,黑客在揭开芯片后常使用微探针监听总线上的信号以获取重要数据。 2.1.2.2非破坏性攻击   非破坏性攻击是根据智能卡微处理器是由成百上千个触发器、寄存器、锁存器和SRAM单元组成的原理,结合时序逻辑则可知道下一时钟的状态。常用的非破坏性攻击方法有电流分析法、故障攻击法与测试态攻击法三种。电流分析法是通过分析电源功耗电流的规律了解智能卡的内部工作状态以及一些重要信息;故障攻击法是通过故障攻击可以导致一个或多个触发器位于病态,从而破坏传输到寄存器和存储器中的数据;测试态攻击法是根据智能卡芯片生产时设计测试态来快速完成Ic卡芯片的测试这一依据,通过测试态来攻击Ic卡芯片。 用户(黑客)攻击IC卡,获取相应的密钥后,将对现有的智能卡系统带来致命性的打击,假卡横行(如当年在日本泛滥的假电话卡事件),将对公用事业部门带来巨大的经济损失。 2.1.3其他安全问题 除了开放式卡口与用户卡的安全问题外,仪表的其他部分也极易受到攻击,主要的攻击方法如下。 2.1.3.1电池攻击法 针对气表与水表采用电池供电的特点,通过供电电池对其进行攻击,主要方法如下。 2.1.3.1.1外置电池攻击法。   Ic卡气表、水表,采用普通电池供电,由用户更换。当用户卸电池时,电池盒内的传感器被触发,单片机利用电池的能量将电磁阀门关闭,切断用户的燃气供应。外置电池攻击法正是利用这一特点,首先用细导线连接一只外接电池盒,利用外接电池盒为仪表供电,当切断外接电池供电时,并不触发电池盒内传感器,则系统不会切断用户的燃气管电磁阀门,同时由于系统断电而不计量。 2.1.3.1.2内置电池攻击法   为了解决外部电池存在的问题,后期研制的Ic卡燃气表和IC卡水表普遍使用内藏锂离子电池为系统供电。但是,由于Ic卡所需电源也是由该电池供电,因此用户就可以通过开放式卡口将电源线与地线短路来将内部电池能量放尽,使仪表失效,失去计费功能。 2.1.3.2强磁攻击法? IC卡燃气表和Ic卡水表,获取计量信号的方法普遍采用的是磁敏传感

文档评论(0)

asd522513656 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档