网络安全技术 具有中央处理器的IC卡芯片攻击潜力计算指南、侧信道、故障注入、侵入式分析、侧信道分析能力校准.pdfVIP

网络安全技术 具有中央处理器的IC卡芯片攻击潜力计算指南、侧信道、故障注入、侵入式分析、侧信道分析能力校准.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

GB/T22186—XXXX

附录A

(资料性)

攻击潜力计算指南

A.1概述

对于IC卡芯片的评估,GB/T18336-2024中规定的通用脆弱性分析方法应加以改进或调整,特别是有

关计算攻击潜力的因素和与每个因素有关的评级规则。

本附录给出了一种计算IC卡芯片攻击潜力的方法,旨在计算攻击者成功进行攻击所需的整体攻击潜力。

该方法应被视为一种指导性工具。攻击潜力的计算应在IC卡芯片实际运行的条件进行,而不应仅限于硬件

或软件层面。在实际操作中,评估机构可以选择或调整本方法,或依据IC卡芯片的特性及操作环境,采用

其他评估手段进行攻击潜力的计算。

A.2识别和实施攻击

A.2.1概述

尽管在GB/T30270—2024标准中已不再对识别阶段与实施阶段进行划分,但在IC卡芯片领域,计算攻

击潜力时仍需对这两个阶段进行独立考量。识别阶段的核心任务在于辨识并揭示针对TOE的潜在攻击途径,

并产出具有价值的知识、脚本或工具,以辅助实施阶段对识别出的脆弱性进行利用。另一方面,尽管这两

个阶段共同构成了攻击的完整流程,但在逻辑上它们并非完全独立。在特定情境下(例如在针对PIN验证

程序的离线字典攻击中),识别阶段可能对攻击的执行并非必需。因此,在评估攻击潜力时,应将此因素

纳入考量。

识别阶段和实施阶段的攻击潜力计算包括以下因素:耗时、专业知识、对TOE的了解、所需TOE数量、

进行攻击所需的设备、是否需要开放样本/已知秘密样本。即使一个攻击方法涉及多个步骤,仍只要计算

整个攻击路径的攻击潜力。

攻击潜力的计算是通过量化各攻击路径相关因素来实现的。首先,将识别阶段与实施阶段区分开来,

对每个因素进行独立评级。随后,将这两个阶段的分值进行累加,以获得与特定攻击路径相关的综合评分。

最终,基于所有攻击路径中最低的综合评分,评估者能够依据预期的AVA_VAN组件作出相应的安全评估决

策。

A.2.2攻击路径的识别

在攻击识别阶段,需评估创建攻击所需的努力,并证明攻击策略能够成功应用于TOE,包括配置或构

建所有必需的测试设备。在将实验室条件下的攻击成果转化为实际有效的攻击手段时,必须克服可能遇到

的任何技术难题。例如,若实验中恢复了敏感信息(如密钥或个人识别码PIN)的部分位或字节,必须进

一步探讨获取剩余位或字节的策略(在该案例中,某些位可能通过额外的实验直接获得,而其他位则可能

通过穷举搜索等技术手段获得)。识别阶段的可能成果之一是生成一个脚本,该脚本将详细描述攻击的实

施步骤,并在后续的实施部分中使用。在识别攻击时,并非必须完成全部实验以确定完整的攻击策略,关

键在于明确攻击策略已实际证明能够获取TOE的资产访问权限,并且完整的攻击策略具备可执行性。识别

过程是迭代的,识别出一个潜在的脆弱性可能引发对另一个需要深入研究的关注点的发现。

A.2.3攻击路径的实施

攻击的实施阶段指的是使用在攻击识别阶段定义的分析和技术。假设由一个与识别阶段不同的攻

击者进行实施,这相当于在预定的操作环境中使用识别阶段定义和输出的分析技术(以脚本或指令集的形

63

GB/T22186—XXXX

式)对另一个TOE实例进行实际攻击。这种类型的脚本被假定为识别必要的设备,具有最佳的设置或实施

参数,如在分析中使用的数学技术。实施阶段所需的耗时、专业技术和TOE知识的评级有时会低于识别阶

段,甚至这些因素在实施阶段无需评分,详见A.4。下面举例说明具体原因。a)若脚本识别了进行干扰攻

击所需的时间和物理位置,则攻击者在实施阶段不必花费大量时间来确定干扰攻击的正确位置。b)

在识别阶段可能需要通过功耗等信息进行硬件或软件逆向工程,而实施阶段无需进行这些工作。c)

关于攻击实施时机的知识也可能直接或间接地包含在脚本中。d)当在识别阶段已经泄漏了所有TOE

的共同主密钥等信息时,实施阶段就完全不能获得任何分数。例如将主密钥存储在只读存储器(ROM)

中的情况。

在一些情况下,评估者可以依据识别阶段所提供的知识储备与工具,以及额外的评

文档评论(0)

雄霸天下 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档