




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第九章 RFID系统的安全 RFID RFID系统是一个开放的无线系统,其安全问题日系统是一个开放的无线系统,其安全问题日 渐显著。读写器、电子标签和网络等各个环节数据都渐显著。读写器、电子标签和网络等各个环节数据都 存在安全隐患,安全与隐私问题已经成为制约存在安全隐患,安全与隐私问题已经成为制约RFIDRFID技技 术的主要因素之一。为了防止某些试图侵入术的主要因素之一。为了防止某些试图侵入RFIDRFID系统系统 而进行的非授权访问,或者防止跟踪、窃取甚至恶意而进行的非授权访问,或者防止跟踪、窃取甚至恶意 篡改电子标签信息,必须采取措施来保证数据的有效篡改电子标签信息,必须采取措施来保证数
2、据的有效 性和隐私性,确保数据安全性。性和隐私性,确保数据安全性。 9.1 RFID系统面临的安全攻击 RFID RFID系统中的安全问题在很多方面与计算机系统和网络中的安系统中的安全问题在很多方面与计算机系统和网络中的安 全问题类似。从根本上说,这两类系统的目的都是为了保护存储的全问题类似。从根本上说,这两类系统的目的都是为了保护存储的 数据和在系统的不同组件之间互相传输的数据。数据和在系统的不同组件之间互相传输的数据。 然而,由于以下两点原因,处理然而,由于以下两点原因,处理RFIDRFID系统中的安全问题更具有系统中的安全问题更具有 挑战性:挑战性: 首先,首先,RFIDRFID系统中的
3、传输是基于无线通信方式的,使得传输的系统中的传输是基于无线通信方式的,使得传输的 数据容易被数据容易被“偷听偷听”;其次,在;其次,在RFIDRFID系统中,特别是对于电子标签,系统中,特别是对于电子标签, 计算能力和可编程能力都被标签本身的成本所约束,在一个特定的计算能力和可编程能力都被标签本身的成本所约束,在一个特定的 应用中,标签的成本越低,其计算能力也就越弱,在安全方面可防应用中,标签的成本越低,其计算能力也就越弱,在安全方面可防 止被威胁的能力也就越弱。止被威胁的能力也就越弱。 9.1 RFID系统面临的安全攻击 n常见安全攻击类型 1电子标签数据的获取攻击 由于标签本身的成本所限制
4、,标签本身很难具备保证安全的能 力,因此会面临着许多问题。 电子标签通常包含一个带内存的微芯片,电子标签上数据的安 全和计算机中数据的安全都同样会受到威胁。非法用户可以利用合 法的读写器或者自构一个读写器与电子标签进行通信,可以很容易 地获取标签所存储的数据。 这种情况下,未经授权使用者可以像一个合法的读写器一样去 读取电子标签上的数据。在可写标签上,数据甚至可能被非法使用 者修改甚至删除。 9.1 RFID系统面临的安全攻击 2电子标签和读写器之间的通信侵入 当电子标签向读写器传输数据,或者读写器从电子标签上查询 数据时,数据是通过无线电波在空中传播的。在这个通信过程中, 数据容易受到攻击。
5、 这类无线通信易受攻击的特性包括以下几个方面: (1)非法读写器截获数据:非法读写器截取标签传输的数据。 (2)第三方堵塞数据传输:非法用户可以利用某种方式去阻塞数 据在电子标签和读写器之间的正常传输。最常用的方法是欺骗,通 过很多假的标签响应让读写器不能分辨正确的标签响应,使得读写 器过载,无法接收正常标签数据,这种方法也叫做拒绝服务攻击。 (3)伪造标签发送数据:伪造的标签向读写器提供虚假数据,欺 骗RFID系统接收、处理以及执行错误的电子标签数据。 9.1 RFID系统面临的安全攻击 3侵犯读写器内部的数据 在读写器发送数据、清空数据或是将数据发送给主机系统之 前,都会先将信息存储在内存
6、中,并用它来执行某些功能。在这些 处理过程中,读写器就像其他计算机系统一样存在安全侵入问题。 4主机系统侵入 电子标签传出的数据,经过读写器到达主机系统后,将面临现 存主机系统的RFID数据的安全侵入问题。可参考计算机或网络安全 方面相关的文献资料。 由于目前RFID的主要应用领域对隐私性的要求不高,因此对于 安全、隐私问题的注意力还比较少。然而,RFID这种应用面很广的 技术,具有巨大的潜在破坏能力,如果不能很好地解决RFID系统的 安全问题,随着物联网应用的扩展,未来遍布全球各地的RFID系统 安全可能会像现在的网络安全难题一样考验人们的智慧。 9.2 RFID系统安全解决方案 RFID
7、RFID的安全和隐私保护与成本之间是相互制约的。例如,根据的安全和隐私保护与成本之间是相互制约的。例如,根据 自动识别(自动识别(Auto-IDAuto-ID)中心的试验数据,在设计)中心的试验数据,在设计5 5美分标签时,集成美分标签时,集成 电路芯片的成本不应该超过电路芯片的成本不应该超过2 2美分,这使集成电路门电路数量只能限美分,这使集成电路门电路数量只能限 制在制在7.5k7.5k15k15k范围内。一个范围内。一个9696bitsbits的的EPCEPC芯片需要芯片需要5k5k10k10k的门电的门电 路,因此用于安全和隐私保护的门电路数量不能超过路,因此用于安全和隐私保护的门电路
8、数量不能超过2.52.5k k5 5k k, 这样的限制使得现有密码技术难以应用。这样的限制使得现有密码技术难以应用。 优秀的优秀的RFIDRFID安全技术解决方案应该是平衡安全、隐私保护与成本安全技术解决方案应该是平衡安全、隐私保护与成本 的最佳方案。的最佳方案。 现有的现有的RFIDRFID系统安全技术可以分为两大类:系统安全技术可以分为两大类: (1 1)一类是通过物理方法阻止标签与读写器之间通信;)一类是通过物理方法阻止标签与读写器之间通信; (2 2)一类是通过逻辑方法增加标签安全机制。)一类是通过逻辑方法增加标签安全机制。 9.2 RFID系统安全解决方案 n物理方法 RFIDRF
9、ID安全的物理方法有杀死(安全的物理方法有杀死(KillKill)标签、法拉第网罩、)标签、法拉第网罩、 主动干扰、阻止标签等。主动干扰、阻止标签等。 杀死(杀死(KillKill)标签)标签的原理是使标签丧失功能,从而阻止对标签的原理是使标签丧失功能,从而阻止对标签 及其携带物的跟踪。但是,及其携带物的跟踪。但是,KillKill命令使标签失去了本身应有的优命令使标签失去了本身应有的优 点,如商品在卖出后,标签上的信息将不再可用,但这样不便于之点,如商品在卖出后,标签上的信息将不再可用,但这样不便于之 后用户对产品信息的进一步了解以及相应的售后服务。另外,若后用户对产品信息的进一步了解以及相
10、应的售后服务。另外,若 KillKill识别序列号(识别序列号(PINPIN)一旦泄漏,可能导致恶意者对商品的偷盗。)一旦泄漏,可能导致恶意者对商品的偷盗。 法拉第网罩(法拉第网罩(Faraday CageFaraday Cage)的原理是根据电磁场理论,由传的原理是根据电磁场理论,由传 导材料构成的容器如法拉第网罩可以屏蔽无线电波,使得外部的无导材料构成的容器如法拉第网罩可以屏蔽无线电波,使得外部的无 线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料 构成的容器可以阻止标签被扫描,即被动标签接收不到信号。构成的容器可以阻止标
11、签被扫描,即被动标签接收不到信号。 9.2 RFID系统安全解决方案 n物理方法 主动干扰主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通无线电信号是另一种屏蔽标签的方法。标签用户可以通 过一个设备主动广播无线电信号用于阻止或破坏附近的读写器的操过一个设备主动广播无线电信号用于阻止或破坏附近的读写器的操 作。但这种方法可能导致非法干扰,使附近其他合法的作。但这种方法可能导致非法干扰,使附近其他合法的RFIDRFID系统受系统受 到干扰,严重时可能阻断附近其他无线系统。到干扰,严重时可能阻断附近其他无线系统。 阻止标签阻止标签的原理是通过采用一个特殊的阻止标签干扰的防碰撞算的原理是通过采
12、用一个特殊的阻止标签干扰的防碰撞算 法来实现的,读写器读取命令每次总获得相同的应答数据,从而保法来实现的,读写器读取命令每次总获得相同的应答数据,从而保 护标签。护标签。 9.2 RFID系统安全解决方案 n逻辑方法 在在RFIDRFID安全技术中,常用逻辑方法有哈希(安全技术中,常用逻辑方法有哈希(HashHash)锁方案、随)锁方案、随 机机HashHash锁方案、锁方案、HashHash链方案、匿名链方案、匿名IDID方案以及重加密方案等。方案以及重加密方案等。 1Hash锁 HashHash锁是一种完善的抵制标签未授权访问的安全与隐私技术。锁是一种完善的抵制标签未授权访问的安全与隐私技
13、术。 整个方案只需要采用整个方案只需要采用HashHash散列函数给散列函数给RFIDRFID标签加锁,成本很低。采标签加锁,成本很低。采 用用HashHash锁方法控制标签(如图所示)读取访问。锁方法控制标签(如图所示)读取访问。 9.2 RFID系统安全解决方案 nHash锁工作机制 1)锁定标签 如上图所示,对于唯一标识号为ID的标签,首先读写器随机产 生该标签的K,计算metaID=Hash(K),将metaID发送给标签;由标 签将metaID存储下来,进入锁定状态;最后读写器将(metaID,K, ID)存储到后台数据库中,并以metaID为索引。 2)解锁标签 读写器询问标签时,
14、标签回答metaID;然后读写器查询后台数 据库,找到对应的(metaID,K,ID)记录,再将K值发送给标签; 标签收到K值后,计算Hash(K)值,并与自身存储的metaID值比较, 若Hash(K)=metaID,则标签解锁并将其ID发送给阅读器。 HashHash锁锁缺点缺点:由于每次询问时标签回答的数据时特定的,所以:由于每次询问时标签回答的数据时特定的,所以 它不能防止位置跟踪攻击;读写器和标签间传输的数据未经加密,它不能防止位置跟踪攻击;读写器和标签间传输的数据未经加密, 窃听者可以轻易地获取标签窃听者可以轻易地获取标签K K和和IDID的值。的值。 9.2 RFID系统安全解决
15、方案 2随机Hash锁 作为作为HashHash锁的扩展,随机锁的扩展,随机HashHash锁解决了标签位置隐私问题。采锁解决了标签位置隐私问题。采 用随机用随机HashHash锁方案,读写器每次访问标签的输出信息不同。锁方案,读写器每次访问标签的输出信息不同。 随机随机HashHash锁原理锁原理是标签包含是标签包含HashHash函数和随机数发生器,后台服函数和随机数发生器,后台服 务器数据库存储所有标签务器数据库存储所有标签IDID。读写器请求访问标签,标签接收到。读写器请求访问标签,标签接收到 访问请求后,由访问请求后,由HashHash函数计算标签函数计算标签IDID与随机数与随机数
16、r r的的HashHash值。标签值。标签 再发送数据给请求的阅读器,同时读写器发送给后台服务器数据再发送数据给请求的阅读器,同时读写器发送给后台服务器数据 库,后台服务器数据库穷举搜索所有标签库,后台服务器数据库穷举搜索所有标签IDID和和r r的的HashHash值,判断值,判断 是否为对应标签是否为对应标签IDID,标签接收到读写器发送的,标签接收到读写器发送的IDID后解锁。后解锁。 9.2 RFID系统安全解决方案 2随机Hash锁 假设标签假设标签IDID和随机数和随机数R R的连接即可表示为的连接即可表示为“ID|ID|R R”,然后将数,然后将数 据据 库中存储的各个标签的库中
17、存储的各个标签的IDID值设为值设为ID1ID1,ID2ID2,IDIDk k,IDIDn n。 锁定标签锁定标签:向未锁定标签发送锁定指令,即可锁定该标签。:向未锁定标签发送锁定指令,即可锁定该标签。 解锁标签解锁标签:读写器向标签:读写器向标签IDID发出询问,标签产生一个随机数发出询问,标签产生一个随机数R R, 计算计算HashHash(ID|ID|R R),并将(),并将(R R,Hash(ID|Hash(ID|R R) ))数据传输给读写器;)数据传输给读写器; 读写器收到数据后,从后台数据库取得所有的标签读写器收到数据后,从后台数据库取得所有的标签IDID值,分别计算值,分别计算
18、 各个各个HashHash(ID|ID|R R)值,并与收到的)值,并与收到的HashHash(ID|ID|R R)比较,若)比较,若HashHash (IDIDk k|R R)= Hash= Hash(ID|ID|R R),则向标签发送),则向标签发送IDIDk k;若标签收到;若标签收到 IDIDk k=ID=ID,此时标签解锁,如下图所示。,此时标签解锁,如下图所示。 9.2 RFID系统安全解决方案 随机随机Hash锁方案的缺点:锁方案的缺点: 尽管尽管Hash函数可以在低成本情况下完成,但要集成随机数发生函数可以在低成本情况下完成,但要集成随机数发生 器到计算能力有限的低成本被动标签
19、上却很困难。其次,随机器到计算能力有限的低成本被动标签上却很困难。其次,随机Hash 锁仅解决了标签位置隐私问题,一旦标签的秘密信息被截获,隐私锁仅解决了标签位置隐私问题,一旦标签的秘密信息被截获,隐私 侵犯者可以获得访问控制权,通过信息回溯得到标签历史记录,推侵犯者可以获得访问控制权,通过信息回溯得到标签历史记录,推 断标签持有者隐私。而且后台服务器数据库的解码操作通过穷举搜断标签持有者隐私。而且后台服务器数据库的解码操作通过穷举搜 索,标签数目很多时,系统延时会很长,效率并不高。索,标签数目很多时,系统延时会很长,效率并不高。 9.2 RFID系统安全解决方案 3Hash链 为了解决可跟踪
20、性,标签使用了为了解决可跟踪性,标签使用了HashHash函数在每次读写器访问后函数在每次读写器访问后 自动更新标识符的方案,实现前向安全性。自动更新标识符的方案,实现前向安全性。 HashHash链原理链原理是标签在存储器中设置一个随机的初始化标识符是标签在存储器中设置一个随机的初始化标识符 S S1 1,这个标识符也存储到后台数据库。标签包含两个,这个标识符也存储到后台数据库。标签包含两个HashHash函数函数G G 和和H H。当读写器请求访问标签时,标签返回当前标签标识符。当读写器请求访问标签时,标签返回当前标签标识符akak= =G G( (SkSk) ) 给读写器,标签从电磁场获
21、得能量时自动更新标识符给读写器,标签从电磁场获得能量时自动更新标识符SkSk+1=+1=H H( (SkSk) )。 HashHash链工作机制如图所示。链工作机制如图所示。 9.2 RFID系统安全解决方案 3Hash链 锁定标签锁定标签:对于标签:对于标签IDID,读写器随机选取一个数,读写器随机选取一个数S S1 1发送给标发送给标 签,并将(签,并将(IDID,S S1 1)存储到后台数据库中,标签存储接收到)存储到后台数据库中,标签存储接收到S S1 1后便后便 进入锁定状态。进入锁定状态。 解锁标签解锁标签:在第:在第i i次事务交换中,读写器向标签发出询问消息,次事务交换中,读写
22、器向标签发出询问消息, 标签输出标签输出aiai= =GiGi,并更新,并更新SiSi+1=+1=H H( (SiSi) ),其中,其中G G和和H H为单向为单向HashHash函数。读函数。读 写器收到写器收到aiai后,搜索数据库中所有的(后,搜索数据库中所有的(IDID,S S1 1)数据对,并为每个)数据对,并为每个 标签递归计算标签递归计算aiai= =G G( (H H( (SiSi1)1),比较是否等于,比较是否等于aiai,若相等,则返回相,若相等,则返回相 应的应的IDID。该方法使得隐私侵犯者无法获得标签活动的历史信息,但。该方法使得隐私侵犯者无法获得标签活动的历史信息,
23、但 不适合标签数目较多的情况。不适合标签数目较多的情况。 9.2 RFID系统安全解决方案 3Hash链 与之前的与之前的Hash方案相比,方案相比,Hash链的主要优点是提供了前向安链的主要优点是提供了前向安 全性。然而,该方案每次识别时都需要进行穷举搜索,比较后台数全性。然而,该方案每次识别时都需要进行穷举搜索,比较后台数 据库中的每个标签,随着标签规模扩大,后端服务器的计算负担将据库中的每个标签,随着标签规模扩大,后端服务器的计算负担将 急剧增大。因此急剧增大。因此Hash链方案存在着所有标签自动更新标识符方案的链方案存在着所有标签自动更新标识符方案的 通用缺点,即难以大规模扩展。同时,
24、因为需要穷举搜索,所以存通用缺点,即难以大规模扩展。同时,因为需要穷举搜索,所以存 在拒绝服务攻击的风险。在拒绝服务攻击的风险。 9.2 RFID系统安全解决方案 4匿名ID方案 匿名匿名IDID方案方案采用匿名采用匿名IDID,在消息传输过程中,隐私侵犯者即使,在消息传输过程中,隐私侵犯者即使 截获标签信息也不能获得标签的真实截获标签信息也不能获得标签的真实IDID。该方案采用公钥加密、私。该方案采用公钥加密、私 钥加密或者添加随机数生成匿名标签钥加密或者添加随机数生成匿名标签IDID。 虽然标签信息只需要采用随机读取存储器(虽然标签信息只需要采用随机读取存储器(RAMRAM)存储,成本较低
25、,)存储,成本较低, 但数据加密装置与高级加密算法都将导致系统的成本增加。但数据加密装置与高级加密算法都将导致系统的成本增加。 因为标签因为标签IDID加密以后仍具有固定输出,因此,使得标签的跟踪加密以后仍具有固定输出,因此,使得标签的跟踪 成为可能,存在标签位置隐私问题。并且,该方案的实施前提是读成为可能,存在标签位置隐私问题。并且,该方案的实施前提是读 写器与后台服务器的通信建立在可信任的通道上。写器与后台服务器的通信建立在可信任的通道上。 9.2 RFID系统安全解决方案 5.重加密方案 重加密方案重加密方案采用公钥加密。标签可以在用户请求下通过第三方采用公钥加密。标签可以在用户请求下通
26、过第三方 数据加密装置定期对标签数据进行重写。因为采用公钥加密,大量数据加密装置定期对标签数据进行重写。因为采用公钥加密,大量 的计算负载将超出标签的能力,因此这个过程通常由读写器处理。的计算负载将超出标签的能力,因此这个过程通常由读写器处理。 该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加 密标签密标签IDID固定的输出也将导致标签定位隐私泄漏。固定的输出也将导致标签定位隐私泄漏。 与匿名与匿名IDID方案相似,标签数据加密装置与公钥加密将导致系统成方案相似,标签数据加密装置与公钥加密将导致系统成 本的增加,使得大规模的应
27、用受到限制,且经常重复加密操作也给本的增加,使得大规模的应用受到限制,且经常重复加密操作也给 实际操作带来困难。实际操作带来困难。 9.3 智能卡的安全问题 n影响智能卡安全的基本问题 根据各种对智能卡攻击所采用的手段和攻击对象的不同,一般根据各种对智能卡攻击所采用的手段和攻击对象的不同,一般 可以归纳为以下三种方式可以归纳为以下三种方式: : (1 1)使用伪造的智能卡,以期进入某一系统使用伪造的智能卡,以期进入某一系统。模拟智能卡与接口。模拟智能卡与接口 设备之间的信息,使接口设备无法判断出是合法的还是伪造的智能设备之间的信息,使接口设备无法判断出是合法的还是伪造的智能 卡。例如,像制造伪
28、钞那样直接制造伪卡;对智能卡的个人化过程卡。例如,像制造伪钞那样直接制造伪卡;对智能卡的个人化过程 进行攻击;在交易过程中替换智能卡等。进行攻击;在交易过程中替换智能卡等。 (2 2)冒用他人遗失的,或是使用盗窃所得的智能卡冒用他人遗失的,或是使用盗窃所得的智能卡。试图冒充别。试图冒充别 的合法用户进入系统,对系统进行实质上未经授权的访问。的合法用户进入系统,对系统进行实质上未经授权的访问。 (3 3)主动攻击方式。主动攻击方式。直接对智能卡与外部通信时所交换的信息流直接对智能卡与外部通信时所交换的信息流 (包括数据和控制信息)进行截听、修改等非法攻击,以谋取非法(包括数据和控制信息)进行截听
29、、修改等非法攻击,以谋取非法 利益或破坏系统。利益或破坏系统。 9.3 智能卡的安全问题 n物理安全 用于实施物理攻击的主要方法包括以下三种用于实施物理攻击的主要方法包括以下三种: : (1 1)微探针技术微探针技术:攻击者通常使用专业手段去除芯片的各层金:攻击者通常使用专业手段去除芯片的各层金 属,在去除芯片封装后,通过使用亚微米级微探针获取感兴趣的信属,在去除芯片封装后,通过使用亚微米级微探针获取感兴趣的信 号,从而分析出智能卡的有关设计信息和存储结构,甚至直接读取号,从而分析出智能卡的有关设计信息和存储结构,甚至直接读取 出存储器的信息进行分析。出存储器的信息进行分析。 (2 2)版图重
30、构版图重构:利用特制显微镜研究电路的连接模式,跟踪金属:利用特制显微镜研究电路的连接模式,跟踪金属 连线穿越可见模块(如连线穿越可见模块(如ROMROM、RAMRAM等)的边界,可以迅速识别芯片上等)的边界,可以迅速识别芯片上 的一些基本结构,如数据线和地址线。的一些基本结构,如数据线和地址线。 (3 3)聚离子束(聚离子束(FIBFIB)技术)技术:采用镓粒子束攻击芯片表面,在不:采用镓粒子束攻击芯片表面,在不 破坏芯片表面电路结构的情况下,用含有不同气体的粒子束,可在破坏芯片表面电路结构的情况下,用含有不同气体的粒子束,可在 芯片上沉积出导线、绝缘体甚至半导体。这种方法可重新连接测试芯片上
31、沉积出导线、绝缘体甚至半导体。这种方法可重新连接测试 电路的熔断丝,或将多层芯片中深藏内部的信号连到芯片的表面,电路的熔断丝,或将多层芯片中深藏内部的信号连到芯片的表面, 或加粗加强无法置放探针的导线,从而形成一个或加粗加强无法置放探针的导线,从而形成一个“探针台探针台”。 9.3 智能卡的安全问题 物理攻击是实现成功探测的强有力手段,但其缺点在于入侵式物理攻击是实现成功探测的强有力手段,但其缺点在于入侵式 的攻击模式,智能卡在物理安全方面一些措施如下:的攻击模式,智能卡在物理安全方面一些措施如下: (1 1)在制造过程中使用特定的复杂昂贵的生产设备,同时制造人)在制造过程中使用特定的复杂昂贵
32、的生产设备,同时制造人 员需具备专业知识技能,以增加伪造的难度,甚至使之不能实现。员需具备专业知识技能,以增加伪造的难度,甚至使之不能实现。 (2 2)对智能卡在制造和发行过程中所使用的一切参数严格保密。)对智能卡在制造和发行过程中所使用的一切参数严格保密。 (3 3)增强智能卡在包装上的完整性。给存储器加上若干保护层,)增强智能卡在包装上的完整性。给存储器加上若干保护层, 把处理器和存储器做在智能卡内部的芯片上。选用一定的特殊材料把处理器和存储器做在智能卡内部的芯片上。选用一定的特殊材料 防止非法对存储器内容进行直接分析。防止非法对存储器内容进行直接分析。 (4 4)在智能卡的内部安装监控程
33、序,以防止外界对处理器)在智能卡的内部安装监控程序,以防止外界对处理器/ /存储器存储器 数据总线及地址总线的截听。数据总线及地址总线的截听。 (5 5)对智能卡的制造和发行的整个工序加以分析。确保没人能完)对智能卡的制造和发行的整个工序加以分析。确保没人能完 整地掌握智能卡的制造和发行过程,在一定程度上防止内部职员的整地掌握智能卡的制造和发行过程,在一定程度上防止内部职员的 非法行为。非法行为。 9.3 智能卡的安全问题 n逻辑安全 逻辑攻击者在软件的执行过程中插入窃听程逻辑攻击者在软件的执行过程中插入窃听程 序,利用这些缺陷诱骗智能卡泄漏机密数据或序,利用这些缺陷诱骗智能卡泄漏机密数据或
34、允许非期望的数据修改。攻击者只需具备智能允许非期望的数据修改。攻击者只需具备智能 卡、读写器和卡、读写器和PCPC即可;其另一优点在于非入侵即可;其另一优点在于非入侵 式的攻击模式以及可轻松地复制。式的攻击模式以及可轻松地复制。 智能卡的逻辑安全主要由下列的途径实现。智能卡的逻辑安全主要由下列的途径实现。 9.3 智能卡的安全问题 1鉴别与核实 鉴别与核实:鉴别与核实其实是两个不同的概念,但是它们二者鉴别与核实:鉴别与核实其实是两个不同的概念,但是它们二者 在所实现的功能十分相似在所实现的功能十分相似. . 鉴别鉴别(AuthenticationAuthentication)是对智能卡(或者是
35、读写设备)是对智能卡(或者是读写设备) 的合法性的验证,的合法性的验证,即如何判定一张智能卡(或读写设备)不是伪造即如何判定一张智能卡(或读写设备)不是伪造 的卡(或读写设备)的问题的卡(或读写设备)的问题; 核实核实(VerifyVerify)是指对智能卡的持有者的合法性进行验证,)是指对智能卡的持有者的合法性进行验证,也也 就是如何判定一个持卡人是否经过了合法的授权的问题。就是如何判定一个持卡人是否经过了合法的授权的问题。 由此可见,二者实质都是对合法性的一种验证,但是,在具体的由此可见,二者实质都是对合法性的一种验证,但是,在具体的 实现方式上,由于二者所要验证的对象的不同,所采用的手段
36、也就实现方式上,由于二者所要验证的对象的不同,所采用的手段也就 不尽相同。不尽相同。 9.3 智能卡的安全问题 鉴别鉴别是通过智能卡和读写设备双方同时对任意一个相同的随机数进是通过智能卡和读写设备双方同时对任意一个相同的随机数进 行某种相同的加密运算(目前常用行某种相同的加密运算(目前常用DESDES算法),然后判断双方运算结果算法),然后判断双方运算结果 的一致性来达到验证的目的。的一致性来达到验证的目的。 以智能卡作为参照点,分为外部鉴别和内部鉴别。以智能卡作为参照点,分为外部鉴别和内部鉴别。 外部鉴别外部鉴别就是智能卡对读写设备的合法性进行的验证。先由读写器就是智能卡对读写设备的合法性进
37、行的验证。先由读写器 向智能卡发一串口令(产生随机数)命令,智能卡产生一个随机数,然向智能卡发一串口令(产生随机数)命令,智能卡产生一个随机数,然 后由读写器对随机数加密成密文,密钥预先存放在读写器和后由读写器对随机数加密成密文,密钥预先存放在读写器和ICIC卡中,密卡中,密 钥的层次则要按需要设定。读写器将密文与外部鉴别命令发送给钥的层次则要按需要设定。读写器将密文与外部鉴别命令发送给ICIC卡,卡, 卡执行命令时将密文解密成明文,并将明文和原随机数相比较,若相同卡执行命令时将密文解密成明文,并将明文和原随机数相比较,若相同 则卡承认读写器是真的,否则卡认为读写器是伪造的。则卡承认读写器是真
38、的,否则卡认为读写器是伪造的。 内部鉴别内部鉴别就是读写设备对智能卡的合法性进行的验证,原理与就是读写设备对智能卡的合法性进行的验证,原理与ICIC卡卡 鉴别读写器的真伪相似,但使用内部鉴别命令,解密后的结果与随机数鉴别读写器的真伪相似,但使用内部鉴别命令,解密后的结果与随机数 进行比较的操作应在读写器中进行,而不是由进行比较的操作应在读写器中进行,而不是由ICIC卡来鉴别真伪。卡来鉴别真伪。 9.3 智能卡的安全问题 核实核实是通过用户向智能卡出示仅有他本人知道的通行字,并由是通过用户向智能卡出示仅有他本人知道的通行字,并由 智能卡对该通行字的正确性进行判断来达到验证的目的。在通行字智能卡对
39、该通行字的正确性进行判断来达到验证的目的。在通行字 的传输过程中,有时还可对要传输的信息进行加的传输过程中,有时还可对要传输的信息进行加/ /解密运算,这一过解密运算,这一过 程通常也称为通行字鉴别。用得最多的是通过验证用户个人识别号程通常也称为通行字鉴别。用得最多的是通过验证用户个人识别号 (PINPIN)来确认使用卡的用户是不是合法持卡人。验证过程如图所)来确认使用卡的用户是不是合法持卡人。验证过程如图所 示,持卡人利用读写设备向智能卡提供示,持卡人利用读写设备向智能卡提供PINPIN,智能卡把它和事先存储,智能卡把它和事先存储 在卡内的在卡内的PINPIN相比较,比较结果在以后访问存储器
40、和执行指令时可相比较,比较结果在以后访问存储器和执行指令时可 作为参考,用来判断是否可以访问或者执行。作为参考,用来判断是否可以访问或者执行。 9.3 智能卡的安全问题 2.智能卡的通信安全与保密 智能卡通过鉴别与核实可防止伪卡的使用,防止非法用户的入智能卡通过鉴别与核实可防止伪卡的使用,防止非法用户的入 侵,但无法防止在信息交换过程中发生的窃听。侵,但无法防止在信息交换过程中发生的窃听。 在通信方面对信息的修改主要包括:对信息内容进行更改、删在通信方面对信息的修改主要包括:对信息内容进行更改、删 除及添加、改变信息的源点或目的点、改变信息组除及添加、改变信息的源点或目的点、改变信息组/ /项
41、的顺序等。项的顺序等。 保密性保密性主要是利用密码技术对信息进行加密处理,以掩盖真实主要是利用密码技术对信息进行加密处理,以掩盖真实 信息,使之变得不可理解,达到保密的目的。信息,使之变得不可理解,达到保密的目的。 智能卡系统中常用的两种密码算法:对称密钥密码算法或数据智能卡系统中常用的两种密码算法:对称密钥密码算法或数据 加密算法(加密算法(DESDES)和非对称密钥密码算法或公共密钥密码算()和非对称密钥密码算法或公共密钥密码算(RSARSA)。)。 智能卡经常采用智能卡经常采用DESDES算法算法, ,因为该算法已被证明十分成功,且运算复因为该算法已被证明十分成功,且运算复 杂度相对也较
42、小杂度相对也较小. . 9.3 智能卡的安全问题 例例: :在对数据内容在对数据内容a a加密时,采用的办法就是对从密码文件中选加密时,采用的办法就是对从密码文件中选 出的密码首先进行一次出的密码首先进行一次DESDES加密运算,然后将运算结果作为数据加密加密运算,然后将运算结果作为数据加密 的密码使用。其计算公式为的密码使用。其计算公式为Key=DES(CTCKey=DES(CTC,K K( (a a),),式中式中K K是从密码文是从密码文 件中随机选取的一个密钥;件中随机选取的一个密钥;CTCCTC是记录智能卡操作次数的计数器,该是记录智能卡操作次数的计数器,该 计数器每完成一次操作就增计数器每完成一次操作就增1 1;KeyKey就是最后要提供给数据加密运算就是最后要提供给数据加密运算 使用的密码。使用的密码。 保证数据完整性的一般方法是在所交换的信息报文内加入报头保证数据完整性的一般方法是在所交换的信息报文内加入报头 或或 报尾,称其为鉴别码。鉴别码是通过对报文进行的某种运算得到,报尾,称其为鉴别码。鉴别码是通过对报文进行的某种运算得到, 报文的正确与否可以通过这个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 信阳师范大学《液压与气压传动1》2023-2024学年第二学期期末试卷
- 烟台汽车工程职业学院《波斯语报刊选读》2023-2024学年第二学期期末试卷
- 江西工业贸易职业技术学院《中医眼科学》2023-2024学年第一学期期末试卷
- 四川外国语大学成都学院《ERP供应链管理》2023-2024学年第二学期期末试卷
- 江苏省海安市2025届高三下第一次阶段性检测试题生物试题含解析
- 江西应用科技学院《PROE三维机械设计》2023-2024学年第二学期期末试卷
- 二零二五版美团会员服务协议
- 二零二五经营场地租赁协议书范例
- 二零二五版投资理财协议
- 二零二五版投资人入股协议书
- 4.4运用循环结构描述问题的求解过程课件粤教版高中信息技术必修1
- 2024中国华电集团限公司校招+社招高频考题难、易错点模拟试题(共500题)附带答案详解
- 土方平衡工程施工方案样本
- 闽教版2023版3-6年级全8册英语单词表
- 苏教版二年级下册数学竖式计算300题及答案
- 基于红外传感器的快速体温检测系统设计-毕业设计(论文)
- 高三二诊考试分析报告
- 跨境电商平台的融合与创新
- 骨肿瘤的放射治疗和化学治疗策略
- 区块链技术在数据隐私保护中的应用
- 23《海底世界》 第二课时 公开课一等奖创新教学设计
评论
0/150
提交评论