В стандарте ISO 13491-1 описаны концепции, требования и методы оценки криптографически защищенного оборудования в банковском секторе. На основе этого стандарта можно выполнить систематизацию и классификацию разных типов атак на смарт-карты. Такая классификация дает возможность произвести оценку потенциальных атак и предпринять против них соответствующие меры.

Классификация атак на смарт-карты

Существуют различные подходы к систематизированной классификации атак на смарт-карты. Как определено стандартом ISO 10202-1, для классификации возможных атак по времени их проведения могут быть использованы фазы жизненного цикла смарт-карты. Рассмотрим классификацию атак в трех основных фазах жизненного цикла смарт-карты:
1. разработке смарт-карт;
2. производстве смарт-карт;
3. применении смарт-карт в приложениях.

  
Предпочтения в защите собственных данных у всех клиентов различны, а потому снять все проблемы в работе с каждым клиентом попросту невозможно. Удобную возможность сравнить их предоставляет нам Интернет, работа в котором вызывает свойственные ему проблемы защиты. На сегодняшний день ряд потребителей по-прежнему не желает вести дела в Интернете из опасения вторжения в их личную сферу. Однако, критическая масса тех, кто чувствует себя достаточно комфортно, чтобы использовать Сеть для бизнеса, уже есть.

Нюансы защиты данных в RFID-системах

Защитники технологии RFID, разделяющие цели тех, кто добивается потребительского доверия, могут помочь достичь ожидаемого роста и повсеместного использования RFID уже в ближайшие годы. Так как RFID — технология, сравнительно новая для большинства потребителей, то обучающие программы о ней самой, пределах ее возможностей, ее использовании и выгодах от него на самом деле важны.

  
Протоколы аутентификации с использованием симметричного шифрования могут быть модифицированы путем замены процедуры симметричного шифрования на шифрование с помощью односторонней ключевой хэш-функции. Это бывает необходимо, если алгоритмы блочного шифрования недоступны или не отвечают предъявляемым требованиям (например, в случае экспортных ограничений).

Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифрования

Своеобразие шифрования с помощью односторонней хэш-функции заключается в том, что оно, по существу, является односторонним, то есть не сопровождается обратным преобразованием - расшифрованием на приемной стороне. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования. Пара ключей, необходимая для аутентификации на основе асимметричных алгоритмов, не должна использоваться по соображениям безопасности для других целей (например, для шифрования).

  
Для того чтобы решить проблему безопасной генерации и распределения секретных ключей для поточных шифров, были разработаны системы, которые используют вместо действительной случайной последовательности так называемую псевдослучайную последовательность. Псевдослучайные последовательности генерируются, используя генераторы псевдослучайных чисел (ПСЧ). Следует отметить, что генераторы ПСЧ выдают на самом деле детерминированные числовые последовательности, очень похожие на случайные (до повторения периода).

Шифрование данных в RFID системах методом гаммирования

Псевдослучайную последовательность, выработанную по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных, называют гаммой шифра или просто гаммой (по названию буквы у греческого алфавита, часто используемой в математических формулах для обозначения случайных величин). Процесс наложения по определенному закону гаммы шифра на открытые данные называют гаммированием.

  
Современные методы обеспечения целостности передаваемых данных в RFID системах при искажении их случайными воздействиями, вызванными промышленными или атмосферными помехами в канале передачи данных, обладают достаточной функциональностью. Расширим методы защиты до случаев преднамеренных атак злоумышленников на канал передачи этих данных. Различают два основных типа атак: пассивные и активные. Пассивный атакующий, не вмешиваясь в процесс передачи данных старается ее подслушать и записать, чтобы раскрыть конфиденциальную информацию в противоправных целях. Активный атакующий, напротив, ведет себя агрессивно, старается манипулировать передаваемыми данными и изменить их для своей выгоды.

Обеспечение конфиденциальности передаваемых данных в RFID системах

Для защиты конфиденциальности передаваемых данных от пассивных и активных атак используются криптографические процедуры. В целях защиты передаваемых или хранимых в памяти данных (открытый текст) от несанкционированного доступа они могут быть зашифрованы до передачи таким образом, чтобы потенциальный атакующий не мог определить истинное содержание этих данных (открытого текста). Следует отметить, что в RFID системах пока используются только процедуры симметричного шифрования, в которых применяются одинаковые ключи для шифрования и расшифрования.

  
Для работы протоколов аутентификации, построенных на основе симметричных алгоритмов, необходимо, чтобы проверяющий и доказывающий с самого начала имели один и тот же секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может заранее разделить его между собой. В больших распределенных системах, применяющих технологию симметричного шифрования, часто используются протоколы аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа.

Аутентификация с использованием симметричного шифрования

Такой сервер распределяет сеансовые ключи для каждой пары пользователей всякий раз, когда один из них запрашивает аутентификацию другого. Кажущаяся простота данного подхода является обманчивой, на самом деле разработка протоколов аутентификации этого типа является сложной. Ниже приведено три примера протоколов аутентификации с симметричным шифрованием, специфицированных в ISO/IEC 9798-2.

  
Системы RFID все чаще используются в ответственных приложениях, требующих достаточного уровня безопасности. К таким приложениям относятся, в частности, системы контроля доступа, системы выпуска билетов для получения определенного сервиса, иммобилизационные системы и т.п. При передаче данных с использованием бесконтактной технологии очень вероятно, что могут возникнуть помехи, вызывающие нежелательные изменения в передаваемых данных и соответственно ведущие к ошибкам передачи.

Критерии безопасности данных в системах RFID

На системы RFID, работающие в таких приложениях, могут предприниматься атаки, в которых люди стараются обмануть систему RFID, чтобы добиться не авторизованного доступа в здания, воспользоваться без оплаты какими-либо сервисами, завладеть чужим автомобилем и т.п. На системы RFID могут негативно воздействовать как случайные помехи, так и преднамеренные атаки злоумышленников.

  
Часто случается так, что вопросы защиты и безопасности, которые связаны с использованием RFID систем, имеют стандартные проблемы часто используемых в повседневной жизни систем хранения информации. Ведь по сути RFID-метки представляют собой микрокомпьютеры, которые хранят данные, часто носящие конфиденциальный характер, и появление информации в общедоступной сети абсолютно нежелательно.

Вопросы безопасности и защиты RFID систем

Системы RFID идентифицируют различные объекты, часто получают доступ и передают самую разнообразную информацию об их владельцах (например, клиентах), посылая радиосигналы в эфир. Если данные защищены недостаточно надежно, они подвергаются не авторизованному доступу и применению. На сегодняшний день, по мере все большего использования технологии RFID и систем на ее основе, все больше обычных объектов (окружающих нас вещей), будь-то автомобильная шина или паллеты с оборудованием, оснащаются радиометками.

  
В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:
1. односторонняя аутентификация;
2. двусторонняя аутентификация;
3. трехсторонняя аутентификация.

Типы процедур строгой аутентификации

Односторонняя аутентификация предусматривает обмен информацией только в одном направлении. Данный тип аутентификации позволяет:
1. подтвердить подлинность только одной стороны информационного обмена;
2. обнаружить нарушение целостности передаваемой информации;
3. обнаружить проведение атаки типа "повтор передачи";
4. гарантировать, что передаваемыми аутентификационными данными может воспользоваться только проверяющая сторона.

  
Процессы аутентификации можно классифицировать по уровню обеспечиваемой безопасности. Процессы аутентификации разделяются по данному признаку на следующие типы:
1. простая аутентификация, использующая пароли;
2. строгая аутентификация на основе использования криптографических методов и средств;
3. процессы (протоколы) аутентификации, обладающие свойством доказательства с нулевым знанием.

Классификация процессов аутентификации

С точки зрения безопасности каждый из перечисленных типов способствует решению своих специфических задач, поэтому процессы и протоколы аутентификации активно используются на практике. В то же время следует отметить, что интерес к протоколам аутентификации, обладающим свойством доказательства с нулевым знанием, носит пока скорее теоретический, нежели практический характер, но, возможно, в недалеком будущем их начнут активно использовать для защиты информационного обмена.


Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2020 Все права защищены.