Проблемы безопасности и организация защиты смарт-карт

  Категория » GPS/GSM/RFID системы » Смарт-карты   


Смарт-карты являются быстро развивающейся областью информационных технологий, в которой существуют свои проблемы безопасности. Рассмотрим сначала те проблемы безопасности, которые являются общими как для контактных, так и для бесконтактных смарт-карт. Что касается технологий смарт-карт, то сегодня существуют три основные области, для которых можно указать типичные атаки и соответствующие контр-меры:
1. главным компонентом смарт-карты является кремниевый чип, который представляет собой встроенную часть аппаратного обеспечения. Соответственно при оценке безопасности смарт-карты должна браться в расчет преднамеренная или непреднамеренная атака любого рода на аппаратное обеспечение;
2. операционная система и уровни программного обеспечения в микропроцессоре могут представлять интерес для хакера. Эти компоненты должны быть защищены существующими механизмами;
3. прикладной уровень систем со смарт-картами является предметом пристального внимания злоумышленников. Для обеспечения безопасности прикладных систем, использующих смарт-карты, необходимо рационально использовать современные методы и средства защиты информации, уделяя особое внимание криптографическим средствам.

Проблемы безопасности и организация защиты смарт-карт

Эффективная защита смарт-карт может быть обеспечена только при использовании комплекса современных методов, мер и средств защиты на всех фазах жизненного цикла смарт-карты. Целью физической защиты является предотвращение попыток непосредственного извлечения либо модификации информации микропроцессора (МП) смарт-­карты в обход предоставляемого интерфейса. Так, в этом месяце нашим предприятием был осуществлен ввод в промышленную эксплуатацию системы идентификации сотрудников на базе индивидуальных смарт-карт доступа для компании "Промресурс Сервис", которая предлагает широкий ассортимент резиновых технических изделий, причем особое внимание было уделено средствам защиты данных на смарт-картах.

Известны две основные стратегии извлечения информации:
1. прямое снятие информации с поверхности кристалла;
2. преднамеренно вызываемые сбои, то есть ввод МП в нештатный режим работы при помощи внешних воздействий.

Прямое снятие информации с кристалла может быть выполнено с использованием методов, применяемых в полупроводниковой промышленности для анализа функционирования твердотельных интегральных схем. Наиболее ценная для нарушителя информация содержится в энергонезависимой электрически стираемой памяти МП (ЭСПП ЗУ), она и является наиболее вероятным объектом атаки. Однако представляет интерес и хранящийся в ПЗУ исполняемый код, так как без него достаточно трудно проанализировать снятый с ЭСППЗУ дамп. Другой возможный сценарий - трассировка информации на внутренней магистрали, на внутренних регистрах или интерфейсах арифметико-логического устройства (АЛУ) и т.д. непосредственно при работе МП и последующий анализ трассы. Особое внимание здесь должно быть обращено на оставляемые обычно разработчиками внутренние контрольные контактные площадки и тому подобные "окна".

Основные меры противодействия:
1. Разработчики микрокомпьютеров (МК) должны сознательно обеспечивать невозможность анализа работы собственного изделия в обход стандартного программного интерфейса. Неизбежные в процессе разработок поиск и исправление ошибок должны вестись при помощи машинного моделирования или изготовления тестовых, более "открытых" кристаллов.
2. Отбраковка кристаллов на пластине должна выполняться внутренним модулем самотестирования. Фактически кристалл должен сам принимать решение о собственной годности или негодности.
3. Должны быть приняты меры по затруднению снятия информации с блоков памяти различных типов. К примеру, физически хранящие информацию плавающие затворы ЭСППЗУ, доступные для исследования зарядового рельефа, должны быть либо убраны глубоко под поверхность, либо закрыты сверху вторым слоем металлизации и т.д.
4. Желательно максимально затруднить сопоставление физического размещения запоминающих элементов с их логическим порядком следования, другими словами, избежать ясной связи адресов с координатами на поверхности. То же относится и к хранимым данным - реальная картина состояний ячеек в запоминающих устройствах вовсе не должна соответствовать данным с точки зрения процессора. Может быть применено аппаратное или программное шифрование данных на время их хранения в ЭСППЗУ.
5. Необходимо принимать меры против снятия информации с кристалла "на лету". В частности, должна быть запрещена работа на частоте ниже некоторого, достаточно высокого порога. Сюда же можно отнести прозрачное для программы шифрование данных на магистралях.
6. Можно применить датчики вскрытия, например датчики, обнаруживающие внешний свет.
7. Для затруднения работы нарушителя можно постараться запутать топологию, ввести скрытые и мнимые топологические элементы, применить заказные коды команд и другие подобные меры.
8. Для затруднения понимания кода ОС могут применяться изощренные приемы программирования, например использование побочных эффектов команд и т.д. Должны быть приняты административные меры по обеспечению конфиденциальности конструкторской документации, дампа постоянного запоминающего устройства, фотошаблонов и другой критичной информации.

Другим методом несанкционированного доступа к информации могут стать преднамеренно вызываемые сбои МП, при которых есть вероятность выдачи МП закрытой информации, разрешения нормально запрещенных операций и других отклонений, возможно, в благоприятную для нарушителя сторону. Например, существуют методы криптографического анализа шифров при помощи индукции случайных сбоев в одном бите промежуточных данных при каждом шифровании. Проводится серия таких исследований одного блока данных, в результате чего раскрывается ключ.

Проблемы безопасности и организация защиты смарт-карт

К методам создания сбоев можно отнести воздействие на схему через подаваемое снаружи напряжение питания, тактовую частоту, сигнал сброса, повышение или понижение температуры кристалла или воздействие ионизирующих излучений. Меры противодействия:
1. Внешние сигналы, обеспечивающие работоспособность МП (питание, тактовая частота и т.д.) должны рассматриваться не как нечто незыблемое, на что можно полагаться, а как анализируемые внешние воздействия, для которых предусмотрены произвольные значения. Несмотря на то что стандарты, регламентирующие использование смарт-карт, устанавливают совершенно определенные значения и способы подачи внешних сигналов, реакция МП на определенные всплески на линии сброса и тому подобные нештатные ситуации должна быть предсказуемой. Должна быть предусмотрена система датчиков, оценивающая воздействие. Если есть угроза возникновения сбоя, он должен быть упрежден, к примеру, штатным рестартом.
2. В микроконтроллерах не должно быть неопределенности при подаче питания без сброса. Ни при какой последовательности старта не должно происходить потери управления.
3. МК должен иметь датчики температурного диапазона и датчики воздействия излучения. Вообще, любые воздействия, способные повлиять на работу МП, должны быть по возможности упреждены.
4. Управляющая программа МК должна содержать элементы самоконтроля кристалла (проверка контрольных сумм, прогон контрольной последовательности команд, тест основных блоков), а также средства восстановления после неожиданной "холодной перезагрузки".

Конечно, перечисленный комплекс мер по защите в обход стандартного интерфейса не является исчерпывающим. Вряд ли можно полностью обезопасить кристалл от взлома. Задача состоит в том, чтобы максимально затруднить работу нарушителя и в конце концов довести его затраты сил и средств до того уровня, когда они перестанут окупаться.



Вы можете сохранить эту статью:

Проблемы безопасности и организация защиты смарт-карт

из категории » Смарт-карты »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Обеспечение безопасности систем со смарт-картами Обеспечение безопасности систем со смарт-картами

Важным свойством смарт-карты является ее способность обеспечить безопасную среду для данных и программ приложений. Надежность и безопасность смарт-карты обусловлена тем, что она может контролировать доступ к информации, которая содержится в ее памяти. В сущности, смарт-карта представляет собой высок ...

Методы защиты RFID-систем и смарт-карт Методы защиты RFID-систем и смарт-карт

Системы RFID и смарт-карты часто используются в ответственных приложениях, требующих достаточного уровня безопасности. Чтобы защитить системы RFID и смарт-карты от возможных атак, требуется применение соответствующих мер и средств безопасности. Конечно, невозможно создать такую идеальную систему RFI ...

Комплексный подход к обеспечению безопасности смарт-карт Комплексный подход к обеспечению безопасности смарт-карт

Современные достижения технологии производства кристаллов позволяют в чипе прежних размеров дополнительно размещать криптопроцессоры RSA и Tгiple-DES, таймер, порт UARТ, модуль подсчета CRC, генераторы шума, дополнительную оперативную память, одновременно два интерфейса ввода/вывода - контактный и б ...

Применение смарт-карты: активация и деактивация приложения Применение смарт-карты: активация и деактивация приложения

Активация приложения смарт-карты является завершающей операцией в процессе производства смарт-карты. Она включает установку в память флажков, запрещающих любые дальнейшие изменения в этой области памяти, за исключением изменений, выполняемых под непосредственным контролем этого приложения. Эти дейст ...

Классификация атак на смарт-карты Классификация атак на смарт-карты

В стандарте ISO 13491-1 описаны концепции, требования и методы оценки криптографически защищенного оборудования в банковском секторе. На основе этого стандарта можно выполнить систематизацию и классификацию разных типов атак на смарт-карты. Такая классификация дает возможность произвести оценку поте ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.