- 易迪拓培训,专注于微波、射频、天线设计工程师的培养
浅谈射频卡在城市一卡通应用中的安全性
录入:edatop.com 点击:
无线射频识别技术(RFID)是一种非接触的自动识别技术。射频卡由于有效地解决了接触式IC卡在使用中电器触点易产生静电击穿、机械磨损;易受湿潮、污染、环境影响等问题,因而已广泛应用在各个领域中。城市一卡通是各个领域中的一个领域。因此射频卡的安全问题更是一个极其重要的问题。
1 射频卡的安全
1.1 物理安全
在设计制造过程中,需确保封装坚固耐用;承受一定的化学、电器和静电损害;发行过程中使一切参数严格保密;制造、发行全部工序加以分析,不允许任何一个人掌握完整的制造发行过程。
1.2 逻辑安全
(1)验证PIN(pensonal idenri~afion number)码。PIN的比较过程放在卡内进行,减少内部PIN暴露的可能性。
(2)存储领域保护
卡的数据存储器划分为若干个区,对每个区都设定各自的访问条件,只有符合设定条件的情况下,才允许对相应的数据存储领域进行访问。
(3)通信安全的保密。
在应用中,系统采用对称密码体制,射频卡和读卡器有相同密码。在使卡前,射频卡等读写器首先进行三重认证,采用DES算法和随机数组合,每次鉴别都包括随机数。DES对64位明文时行操作,要加密的明文先经过初始置换IP的处理,将明文组成左半、右半部分各32位长,通过系列迭加计算,经过IP的逆置换IP一1给出加密结果。因此利用读写器和射频卡通信电磁波来破解射频卡的密钥是不可能。然而射频卡不是无懈可击的。90年代中期,IC卡处理器曾被成功地实施反向工程。采用与IC相同安全手段的射频卡并没有从本质上解决安全问题。
2 射频卡受安全威胁的常见攻击技术
2.1 破坏性攻击
是利用化学药品或特殊方法去除芯片封装,进行版图重构,或通过恢复芯片功能焊盘等外界的电气连接。使用手动微控针获取感兴趣的信号,使用电子显微镜拍摄芯片版图最后通过软件或人工恢复出芯片的原理图。因为射频卡在安全认证时必须访问存放密钥、用户数据等重要信息的非易失性存储器一次,因此黑客在开芯片后,常使用微型探针监听总线上的信号以获取重要数据。
2.2 非破坏性的攻击
利用窃听技术和故障产生技术,寻求安全协议、加密算法以及它的物理实现弱点,并能通过分析电源功耗电流的规律了解射频卡内部工作状态。通过故障的产生,破坏传输到寄存器和存储器中的数据。瞬态对时钟进行攻击,增加或降低时钟频率。这样部分触发器会在合法的新状态到来之前采用它们的输入,瞬态对射频卡电源进行改变,使时钟攻击和电源攻击结合在一起,能通过组合时钟和电源波动,可以可靠地增加程序计数器的内容而不影响处理器的其它信息。因此黑客极易能过上述方法来攻击射频卡。
3 射频卡的安全生产和使用
(1)制作卡的过程中,一切参数严格保密。
(2)每道工序全部分散,每个人仅可了解一道工序。不能有人可了解二道以上工序。
(3)使用交换的加密算法和密钥。
(4)采用顶层网格设计。
(5)关闭测试点。
综上:随着射频识别技术在城市一卡通中的应用,黑客攻击的可能性会很大,射频卡设计必须不断更新设计和生产工艺,发行保护措施,才有可能保证城市一卡通的正常运行,才能保证射频卡在各领域中的正常运行。
1 射频卡的安全
1.1 物理安全
在设计制造过程中,需确保封装坚固耐用;承受一定的化学、电器和静电损害;发行过程中使一切参数严格保密;制造、发行全部工序加以分析,不允许任何一个人掌握完整的制造发行过程。
1.2 逻辑安全
(1)验证PIN(pensonal idenri~afion number)码。PIN的比较过程放在卡内进行,减少内部PIN暴露的可能性。
(2)存储领域保护
卡的数据存储器划分为若干个区,对每个区都设定各自的访问条件,只有符合设定条件的情况下,才允许对相应的数据存储领域进行访问。
(3)通信安全的保密。
在应用中,系统采用对称密码体制,射频卡和读卡器有相同密码。在使卡前,射频卡等读写器首先进行三重认证,采用DES算法和随机数组合,每次鉴别都包括随机数。DES对64位明文时行操作,要加密的明文先经过初始置换IP的处理,将明文组成左半、右半部分各32位长,通过系列迭加计算,经过IP的逆置换IP一1给出加密结果。因此利用读写器和射频卡通信电磁波来破解射频卡的密钥是不可能。然而射频卡不是无懈可击的。90年代中期,IC卡处理器曾被成功地实施反向工程。采用与IC相同安全手段的射频卡并没有从本质上解决安全问题。
2 射频卡受安全威胁的常见攻击技术
2.1 破坏性攻击
是利用化学药品或特殊方法去除芯片封装,进行版图重构,或通过恢复芯片功能焊盘等外界的电气连接。使用手动微控针获取感兴趣的信号,使用电子显微镜拍摄芯片版图最后通过软件或人工恢复出芯片的原理图。因为射频卡在安全认证时必须访问存放密钥、用户数据等重要信息的非易失性存储器一次,因此黑客在开芯片后,常使用微型探针监听总线上的信号以获取重要数据。
2.2 非破坏性的攻击
利用窃听技术和故障产生技术,寻求安全协议、加密算法以及它的物理实现弱点,并能通过分析电源功耗电流的规律了解射频卡内部工作状态。通过故障的产生,破坏传输到寄存器和存储器中的数据。瞬态对时钟进行攻击,增加或降低时钟频率。这样部分触发器会在合法的新状态到来之前采用它们的输入,瞬态对射频卡电源进行改变,使时钟攻击和电源攻击结合在一起,能通过组合时钟和电源波动,可以可靠地增加程序计数器的内容而不影响处理器的其它信息。因此黑客极易能过上述方法来攻击射频卡。
3 射频卡的安全生产和使用
(1)制作卡的过程中,一切参数严格保密。
(2)每道工序全部分散,每个人仅可了解一道工序。不能有人可了解二道以上工序。
(3)使用交换的加密算法和密钥。
(4)采用顶层网格设计。
(5)关闭测试点。
综上:随着射频识别技术在城市一卡通中的应用,黑客攻击的可能性会很大,射频卡设计必须不断更新设计和生产工艺,发行保护措施,才有可能保证城市一卡通的正常运行,才能保证射频卡在各领域中的正常运行。
如何成为一名优秀的射频工程师,敬请关注: 射频工程师养成培训
上一篇:RFID技术在军民一体化物流中的应用研究
下一篇:关于常用通信接口技术的探讨