物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊(cè)

卡式預(yù)付費(fèi)表計(jì)的安全設(shè)計(jì)策略

作者:田擁軍 曾健平
來(lái)源:中國(guó)一卡通網(wǎng)
日期:2008-03-03 17:52:48
摘要:卡式預(yù)付費(fèi)表計(jì)由于解決了人工抄表工作量大、催收費(fèi)用難的問(wèn)題,被廣泛應(yīng)用,但卡式預(yù)付費(fèi)表計(jì)存在著嚴(yán)重的安全隱患。本文分析了卡式預(yù)付費(fèi)表計(jì)存在的主要安全隱患,且針對(duì)這些安全隱患,給出了卡式預(yù)付費(fèi)表計(jì)安全設(shè)計(jì)策略。

    卡式預(yù)付費(fèi)表計(jì)采用先購(gòu)買、再消費(fèi)的管理模式,解決了我國(guó)人工抄表工作量大、催收費(fèi)用難的問(wèn)題,因此被廣泛應(yīng)用。目前已被應(yīng)用在電能表、水表、燃?xì)獗淼阮I(lǐng)域。預(yù)付費(fèi)表計(jì)先后經(jīng)歷了投幣式、磁卡式、電卡式以及Ic卡式。目前技術(shù)最成熟的是IC卡式預(yù)付費(fèi)表計(jì)。然而,卡式預(yù)付費(fèi)表計(jì)存在著嚴(yán)重的安全隱患。
 
1卡式預(yù)付費(fèi)表計(jì)的安全隱患分析 

1.1開(kāi)放式卡口的安全隱患 

    投幣式與磁卡式預(yù)付費(fèi)表計(jì)由于安全性問(wèn)題早已被淘汰,目前在我國(guó)應(yīng)用最廣泛的是Ic卡預(yù)付費(fèi)表。然而IC卡開(kāi)放式的讀寫卡口極易受外界攻擊。用戶只需將一個(gè)電路板插入Ic卡插槽,就能使Ic卡內(nèi)部電路卡口暴露在外,再在電路板相應(yīng)的引腳輸入高壓脈沖就能讓內(nèi)部的單片機(jī)死機(jī),失去計(jì)費(fèi)功能。 

1.2 管理部門對(duì)卡式預(yù)付費(fèi)表計(jì)用戶缺乏監(jiān)管 

    管理部門把電量(或水量、燃?xì)饬?通過(guò)用戶卡售出后,不能對(duì)用戶進(jìn)行跟蹤管理,這樣一旦用戶卡被破密、復(fù)制,管理部門將很難發(fā)現(xiàn)、取證與查處,電費(fèi)(或水費(fèi)、燃?xì)赓M(fèi))的損失將不可估量。因此通過(guò)破解用戶卡的方式偷竊更具隱蔽性,從某種角度來(lái)說(shuō),卡式預(yù)付費(fèi)表計(jì)安全性甚至不如老式人工抄表的表計(jì)。 

1.3 用戶卡存在的安全隱患 

    由于Ic卡使用認(rèn)證算法和密鑰等安全手段,因此其安全性仿佛無(wú)懈可擊,令人放心。其實(shí)不然,IC卡自身也存在著安全隱患。20世紀(jì)90年代中期,大部分IC卡處理器都被成功地實(shí)施了反向工程,因此IC卡并沒(méi)有從本質(zhì)上解決安全問(wèn)題。根據(jù)是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術(shù)分為兩類:破壞性攻擊和非破壞性攻擊。 

    1.3.1破壞性攻擊 

    破壞性攻擊是使用化學(xué)藥品或特殊方法去除芯封裝后,通過(guò)金絲鍵合恢復(fù)芯片功能焊盤與外界的電氣連接,最后使用手動(dòng)微探針獲取感興趣的信號(hào)。破壞性攻擊的方法有如下兩種。 

    (1)版圖重構(gòu):版圖重構(gòu)是采用特殊方法揭開(kāi)芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,通過(guò)軟件或人工恢復(fù)出芯片的原理圖。版圖重構(gòu)的技術(shù)也可用于獲得只讀型ROM 的內(nèi)容。ROM 的位模式存儲(chǔ)在擴(kuò)散層,用氫氟酸(HF)去除芯片各覆蓋層后,根據(jù)擴(kuò)散層的邊緣就能很容易辨認(rèn)出ROM的內(nèi)容。 
    (2)存儲(chǔ)器讀出:由于射頻卡在安全認(rèn)證過(guò)程中,至少訪問(wèn)存放密鑰、用戶數(shù)據(jù)等重要內(nèi)容的非易失性存儲(chǔ)器一次,因此,黑客在揭開(kāi)芯片后常使用微探針監(jiān)聽(tīng)總線上的信號(hào)以獲取重要數(shù)據(jù)。 

    1.3.2 非破壞性攻擊 

    非破壞性攻擊主要針對(duì)有微處理器的芯片。微處理器本質(zhì)上是成百上千個(gè)觸發(fā)器、寄存器、鎖存器和SRAM單元的集合,這些器件定義了處理器的當(dāng)前狀態(tài),結(jié)合時(shí)序邏輯則可知道下一時(shí)鐘的狀態(tài),許多類似系統(tǒng)的模擬效應(yīng)可用于非侵人式的攻擊。常用的非破壞性攻擊方法有下列3種。

    (1)電流分析法:電流分析法的基本方法是通過(guò)分析電源功耗電流的規(guī)律了解智能卡的內(nèi)部工作狀態(tài)以及一些重要信息。
    (2)故障攻擊法:通過(guò)故障攻擊可以導(dǎo)致一個(gè)或多個(gè)觸發(fā)器處于病態(tài),從而破壞傳輸?shù)郊拇嫫骱痛鎯?chǔ)器中的數(shù)據(jù)。在所知的CPU智能卡非破壞性攻擊中,故障攻擊是實(shí)際應(yīng)用中最有效的技術(shù)之一。當(dāng)前有3種技術(shù)可以可靠地導(dǎo)致觸發(fā)器病態(tài)且影響很少的機(jī)器周期,分別是:瞬態(tài)時(shí)鐘、瞬態(tài)電源及瞬態(tài)外部電場(chǎng)。
    (3)測(cè)試態(tài)攻擊法:智能卡芯片生產(chǎn)時(shí)需要將不良的芯片在晶圓測(cè)試階段剔除以減少后端加工工序中不必要的浪費(fèi)。通常采取等效測(cè)試原理設(shè)計(jì)額外的測(cè)試態(tài)來(lái)快速完成Ic卡芯片的測(cè)試。由于測(cè)試態(tài)提供了快速、全面訪問(wèn)存儲(chǔ)器的機(jī)制,因此黑客極易通過(guò)測(cè)試態(tài)來(lái)攻擊IC卡芯片。 

2卡式預(yù)付費(fèi)表計(jì)的安全策略

2.1選用射頻卡作為用戶卡 

    射頻卡與讀寫器通過(guò)磁耦合或微波的方式來(lái)實(shí)現(xiàn)能量與信號(hào)的非接觸傳輸,解決了接觸式IC卡使用機(jī)械電氣觸點(diǎn)產(chǎn)生的靜電擊穿、機(jī)械磨損、易受污染和潮濕環(huán)境影響等問(wèn)題。同時(shí)由于射頻卡與讀寫器之間不存在開(kāi)放式的讀寫卡口,因此能防止用戶通過(guò)開(kāi)放式卡口直接攻擊內(nèi)部控制系統(tǒng)。 

2.2 管理部門與用戶表計(jì)連網(wǎng) 

    如果管理部門的微機(jī)對(duì)用戶表計(jì)通過(guò)工業(yè)網(wǎng)絡(luò)、電力線載波網(wǎng)絡(luò)或無(wú)線網(wǎng)絡(luò)等進(jìn)行跟蹤管理、監(jiān)督,將能及時(shí)發(fā)現(xiàn)可疑情況,如發(fā)現(xiàn)用戶購(gòu)買量與實(shí)際消費(fèi)量不符或某區(qū)的總消耗量與分戶累加總量不符等,從而及時(shí)調(diào)查取證,有效防止用戶偷竊行為。 

2.3 增強(qiáng)IC卡芯片的安全性設(shè)計(jì) 

    首先在設(shè)計(jì)、制作IC卡的過(guò)程中,一切參數(shù)都應(yīng)嚴(yán)加保密。另外在設(shè)計(jì)IC卡芯片時(shí)必須根據(jù)對(duì)智能卡芯片的攻擊方法來(lái)制定相應(yīng)的安全設(shè)計(jì)策略,主要可以采取如下安全設(shè)計(jì)策略。

    (1)外加保護(hù)層:外加專防分析存儲(chǔ)器內(nèi)容的若干保護(hù)層,讓黑客難以全部剝離這些保護(hù)層而不損及存儲(chǔ)器。
    (2)電荷保護(hù):在E PROM電路里留有少量表示信息的電荷,一旦分析者用探針接近該電路,電荷便會(huì)消失,從而無(wú)法探測(cè)到存儲(chǔ)器的內(nèi)容。
    (3)不可截聽(tīng):對(duì)黑客來(lái)說(shuō),不斷詢問(wèn)存儲(chǔ)器單元并錄下信號(hào)波形是必不可少的。芯片監(jiān)控程序可防止對(duì)處理器/存儲(chǔ)器數(shù)據(jù)總線和地址總線的截聽(tīng)。
    (4)使用變化的加密密鑰和加密算法:為了防止黑客通過(guò)使用微探針監(jiān)聽(tīng)總線上的信號(hào)破密,可在卡中使用不同的加密密鑰和加密算法,然后在它們之間每隔幾周就切換一次,且芯片的算法和密鑰的存放區(qū)域在沒(méi)有被廣播呼叫激活以前不能被處理器控制。從而使早期的被動(dòng)監(jiān)測(cè)總線難以發(fā)現(xiàn)這些秘密。
    (5)采用頂層探測(cè)器網(wǎng)格:充分利用深亞微米CMOS技術(shù)提供的多層金屬,在重要的信號(hào)線頂層構(gòu)成探測(cè)器網(wǎng)格能夠連續(xù)監(jiān)測(cè)短路和斷路。當(dāng)有電時(shí),它能防止激光切割或選擇性的蝕刻去獲取總線的內(nèi)容。根據(jù)探測(cè)器輸出,芯片可立即觸發(fā)電路將非易失性存儲(chǔ)器中的內(nèi)容全部清零。
    (6)永久關(guān)閉測(cè)試態(tài):在晶圓測(cè)試完成后,將測(cè)試態(tài)永久關(guān)閉,這樣將能阻止黑客使用測(cè)試態(tài)攻擊射頻卡。

3結(jié)束語(yǔ)

    卡式預(yù)付費(fèi)表計(jì)雖解決了抄表工作量大、收費(fèi)難的問(wèn)題,給管理部門帶來(lái)了方便。但在推廣這一技術(shù)時(shí)還必須要清楚地意識(shí)到它的安全隱患問(wèn)題,本文雖給出幾點(diǎn)安全設(shè)計(jì)的建議,但并非就完全解決了卡式預(yù)付費(fèi)表計(jì)的安全性問(wèn)題。隨著反向工程技術(shù)及黑客技術(shù)的改進(jìn),安全設(shè)計(jì)任重而道遠(yuǎn)。

作者簡(jiǎn)介:田擁軍  湖南理工職業(yè)技術(shù)學(xué)院   曾健平  湖南大學(xué)物理與微電子科學(xué)學(xué)院

參考文獻(xiàn)

1王雪利,和金生.論反向工程的技術(shù)獲取和后發(fā)優(yōu)勢(shì).電子科技大學(xué)學(xué)報(bào),2006,8(4):42~46.
2聶建國(guó).IC卡系統(tǒng)安全性分析.電腦與信息技術(shù),2003,(3):54~56.