2022年RFID芯片的攻击技术分析及安全设计策略 .pdf
《2022年RFID芯片的攻击技术分析及安全设计策略 .pdf》由会员分享,可在线阅读,更多相关《2022年RFID芯片的攻击技术分析及安全设计策略 .pdf(8页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、RFID芯片的攻击技术分析及安全设计策略作者:卢小冬周东平时间: 2008-01-05 来源: 我爱研发网浏览评论本文以采用磁耦合和CMOS 工艺的RFIDRFID 产品为例,简要介绍了此类芯片的构成,在列举各种破坏性/ 非破坏性攻击手段的基础上,从软/ 硬件角度分析现有的各种安全措施如何在设计阶段应对这些攻击,或使攻击变得难以实施,以及如何避免不良的设计。以前,人们普遍认为由于采用了各种复杂的认证算法、密钥等来保护数据免受未获授权使用,IC 卡具有磁卡无法比拟的安全性能。但在上个世纪90 年代中期,大部分的IC 卡处理器都被成功地实施了反向工程,因此这个看法有了很大的改变。除了采用更新的设计
2、技术以外,更重要的是在IC 卡芯片设计与实现过程中考虑抗攻击措施,以保护重要的数据不被非法使用。图 1:RFIDRFID芯片结构及工作模式非接触 IC 卡(RFIDRFID) 的出现是智能卡发展中的重要里程碑:它通过磁耦合或微波的方式来实现能量与信号的非接触传输,从而有效地解决了接触式智能卡使用机械电气触点产生的静电击穿、机械磨损、易受污染和潮湿环境影响等问题,被认为是身份识别、公交票据、物流等方面的重要替代技术。没有了裸露的电气接触节点,RFIDRFID 和接触式IC 卡产品相比,在安全性方面也有一定的提升,但是它没有改变智能卡使用认证算法和密钥等安全手段的模式,因此并没有从本质上解决安全问
3、题。需要借鉴接触式智能卡安全设计上的成熟经验,才能避免重大技术失误。从结构上讲,RFIDRFID 是一个包含射频模拟前端(RF AFE) 和基带信号处理两大部分的单片集成电路( 见图 1) 。基带系统包括控制逻辑(甚至微处理器)和必要的存储器,AFE 部分是RFIDRFID 的能量与信号接口,提供片上基带系统工作所需的电源和时钟等辅助信号,完成数据的接收与发送功能。由于RF AFE 屏蔽了智能卡名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - -
4、 - - - 片上的电源、时钟、上电复位(POR) 等信号与外界的联系,在一定程度上减少了攻击实施的点,与接触式智能卡相比在安全性方面有一定的提升。智能卡芯片攻击技术及应对措施根据是否破坏智能卡芯片的物理封装可以将智能卡的攻击技术分为两大类:破坏性攻击和非破坏性攻击。破坏性攻击和芯片反向工程在最初的步骤上是一致的:使用发烟硝酸去除包裹裸片的环氧树脂;用丙酮/去离子水 / 异丙醇完成清洗;氢氟酸超声浴进一步去除芯片的各层金属。在去除芯片封装之后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后可以使用手动微探针获取感兴趣的信号。对于深亚微米以下的CMOS 产品,通常具有3 层以上的金属连线,为
5、了解芯片的内部结构,可能要逐层去除以获得重构芯片版图设计所需的信息。在了解内部信号走线的基础上,聚焦离子束 (FIB) 修补技术甚至可用于将感兴趣的信号连到芯片的表面供进一步观察。非破坏性攻击主要针对具有微处理器的产品,其手段主要包括软件攻击、窃听技术和故障产生技术。软件攻击使用微处理器的通用通讯接口,寻求安全协议、加密算法以及他们物理实现的弱点;窃听技术采用高时域精度的方法,分析电源接口在微处理器正常工作过程中产生的各种电磁辐射的模拟特征;故障产生技术通过产生异常的应用环境条件,使处理器产生故障,从而获得额外的访问途径。图 2:NAND门驱动一个反向器的光学照片( 包含金属层和去掉金属层)
6、。智能卡的攻击一般从破坏性的反向工程开始,其结论可以用于开发廉价和快速的非破坏性攻击手段,这是名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 最常见的最有效的智能卡攻击模式之一。 1. 破坏性攻击及其防范 a. 版图重构破坏性攻击的一个重要步骤是重构目标芯片的版图。通过研究连接模式和跟踪金属连线穿越可见模块( 如ROM 、RAM 、EEPROM 、ALU 、指令译码器等)的边界,可以迅速识别芯片上的一些基本结构,如数据线和地址线
7、。芯片表面的照片只能完整显示顶层金属的连线,而它是不透明的。借助于高性能的成像系统,可以从顶部的高低不平中识别出较低层的信息,但是对于提供氧化层平坦化的CMOS 工艺,则需要逐层去除金属才能进一步了解其下的各种结构。因此,提供氧化层平坦化的CMOS 工艺更适合于包括RFIDRFID 在内的智能卡加工。图 2 是一个 NAND门驱动一个反向器的光学版图照片,类似于该图的不同层照片对于有经验的人无异于电路图。对于RFIDRFID 设计来说, 射频模拟前端需要采用全定制方式实现,但是常采用HDL 语言描述来实现包括认证算法在内的复杂控制逻辑,显然这种采用标准单元库综合的实现方法会加速设计过程,但是也
8、给反向工程为基础的破坏性攻击提供了极大的便利,这种以标准单元库为基础的设计可以使用计算机自动实现版图重构。因此,采用全定制的方法实现RFIDRFID 的芯片版图会在一定程度上加大版图重构的难度。版图重构的技术也可用于获得只读型ROM 的内容。 ROM 的位模式存储在扩散层,用氢氟酸(HF) 去除芯片各覆盖层后,根据扩散层的边缘就很容易辨认出ROM 的内容 ( 图 3) 。基于微处理器的RFIDRFID 设计中, ROM 中可能不包含任何加密的密钥信息,但是它的确包含足够的I/O 、存取控制、加密程序等信息,这些在非破坏性攻击中尤为重要。因此,对于使用微处理器的RFIDRFID设计,推荐优先使用
9、FLASH 或 EEPROM 等非易失性存储器存放程序。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 图 3:去除金属和POLY 连线的 NOR 型 ROM 照片。 b. 存储器读出技术对于存放密钥、用户数据等重要内容的非易失性存储器,它们不能通过简单的光学照片获得其中的信息。在安全认证过程中,至少访问这些数据区一次,因此,可以使用微探针监听总线上的信号获取重要数据。对于良好的设计,简单重复认证还不足以访问存储器所有的关键位置
10、。例如,在同一个卡中使用不同的加密密钥和加密算法,然后在它们之间每隔几周就切换一次,芯片的算法和密钥的存放区域在没有被广播呼叫激活以前不能被处理器控制等等,从而使早期的被动监测总线难以发现这些秘密。这些接触智能卡IC 的经验可以应用于RFIDRFID 设计中。一些文献提到, 为了保证存储器数据的完整性,需要在每次芯片复位之后计算并检验一下存储器的校验结果,其实这种做法给攻击提供了快速访问全部存储器的手段。在使用带微处理器的RFIDRFID 中,还需要考虑软件设计人员为提高代码效率滥用CPU 部件 ( 如地址计数器 ) 的行为所导致的安全问题。程序计数器在每个指令周期都自动增量,如果被用于存储器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年RFID芯片的攻击技术分析及安全设计策略 2022 RFID 芯片 攻击 技术 分析 安全 设计 策略
限制150内