RFID晶片的攻击技术分析及安全设计策略.docx
《RFID晶片的攻击技术分析及安全设计策略.docx》由会员分享,可在线阅读,更多相关《RFID晶片的攻击技术分析及安全设计策略.docx(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、RFID晶片的攻击技术分析及安全设计策略本文以采用磁耦合和CMOS制程的RFID产品为例,简要介绍了此类晶片的构成,在列举各种破坏性/非破坏性攻击方法的基础上,从软/硬体角度分析现有的各种安全措施如何在设计阶段应对这些攻击,或使攻击变得难以实施,以及如何避免不良的设计。以前,人们普遍认为由于采用了各种复杂的认证演算法、密钥等来保护数据免受未获授权使用,IC卡具有磁卡无法比拟的安全性能。但在90年代中期,大部份的IC卡处理器都被成功地实施了逆向工程,因此这个看法有了很大的改变。除了采用更新的设计技术以外,更重要的是在IC卡晶片设计与实现过程中考虑抗攻击措施,以保护重要的数据不被非法使用。620)
2、this.style.width=620;border=0非接触IC卡(RFID)的出现是智慧卡发展中的重要里程碑:它透过磁耦合或微波的方式来实现能量与讯号的非接触传输,因而有效地解决了接触式智慧卡使用机械电气触点产生的静电击穿、机械磨损、易受污染和潮湿环境影响等问题,被认为是身份识别、物流等方面的重要替代技术。没有了裸露的电气接触节点,RFID和接触式IC卡产品相较,在安全性方面也有一定的提升,但是它没有改变智慧卡使用认证演算法和密钥等安全方法的模式,因此并没有从本质上解决安全问题。需要借助接触式智慧卡安全设计上的成熟经验,才能避免重大技术失误。从结构上讲,RFID是一个包含射频类比前端(R
3、FAFE)和基频讯号处理两大部份的单片积体电路(见图1)。基频系统包括控制逻辑(甚至微处理器)和必要的记忆体,AFE部份是RFID的能量与讯号介面,提供片上基频系统工作所需的电源和时脉等辅助讯号,完成数据的接收与发送功能。由于RFAFE屏蔽了智慧卡片上的电源、时脉、上电复位(POR)等讯号与外界的联系,在一定程度上减少了攻击实施的点,与接触式智慧卡相较在安全性方面有一定的提升。智慧卡晶片攻击技术及应对措施根据是否破坏智慧卡晶片的实体封装可以将智慧卡的攻击技术分为两大类:破坏性攻击和非破坏性攻击。破坏性攻击和晶片逆向工程在最初的步骤上是一致的:使用发烟硝酸去除包裹晶片的环氧树脂;用丙酮/去离子水
4、/异丙醇完成清洗;氢氟酸超声浴进一步去除晶片的各层金属。在去除晶片封装之后,透过金丝键合恢复晶片功能焊盘与外界的电气连接,最后可以使用手动微探针获取感兴趣的讯号。对于深次微米以下的CMOS产品,通常具有3层以上的金属连线,为了解晶片的内部结构,可能要逐层去除以获得重构晶片版图设计所需的资讯。在了解内部讯号走线的基础上,聚焦离子束(FIB)修补技术甚至适用于将感兴趣的讯号连到晶片的表面供进一步观察。非破坏性攻击主要针对具有微处理器的产品,其方法主要包括软体攻击、窃听技术和故障产生技术。软体攻击使用微处理器的通用通讯介面,寻求安全协议、加密演算法以及他们实体实现的弱点;窃听技术采用高时域精密度的方
5、法,分析电源介面在微处理器正常工作过程中产生的各种电磁辐射的类比特征;故障产生技术藉由产生异常的应用环境条件,使处理器产生故障,因而获得额外的存取途径。智慧卡的攻击一般从破坏性的反向工程开始,其结论可以用于开发廉价和快速的非破坏性攻击方法,这是最常见的最有效的智慧卡攻击模式之一。1.破坏性攻击及其防范a.版图重构破坏性攻击的一个重要步骤是重构目标晶片的版图。透过研究连接模式和追踪金属连线穿越可见模组(如ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以迅速识别晶片上的一些基本结构,如数据线和地址线。620)this.style.width=620;border=0晶片表面的照片只
6、能完整显示顶层金属的连线,而它是不透明的。借助于高性能的影像系统,可以从顶部的高低不平中识别出较低层的资讯,但是对于提供氧化层平坦化的CMOS制程,则需要逐层去除金属才能进一步了解其下的各种结构。因此,提供氧化层平坦化的CMOS制程更适合于包括RFID在内的智慧卡加工。图2是一个NAND闸驱动一个反向器的光学版图照片,类似于该图的不同层照片对于有经验的人无异于电路图。对于RFID设计来说,射频类比前端需要采用全定制方式实现,但是常采用HDL语言描述来实现包括认证演算法在内的复杂控制逻辑,显然这种采用标准单元库综合的实现方法会加速设计过程,但是也给逆向工程为基础的破坏性攻击提供了极大的便利,这种
7、以标准单元库为基础的设计可以使用电脑自动实现版图重构。因此,采用全定制的方法实现RFID的晶片版图会在一定程度上加大版图重构的难度。版图重构的技术也适用于获得唯读型ROM的内容。ROM的位模式储存在扩散层,用氢氟酸(HF)去除晶片各覆盖层后,根据扩散层的边缘就很容易辨认出ROM的内容(图3)。基于微处理器的RFID设计中,ROM中可能不包含任何加密的密钥资讯,但是它的确包含足够的I/O、存取控制、加密程式等资讯,这些在非破坏性攻击中尤为重要。因此,对于使用微处理器的RFID设计,推荐优先使用FLASH或EEPROM等非挥发性记忆体存放程式。b.记忆体读出技术对于存放密钥、用户数据等重要内容的非
8、挥发性记忆体,它们不能透过简单的光学照片获得其中的资讯。在安全认证过程中,至少存取这些数据区一次,因此,可以使用微探针监听汇流排上的讯号获取重要数据。对于良好的设计,简单重覆认证还不足以存取记忆体所有的关键位置。例如,在同一个卡中使用不同的加密密钥和加密演算法,然后在它们之间每隔几周就切换一次,晶片的演算法和密钥的存放区域在没有被广播呼叫启动以前不能被处理器控制等等,因而使早期的被动监测汇流排难以发现这些秘密。这些接触智慧卡IC的经验可以应用于RFID设计中。一些文献提到,为了保证记忆体数据的完整性,需要在每次晶片复位之后运算并检验一下记忆体的校验结果,其实这种做法给攻击提供了快速存取全部记忆
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 晶片 攻击 技术 分析 安全 设计 策略
限制150内