RFID芯片的攻击技术分析及安全设计策略.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《RFID芯片的攻击技术分析及安全设计策略.docx》由会员分享,可在线阅读,更多相关《RFID芯片的攻击技术分析及安全设计策略.docx(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、RFID 芯片的攻击技术分析及安全设计策略上网时间 : 2022 年 05 月 01 日打 印 版推 荐 给 同 仁发 送 查 询本文以承受磁耦合和CMOS 工艺的RFID 产品为例,简要介绍了此类芯片的构成,在列举各种破坏性/非破坏性攻击手段的根底上,从软/ 硬件角度分析现有的各种安全措施如何在设计阶段应对这些攻击,或使攻击变得难以实施,以及如何避开不良的设计。以前,人们普遍认为由于承受了各种简单的认证算法、密钥等来保护数据免受未获授权使用,IC 卡具有磁卡无法比较的安全性能。但在上个世纪 90 年月中期,大局部的 IC 卡处理器都被成功地实施了反向工程,因此这个看法有了很大的转变。除了承受
2、更的设计技术以外,更重要的是在 IC 卡芯片设计与实现过程中考虑抗攻击措施,以保护重要的数据不被非法使用。非接触 IC 卡(RFID)的消灭是智能卡进展中的重要里程碑:它通过磁耦合或微波的方式来实现能量与信号的非接触传输,从而有效地解决了接触式智能卡使用机械电气触点产生的静电击穿、机械磨损、易受污染和潮湿环境影响等问题,被认为是身份识别、公交票据、物流等方面的重要替代技术。没有了暴露的电气接触节点,RFID 和接触式 IC 卡产品相比,在安全性方面也有肯定的提升,但是它没有转变智能卡使用认证算法和密钥等安全手段的模式,因此并没有从本质上解决安全问题。需要借鉴接触式智能卡安全设计上的成熟阅历,才
3、能避开重大技术失误。从构造上讲,RFID 是一个包含射频模拟前端(RF AFE)和基带信号处理两大局部的单片集成电路(见图 1)。基带系统包括掌握规律(甚至微处理器)和必要的存储器,AFE 局部是 RFID 的能量与信号接口,供给片上基带系统工作所需的电源和时钟等关心信号,完成数据的接收与发送功能。由于 RF AFE 屏蔽了智能卡片上的电源、时钟、上电复位(POR)等信号与外界的联系,在肯定程度上削减了攻击实施的点,与接触式智能卡相比在安全性方面有肯定的提升。智能卡芯片攻击技术及应对措施依据是否破坏智能卡芯片的物理封装可以将智能卡的攻击技术分为两大类:破坏性攻击和非破坏性攻击。破坏性攻击和芯片
4、反向工程在最初的步骤上是全都的:使用发烟硝酸去除包裹裸片的环氧树脂;用丙酮/ 去离子水/异丙醇完成清洗;氢氟酸超声浴进一步去除芯片的各层金属。在去除芯片封装之后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最终可以使用手动微探针猎取感兴趣的信号。对于深亚微米以下的 CMOS 产品,通常具有 3 层以上的金属连线,为了解芯片的内部构造,可能要逐层去除以获得重构芯片幅员设计所需的信息。在了解内部信号走线的根底上,聚焦离子束(FIB)修补技术甚至可用于将感兴趣的信号连到芯片的外表供进一步观看。非破坏性攻击主要针对具有微处理器的产品,其手段主要包括软件攻击、窃听技术和故障产生技术。软件攻击使用微处理
5、器的通用通讯接口,寻求安全协议、加密算法以及他们物理实现的弱点;窃听技术承受高时域精度的方法,分析电源接口在微处理器正常工作过程中产生的各种电磁辐射的模拟特征;故障产生技术通过产生特别的应用环境条件,使处理器产生故障,从而获得额外的访问途径。智能卡的攻击一般从破坏性的反向工程开头, 其结论可以用于开发廉价和快速的非破坏性 攻击手段,这是最常见的最有效的智能卡攻击模式之一。1. 破坏性攻击及其防范a. 幅员重构破坏性攻击的一个重要步骤是重构目标芯片 的幅员。通过争论连接模式和跟踪金属连线穿越可见模块(如 ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以快速识别芯片上的一些根本构造
6、,如数据线和地址线。芯片外表的照片只能完整显示顶层金属的连 线,而它是不透亮的。借助于高性能的成像系统,可以从顶部的凹凸不平中识别出较低层的信息,但是对于供给氧化层平坦化的 CMOS 工艺,则需要逐层去除金属才能进一步了解其下的各种构造。因此,供给氧化层平坦化的 CMOS 工艺更适合于包括RFID 在内的智能卡加工。图 2 是一个 NAND 门驱动一个反向器的光学幅员照片,类似于该图的不同层照片对于有阅历的人无异于电路图。对于 RFID 设计来说,射频模拟前端需要承受全定制方式实现,但是常承受HDL 语言描述来实现包括认证算法在内的简单掌握规律,明显这种承受标准单元库综合的实现方法会加速设计过
7、程,但是也给反向工程为根底的破坏性攻击供给了极大的便利,这种以标准单元库为根底的设计可以使用计算机自动实现幅员重构。因此,承受全定制的方法实现 RFID 的芯片幅员会在肯定程度上加大幅员重构的难度。幅员重构的技术也可用于获得只读型 ROM 的内容。ROM 的位模式存储在集中层,用氢氟酸(HF)去除芯片各掩盖层后,依据集中层的边缘就很简洁识别出 ROM 的内容(图 3)。基于微处理器的 RFID 设计中,ROM 中可能不包含任何加密的密钥信息,但是它确实包含足够的I/O、存取掌握、加密程序等信息,这些在非破坏性攻击中尤为重要。因此,对于使用微处理器的RFID 设计,推举优先使用 FLASH 或
8、EEPROM 等非易失性存储器存放程序。b. 存储器读出技术对于存放密钥、用户数据等重要内容的非易失性存储器,它们不能通过简洁的光学照片获得其中的信息。在安全认证过程中,至少访问这些数据区一次,因此,可以使用微探针监听总线上的信号猎取重要数据。对于良好的设计,简洁重复认证还缺乏以访问存储器全部的关键位置。例如,在同一个卡中使用不同的加密密钥和加密算法,然后在它们之间每隔几周就切换一次,芯片的算法和密钥的存放区域在没有被播送呼叫激活以前不能被处理器掌握等等,从而使早期的被动监测总线难以觉察这些隐秘。这些接触智能卡 IC的阅历可以应用于 RFID 设计中。一些文献提到,为了保证存储器数据的完整性,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 芯片 攻击 技术 分析 安全 设计 策略
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内