解決方案SOLUTIONS

RFID芯片的攻擊技術分析及安全設計策略(1)

本文以采用磁耦合和CMOS工藝的RFID產品為例,簡要介紹了此類芯片的構成,在列舉各種破壞性/非破壞性攻擊手段的基礎上,從軟/硬件角度分析現有的各種安全措施如何在設計階段應對這些攻擊,或使攻擊變得難以實施,以及如何避免不良的設計。

RFID芯片的攻擊技術分析及安全設計策略(1)

以前,人們普遍認為由于采用了各種復雜的認證算法、密鑰等來保護數據免受未獲授權使用,IC卡具有磁卡無法比擬的安全性能。但在上個世紀90年代中期,大部分的IC卡處理器都被成功地實施了反向工程,因此這個看法有了很大的改變。除了采用更新的設計技術以外,更重要的是在IC卡芯片設計與實現過程中考慮抗攻擊措施,以保護重要的數據不被非法使用。
非接觸IC卡(RFID)的出現是智能卡發展中的重要里程碑:它通過磁耦合或微波的方式來實現能量與信號的非接觸傳輸,從而有效地解決了接觸式智能卡使用機械電氣觸點產生的靜電擊穿、機械磨損、易受污染和潮濕環境影響等問題,被認為是身份識別、公交票據、物流等方面的重要替代技術。沒有了裸露的電氣接觸節點,RFID和接觸式IC卡產品相比,在安全性方面也有一定的提升,但是它沒有改變智能卡使用認證算法和密鑰等安全手段的模式,因此并沒有從本質上解決安全問題。需要借鑒接觸式智能卡安全設計上的成熟經驗,才能避免重大技術失誤。
從結構上講,RFID是一個包含射頻模擬前端(RFAFE)和基帶信號處理兩大部分的單片集成電路(見圖1)。基帶系統包括控制邏輯(甚至微處理器)和必要的存儲器,AFE部分是RFID的能量與信號接口,提供片上基帶系統工作所需的電源和時鐘等輔助信號,完成數據的接收與發送功能。由于RFAFE屏蔽了智能卡片上的電源、時鐘、上電復位(POR)等信號與外界的聯系,在一定程度上減少了攻擊實施的點,與接觸式智能卡相比在安全性方面有一定的提升。

智能卡芯片攻擊技術及應對措施

根據是否破壞智能卡芯片的物理封裝可以將智能卡的攻擊技術分為兩大類:破壞性攻擊和非破壞性攻擊。
破壞性攻擊和芯片反向工程在最初的步驟上是一致的:使用發煙硝酸去除包裹裸片的環氧樹脂;用丙酮/去離子水/異丙醇完成清洗;氫氟酸超聲浴進一步去除芯片的各層金屬。在去除芯片封裝之后,通過金絲鍵合恢復芯片功能焊盤與外界的電氣連接,最后可以使用手動微探針獲取感興趣的信號。對于深亞微米以下的CMOS產品,通常具有3層以上的金屬連線,為了解芯片的內部結構,可能要逐層去除以獲得重構芯片版圖設計所需的信息。在了解內部信號走線的基礎上,聚焦離子束(FIB)修補技術甚至可用于將感興趣的信號連到芯片的表面供進一步觀察。

非破壞性攻擊主要針對具有微處理器的產品,其手段主要包括軟件攻擊、竊聽技術和故障產生技術。軟件攻擊使用微處理器的通用通訊接口,尋求安全協議、加密算法以及他們物理實現的弱點;竊聽技術采用高時域精度的方法,分析電源接口在微處理器正常工作過程中產生的各種電磁輻射的模擬特征;故障產生技術通過產生異常的應用環境條件,使處理器產生故障,從而獲得額外的訪問途徑。

返回

RFID芯片的攻擊技術分析及安全設計策略(1)
爱情公寓5完整版-爱情公寓5免费-爱情公寓5在线观看