解決方案SOLUTIONS

RFID芯片的攻擊技術分析及安全設計策略(2)

智能卡的攻擊一般從破壞性的反向工程開始,其結論可以用于開發廉價和快速的非破壞性攻擊手段,這是最常見的最有效的智能卡攻擊模式之一。

1. 破壞性攻擊及其防范

a. 版圖重構

破壞性攻擊的一個重要步驟是重構目標芯片的版圖。通過研究連接模式和跟蹤金屬連線穿越可見模塊(如ROM、RAM、EEPROM、ALU、指令譯碼器等)的邊界,可以迅速識別芯片上的一些基本結構,如數據線和地址線。
芯片表面的照片只能完整顯示頂層金屬的連線,而它是不透明的。借助于高性能的成像系統,可以從頂部的高低不平中識別出較低層的信息,但是對于提供氧化層平坦化的CMOS工藝,則需要逐層去除金屬才能進一步了解其下的各種結構。因此,提供氧化層平坦化的CMOS工藝更適合于包括RFID在內的智能卡加工。
圖2是一個NAND門驅動一個反向器的光學版圖照片,類似于該圖的不同層照片對于有經驗的人無異于電路圖。
對于RFID設計來說,射頻模擬前端需要采用全定制方式實現,但是常采用HDL語言描述來實現包括認證算法在內的復雜控制邏輯,顯然這種采用標準單元庫綜合的實現方法會加速設計過程,但是也給反向工程為基礎的破壞性攻擊提供了極大的便利,這種以標準單元庫為基礎的設計可以使用計算機自動實現版圖重構。因此,采用全定制的方法實現RFID的芯片版圖會在一定程度上加大版圖重構的難度。
版圖重構的技術也可用于獲得只讀型ROM的內容。ROM的位模式存儲在擴散層,用氫氟酸(HF)去除芯片各覆蓋層后,根據擴散層的邊緣就很容易辨認出ROM的內容(圖3)。

RFID芯片的攻擊技術分析及安全設計策略(2)

基于微處理器的RFID設計中,ROM中可能不包含任何加密的密鑰信息,但是它的確包含足夠的I/O、存取控制、加密程序等信息,這些在非破壞性攻擊中尤為重要。因此,對于使用微處理器的RFID設計,推薦優先使用FLASH或EEPROM等非易失性存儲器存放程序。

返回

爱情公寓5完整版-爱情公寓5免费-爱情公寓5在线观看