高端智能卡芯片內(nèi)核的加密芯片安全性分析
文章出處:http://coolbang.cn 作者:中國一卡通網(wǎng) 收編 人氣: 發(fā)表時間:2011年09月01日
一、概述
隨著國內(nèi)盜版破解方面的日益猖獗,嚴(yán)重影響了產(chǎn)品開發(fā)商的利益,從技術(shù)角度保護(hù)開發(fā)商產(chǎn)品的知識產(chǎn)權(quán)已經(jīng)越來越重要了。
而市面上大批形形色色的加密芯片很多,到底哪些加密芯片才能起到加密保護(hù)作用呢?目前市面上主要流行幾大類加密芯片:
第一種是邏輯加密芯片,這種芯片一般是由一個EEPROM加上外圍邏輯電路,通過簡單的ID號或者邏輯認(rèn)證口令進(jìn)行保護(hù)認(rèn)證,這種芯片的特點就是便宜,開發(fā)也最簡單,但破解難度最低,目前深圳華強北破解這種芯片基本可以做到立等可取,破解費用在150元到幾百元不等,非常簡單。這種芯片一般用于對盜版沒什么壓力,只是為了加一個保護(hù)的樣子,或者基本沒什么利潤的產(chǎn)品。
第二種是帶有固定算法,采用比對認(rèn)證模式的加密芯片,這種芯片相對于上面那種芯片復(fù)雜點,但由于采用的是比對模式,就算線路上傳送的是隨機數(shù)或者被加密的隨機認(rèn)證碼,但并沒有能起到多高的保護(hù)作用,因為被保護(hù)的CPU中的程序是完整的,跟加密芯片直接只是存在著若干孤立的比對點,而當(dāng)盜版商去破解這個系統(tǒng)的時候,不會去破解加密芯片,而是直接破解CPU獲得全部的代碼,然后跳過所有比對點。這樣就完成了破解。這種固定算法比對模式的加密芯片開發(fā)相對也不是太難,只要按照說明書上的認(rèn)證流程開發(fā),當(dāng)然盜版商也很喜歡這樣的芯片,因為他的加密流程盜版商也很熟悉。目前市場前幾年大賣的幾款國內(nèi)外加密芯片的破解成本已經(jīng)非常低廉,破解方法都已經(jīng)在破解圈被大家所熟悉。
第三種加密芯片是近幾年興起的采用高端(EAL5+)智能卡芯片內(nèi)核,軟硬件開發(fā)商可以把自己軟件中一部分算法和代碼下載到芯片中運行。用戶采用標(biāo)準(zhǔn)C語言編寫操作代碼。在軟件實際運行過程中,通過調(diào)用函數(shù)方式運行智能芯片內(nèi)的程序段,并獲得運行結(jié)果,并以此結(jié)果作為用戶程序進(jìn)一步運行的輸入數(shù)據(jù)。加密芯片成了軟件產(chǎn)品的一部分。而加密芯片中的程序是無法被讀取或者拷貝的,從根本上杜絕了程序被破解的可能。這種產(chǎn)品無論硬件基礎(chǔ)還是內(nèi)部操作系統(tǒng)方案,都是現(xiàn)在最先進(jìn)的,破解難度最大的。
二、智能卡加密芯片安全性
但并不是所有的以智能卡平臺為基礎(chǔ)的加密芯片都是最安全的,下面我就市場近期最受關(guān)注的也是目前加密芯片領(lǐng)域最高性能安全性的,凌科芯安科技(北京)有限公司的雙32位(EAL5+ 32位內(nèi)核32位操作系統(tǒng))LKT4200加密芯片的安全性做一個分析:
高端安全性智能卡芯片主要應(yīng)用于銀行等領(lǐng)域:比如信用卡、銀 行卡,目前歐洲的銀 行卡已經(jīng)全面采用智能卡,國內(nèi)已經(jīng)定于2015年之前用智能卡全面取代目前的磁條卡。智能卡型的銀 行卡內(nèi)部帶有電子錢包、電子存折、可以存放現(xiàn)金脫機交易,所以對智能卡有極高甚至可以說是最高的安全性要求。此外還用在政府、公用事業(yè)、有線電視等領(lǐng)域的電子護(hù)照、身份證、條件接收卡等。
目前來說可能對智能卡芯片進(jìn)行破解攻擊的人主要來自3個領(lǐng)域。
1、 各大專業(yè)檢測、評價實驗室:這類人員具備非常高的專業(yè)知識,擁有非常高級完善的分析設(shè)備,掌握各種芯片的內(nèi)幕知識,對于這類人員來說對智能卡芯片進(jìn)行破解攻擊需要的具備的金錢與時間條件是:至少能夠投入至少50萬歐元,3個月到半年以上時間。當(dāng)然這些是投入的基礎(chǔ),能否破解已經(jīng)破解時間還要看實際情況。
2、 有組織的犯罪集團:這類組織一般擁有大量的資金、比較高的技術(shù)、擁有比較好的裝備、相對來說比較專業(yè),他們可以投入的金錢和時間條件是:至少能夠投入20萬-100萬歐元,幾個月到幾年以上的時間。
3、 業(yè)余組織及學(xué)生科研活動:這類人員沒有很高的技術(shù),也基本沒有什么專業(yè)分析設(shè)備,他有比較好的公共知識(或能了解一些公司的產(chǎn)品信息),這類人員搞破解那就是純粹興趣或者為了挑戰(zhàn)什么技術(shù),他們可以投入的金錢和時間條件是:能投入1-5000歐元,幾個月還是N年,那只有天知道。
三、常見對LKT4200加密芯片的攻擊手段
1、侵入式攻擊
開封
蝕刻
顯微鏡
逆向工程
機械探測
聚焦離子束
2、半侵入性攻擊
·單一故障攻擊(SFI)
·靜態(tài)/差分故障分析(SFA / DFA)
正常工作范圍以外的
·復(fù)位· 時鐘· 供電電壓·溫度
·光擾動攻擊·燈閃爍· 干擾攻擊
·電場和磁場感應(yīng)·輻射攻擊
第1頁第2頁
3、本地的非侵入性攻擊
- 簡單的功率分析- 時序和波形攻擊
- 接觸片上的電源走線(VCC,RST,I / O)
- 電源由于電磁輻射的痕跡- 差分功耗分析
- 多次測量- 代碼的逆向工程- 攻擊鍵
四、LKT4200加密芯片的防護(hù)措施
1、硬件防護(hù)措施
- 傳感器(電壓,時鐘,溫度,光照)
- 過濾器(防止尖峰/毛刺)
- 獨立的內(nèi)部時鐘(讀者CLK)
-(SFI)的檢測機制- 被動和主動盾牌
- 膠合邏輯(難以逆轉(zhuǎn)工程師電路)- 握手電路
- 高密度多層技術(shù)
- 具有金屬屏蔽防護(hù)層,探測到外部攻擊后內(nèi)部數(shù)據(jù)自毀
- 總線和內(nèi)存加密- 虛擬地址(SW =硬件地址地址?。?br />
- 芯片防篡改設(shè)計,唯一序列號- 硬件錯誤檢測
- 真正的隨機數(shù)發(fā)生器(RNG)- 噪音的產(chǎn)生(對邊信道攻擊)
- 預(yù)硅功率分析
2、軟件 - 操作系統(tǒng)防護(hù)措施
- 內(nèi)部數(shù)據(jù)不可讀取、拷貝
- 敏感信息進(jìn)行加密(鑰匙,別針)
- 雙重執(zhí)行的(如加密解密核查)- 校驗-驗證程序流
- 不可預(yù)知的時序(如隨機NOP)
- 不能直接訪問硬件平臺,HAL(匯編),C
- 防止緩沖區(qū)溢出- 防止錯誤的偏移..- 防火墻機制
- 異常計數(shù)器- 執(zhí)行驗證碼- 歸零的鍵和引腳
由于LKT4200加密芯片擁有EAL5+的高安全性,可以防護(hù)3-40種攻擊措施,這里由于篇幅所限就不能一一舉出,從而可以看出,目前LKT4200無論是硬件平臺還是內(nèi)部操作系統(tǒng)在防盜版加密芯片領(lǐng)域都處于最領(lǐng)先地位。
第1頁第2頁