高端智能卡芯片內(nèi)核的加密芯片安全性分析
文章出處:http://m.botanicstilllife.com 作者:中國一卡通網(wǎng) 收編 人氣: 發(fā)表時間:2011年09月01日
一、概述
隨著國內(nèi)盜版破解方面的日益猖獗,嚴重影響了產(chǎn)品開發(fā)商的利益,從技術角度保護開發(fā)商產(chǎn)品的知識產(chǎn)權已經(jīng)越來越重要了。
而市面上大批形形色色的加密芯片很多,到底哪些加密芯片才能起到加密保護作用呢?目前市面上主要流行幾大類加密芯片:
第一種是邏輯加密芯片,這種芯片一般是由一個EEPROM加上外圍邏輯電路,通過簡單的ID號或者邏輯認證口令進行保護認證,這種芯片的特點就是便宜,開發(fā)也最簡單,但破解難度最低,目前深圳華強北破解這種芯片基本可以做到立等可取,破解費用在150元到幾百元不等,非常簡單。這種芯片一般用于對盜版沒什么壓力,只是為了加一個保護的樣子,或者基本沒什么利潤的產(chǎn)品。
第二種是帶有固定算法,采用比對認證模式的加密芯片,這種芯片相對于上面那種芯片復雜點,但由于采用的是比對模式,就算線路上傳送的是隨機數(shù)或者被加密的隨機認證碼,但并沒有能起到多高的保護作用,因為被保護的CPU中的程序是完整的,跟加密芯片直接只是存在著若干孤立的比對點,而當盜版商去破解這個系統(tǒng)的時候,不會去破解加密芯片,而是直接破解CPU獲得全部的代碼,然后跳過所有比對點。這樣就完成了破解。這種固定算法比對模式的加密芯片開發(fā)相對也不是太難,只要按照說明書上的認證流程開發(fā),當然盜版商也很喜歡這樣的芯片,因為他的加密流程盜版商也很熟悉。目前市場前幾年大賣的幾款國內(nèi)外加密芯片的破解成本已經(jīng)非常低廉,破解方法都已經(jīng)在破解圈被大家所熟悉。
第三種加密芯片是近幾年興起的采用高端(EAL5+)智能卡芯片內(nèi)核,軟硬件開發(fā)商可以把自己軟件中一部分算法和代碼下載到芯片中運行。用戶采用標準C語言編寫操作代碼。在軟件實際運行過程中,通過調(diào)用函數(shù)方式運行智能芯片內(nèi)的程序段,并獲得運行結果,并以此結果作為用戶程序進一步運行的輸入數(shù)據(jù)。加密芯片成了軟件產(chǎn)品的一部分。而加密芯片中的程序是無法被讀取或者拷貝的,從根本上杜絕了程序被破解的可能。這種產(chǎn)品無論硬件基礎還是內(nèi)部操作系統(tǒng)方案,都是現(xiàn)在最先進的,破解難度最大的。
二、智能卡加密芯片安全性
但并不是所有的以智能卡平臺為基礎的加密芯片都是最安全的,下面我就市場近期最受關注的也是目前加密芯片領域最高性能安全性的,凌科芯安科技(北京)有限公司的雙32位(EAL5+ 32位內(nèi)核32位操作系統(tǒng))LKT4200加密芯片的安全性做一個分析:
高端安全性智能卡芯片主要應用于銀行等領域:比如信用卡、銀 行卡,目前歐洲的銀 行卡已經(jīng)全面采用智能卡,國內(nèi)已經(jīng)定于2015年之前用智能卡全面取代目前的磁條卡。智能卡型的銀 行卡內(nèi)部帶有電子錢包、電子存折、可以存放現(xiàn)金脫機交易,所以對智能卡有極高甚至可以說是最高的安全性要求。此外還用在政府、公用事業(yè)、有線電視等領域的電子護照、身份證、條件接收卡等。
目前來說可能對智能卡芯片進行破解攻擊的人主要來自3個領域。
1、 各大專業(yè)檢測、評價實驗室:這類人員具備非常高的專業(yè)知識,擁有非常高級完善的分析設備,掌握各種芯片的內(nèi)幕知識,對于這類人員來說對智能卡芯片進行破解攻擊需要的具備的金錢與時間條件是:至少能夠投入至少50萬歐元,3個月到半年以上時間。當然這些是投入的基礎,能否破解已經(jīng)破解時間還要看實際情況。
2、 有組織的犯罪集團:這類組織一般擁有大量的資金、比較高的技術、擁有比較好的裝備、相對來說比較專業(yè),他們可以投入的金錢和時間條件是:至少能夠投入20萬-100萬歐元,幾個月到幾年以上的時間。
3、 業(yè)余組織及學生科研活動:這類人員沒有很高的技術,也基本沒有什么專業(yè)分析設備,他有比較好的公共知識(或能了解一些公司的產(chǎn)品信息),這類人員搞破解那就是純粹興趣或者為了挑戰(zhàn)什么技術,他們可以投入的金錢和時間條件是:能投入1-5000歐元,幾個月還是N年,那只有天知道。
三、常見對LKT4200加密芯片的攻擊手段
1、侵入式攻擊
開封
蝕刻
顯微鏡
逆向工程
機械探測
聚焦離子束
2、半侵入性攻擊
·單一故障攻擊(SFI)
·靜態(tài)/差分故障分析(SFA / DFA)
正常工作范圍以外的
·復位· 時鐘· 供電電壓·溫度
·光擾動攻擊·燈閃爍· 干擾攻擊
·電場和磁場感應·輻射攻擊
第1頁第2頁
3、本地的非侵入性攻擊
- 簡單的功率分析- 時序和波形攻擊
- 接觸片上的電源走線(VCC,RST,I / O)
- 電源由于電磁輻射的痕跡- 差分功耗分析
- 多次測量- 代碼的逆向工程- 攻擊鍵
四、LKT4200加密芯片的防護措施
1、硬件防護措施
- 傳感器(電壓,時鐘,溫度,光照)
- 過濾器(防止尖峰/毛刺)
- 獨立的內(nèi)部時鐘(讀者CLK)
-(SFI)的檢測機制- 被動和主動盾牌
- 膠合邏輯(難以逆轉(zhuǎn)工程師電路)- 握手電路
- 高密度多層技術
- 具有金屬屏蔽防護層,探測到外部攻擊后內(nèi)部數(shù)據(jù)自毀
- 總線和內(nèi)存加密- 虛擬地址(SW =硬件地址地址?。?br />
- 芯片防篡改設計,唯一序列號- 硬件錯誤檢測
- 真正的隨機數(shù)發(fā)生器(RNG)- 噪音的產(chǎn)生(對邊信道攻擊)
- 預硅功率分析
2、軟件 - 操作系統(tǒng)防護措施
- 內(nèi)部數(shù)據(jù)不可讀取、拷貝
- 敏感信息進行加密(鑰匙,別針)
- 雙重執(zhí)行的(如加密解密核查)- 校驗-驗證程序流
- 不可預知的時序(如隨機NOP)
- 不能直接訪問硬件平臺,HAL(匯編),C
- 防止緩沖區(qū)溢出- 防止錯誤的偏移..- 防火墻機制
- 異常計數(shù)器- 執(zhí)行驗證碼- 歸零的鍵和引腳
由于LKT4200加密芯片擁有EAL5+的高安全性,可以防護3-40種攻擊措施,這里由于篇幅所限就不能一一舉出,從而可以看出,目前LKT4200無論是硬件平臺還是內(nèi)部操作系統(tǒng)在防盜版加密芯片領域都處于最領先地位。
第1頁第2頁