卡式預(yù)付費(fèi)表計(jì)采用先購買、再消費(fèi)的管理模式,解決了我國人工抄表工作量大、催收費(fèi)用難的問題,因此被廣泛應(yīng)用。目前已被應(yīng)用在電能表、水表、燃?xì)獗淼阮I(lǐng)域。預(yù)付費(fèi)表計(jì)先后經(jīng)歷了投幣式、磁卡式、電卡式以及Ic卡式。目前技術(shù)最成熟的是IC卡式預(yù)付費(fèi)表計(jì)。然而,卡式預(yù)付費(fèi)表計(jì)存在著嚴(yán)重的安全隱患。
1卡式預(yù)付費(fèi)表計(jì)的安全隱患分析
1.1開放式卡口的安全隱患
投幣式與磁卡式預(yù)付費(fèi)表計(jì)由于安全性問題早已被淘汰,目前在我國應(yīng)用最廣泛的是Ic卡預(yù)付費(fèi)表。然而IC卡開放式的讀寫卡口極易受外界攻擊。用戶只需將一個電路板插入Ic卡插槽,就能使Ic卡內(nèi)部電路卡口暴露在外,再在電路板相應(yīng)的引腳輸入高壓脈沖就能讓內(nèi)部的單片機(jī)死機(jī),失去計(jì)費(fèi)功能。
1.2 管理部門對卡式預(yù)付費(fèi)表計(jì)用戶缺乏監(jiān)管
管理部門把電量(或水量、燃?xì)饬?通過用戶卡售出后,不能對用戶進(jìn)行跟蹤管理,這樣一旦用戶卡被破密、復(fù)制,管理部門將很難發(fā)現(xiàn)、取證與查處,電費(fèi)(或水費(fèi)、燃?xì)赓M(fèi))的損失將不可估量。因此通過破解用戶卡的方式偷竊更具隱蔽性,從某種角度來說,卡式預(yù)付費(fèi)表計(jì)安全性甚至不如老式人工抄表的表計(jì)。
1.3 用戶卡存在的安全隱患
由于Ic卡使用認(rèn)證算法和密鑰等安全手段,因此其安全性仿佛無懈可擊,令人放心。其實(shí)不然,IC卡自身也存在著安全隱患。20世紀(jì)90年代中期,大部分IC卡處理器都被成功地實(shí)施了反向工程,因此IC卡并沒有從本質(zhì)上解決安全問題。根據(jù)是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術(shù)分為兩類:破壞性攻擊和非破壞性攻擊。
1.3.1破壞性攻擊
破壞性攻擊是使用化學(xué)藥品或特殊方法去除芯封裝后,通過金絲鍵合恢復(fù)芯片功能焊盤與外界的電氣連接,最后使用手動微探針獲取感興趣的信號。破壞性攻擊的方法有如下兩種。
(1)版圖重構(gòu):版圖重構(gòu)是采用特殊方法揭開芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,通過軟件或人工恢復(fù)出芯片的原理圖。版圖重構(gòu)的技術(shù)也可用于獲得只讀型ROM 的內(nèi)容。ROM 的位模式存儲在擴(kuò)散層,用氫氟酸(HF)去除芯片各覆蓋層后,根據(jù)擴(kuò)散層的邊緣就能很容易辨認(rèn)出ROM的內(nèi)容。
(2)存儲器讀出:由于射頻卡在安全認(rèn)證過程中,至少訪問存放密鑰、用戶數(shù)據(jù)等重要內(nèi)容的非易失性存儲器一次,因此,黑客在揭開芯片后常使用微探針監(jiān)聽總線上的信號以獲取重要數(shù)據(jù)。
1.3.2 非破壞性攻擊
非破壞性攻擊主要針對有微處理器的芯片。微處理器本質(zhì)上是成百上千個觸發(fā)器、寄存器、鎖存器和SRAM單元的集合,這些器件定義了處理器的當(dāng)前狀態(tài),結(jié)合時(shí)序邏輯則可知道下一時(shí)鐘的狀態(tài),許多類似系統(tǒng)的模擬效應(yīng)可用于非侵人式的攻擊。常用的非破壞性攻擊方法有下列3種。
(1)電流分析法:電流分析法的基本方法是通過分析電源功耗電流的規(guī)律了解智能卡的內(nèi)部工作狀態(tài)以及一些重要信息。
(2)故障攻擊法:通過故障攻擊可以導(dǎo)致一個或多個觸發(fā)器處于病態(tài),從而破壞傳輸?shù)郊拇嫫骱痛鎯ζ髦械臄?shù)據(jù)。在所知的CPU智能卡非破壞性攻擊中,故障攻擊是實(shí)際應(yīng)用中最有效的技術(shù)之一。當(dāng)前有3種技術(shù)可以可靠地導(dǎo)致觸發(fā)器病態(tài)且影響很少的機(jī)器周期,分別是:瞬態(tài)時(shí)鐘、瞬態(tài)電源及瞬態(tài)外部電場。
(3)測試態(tài)攻擊法:智能卡芯片生產(chǎn)時(shí)需要將不良的芯片在晶圓測試階段剔除以減少后端加工工序中不必要的浪費(fèi)。通常采取等效測試原理設(shè)計(jì)額外的測試態(tài)來快速完成Ic卡芯片的測試。由于測試態(tài)提供了快速、全面訪問存儲器的機(jī)制,因此黑客極易通過測試態(tài)來攻擊IC卡芯片。
2卡式預(yù)付費(fèi)表計(jì)的安全策略
2.1選用射頻卡作為用戶卡
射頻卡與讀寫器通過磁耦合或微波的方式來實(shí)現(xiàn)能量與信號的非接觸傳輸,解決了接觸式IC卡使用機(jī)械電氣觸點(diǎn)產(chǎn)生的靜電擊穿、機(jī)械磨損、易受污染和潮濕環(huán)境影響等問題。同時(shí)由于射頻卡與讀寫器之間不存在開放式的讀寫卡口,因此能防止用戶通過開放式卡口直接攻擊內(nèi)部控制系統(tǒng)。
2.2 管理部門與用戶表計(jì)連網(wǎng)
如果管理部門的微機(jī)對用戶表計(jì)通過工業(yè)網(wǎng)絡(luò)、電力線載波網(wǎng)絡(luò)或無線網(wǎng)絡(luò)等進(jìn)行跟蹤管理、監(jiān)督,將能及時(shí)發(fā)現(xiàn)可疑情況,如發(fā)現(xiàn)用戶購買量與實(shí)際消費(fèi)量不符或某區(qū)的總消耗量與分戶累加總量不符等,從而及時(shí)調(diào)查取證,有效防止用戶偷竊行為。
2.3 增強(qiáng)IC卡芯片的安全性設(shè)計(jì)
首先在設(shè)計(jì)、制作IC卡的過程中,一切參數(shù)都應(yīng)嚴(yán)加保密。另外在設(shè)計(jì)IC卡芯片時(shí)必須根據(jù)對智能卡芯片的攻擊方法來制定相應(yīng)的安全設(shè)計(jì)策略,主要可以采取如下安全設(shè)計(jì)策略。
(1)外加保護(hù)層:外加專防分析存儲器內(nèi)容的若干保護(hù)層,讓黑客難以全部剝離這些保護(hù)層而不損及存儲器。
(2)電荷保護(hù):在E PROM電路里留有少量表示信息的電荷,一旦分析者用探針接近該電路,電荷便會消失,從而無法探測到存儲器的內(nèi)容。
(3)不可截聽:對黑客來說,不斷詢問存儲器單元并錄下信號波形是必不可少的。芯片監(jiān)控程序可防止對處理器/存儲器數(shù)據(jù)總線和地址總線的截聽。
(4)使用變化的加密密鑰和加密算法:為了防止黑客通過使用微探針監(jiān)聽總線上的信號破密,可在卡中使用不同的加密密鑰和加密算法,然后在它們之間每隔幾周就切換一次,且芯片的算法和密鑰的存放區(qū)域在沒有被廣播呼叫激活以前不能被處理器控制。從而使早期的被動監(jiān)測總線難以發(fā)現(xiàn)這些秘密。
(5)采用頂層探測器網(wǎng)格:充分利用深亞微米CMOS技術(shù)提供的多層金屬,在重要的信號線頂層構(gòu)成探測器網(wǎng)格能夠連續(xù)監(jiān)測短路和斷路。當(dāng)有電時(shí),它能防止激光切割或選擇性的蝕刻去獲取總線的內(nèi)容。根據(jù)探測器輸出,芯片可立即觸發(fā)電路將非易失性存儲器中的內(nèi)容全部清零。
(6)永久關(guān)閉測試態(tài):在晶圓測試完成后,將測試態(tài)永久關(guān)閉,這樣將能阻止黑客使用測試態(tài)攻擊射頻卡。
3結(jié)束語
卡式預(yù)付費(fèi)表計(jì)雖解決了抄表工作量大、收費(fèi)難的問題,給管理部門帶來了方便。但在推廣這一技術(shù)時(shí)還必須要清楚地意識到它的安全隱患問題,本文雖給出幾點(diǎn)安全設(shè)計(jì)的建議,但并非就完全解決了卡式預(yù)付費(fèi)表計(jì)的安全性問題。隨著反向工程技術(shù)及黑客技術(shù)的改進(jìn),安全設(shè)計(jì)任重而道遠(yuǎn)。
作者簡介:田擁軍 湖南理工職業(yè)技術(shù)學(xué)院 曾健平 湖南大學(xué)物理與微電子科學(xué)學(xué)院
參考文獻(xiàn)
1王雪利,和金生.論反向工程的技術(shù)獲取和后發(fā)優(yōu)勢.電子科技大學(xué)學(xué)報(bào),2006,8(4):42~46.
2聶建國.IC卡系統(tǒng)安全性分析.電腦與信息技術(shù),2003,(3):54~56.