Module 8:IC卡安全 8-1.

Slides:



Advertisements
Similar presentations
EMV 迁移背景 1 、 EMV 组织 由 EUROPAY 、 MASTERCARD 、 VISA 国际组织共同成立。负责管理、维护和修 订 EMV 标准,制定相关检测案例,以保证 其可在全球范围内通用。 由 EUROPAY 、 MASTERCARD 、 VISA 国际组织共同成立。负责管理、维护和修.
Advertisements

建筑施工与管理 专业入学教育 专业责任教师:刘赞玉. 一、本专业的层次、学制、毕业及颁证本专业的层次、学制、毕业及颁证 二、本专业开设的背景本专业开设的背景 三、本专业的人才培养目标本专业的人才培养目标 四、本专业的专业设置特色本专业的专业设置特色 五、本专业主要专业课程介绍本专业主要专业课程介绍.
PART II 04 藍芽  藍芽簡介  藍芽協定  藍芽無線電層協定  藍芽的基頻層協定  藍芽微網的建立及連接過程
第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
建筑工程系建筑装饰工程技术专业 建筑设计专业 热烈欢迎新同学入校! 河南工业职业技术学院 建筑工程系.
建筑工程技术 专业介绍 建筑工程系.
一、常用工具和备用材料 手机的维修工具必须借助一些常用的工具和检查用的仪表。本节介绍维修手机需配备的常用维修工具和仪表。
人 因 工 程 四室一B 黃雅勤 四室一B 黃曉楓 四室一B 鄭羽真 四室一B 張起順.
2013年越秀区十大精品商务楼宇参评资料 中海物业东山广场项目
嘉兴学院.
作文教学如何适应高考的要求 漳州市普教室 李都明
主講人:臺中市政府警察局 交通警察大隊 行政組組長簡仁照
建筑专业介绍 建筑专业介绍 选择建筑专业的七大理由 选择建筑专业的七大理由 建筑专业毕业后的发展前景 建筑专业毕业后的发展前景
楼宇智能化技术 广东工业大学自动化学院.
计算机基础知识 阜宁县农业干部学校 二OO九年六月.
滨职学习汇报 ( )    粮油轻工系      石全见.
微識科技股份有限公司 林育慶 / Andy RFID 介紹及應用 微識科技股份有限公司 林育慶 / Andy
Module 10-2:網路銀行應用範例.
操作系统结构.
最新計算機概論 第3章 計算機組織.
计算机导论 第4讲 微型计算机硬件系统 1.
招生宣传 微电子科学与工程.
Information Security Fundamentals and Practices 資訊安全概論與實務
一年16班 黃佳弘 硬 碟 機 Hard Disk Driver.
2 职业生涯与人生 梦想 寻找适合自己的道路 1) 职业生涯的含义:
大專院校校園e 化 PKI、智慧卡應用與整合.
数据库应用技术 天津大学计算机基础教学部 2013年9月.
网络支付工具与系统 经济与贸易学院 徐勇.
强化实验室队伍 助推“十二五”建设 南京理工大学国有资产与实验室管理处
IC卡基础知识.
第一章 信息技术与 计算机文化 潍坊医学院 第一章信息技术与计算机文化.
《计算机操作员》精品 课件 淮南市潘集职教中心
医学寄生虫总论 (二).
模块1 计算机基本操作技术 项目1.1 认识计算机.
單晶片原理與應用 魏兆煌 整理 南台科技大學 電機系 Sep
CH.2 Introduction to Microprocessor-Based Control
主讲教师:唐大仕 第5讲 计算机硬件 主讲教师:唐大仕
第 4 章 記憶單元.
第 13 章 DNS 著作權所有 © 旗標出版股份有限公司.
Radio Frequency Identification
第一章 计算机基础知识 计算机基础知识.
簡易電腦概論說明 新生國中 吳政岡.
PIC16F1827介紹 以微控器為基礎之電路設計實務-微處理器實驗室.
99(1)義守大學工讀職場技能精進訓練班 資訊工程系 林義隆 老師
智能电子钱包终端设计(一) ——CPU卡与COS文件结构
1-1 微電腦系統單元 1-2 微電腦系統架構 1-3 微控制器(單晶片微電腦) 1-4 類比與數位訊號介面
1-1 微電腦系統單元 1-2 微電腦系統架構 1-3 微控制器(單晶片微電腦) 1-4 類比與數位訊號介面
5 Computer Organization (計算機組織).
商用運輸系統智慧化整體研究發展計畫 -計程車內安全管理系統之研發與示範(I)
Block diagram BB —逻辑 —音频 —电源管理 HW interface. Block diagram BB —逻辑 —音频 —电源管理 HW interface.
第2章 電腦硬體的架構及功能.
单片机应用技术 项目一 循环彩灯装置 第2讲 51单片机的结构与引脚 《单片机应用技术》精品课程组 湖北职业技术学院机电工程系.
移动金融检测规范简介 国家金卡工程IC卡产品信息安全测评中心 国家信息安全产品认证指定实验室 中国人民银行非金融机构支付服务业务系统检测机构
預官考試輔導 計算機概論提要 91年12月4日.
多媒體概論報告-BMP 組員名稱: 盧彥良-資料蒐集 周誠哲-資料蒐集
7.1.1 设备管理的功能(P95) 分配设备:按设备的不同类型和操作系统选用的算法分配。包括分配相应的通道、设备控制器以及对未分配到的任务或怍业进行排队等; 控制和实现真正的输入输出操作。包括通道程序控制、启动设备、及时响应及处理中断讯号等; 对输入输出缓冲区进行管理。例如逻辑名的管理,多个缓冲区的分时以及串并行操作,同类多个外部设备的均衡工作,避免“忙的忙”和“闲的闲”;
作業系統 第三章 作業系統結構.
8051單晶片 蘇恆生 老師.
汽车单片机应用技术 学习情景1: 汽车空调系统的单片机控制 主讲:向楠.
第十二章 文件管理 (Chapter 5 File Management)
基础篇 微型计算机系统 硬件系统 软件系统 操作系统基础 作业 计算机编码和数制 系统综述.
四川工商学院 单片机原理及应用 刘 强
李元金 计算机与信息工程学院 第 14 讲 存储器管理(3) 李元金 计算机与信息工程学院 1/
積體電路封裝報告 手機型號:Sharp SH837W 指導老師:涂O清 教授 組員:4A1L0025 陳O哲 4A1L0005 李O展
实验三 键盘软加锁实验 2019/5/9.
第一章 操作系统引论 1.1 操作系统的目标和作用 1.2 操作系统的发展过程 1.3 操作系统的基本特性 1.4 操作系统的主要功能
汽车单片机应用技术 学习情景1: 汽车空调系统的单片机控制 主讲:向楠.
真信心的果效 雅各書2:
第三章 计算机体系结构.
Presentation transcript:

Module 8:IC卡安全 8-1

Module 8: IC卡安全 Module 8-1:IC卡簡介 Module 8-2:IC卡安全架構 參考文獻 8-2

Module 8-1:IC卡簡介 8-3

Module 8-1: IC卡簡介 IC卡之類型 IC卡之檔案結構 IC卡之通訊協定 IC卡之存取控制 8-4

IC卡之類型 接觸式IC卡 接觸式IC卡上IC晶片接觸點 C1 C2 C3 C4 C5 C6 C7 C8 中華民國資訊安全學會 8-5

EEPROM/Flash Data File, PIN keys IC卡之類型 CPU卡內部電路概念圖 IC卡內之CPU一般為8bit單晶片處理器,如8051, 6805等。 ROM Card OS RST 界 面 CPU CLK EEPROM/Flash Data File, PIN keys I/O UART 密碼協同處理 Crypto-coprocessor 8-6

IC卡之類型 非接觸式(contactless)IC卡 非接觸式IC卡內部電路概念圖 整 流 電磁波 CPU 介面 記 憶 體 密碼 處理 中華民國資訊安全學會 8-7

IC卡之類型 混和式(hybrid) IC卡 含有接觸式與非接觸式兩種介面之 IC卡 (ICC) 接觸式與非接觸式各用其獨立之 IC晶片 中華民國資訊安全學會 中華民國資訊安全學會 8-8

IC卡之檔案結構 IC卡是以檔案為處理單位 檔案結構含標頭(header)與檔案本體(body)兩部份 IC卡是採階層式的檔案架構 8-9

IC卡之檔案結構-----檔案型態 檔案類別: 1.目錄檔(Directory File) : 依 ISO 7816 part 4 標準 類似DOS或UNIX系統 1.目錄檔(Directory File) : 主檔(Master File ---MF) 專屬檔(Dedicated file---DF) 2.基本檔(Elementary File---EF):資料檔 工作檔(Working file) 內部檔(Internal file) 8-10

IC卡之通訊協定 IC卡之啟動與處理概述 將接觸式IC卡插入讀卡機,或將非接觸式IC卡近接讀卡機 IC卡經由讀卡機取得+5V電源及鐘訊CLK 8-11

IC卡之通訊協定 接觸式IC卡之啟動與處理步驟 1.讀卡機經C2送Reset (RST) 信號至IC卡:讀卡機起動交握程序,讓IC卡內之CPU重置各暫存器 (Registers),並起動重置回應處理。 2. IC卡經C7(I/O)送重置回應(ATR, Answer To Reset) 至讀卡機:以讓讀卡機了解IC卡之基本參數設定。 3. 讀卡機經C7(I/O)送命令 (command) 至IC卡:讀卡機要求IC卡執行特定工作。 4. IC卡回應 (Response)執行結果及狀態給讀卡機。 5.重覆步驟(3)(4)直至完成交談處理。 6.終止交談程序,IC卡退出(或遠離) 讀卡機。 8-12

IC卡之通訊協定 接觸式IC卡與讀卡機之通訊協定 讀卡機 IC卡 8-13

IC卡之存取控制 IC卡之存取控制是針對檔案之存取控制。 所有檔案都有一存取相關規則資料,存放於該檔案的Header內,Header由檔案管理系統管理。因此,IC卡的安全決定於檔案管理系統存取政策。 每個檔案都以該檔案的FID識別,控制存取該檔案之資料。 8-14

IC卡之存取控制-----檔案選擇 採用物件導向管理方式,檔案必須先選取才可存取。 任一時間只有一個檔案可被選取 主檔可在檔案樹狀結構中任一層直接選取。 8-15

IC卡之存取控制-----檔案選擇 主檔(MF)的選取: 專屬檔(DF)的選取 以FID“3F00”選取 reset後直接進入MF 利用專屬檔的FID或包含已註冊的AID之DF 檔名。 選取檔案命令必須包含2 bytes專屬檔的FID,檔案必須選取後才可被存取。 8-16

IC卡之存取控制-----檔案選擇 專屬檔(DF)的選取 利用專屬檔的短檔案識別符(Short FID) 只可對DF動作 專屬命令:READ BINARY, UPDATE BINARY, UPDATE RECORD 優點: 1.利用單一命令,可對檔案同時選擇及存取。 2.高執行速度 8-17

Module 8-2:IC卡安全架構 8-18

Module 8-2: IC卡安全架構 IC卡之安全防護概念 IC卡之安全攻擊 IC卡之安全防護 8-19

IC卡之安全防護概念 IC卡是ㄧ密碼模組。 IC卡主要用於 儲存公開金鑰或私密金鑰之憑證(certificate)裝置。 儲存使用者之祕密參數。 儲存個人私密資料。 儲存隨附高階物品之產品資料。 8-20

卡片身分鑑別 檔案存取控制 檔案加密處理 運算訊息隱藏 中華民國資訊安全學會 IC卡 應用系統 讀 卡 機 攻擊 安全防護 8-21

IC卡依不同之應用情境,可能會遭受不同之安全威脅與攻擊。 側錄:經由有線或無線從旁盜錄資料 假冒:假冒系統或使用者 洩漏:經由有線或無線從內部洩漏資料出去 攔截:經由有線或無線攔截通訊資料 竊取:竊取非經授權之內部資料 竄改:竄改所竊取之內部資料或所攔截之通訊資料 隱私:揭露個人隱私資料 8-22

IC卡依不同之應用情境,可提供下列部分或全部之安全防護服務。 鑑別性 機密性 完整性 存取控制 不可否認 8-23

IC卡之安全攻擊 IC卡與一般微處理機架構類似,為因應身分鑑別、資料加解密、簽章驗證等密碼處理功能需求,通常內含一密碼協同處理器(Crypto Coprocessor)。 IC卡常被應用於資訊安全應用處理上。因此,常面臨不當攻擊,所以IC卡設計上須考慮安全防護措施。 8-24

IC卡之安全攻擊----- IC卡硬體架構與程式執行 ROM---IC卡的OS (COS),在晶片製造時完成 EEPROM—記憶應用程式與相關的靜態資料 RAM—應用程式執行過程所產生之暫態資料 8-25

IC卡之安全攻擊----- IC卡硬體架構與程式執行 *提供使用者鑑別 *讀寫運算IC卡資料 *退出應用程式 8-26

IC卡之安全攻擊----- IC卡的可能攻擊方法 侵入式攻擊(Invasion Attack) 軟體攻擊(Software Attack) 側通道攻擊(Side-Channel Attack) 故障攻擊(Fault Attack) 8-27

侵入式攻擊(Invasion Attack) 利用微探針(Microprobing)直接量測晶片,取得相關資訊的技術。這類攻擊主要利用晶片製造過程中,用於量測晶片的儀器設備。 *不需知道太多晶片相關資訊 防禦技術:硬體電路必須具有侵入偵測與反應設計。 8-28

侵入式攻擊步驟 8-29

軟體攻擊(Software Attack) 軟體攻擊是利用應用軟體、IC卡與讀卡機之通訊協定、密碼演算法、COS等軟體程式之弱點,而取得密碼模組之內部秘密參數等相關資訊。例如猜測PIN碼、未授權之檔案存取、惡意程式碼、SIM卡之暴力攻擊。 8-30

側通道攻擊(Side-Channel Attack) 側通道攻擊是經由非正常通道,即側通道,監測密碼模組在執行過程中,因運算動作與運算元之不同,造成密碼模組在某些物理特性上之變動,而側錄此變動波形,再經由分析此洩漏之訊息,解讀出密碼模組之內部秘密參數。例如密碼模組的功率消耗(SPA/DPA)攻擊、電磁輻射(EMA)攻擊,執行時間(Timing)攻擊。 8-31

側通道攻擊電力消耗曲線攻擊 依據密碼演算法在模組內執行時,因運算元內容不同,消耗不同的電流,此功率消耗將呈現在由外界供應之電力的電源線上,攻擊者可以量測電流變化,配合密碼演算法資訊,利用分析工具找出密碼模組相關機密資訊。此類攻擊又可分為:簡單電力攻擊(Simple Power Attack),差分電力攻擊(Differential Power Attack)與時間攻擊(Timing Attack) 8-32

簡單電力攻擊(SPA)與差分電力攻擊(DPA) 8-33

電磁波攻擊(Electromagnetic Analysis EMA Attack) 電磁波洩漏(Electromagnetic leakage) 任何電子電路在訊號處理中,其運算處理所需之變動電流皆會產生變動磁場,而形成電磁波。 任何電子電路或多或少,都會產生電磁波輻射。 若電路設計不佳,如阻抗不匹配、接地不良、未做隔離,則內部之運算訊息會藉由電磁波輻射洩漏出去。 由電磁波輻射洩漏之訊息可經天線接收,再解調回原訊息而被側錄。 IC卡可經緊貼於背面之靈敏天線側錄而被攻擊。 8-34

故障攻擊(Fault Attack) 運用外力造成密碼模組在執行時發生錯誤,由錯誤輸出配合與密碼模組相關設計資訊,找出機密資料。 外力造成密碼模組運算錯誤,可能是暫時性的,在攻擊事後,該密碼模組可經由程序回復正常工作;也可能該外力造成密碼模組嚴重毀損,而無法回復。即故障現象可分為:暫態故障與永久故障。 8-35

利用外力造成模組暫時性的故障。施加的外力例如X光、改變時脈、高壓放電等。 ---永久故障分析 破壞密碼模組硬體電路,造成故障現象。 故障攻擊(Fault Attack) ---暫態故障分析 利用外力造成模組暫時性的故障。施加的外力例如X光、改變時脈、高壓放電等。 ---永久故障分析 破壞密碼模組硬體電路,造成故障現象。 8-36

GSM 用戶SIM卡的可能攻擊方法(暴力攻擊) 將SIM卡放入讀卡機CAD中,執行MF後,依下列之分析程序攻擊。 [1] 選擇讀取基本檔案 (EF-2FE2),此時使用者便可以獲得儲存在檔案中此卡之ID碼 (ICCID)。 [2] 選擇讀取基本檔案 (EF-6F07)下,以獲得儲存在檔案中此卡之IMSI。 [3] 選擇讀取基本檔案(EF-6F7E),以獲得儲存在檔案中之 TMSI、LAI、RAND、SRES等資料。 CAD : card acceptance device ,即 smart card reader 8-37

[4] 選擇讀取基本檔案(EF-6F20),以獲得儲存在檔案中之加密金鑰(Kc)。 [5]此時CAD下達執行RUN GSM Algorithm指令,並產生亂數Ki傳送給SIM卡。此時SIM卡將利用檔案內之RAND及收到來自CAD之Ki,分別送至A3及A8演算法,產生SRES及Kc,回傳給CAD。CAD便可以比對,收到之SRES及Kc與先前讀取之SRES及Kc是否相等。若相等,即破解此卡之Ki。若不相等,持續重複上述步驟,直到相等為止。 [6]從步驟[1]至[5],使用者可獲得此卡之基本資料,ICCID、IMSI、TMSI、Ki等。將上述資料寫入空白SIM內相對應之檔案目錄內即可複製SIM卡。 此為典型之暴力攻擊法。 8-38

IC卡之安全防護----- IC卡檔案管理之存取控制 8-39

IC卡之安全防護 ----- IC卡檔案管理之存取控制 作業系統(OS)要求: 所有運算都由存在於卡內作業系統負責統籌,因此作業系統必須負責IC卡機密資料存取相關運作。 存取控制(Access Control) 確定只有合法使用者可存取修改使用者個人資料。可分為: * 邏輯存取控制(logical access control) * 實體存取控制(physical access control) 8-40

IC卡之安全防護 ----- IC卡檔案管理之存取控制 應用程式對密碼協同處理器的存取必須受限 ---檢查合法存取矩陣 應用程式對密碼協同處理器的防護必須提供 ---內建一檢查程式(工具),以檢查應用程式對資料存取的方法是否符合規則 應用資料與內部資料儲存對映關係必須保護 ---內建一轉換,以存取EEPROM資料位置值 8-41

IC卡之安全防護----- IC卡實體安全之晶片設計與產品週期 實體攻擊防護---侵入式攻擊防護 分割整個製程過程的每個步驟, 確定各個步驟負責的廠商只知與負責工作相關資訊,無法了解IC卡設計詳情。 符合 FIPS 140 安全等級需求 8-42

IC卡之安全防護----- IC卡實體安全之晶片設計與產品週期 Card life cycle: 8-43

IC卡之安全防護----- IC卡實體安全之晶片設計與產品週期 晶片設計: 防止以簡單設備複製IC電路設計,設計時加入對記憶體存取保護電路。 ROM 設計: ROM受作業系統保護,防止設計內容被複製 ROM分兩區塊,其中一區可在power on (ATR)存取,另一區則必須在存取條件符合或存取動作正確時才可存取。 8-44

IC卡之安全防護----- IC卡實體安全之晶片設計與產品週期 晶片製造: 確實管制製造材料儀器使用 製造商擁有獨立金鑰 限制製造商擁有所有資料 封裝: 封裝工廠不應知道晶圓實際設計內容 封裝工廠擁有獨立金鑰,可執行功能測試 限制封裝工廠擁有所有資料。 8-45

IC卡之安全防護----- IC卡實體安全之晶片設計與產品週期 發卡單位: 只知IC卡提供功能 可針對卡片執行個人化規劃 必須確定發卡單位不應該知道IC卡設計詳情。 使用者:擁有個人金鑰,確保個人資料存取。 8-46

IC卡之安全防護 ----- IC卡攻擊防護之防禦方法 實體攻擊防護---非侵入式攻擊 *軟體攻擊防護 *側通道(Side-Channel)攻擊防護 *故障攻擊防護 8-47

IC卡之安全防護 ----- IC卡攻擊防護之防禦方法 軟體攻擊防護 加入Tamper-resistance Code 轉換,使程式設計者無法直接從模組 讀取程式 在程式撰寫時注意特殊指令運用,避開特殊功能,撰寫過程、測試後必須徹底消除所有測試點。 多樣性(Diversity)與個人化(Individualization) 8-48

IC卡之安全防護 ----- IC卡攻擊防護之防禦方法 側通道攻擊防護---SPA/DPA防護 *降低模組功率消耗 *遮蓋模組功率消耗曲線 1.雜訊遮蓋 2. 濾波 *隔離模組電源線 *引入冗餘指令 8-49

側通道攻擊防護---時間攻擊防護 * 避免特殊指令使用 *平衡演算法執行時間 * 隨機化模組時脈頻率 8-50

*電子電路之良好阻抗匹配(impedance matching)設計 *電子電路之良好屏蔽(shielding)設計 電磁波分析攻擊防護 *電子電路之良好阻抗匹配(impedance matching)設計 *電子電路之良好屏蔽(shielding)設計 *電子電路之良好接地(grounding)設計 8-51