智能卡安全性对攻击结果和攻击者的分类
出处:lhkjg 发布于:2008-11-21 14:06:30
为了分析对智能卡安全性攻击的强弱程度,至少应对攻击者的可能类型有一个粗略的概念,以便应用这些 信息辅助制订防范的策略和机制。
典型的攻击者有着两个基本动机:第1是贪婪;第2是提高他们在特殊“场合”中的声望和地位。如果一个 攻击者主要是贪财,会假冒成为“卡发行者”,或者他会尝试勒索系统运营者。对这些手段可用普通的司法 处理与之战斗。如果将攻击的细节变得公开化,智能卡系统的声誉将被破坏,对系统运营者声誉的危害 发生在因受到攻击使大量持卡人丢失金钱的时候。
智能卡系统在受到所谓进行所谓科学探索而不是罪恶倾向的攻击时,其声誉也会被削弱。这种攻击者 会考虑他的活动只有在以适当的方式发表其结果时才能成功。所以,攻击者在极大的压力下要尽可能快地去 发表这些发现。众所周知,这个行业中只有个做出宣告的人才能戴上桂冠。结果导致系统的运营者,面 对公开的关于对他的系统的攻击的细节的描述,紧接着攻击变成了公开的,由感兴趣的方面一层一层地被更 加化了,并且用外行人都能掌握的方式来说明。当攻击的程序以完全自动的方式公开在因特网上发表时 ,对系统极端的打击就来了。
广大的GSM网络运营者发觉他们自己在1998年的春天面临着一系列被攻击事件。然而,对COMP 128加密算法的攻击,对网络的正常运行并未造成很大的负面影响,从攻击者的观点来看也取得了大量的很有意义的东西,被看做是安全漏洞的成功发现者,因此是一个“酷哥”,并且对他的行为的任何司法后果完全没有任何认真的思考。
由此对系统的运营者可以得出一个结论,不论攻击者是个“酷哥”或“癞哥”,真正具有危险性的攻击,使金融的损失或对系统声誉造成的伤害在绝大多数情况下甚至是致命的。坏情况下系统必须关掉,报废所有的卡,发行新的对攻击有免疫力的卡。对于有数百万张卡在使用的大型系统,这样的处理可能要占去半年以上的时间。
图1的分类图显示了各种类型的攻击者,是按经验和前述的各个方面划分的。所有四种类型对智能卡系统具有同等的危险性,他们具有不同的能力和取舍。典型的黑客对系统的知识有适度的水平,良好的创见,而且通常有一群气味相投的朋友。一般来说他们并不具各数量充足的设备,财力也是有限的,但有能力并采取适当的手段,确实可能获得通路进人大规模的计算中心,例如用因特网活动的方法。

图1 可能的攻击者的类型划分
由内部人员组成的特殊攻击者,被认为处于第1位的,因为他们有极好的系统知识,可以访问硬、软件部件,并且可能知道系统弱点之所在。虽然所涉及的仅仅是个别人,按照他们的资源和获取信息来说却相当于黑客,但内部人员既不是匿名的也不是特别大量的,通常可以跟踪他们的攻击。
第3类的潜在攻击者是罪犯,他们通常不具各高水平的技术知识。但是,当他们的活动涉及到个人利益(主要是钱财)时,他们有着极大的能量。
在现实生活中不可忽视的攻击者的潜在来源是科研机构,诸如高校和技术研究所,包括他们的学生和教授们。他们并不需要专门的智能卡微处理器或应用的特殊知识,但他们具有大量的一般应用的知识。此外,他们有权使用大量集中的质高而价廉的学生和研究生做劳动力,以及是够的实验室中的技舛设各,许多研究机构中有掌握计算能力以及为爱好实验而热情工作的人员。
有组织的犯罪团体对智能卡系统的攻击表现为一种完全不同的目的,他们掌握的金钱足以使他们采购或者用犯罪手段获得所有的知识与工具进行成功的攻击。
欢迎转载,信息来源维库电子市场网(www.dzsc.com)
上一篇:智能卡的嵌入式线圈
下一篇:智能卡的组合卡体与芯片
版权与免责声明
凡本网注明“出处:维库电子市场网”的所有作品,版权均属于维库电子市场网,转载请必须注明维库电子市场网,https://www.dzsc.com,违反者本网将追究相关法律责任。
本网转载并注明自其它出处的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品出处,并自负版权等法律责任。
如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
- 什么是氢氧燃料电池,氢氧燃料电池的知识介绍2025/8/29 16:58:56
- SQL核心知识点总结2025/8/11 16:51:36
- 等电位端子箱是什么_等电位端子箱的作用2025/8/1 11:36:41
- 基于PID控制和重复控制的复合控制策略2025/7/29 16:58:24
- 什么是树莓派?一文快速了解树莓派基础知识2025/6/18 16:30:52









