智能卡使用中的卡的攻防机制概述

出处:木头东瓜 发布于:2008-11-21 14:14:49

  在智能卡发行之后访问被攻击的部件——智能卡,对攻击者来说比起生命周期中的前几个阶段要容易得多,这就是为什么使用中的卡受到攻击的概率比较高的缘故。

  智能卡微控制器的自毁灭概念,作为一种对付所有类型的攻击的药曾一再出现于许多出版物中。在那些诸如用于军事应用的硬件安全模块里,其中有些就包括这样的机构,但也有太多的理由不允许在智能卡中采取这种防御手段。因为,智能卡中没有保存任何电源能量,未加电时,智能卡没有方法去识别某一潜在的攻击,也不存在任何主动的防御机制。除了这一事实外,由于纯法律上的原因,自毁灭不能强加于持卡人,人们可以对遗失或发生的损坏负责任,为什么要智能卡不恰当地自毁灭呢?此外,毕竟自毁灭不是必要的,因为几乎在所有的情况下,擦掉存储在卡中的秘密密钥就足够了。

  关于这个主题还有另外的一面,它和擦除密钥或闭锁智能卡有关。要确认一张智能卡受到了攻击,是一件很困难的事,因为没有传感器可以“攻击!擦除一切!”过低的电压或过高的时钟频率可能是受攻击的标记,但这些情况也可能是由于不良环境条件造成的,触点的污染导致接触电阻升高从而降低了工作电压,额外的时钟频率可能发生在较高时钟频率的智能卡终端上。由于确认一项真正的攻击是如此困难,甚至不可能,通常均未设置卡闭锁或擦除密钥的自动机制。

  在下节将叙述和解释某些经典的攻击,所述之攻击代表了“技术的现状”。其目的在于给缺乏智能卡安全经验的人们以基本概念,使他们不再落入已经知道的容易受攻击的机制之中。虽然防御机制可用来反击这些攻击,也可转变为避免某些变形的攻击,从而不会导致陷人众所周知的猫和老鼠的攻与防的游戏之中。

  这里所提出的方案并不是鼓励去破解智能卡的安全系统,因为它们毫无例外都是而又公开的,对任何今天实用中的智能卡系统不会构成任何严重的威胁。长久以来,它们已经被适当的防御机制所防范。然而,仅仅数年之前,它们可能已经达到了某种程度的成功。

  如上所述,攻击可分为直接指向芯片硬件的和试图在逻辑水平上破解智能卡系统的。实体的攻击和分析方法又可再分为静态攻击和动态攻击;在静态分析中,芯片是不工作的,但它可能是加了电的;在动态分析中,芯片在分析时正以其全部的功能在工作,它比较难以实现。

  欢迎转载,信息来源维库电子市场网(www.dzsc.com



  
关键词:智能卡使用中的卡的攻防机制概述智能卡

版权与免责声明

凡本网注明“出处:维库电子市场网”的所有作品,版权均属于维库电子市场网,转载请必须注明维库电子市场网,https://www.dzsc.com,违反者本网将追究相关法律责任。

本网转载并注明自其它出处的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品出处,并自负版权等法律责任。

如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。

OEM清单文件: OEM清单文件
*公司名:
*联系人:
*手机号码:
QQ:
有效期:

扫码下载APP,
一键连接广大的电子世界。

在线人工客服

买家服务:
卖家服务:
技术客服:

0571-85317607

网站技术支持

13606545031

客服在线时间周一至周五
9:00-17:30

关注官方微信号,
第一时间获取资讯。

建议反馈

联系人:

联系方式:

按住滑块,拖拽到最右边
>>
感谢您向阿库提出的宝贵意见,您的参与是维库提升服务的动力!意见一经采纳,将有感恩红包奉上哦!