卡式预付费表计采用先购买、再消费的管理模式,解决了我国人工抄表工作量大、催收费用难的问题,因此被广泛应用。目前已被应用在电能表、水表、燃气表等领域。预付费表计先后经历了投币式、磁卡式、电卡式以及Ic卡式。目前技术最成熟的是IC卡式预付费表计。然而,卡式预付费表计存在着严重的安全隐患。
1卡式预付费表计的安全隐患分析
1.1开放式卡口的安全隐患
投币式与磁卡式预付费表计由于安全性问题早已被淘汰,目前在我国应用最广泛的是Ic卡预付费表。然而IC卡开放式的读写卡口极易受外界攻击。用户只需将一个电路板插入Ic卡插槽,就能使Ic卡内部电路卡口暴露在外,再在电路板相应的引脚输入高压脉冲就能让内部的单片机死机,失去计费功能。
1.2 管理部门对卡式预付费表计用户缺乏监管
管理部门把电量(或水量、燃气量)通过用户卡售出后,不能对用户进行跟踪管理,这样一旦用户卡被破密、复制,管理部门将很难发现、取证与查处,电费(或水费、燃气费)的损失将不可估量。因此通过破解用户卡的方式偷窃更具隐蔽性,从某种角度来说,卡式预付费表计安全性甚至不如老式人工抄表的表计。
1.3 用户卡存在的安全隐患
由于Ic卡使用认证算法和密钥等安全手段,因此其安全性仿佛无懈可击,令人放心。其实不然,IC卡自身也存在着安全隐患。20世纪90年代中期,大部分IC卡处理器都被成功地实施了反向工程,因此IC卡并没有从本质上解决安全问题。根据是否破坏IC卡芯片的物理封装可以将IC卡的攻击技术分为两类:破坏性攻击和非破坏性攻击。
1.3.1破坏性攻击
破坏性攻击是使用化学药品或特殊方法去除芯封装后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后使用手动微探针获取感兴趣的信号。破坏性攻击的方法有如下两种。
(1)版图重构:版图重构是采用特殊方法揭开芯片的封装后,使用电子显微镜拍摄芯片版图,通过软件或人工恢复出芯片的原理图。版图重构的技术也可用于获得只读型ROM 的内容。ROM 的位模式存储在扩散层,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层的边缘就能很容易辨认出ROM的内容。
(2)存储器读出:由于射频卡在安全认证过程中,至少访问存放密钥、用户数据等重要内容的非易失性存储器一次,因此,黑客在揭开芯片后常使用微探针监听总线上的信号以获取重要数据。
1.3.2 非破坏性攻击
非破坏性攻击主要针对有微处理器的芯片。微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合时序逻辑则可知道下一时钟的状态,许多类似系统的模拟效应可用于非侵人式的攻击。常用的非破坏性攻击方法有下列3种。
(1)电流分析法:电流分析法的基本方法是通过分析电源功耗电流的规律了解智能卡的内部工作状态以及一些重要信息。
(2)故障攻击法:通过故障攻击可以导致一个或多个触发器处于病态,从而破坏传输到寄存器和存储器中的数据。在所知的CPU智能卡非破坏性攻击中,故障攻击是实际应用中最有效的技术之一。当前有3种技术可以可靠地导致触发器病态且影响很少的机器周期,分别是:瞬态时钟、瞬态电源及瞬态外部电场。
(3)测试态攻击法:智能卡芯片生产时需要将不良的芯片在晶圆测试阶段剔除以减少后端加工工序中不必要的浪费。通常采取等效测试原理设计额外的测试态来快速完成Ic卡芯片的测试。由于测试态提供了快速、全面访问存储器的机制,因此黑客极易通过测试态来攻击IC卡芯片。
2卡式预付费表计的安全策略
2.1选用射频卡作为用户卡
射频卡与读写器通过磁耦合或微波的方式来实现能量与信号的非接触传输,解决了接触式IC卡使用机械电气触点产生的静电击穿、机械磨损、易受污染和潮湿环境影响等问题。同时由于射频卡与读写器之间不存在开放式的读写卡口,因此能防止用户通过开放式卡口直接攻击内部控制系统。
2.2 管理部门与用户表计连网
如果管理部门的微机对用户表计通过工业网络、电力线载波网络或无线网络等进行跟踪管理、监督,将能及时发现可疑情况,如发现用户购买量与实际消费量不符或某区的总消耗量与分户累加总量不符等,从而及时调查取证,有效防止用户偷窃行为。
2.3 增强IC卡芯片的安全性设计
首先在设计、制作IC卡的过程中,一切参数都应严加保密。另外在设计IC卡芯片时必须根据对智能卡芯片的攻击方法来制定相应的安全设计策略,主要可以采取如下安全设计策略。
(1)外加保护层:外加专防分析存储器内容的若干保护层,让黑客难以全部剥离这些保护层而不损及存储器。
(2)电荷保护:在E PROM电路里留有少量表示信息的电荷,一旦分析者用探针接近该电路,电荷便会消失,从而无法探测到存储器的内容。
(3)不可截听:对黑客来说,不断询问存储器单元并录下信号波形是必不可少的。芯片监控程序可防止对处理器/存储器数据总线和地址总线的截听。
(4)使用变化的加密密钥和加密算法:为了防止黑客通过使用微探针监听总线上的信号破密,可在卡中使用不同的加密密钥和加密算法,然后在它们之间每隔几周就切换一次,且芯片的算法和密钥的存放区域在没有被广播呼叫激活以前不能被处理器控制。从而使早期的被动监测总线难以发现这些秘密。
(5)采用顶层探测器网格:充分利用深亚微米CMOS技术提供的多层金属,在重要的信号线顶层构成探测器网格能够连续监测短路和断路。当有电时,它能防止激光切割或选择性的蚀刻去获取总线的内容。根据探测器输出,芯片可立即触发电路将非易失性存储器中的内容全部清零。
(6)永久关闭测试态:在晶圆测试完成后,将测试态永久关闭,这样将能阻止黑客使用测试态攻击射频卡。
3结束语
卡式预付费表计虽解决了抄表工作量大、收费难的问题,给管理部门带来了方便。但在推广这一技术时还必须要清楚地意识到它的安全隐患问题,本文虽给出几点安全设计的建议,但并非就完全解决了卡式预付费表计的安全性问题。随着反向工程技术及黑客技术的改进,安全设计任重而道远。
作者简介:田拥军 湖南理工职业技术学院 曾健平 湖南大学物理与微电子科学学院
参考文献
1王雪利,和金生.论反向工程的技术获取和后发优势.电子科技大学学报,2006,8(4):42~46.
2聂建国.IC卡系统安全性分析.电脑与信息技术,2003,(3):54~56.