module 8 : ic 卡安全

51
電電電電電電 Module 8 IC 卡卡卡 8-1

Upload: gage-pace

Post on 04-Jan-2016

250 views

Category:

Documents


7 download

DESCRIPTION

Module 8 : IC 卡安全. 8- 1. Module 8 : IC 卡安全. Module 8-1 : IC 卡簡介 Module 8-2 : IC 卡安全架構 Module 8-3 : IC 卡安全技術標準 Module 8-4 : IC 卡應用模式 參考文獻. 8- 2. Module 8-1 : IC 卡簡介. 8- 3. Module 8-1 : IC 卡簡介. IC 卡之類型 IC 卡之檔案結構 IC 卡之通訊協定 IC 卡之存取控制. 8- 4. 中華民國資訊安全學會. C 5. C 1. C 6. C 2. C 3. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Module 8 : IC 卡安全

電子商務安全

Module 8 : IC 卡安全

8-1

Page 2: Module 8 : IC 卡安全

電子商務安全 8-28-2

Module 8Module 8 : : IC 卡安全 Module 8-1Module 8-1 :: ICIC 卡簡介卡簡介 Module 8-2Module 8-2 :: ICIC 卡安全架構卡安全架構 Module 8-3Module 8-3 :: ICIC 卡安全技術標準卡安全技術標準 Module 8-4Module 8-4 :: ICIC 卡應用模式卡應用模式 參考文獻參考文獻

Page 3: Module 8 : IC 卡安全

電子商務安全 8-3

Module 8-1 : IC 卡簡介

8-3

Page 4: Module 8 : IC 卡安全

電子商務安全 8-48-4

Module 8-1Module 8-1 : : IC 卡簡介 ICIC 卡之類型卡之類型 ICIC 卡之檔案結構卡之檔案結構 ICIC 卡之通訊協定卡之通訊協定 ICIC 卡之存取控制卡之存取控制

Page 5: Module 8 : IC 卡安全

電子商務安全 8-58-5

ICIC 卡之類型卡之類型 接觸式 IC 卡

接觸式 IC 卡上 IC 晶片接觸點

C1

C2

C3

C4

C5

C6

C7

C8

)use futurefor Reserved(

: :

/: )Clock( :

)Voltage gprogrammin(: )Reset( :

)ground( :25.05:

84

73

62

51

RFUCRFUC

OICCLKC

VCRSTC

GNDCVVVC

pp

cc

中華民國資訊安全學會

Page 6: Module 8 : IC 卡安全

電子商務安全 8-68-6

ICIC 卡之類型卡之類型CPU 卡內部電路概念圖

IC 卡內之 CPU 一般為 8bit 單晶片處理器,如 8051, 6805 等。

界面

CPU

ROM Card OS

EEPROM/Flash Data File, PIN keys

密碼協同處理Crypto-coprocessor

RST

I/O

CLK

UART

Page 7: Module 8 : IC 卡安全

電子商務安全 8-78-7

ICIC 卡之類型卡之類型 非接觸式 (contactless)IC 卡

非接觸式 IC 卡內部電路概念圖

整流

CPU

記憶體

密碼處理

介面

電磁波

中華民國資訊安全學會

Page 8: Module 8 : IC 卡安全

電子商務安全 8-88-8

ICIC 卡之類型卡之類型 混和式混和式 (hybrid) IC(hybrid) IC 卡卡

含有接觸式與非接觸式兩種介面之 IC 卡 (ICC)接觸式與非接觸式各用其獨立之 IC 晶片接觸式與非接觸式共用一顆 IC 晶片

中華民國資訊安全學會 中華民國資訊安全學會

Page 9: Module 8 : IC 卡安全

電子商務安全 8-98-9

ICIC 卡之檔案結構卡之檔案結構 IC 卡是以檔案為處理單位 檔案結構含標頭 (header) 與檔案本體 (body) 兩部份 IC 卡是採階層式的檔案架構 IC 卡安全需考量檔案之存取控制與加密處理,故需先了解 IC

卡之檔案架構。

Page 10: Module 8 : IC 卡安全

電子商務安全 8-108-10

ICIC 卡之檔案結構卡之檔案結構 ---------- 檔案型態 檔案類別:

依 ISO 7816 part 4 標準類似 DOS 或 UNIX 系統

1. 目錄檔 (Directory File) :主檔 (Master File ---MF)專屬檔 (Dedicated file---DF)

2. 基本檔 (Elementary File---EF ):資料檔工作檔 (Working file)內部檔 (Internal file)

Page 11: Module 8 : IC 卡安全

電子商務安全 8-118-11

ICIC 卡之通訊協定卡之通訊協定

IC 卡之啟動與處理概述將接觸式 IC 卡插入讀卡機,或將非接觸式 IC 卡近接讀卡機

IC 卡經由讀卡機取得 +5V 電源及鐘訊 CLKIC 卡與讀卡機間建立交談通訊程序 讀卡機存取 IC 卡資料 完成處理, IC 卡退出 ( 或遠離 ) 讀卡機

Page 12: Module 8 : IC 卡安全

電子商務安全 8-128-12

ICIC 卡之通訊協定卡之通訊協定

接觸式 IC 卡之啟動與處理步驟1. 讀卡機經 C2 送 Reset (RST) 信號至 IC 卡:讀卡機起動交握

程序,讓 IC 卡內之 CPU 重置各暫存器 (Registers) ,並起動重置回應處理。

2. IC 卡經 C7(I/O) 送重置回應 (ATR, Answer To Reset) 至讀卡機:以讓讀卡機了解 IC 卡之基本參數設定。

3. 讀卡機經 C7(I/O) 送命令 (command) 至 IC 卡:讀卡機要求 IC 卡執行特定工作。

4. IC 卡回應 (Response) 執行結果及狀態給讀卡機。5. 重覆步驟 (3)(4) 直至完成交談處理。 6. 終止交談程序, IC 卡退出 ( 或遠離 ) 讀卡機。

Page 13: Module 8 : IC 卡安全

電子商務安全 8-138-13

ICIC 卡之通訊協定卡之通訊協定

接觸式 IC 卡與讀卡機之通訊協定

讀卡機 IC 卡

終止交談至完成工作重覆步驟

)6(

)4)(3()5(

)/(Re)4(

)/()3(

)/()2(

)(Re)1(

7

7

7

2

OICsponse

OICCommand

OICATR

RSTCset

Page 14: Module 8 : IC 卡安全

電子商務安全 8-148-14

ICIC 卡之存取控制卡之存取控制

IC 卡之存取控制是針對檔案之存取控制。所有檔案都有一存取相關規則資料,存放於該檔案

的 Header 內, Header 由檔案管理系統管理。因此,IC 卡的安全決定於檔案管理系統存取政策。

每個檔案都以該檔案的 FID 識別,控制存取該檔案之資料。

Page 15: Module 8 : IC 卡安全

電子商務安全 8-158-15

ICIC 卡之存取控制卡之存取控制 ---------- 檔案選擇採用物件導向管理方式,檔案必須先選取才可存取。任一時間只有一個檔案可被選取主檔可在檔案樹狀結構中任一層直接選取。

Page 16: Module 8 : IC 卡安全

電子商務安全 8-168-16

ICIC 卡之存取控制卡之存取控制 ---------- 檔案選擇主檔 (MF) 的選取:

以 FID“3F00” 選取 reset 後直接進入 MF

專屬檔 (DF) 的選取利用專屬檔的 FID 或包含已註冊的 AID 之 DF 檔名。選取檔案命令必須包含 2 bytes 專屬檔的 FID ,檔案必須選取後才可被存取。

Page 17: Module 8 : IC 卡安全

電子商務安全 8-178-17

ICIC 卡之存取控制卡之存取控制 ---------- 檔案選擇專屬檔 (DF) 的選取

利用專屬檔的短檔案識別符 (Short FID)只可對 DF 動作

專屬命令: READ BINARY, UPDATE BINARY, UPDATE RECORD

優點:1. 利用單一命令,可對檔案同時選擇及存取。

2. 高執行速度

Page 18: Module 8 : IC 卡安全

電子商務安全 8-18

Module 8-2 : IC 卡安全架構

8-18

Page 19: Module 8 : IC 卡安全

電子商務安全 8-198-19

Module 8-2Module 8-2 : : IC 卡安全架構 ICIC 卡之安全防護概念卡之安全防護概念 ICIC 卡之安全攻擊卡之安全攻擊 ICIC 卡之安全防護卡之安全防護

Page 20: Module 8 : IC 卡安全

電子商務安全 8-208-20

ICIC 卡之安全防護概念卡之安全防護概念 IC 卡是ㄧ密碼模組。 IC 卡主要用於

儲存公開金鑰或私密金鑰之憑證 (certificate) 裝置。儲存使用者之祕密參數。儲存個人私密資料。儲存隨附高階物品之產品資料。

Page 21: Module 8 : IC 卡安全

電子商務安全 8-218-21

卡片身分鑑別檔案存取控制檔案加密處理運算訊息隱藏

中華民國資訊安全學會

IC 卡應用系統

讀卡機

IC卡攻擊安全防護

Page 22: Module 8 : IC 卡安全

電子商務安全 8-228-22

IC 卡依不同之應用情境,可能會遭受不同之安全威脅與攻擊。側錄:經由有線或無線從旁盜錄資料假冒:假冒系統或使用者洩漏:經由有線或無線從內部洩漏資料出去攔截:經由有線或無線攔截通訊資料竊取:竊取非經授權之內部資料竄改:竄改所竊取之內部資料或所攔截之通訊資料隱私:揭露個人隱私資料

Page 23: Module 8 : IC 卡安全

電子商務安全 8-238-23

IC 卡依不同之應用情境,可提供下列部分或全部之安全防護服務。鑑別性機密性完整性存取控制不可否認

Page 24: Module 8 : IC 卡安全

電子商務安全 8-248-24

ICIC 卡之安全攻擊卡之安全攻擊

IC 卡與一般微處理機架構類似,為因應身分鑑別、資料加解密、簽章驗證等密碼處理功能需求,通常內含一密碼協同處理器 (Crypto Coprocessor) 。

IC 卡常被應用於資訊安全應用處理上。因此,常面臨不當攻擊,所以 IC 卡設計上須考慮安全防護措施。

Page 25: Module 8 : IC 卡安全

電子商務安全 8-258-25

ICIC 卡之安全攻擊卡之安全攻擊 ----- ----- IC 卡硬體架構與程式執行

EEPROM

RAMROM Processor & Co-processor

串列輸出

ROM---IC 卡的 OS (COS) ,在晶片製造時完成EEPROM—記憶應用程式與相關的靜態資料RAM— 應用程式執行過程所產生之暫態資料

Page 26: Module 8 : IC 卡安全

電子商務安全 8-268-26

ICIC 卡之安全攻擊卡之安全攻擊 ----- ----- IC 卡硬體架構與程式執行

應用程式被 IC 卡執行之四個主要步驟 ( 由終端機觀點 ) :

* 選擇載入 IC 卡的應用程式 *提供使用者鑑別 * 讀寫運算 IC 卡資料 * 退出應用程式

Page 27: Module 8 : IC 卡安全

電子商務安全 8-278-27

ICIC 卡之安全攻擊卡之安全攻擊 ----- ----- IC 卡的可能攻擊方法

IC 卡的四種可能攻擊:•侵入式攻擊 (Invasion Attack)•軟體攻擊 (Software Attack)•側通道攻擊 (Side-Channel Attack)•故障攻擊 (Fault Attack)

Page 28: Module 8 : IC 卡安全

電子商務安全 8-288-28

侵入式攻擊 (Invasion Attack)

利用微探針 (Microprobing) 直接量測晶片,取得相關資訊的技術。這類攻擊主要利用晶片製造過程中,用於量測晶片的儀器設備。

*不需知道太多晶片相關資訊

防禦技術:硬體電路必須具有侵入偵測與反應設計。

Page 29: Module 8 : IC 卡安全

電子商務安全 8-298-29

侵入式攻擊步驟

反向工程

區塊功能辨識

記憶體內容萃取

匯流排辨識

晶圓量測

晶圓修改

Page 30: Module 8 : IC 卡安全

電子商務安全 8-308-30

軟體攻擊 (Software Attack)軟體攻擊是利用應用軟體、 IC卡與讀卡機之通訊協定、密碼演算法、 COS等軟體程式之弱點,而取得密碼模組之內部秘密參數等相關資訊。例如猜測 PIN碼、未授權之檔案存取、惡意程式碼、 SIM卡之暴力攻擊。

Page 31: Module 8 : IC 卡安全

電子商務安全 8-318-31

側通道攻擊 (Side-Channel Attack)側通道攻擊是經由非正常通道,即側通道,監測密碼模組在執行過程中,因運算動作與運算元之不同,造成密碼模組在某些物理特性上之變動,而側錄此變動波形,再經由分析此洩漏之訊息,解讀出密碼模組之內部秘密參數。例如密碼模組的功率消耗 (SPA/DPA) 攻擊、電磁輻射 (EMA) 攻擊,執行時間 (Timing) 攻擊。

Page 32: Module 8 : IC 卡安全

電子商務安全 8-328-32

側通道攻擊電力消耗曲線攻擊 依據密碼演算法在模組內執行時,因運算元內容不

同,消耗不同的電流,此功率消耗將呈現在由外界供應之電力的電源線上,攻擊者可以量測電流變化,配合密碼演算法資訊,利用分析工具找出密碼模組相關機密資訊。此類攻擊又可分為:簡單電力攻擊(Simple Power Attack) ,差分電力攻擊 (Differential Power Attack) 與時間攻擊 (Timing Attack)

Page 33: Module 8 : IC 卡安全

電子商務安全 8-338-33

簡單電力攻擊 (SPA) 與差分電力攻擊 (DPA)

Page 34: Module 8 : IC 卡安全

電子商務安全 8-348-34

電磁波攻擊 (Electromagnetic Analysis EMA Attack) 電磁波洩漏 (Electromagnetic leakage)

任何電子電路在訊號處理中,其運算處理所需之變動電流皆會產生變動磁場,而形成電磁波。

任何電子電路或多或少,都會產生電磁波輻射。若電路設計不佳,如阻抗不匹配、接地不良、未做隔離,則內部之運算訊息會藉由電磁波輻射洩漏出去。

由電磁波輻射洩漏之訊息可經天線接收,再解調回原訊息而被側錄。

IC 卡可經緊貼於背面之靈敏天線側錄而被攻擊。

Page 35: Module 8 : IC 卡安全

電子商務安全 8-358-35

故障攻擊 (Fault Attack)運用外力造成密碼模組在執行時發生錯誤,由錯誤輸出配合與密碼模組相關設計資訊,找出機密資料。

外力造成密碼模組運算錯誤,可能是暫時性的,在攻擊事後,該密碼模組可經由程序回復正常工作;也可能該外力造成密碼模組嚴重毀損,而無法回復。即故障現象可分為:暫態故障與永久故障。

Page 36: Module 8 : IC 卡安全

電子商務安全 8-368-36

故障攻擊 (Fault Attack)

--- 暫態故障分析 利用外力造成模組暫時性的故障。施加的外力例如 X光、改變時脈、高壓放電等。

---永久故障分析 破壞密碼模組硬體電路,造成故障現象。

Page 37: Module 8 : IC 卡安全

電子商務安全 8-378-37

GSM 用戶 SIM 卡的可能攻擊方法 (暴力攻擊 )

將 SIM 卡放入讀卡機 CAD 中,執行MF 後,依下列之分析程序攻擊。

[1] 選擇讀取基本檔案 (EF-2FE2) ,此時使用者便可以獲得儲存在檔案中此卡之 ID 碼 (ICCID) 。

[2] 選擇讀取基本檔案 (EF-6F07)下,以獲得儲存在檔案中此卡之 IMSI 。

[3] 選擇讀取基本檔案 (EF-6F7E) ,以獲得儲存在檔案中之 TMSI 、 LAI 、 RAND 、 SRES 等資料。

CAD : card acceptance device ,即 smart card reader

Page 38: Module 8 : IC 卡安全

電子商務安全 8-388-38

[4] 選擇讀取基本檔案 (EF-6F20) ,以獲得儲存在檔案中之加密金鑰 (Kc) 。

[5] 此時 CAD下達執行 RUN GSM Algorithm指令,並產生亂數 Ki傳送給 SIM 卡。此時 SIM 卡將利用檔案內之 RAND 及收到來自 CAD 之 Ki ,分別送至 A3 及A8演算法,產生 SRES 及 Kc ,回傳給 CAD 。 CAD便可以比對,收到之SRES 及 Kc 與先前讀取之 SRES 及 Kc是否相等。若相等,即破解此卡之 Ki 。若不相等,持續重複上述步驟,直到相等為止。

[6]從步驟 [1] 至 [5] ,使用者可獲得此卡之基本資料, ICCID 、 IMSI 、 TMSI 、Ki 等。將上述資料寫入空白 SIM 內相對應之檔案目錄內即可複製 SIM 卡。

此為典型之暴力攻擊法。

Page 39: Module 8 : IC 卡安全

電子商務安全 8-398-39

ICIC 卡之安全防護卡之安全防護 ----- ----- IC 卡檔案管理之存取控制

1應用程式 2應用程式 3應用程式

密碼處理中心

BIOS 資料儲存 (RAM, EEPROM)

串列輸出

Page 40: Module 8 : IC 卡安全

電子商務安全 8-408-40

ICIC 卡之安全防護 卡之安全防護 ----- ----- IC 卡檔案管理之存取控制 作業系統 (OS) 要求: 所有運算都由存在於卡內作業系統負責統籌,因此作業系統必須負責 IC 卡機密資料存取相關運作。

存取控制 (Access Control) 確定只有合法使用者可存取修改使用者個人資料。可分為:

* 邏輯存取控制 (logical access control) * 實體存取控制 (physical access control)

Page 41: Module 8 : IC 卡安全

電子商務安全 8-418-41

ICIC 卡之安全防護 卡之安全防護 ----- ----- IC 卡檔案管理之存取控制

應用程式對密碼協同處理器的存取必須受限---檢查合法存取矩陣

應用程式對密碼協同處理器的防護必須提供 --- 內建一檢查程式 ( 工具 ) ,以檢查應用程式對資料存取的方法是否符合規則

應用資料與內部資料儲存對映關係必須保護 --- 內建一轉換,以存取 EEPROM 資料位置值

Page 42: Module 8 : IC 卡安全

電子商務安全 8-428-42

ICIC 卡之安全防護卡之安全防護 ----- ----- IC 卡實體安全之晶片設計與產品週期

實體攻擊防護 ---侵入式攻擊防護分割整個製程過程的每個步驟,確定各個步驟負責的廠商只知與負責工作相關資訊,無法了解 IC 卡設計詳情。

符合 FIPS 140 安全等級需求

Page 43: Module 8 : IC 卡安全

電子商務安全 8-438-43

ICIC 卡之安全防護卡之安全防護 ----- ----- IC 卡實體安全之晶片設計與產品週期

Card life cycle :Chip DesignROM Design

Application Design

Chip Manufacture

Fabricator

Card Issuer

User

Manufacture Key

Fabrication Key

Issuer KeyTransaction key

Pin

Page 44: Module 8 : IC 卡安全

電子商務安全 8-448-44

ICIC 卡之安全防護卡之安全防護 ----- ----- IC 卡實體安全之晶片設計與產品週期

晶片設計:防止以簡單設備複製 IC 電路設計,設計時加入對記憶體存取保護電路。

ROM 設計:ROM受作業系統保護,防止設計內容被複製ROM 分兩區塊,其中一區可在 power on (ATR) 存取,另一區則必須在存取條件符合或存取動作正確時才可存取。

Page 45: Module 8 : IC 卡安全

電子商務安全 8-458-45

ICIC 卡之安全防護卡之安全防護 ----- ----- IC 卡實體安全之晶片設計與產品週期

晶片製造:確實管制製造材料儀器使用製造商擁有獨立金鑰限制製造商擁有所有資料

封裝:封裝工廠不應知道晶圓實際設計內容封裝工廠擁有獨立金鑰,可執行功能測試限制封裝工廠擁有所有資料。

Page 46: Module 8 : IC 卡安全

電子商務安全 8-468-46

ICIC 卡之安全防護卡之安全防護 ----- ----- IC 卡實體安全之晶片設計與產品週期

發卡單位:只知 IC 卡提供功能可針對卡片執行個人化規劃必須確定發卡單位不應該知道 IC 卡設計詳情。

使用者:擁有個人金鑰,確保個人資料存取。

Page 47: Module 8 : IC 卡安全

電子商務安全 8-478-47

ICIC 卡之安全防護 卡之安全防護 ----- ----- IC 卡攻擊防護之防禦方法

實體攻擊防護 --- 非侵入式攻擊 *軟體攻擊防護 *側通道 (Side-Channel)攻擊防護 * 故障攻擊防護

Page 48: Module 8 : IC 卡安全

電子商務安全 8-488-48

ICIC 卡之安全防護 卡之安全防護 ----- ----- IC 卡攻擊防護之防禦方法

軟體攻擊防護1. 加入 Tamper-resistance2. Code 轉換,使程式設計者無法直接從模組 讀

取程式3. 在程式撰寫時注意特殊指令運用,避開特殊功能,撰寫過程、測試後必須徹底消除所有測試點。

4. 多樣性 (Diversity) 與個人化 (Individualization)

Page 49: Module 8 : IC 卡安全

電子商務安全 8-498-49

ICIC 卡之安全防護 卡之安全防護 ----- ----- IC 卡攻擊防護之防禦方法

側通道攻擊防護 ---SPA/DPA 防護 *降低模組功率消耗 *遮蓋模組功率消耗曲線 1.雜訊遮蓋 2. 濾波 *隔離模組電源線 *引入冗餘指令

Page 50: Module 8 : IC 卡安全

電子商務安全 8-508-50

側通道攻擊防護 --- 時間攻擊防護 * 避免特殊指令使用 *平衡演算法執行時間 * 隨機化模組時脈頻率

Page 51: Module 8 : IC 卡安全

電子商務安全 8-518-51

電磁波分析攻擊防護 * 電子電路之良好阻抗匹配 (impedance matching) 設計* 電子電路之良好屏蔽 (shielding) 設計* 電子電路之良好接地 (grounding) 設計