发布时间:2008-11-21阅读:739
为了在实体水平上的攻击,只需要少量的准备工作。将模块从卡上取下来,只要用一把利刃划开就行了。然后把环氧树脂从芯片上去掉,为此Anderson Kuhne[Anderson 96b]采用了气化的硝酸,并用一盏红外线灯作为热源,接着用丙酮来漂洗芯片。此后,芯片完全是开放的具是可操作的了,所示。许多人认为此时放在他们面前的芯片没有保护,仅仅去“读出”就可以了。但事实决非如此,在攻击者获准访问密钥之前,仍要穿过很多安全措施。
图1 一智能卡微控制器的表面轮廓的图示,用一台电子显微镜进行测量
(此例中表面线条的最大宽度仅为2.3μm。Giesecke&Devrient公司提供)。
至于攻击方案,在实体水平上的攻击需要大量的技术力量和花费。实体水平上的攻击点的分类所示,所需的设备可能包括一台显微镜、一台激光切片机、一台显微操作台、离子束注人机、化学蚀刻装置和一台用来分析、记录和估算在芯片中的电处理过程的非常快速的计算机。设备和如何使用它的知识只能从少数专家和机构中才能获得,因而大大降低了在实体水平上攻击的概率。然而,对于卡的半导体制造商来说必须假定潜在攻击者能够使用进行这一攻击需要的所有设各和装置,具有实施攻击的可能性,也就是说必须在硬件生产中建立起适当的防御机制。
图2 对智能卡微控制器在实体水平上的攻击点的分类
硬件中的保护措施可分为无源元件和有源元件的,无源元件直接基于所采取的半导体制造技术,它们包括保护存储区以及其他微控制器的元件的所有处理和选项,以及防止不同类型的分析。
各种有源元件都用在硅芯片上以补充半导体技术提供的无源元件,有源保护意即把各种类型的传感器集成到硅晶体上。这些传感器被智能卡软件按需要进行查询和评测。当然只有在芯片所有的电源线都完整加电时才有可能,芯片没有电源就不能测量任何传感信号,更不要说去评测它了。因此,在被保护元件与传感器有关的连线经常是特别的细。假定一个光敏传感器是用来阻止对存储器的光学分析的,若芯片被置于光学显微镜的目标托架上而没有电源或时钟信号时将无任何响应。此外,很容易直观识别位于芯片表面的传感器,用一滴黑漆把它覆盖起来就能轻而易举地抑制掉其保护功能,便可对芯片进行加电分析了。
功能的长期安全性也是重要的。例如,一个过敏的温度传感器对芯片的短暂但又不具破坏性的过热响应会导致智能卡软件把EEPROM整个清除。这一现象无论如何也不会对功能的安全性或抵抗攻击的安全性有所贡献,因此在智能卡微控制器中通常只包含有很少量的传感器。
上一篇:智能卡的生命周期第2阶段详述