|
|
Компьютеры - Смарт-карта - Безопасность23 января 2011
Оглавление: 1. Смарт-карта 2. История 3. Виды смарт-карт 4. Считыватели для контактных смарт-карт 5. Использование интеллектуальных устройств при аутентификации с открытым ключом 6. Применение 7. Безопасность 8. Проблемы
Стандарты
Вопросы безопасности смарткарт регулируются большим количеством интернациональных и фирменных стандартов и правил. Особняком можно выделить государственные законы, регулирующие: экспорт/импорт оборудования и алгоритмов цифровой безопасности; правила цифровой безопасности в государственных структурах.
Наиболее известны следующие стандарты:
- ISO/IEC 15408, более известный как Common Criteria широкий свод правил относящихся к безопасности цифровых систем.
- Federal Information Processing Standards. Национальные стандарты США в области информационной безопасности. Применительно к безопасности смарткарт наиболее известен FIPS-140 требования к криптографическим механизмам.
- EMV совместный стандарт Europay, MasterCard и VISA для карточных платежных систем.
Вопросы безопасности зачастую входят в отраслевые стандарты, например GlobalPlatform, EPC, JavaCard, и т. д.
Методы атаки
Ниже приведён краткий обзор методов атаки на смарткарту. Надо заметить что практически все методы атаки учитываются при проектировании и тестировании смарткарт, а также учтены в соответствующих стандартах.
- Поиск уязвимостей криптоалгоритмов смарткарт. Этому способствует практически полная открытость всех используемых алгоритмов. Однако найденные уязвимости быстро устраняются и работа в этом направлении становится все менее перспективна.
- Дифференциальный анализ питания оценка осциллограмм потребляемой смарткартой электроэнергии в момент выполнения криптоалгоритма.
- Физический взлом получение доступа к электрическим цепям смарткарты после химического снятия защитных слоев с кристалла. Позволяет провести анализ устройства смарткарты и подключиться к ней с помощью микроэлектродов.
- Необычные условия эксплуатации смарткарт. Например, нештатный температурный режим, напряжения и частоты сигнала на контактах и т. д. Это может приводить к сбоям в алгоритмах с последующим получением доступа к информации.
Просмотров: 7904
|