你好,游客 登錄 注冊 搜索
背景:
閱讀新聞

RFID芯片的攻擊技術分析及安全設計策略

[日期:2017-07-04] 來源:公眾號/新興產業  作者: [字體: ]

  

 

  一、RFID芯片攻擊技術

  根據是否破壞芯片的物理封裝可以將標簽的攻擊技術分為破壞性攻擊和非破壞性攻擊兩類。

  破壞性攻擊:初期與芯片反向工程一致:使用發煙硝酸去除包裹裸片的環氧樹脂、用丙酮/去離子水/異丙醇清洗、氫氟酸超聲浴進一步去除芯片的各層金屬。去除封裝后,通過金絲鍵合恢復芯片功能焊盤與外界的電器連接,最后手動微探針獲取感興趣的信號。

  非破壞性攻擊:針對于具有微處理器的產品,手段有軟件攻擊、竊聽技術和故障產生技術。軟件攻擊使用微處理器的通信接口,尋求安全協議、加密算法及其物理實現弱點;竊聽技術采用高時域精度的方法分析電源接口在微處理器正常工作中產生的各種電磁輻射的模擬特征;故障產生技術通過產生異常的應用環境條件,使處理器發生故障從而獲得額外的訪問路徑。

  二、破壞性攻擊及防范

  1.版圖重構

  通過研究連接模式和跟蹤金屬連線穿越可見模塊,如ROM、RAM、EEPROM、指令譯碼器的邊界,可以迅速識別芯片上的一些基本結構如數據線和地址線。

  版圖重構技術也可以獲得只讀型ROM的內容。ROM的位模式存儲在擴散層中,用氫氟酸去除芯片各覆蓋層后,根據擴散層的邊緣易辨認出ROM的內容。在基于微處理器的RFID設計中,ROM可能不包含任何加密的密鑰信息,但包含足夠的I/O、存取控制、加密程序等信息。因此推薦使用FLASH或EEPROM等非易失性存儲器存放程序。

  2.存儲器讀出技術

  在安全認證過程中,對于非易失性存儲器至少訪問一次數據區,因此可以使用微探針監聽總線上的信號獲取重要數據。為了保證存儲器數據的完整性,需要再每次芯片復位后計算并檢驗一下存儲器的校驗結果,這樣提供了快速訪問全部存儲器的攻擊手段。

  3.非破壞性攻擊及其防范

  微處理器本質上是成百上千個觸發器、寄存器、鎖存器和SRAM單元的集合,這些器件定義了處理器的當前狀態,結合組合邏輯即可知道下一時鐘的狀態。

  每個晶體管和連線都具有電阻和電容特性,其溫度、電壓等特性決定了信號的傳輸延時。

  觸發器在很短時間間隔內采樣并和閾值電壓比較。

  觸發器僅在組合邏輯穩定后的前一狀態上建立新的穩態。

  在CMOS門的每次翻轉變化中,P管和N管都會開啟一個短暫的時間,從而在電源上造成一次短路。如果沒有翻轉則電源電流很小。

  當輸出改變時,電源電流會根據負載電容的充放電而變化。

  

 

  三、常見的攻擊手段

  1.電流分析攻擊

  2.故障攻擊

收藏 推薦 打印 | 錄入:Cstor | 閱讀:
本文評論   查看全部評論 (0)
表情: 表情 姓名: 字數
點評:
       
評論聲明
  • 尊重網上道德,遵守中華人民共和國的各項有關法律法規
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權保留或刪除其管轄留言中的任意內容
  • 本站有權在網站內轉載或引用您的評論
  • 參與本評論即表明您已經閱讀并接受上述條款
棋牌app搭建教程视频 华夏之星娱乐 赛车北京pk10网站 重庆时时彩计划 百威娱乐ll登录 老重庆时时彩 重庆时时预测软件 新彊福彩时时彩走势图 快3出已验证的规律快 大赢家即时比分直 吉林时时预测软件手机版下载