現(xiàn)代的智能卡(IC卡)使用了論證算法與密鑰等安全手段。在讀卡前,Ic卡與讀寫(xiě)器首先進(jìn)行三重雙向認(rèn)證,采用DES加密算法和隨機(jī)數(shù)相結(jié)合,每次鑒別過(guò)程都包括隨機(jī)數(shù)。因此,利用讀寫(xiě)器和Ic卡通信來(lái)破解Ic卡的密鑰幾乎是不可能的。然而現(xiàn)代的IC卡并非無(wú)懈可擊,上個(gè)世紀(jì)9O年代中期,大部分的Ic卡處理器都被成功地實(shí)施了反向工程,IC卡并沒(méi)有從本質(zhì)上解決安全問(wèn)題。
根據(jù)是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術(shù)分為破壞性攻擊和非破壞性攻擊兩大類。破壞性攻擊是使用化學(xué)藥品或特殊方法去除芯封裝后,通過(guò)金絲鍵合恢復(fù)芯片功能焊盤(pán)與外界的電氣連接,最后使用手動(dòng)微探針獲取感興趣的信號(hào)。破壞性攻擊的方法又有版圖重構(gòu)與存儲(chǔ)器讀出兩種。版圖重構(gòu)是采用特殊方法揭開(kāi)芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,用氫氟酸(HF)去除芯片各覆蓋層后,根據(jù)擴(kuò)散層的邊緣辨認(rèn)出ROM 的內(nèi)容;存儲(chǔ)器讀出則是根據(jù)智能卡在安全認(rèn)證過(guò)程中,至少訪問(wèn)存放密鑰、用戶數(shù)據(jù)等重要內(nèi)容的非易失性存儲(chǔ)器一次的依據(jù),黑客在揭開(kāi)芯片后常使用微探針監(jiān)聽(tīng)總線上的信號(hào)以獲取重要數(shù)據(jù)。
非破壞性攻擊是根據(jù)智能卡微處理器是由成百上千個(gè)觸發(fā)器、寄存器、鎖存器和SRAM單元組成的原理,結(jié)合時(shí)序邏輯則可知道下一時(shí)鐘的狀態(tài)。常用的非破壞性攻擊方法有電流分析法、故障攻擊法與測(cè)試態(tài)攻擊法三種。電流分析法是通過(guò)分析電源功耗電流的規(guī)律了解智能卡的內(nèi)部工作狀態(tài)以及一些重要信息;故障攻擊法是通過(guò)故障攻擊可以導(dǎo)致一個(gè)或多個(gè)觸發(fā)器位于病態(tài),從而破壞傳輸?shù)郊拇嫫骱痛鎯?chǔ)器中的數(shù)據(jù);測(cè)試態(tài)攻擊法是根據(jù)智能卡芯片生產(chǎn)時(shí)設(shè)計(jì)測(cè)試態(tài)來(lái)快速完成Ic卡芯片的測(cè)試這一依據(jù),通過(guò)測(cè)試態(tài)來(lái)攻擊IC卡芯片。
根據(jù)是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術(shù)分為破壞性攻擊和非破壞性攻擊兩大類。破壞性攻擊是使用化學(xué)藥品或特殊方法去除芯封裝后,通過(guò)金絲鍵合恢復(fù)芯片功能焊盤(pán)與外界的電氣連接,最后使用手動(dòng)微探針獲取感興趣的信號(hào)。破壞性攻擊的方法又有版圖重構(gòu)與存儲(chǔ)器讀出兩種。版圖重構(gòu)是采用特殊方法揭開(kāi)芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,用氫氟酸(HF)去除芯片各覆蓋層后,根據(jù)擴(kuò)散層的邊緣辨認(rèn)出ROM 的內(nèi)容;存儲(chǔ)器讀出則是根據(jù)智能卡在安全認(rèn)證過(guò)程中,至少訪問(wèn)存放密鑰、用戶數(shù)據(jù)等重要內(nèi)容的非易失性存儲(chǔ)器一次的依據(jù),黑客在揭開(kāi)芯片后常使用微探針監(jiān)聽(tīng)總線上的信號(hào)以獲取重要數(shù)據(jù)。
非破壞性攻擊是根據(jù)智能卡微處理器是由成百上千個(gè)觸發(fā)器、寄存器、鎖存器和SRAM單元組成的原理,結(jié)合時(shí)序邏輯則可知道下一時(shí)鐘的狀態(tài)。常用的非破壞性攻擊方法有電流分析法、故障攻擊法與測(cè)試態(tài)攻擊法三種。電流分析法是通過(guò)分析電源功耗電流的規(guī)律了解智能卡的內(nèi)部工作狀態(tài)以及一些重要信息;故障攻擊法是通過(guò)故障攻擊可以導(dǎo)致一個(gè)或多個(gè)觸發(fā)器位于病態(tài),從而破壞傳輸?shù)郊拇嫫骱痛鎯?chǔ)器中的數(shù)據(jù);測(cè)試態(tài)攻擊法是根據(jù)智能卡芯片生產(chǎn)時(shí)設(shè)計(jì)測(cè)試態(tài)來(lái)快速完成Ic卡芯片的測(cè)試這一依據(jù),通過(guò)測(cè)試態(tài)來(lái)攻擊IC卡芯片。