RFID芯片的攻击技术分析及安全设计策略
- 格式:doc
- 大小:198.00 KB
- 文档页数:5
RFID技术应用中的安全问题及应对策略王康年李常春刘红云林娅严鑫(重庆通信学院,重庆,400035)摘要:本文全面分析了RFID技术在应用中存在的安全隐患的原因,提出了RFID系统数据的安全需求,介绍了物理安全机制和RFID安全协议,提出了解决这一问题对策和方法。
关键词:RFID、标签(Tag)、读写器、物理安全机制、安全协议1 引言无线射频识别(Radio Frequency Identification,简称RFID)是一种利用无线电波自动识别个人或者群体信息的技术。
它利用射频方式进行非接触双向通信,从而实现对物体的识别,并将采集到的相关信息数据通过无线技术远程进行传输。
与传统的条型码技术相比,RFID技术具有穿透性强、抗污染、读取距离远、信息量大的特点。
与互联网等技术结合还可以对RFID标签所附着的物体进行追踪定位,提供位置信息。
因此,RFID 技术广泛应用于生产、零售、物流、交通、医疗、国防等各个行业,是目前发展最为迅速和最具潜力的物联网的关键技术之一。
由于RFID信道链路的开放性、标签和读写器受成本制约的影响而造成的缺陷,目前的RFID 系统中还存在着较多的潜在安全隐患和个人隐私问题,在一定程度上制约了RFID技术的应用和推广。
因此,如何确保RFID系统的数据安全以及保护标签持有人的隐私,将是目前和今后发展RFID技术十分关注的课题。
2 RFID技术的概述RFID系统通常由RFID标签、RFID读写器和后端数据库组成:。
(1) RFID标签(Tag,),简称标签。
它由嵌入式微处理器及其软件、卡内发射与接收天线、收发电路组成。
标签为信息载体,含有内置天线,用于和射频天线之间进行通信。
根据能量的来源不同,可分为被动式和主动式。
被动式标签不带电池,其发射电波及内部处理器运行所需能量均来自读写器产生的电磁波,即在接收到阅读器发出的电磁波信号后,将部分电磁能量转化为标签自己的能量。
主动式标签为内置电池供电,它主动向读写器发送射频信号。
rfid安全解决方案
《RFID安全解决方案》
随着物联网技术的发展,RFID(Radio Frequency Identification,射频识别)技术被广泛应用于各个行业,例如物流、零售、医疗等领域。
然而,随之而来的安全隐患问题也日益受到关注。
因此,如何保障RFID系统的安全性成为了重要议题。
一种较为常见的RFID安全解决方案是加密技术。
通过在
RFID标签和读取设备之间建立加密通信,可以有效防范窃取
和篡改信息的风险。
此外,对于敏感数据的存储和传输,也可以采用不可逆转的哈希算法进行加密,确保数据的完整性和保密性。
另外,访问控制也是保障RFID系统安全的重要手段。
通过对
读取设备的访问权限进行控制,可以限制未经授权的用户对数据的访问。
在物流和仓储等领域,可以通过建立权限层级,确保只有特定的工作人员能够获取特定标签的信息,从而提高信息的安全性。
此外,RFID系统安全还可以通过技术监控和审计来加强。
通
过对RFID系统进行实时监控,可以及时发现异常行为并进行
处理。
对系统的操作日志进行审计,也可以轨迹的可追溯性,从而提高对于安全事件的控制和应对能力。
综上所述,《RFID安全解决方案》应该是多方位的,既包括
技术手段的加固,又包括权限控制和审计监控。
只有综合运用
这些手段,才能确保RFID系统的安全,并有效应对潜在的风险。
RFID读写器面临的安全问题及解决方案RFID系统面临的安全问题1.RFID系统安全问题分类目前,RFID主要存在的安全问题可以分为如下几类:1.物理破坏。
主要是指针对 RFID设备的破坏和攻击。
攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使 RFID的标签失效。
对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。
另外,“KILL”命令和“RFID Zapper”的恶意使用或者误用也会使RFID的标签永久失效。
为了降低恶意使用或者误用“KILL”命令带来的风险,在Class-1 Gen-2 EPC标准中,“KILL”命令的使用必须要有一个 32位的密码认证。
2.“中间人”攻击。
攻击者将一个设备秘密地放置在合法的 RFID标签和读写器之间。
该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。
目前在技术上一般利用往返时延以及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。
比较著名的有 Hancke & Kuhn提出基于超宽带( Ultra wide band)脉冲通信的距离限(distance bound)协议。
之后,Reid等人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于 XOR操作的距离限协议。
3.隐私保护相关问题。
隐私问题主要是指跟踪( Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。
要想达到反追踪的目的,首先应该做到 ID匿名。
其次,我们还应考虑前向安全性。
前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。
这样,就能有效的防止攻击者对标签进行追踪定位。
4.数据通信中的安全问题。
主要有假冒攻击、重传攻击等。
通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。
[广州捷宝电子科技股份有限公司] | 股票代码:839165 |RFID芯片的攻击技术分析及安全设计策略摘要:根据是否破坏芯片的物理封装可以将标签的攻击技术分为破坏性攻击和非破坏性攻击两类。
一、RFID芯片攻击技术根据是否破坏芯片的物理封装可以将标签的攻击技术分为破坏性攻击和非破坏性攻击两类。
破坏性攻击:初期与芯片反向工程一致:使用发烟硝酸去除包裹裸片的环氧树脂、用丙酮/去离子水/异丙醇清洗、氢氟酸超声浴进一步去除芯片的各层金属。
去除封装后,通过金丝键合恢复芯片功能焊盘与外界的电器连接,最后手动微探针获取感兴趣的信号。
非破坏性攻击:针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。
软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点;窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征;故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。
二、破坏性攻击及防范1.版图重构[广州捷宝电子科技股份有限公司] | 股票代码:839165 |通过研究连接模式和跟踪金属连线穿越可见模块,如ROM、RAM、EEPROM、指令译码器的边界,可以迅速识别芯片上的一些基本结构如数据线和地址线。
版图重构技术也可以获得只读型ROM的内容。
ROM的位模式存储在扩散层中,用氢氟酸去除芯片各覆盖层后,根据扩散层的边缘易辨认出ROM的内容。
在基于微处理器的RFID设计中,ROM可能不包含任何加密的密钥信息,但包含足够的I/O、存取控制、加密程序等信息。
因此推荐使用FLASH或EEPROM等非易失性存储器存放程序。
2.存储器读出技术在安全认证过程中,对于非易失性存储器至少访问一次数据区,因此可以使用微探针监听总线上的信号获取重要数据。
为了保证存储器数据的完整性,需要再每次芯片复位后计算并检验一下存储器的校验结果,这样提供了快速访问全部存储器的攻击手段。
3 RFID安全解决方案3.1技术解决方案RFID安全和隐私保护与成本之间是相互制约的。
根据自动识别(Auto-ID)中心的试验数据,在设计5美分[7]标签时,集成电路芯片的成本不应该超过2美分,这使集成电路门电路数量限制在了7.5 kb~15 kb。
一个96 b的EPC芯片约需要5 kb~l0 kb的门电路[8],因此用于安全和隐私保护的门电路数量不能超过2.5 kb~5 kb,使得现有密码技术难以应用。
优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。
现有的RFID安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信,另一类是通过逻辑方法增加标签安全机制。
3.1.1物理方法(1)杀死(Kill)标签原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。
如在超市买单时的处理。
但是,Kill命令使标签失去了它本身应有的优点。
如商品在卖出后,标签上的信息将不再可用,不便于日后的售后服务以及用户对产品信息的进一步了解。
另外,若Kill识别序列号(PIN)一旦泄露,可能导致恶意者对超市商品的偷盗。
(2)法拉第网罩根据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。
使得外部的无线电信号不能进入法拉第网罩,反之亦然。
把标签放进由传导材料构成的容器可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量,主动标签发射的信号不能发出。
因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。
比如,当货币嵌入RFID标签后,可利用法拉第网罩原理阻止隐私侵犯者扫描,避免他人知道你包里有多少钱。
(3)主动干扰主动干扰无线电信号是另一种屏蔽标签的方法。
标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。
但这种方法可能导致非法干扰,使附近其他合法的RFID系统受到干扰,严重的是,它可能阻断附近其他无线系统。
(4)阻止标签原理是通过采用一个特殊的阻止标签干扰防碰撞算法来实现,阅读器读取命令每次总是获得相同的应答数据,从而保护标签。
RFID技术安全防护措施研究RFID(Radio Frequency Identification)技术是一种利用无线电波进行非接触式自动识别的技术,已经广泛应用于物流、供应链管理、零售和医疗等领域。
尽管RFID技术具有许多优点,如提高效率、减少人力成本和提高物品追踪能力,但也存在一些安全隐患。
因此,对于RFID技术的安全防护措施研究具有重要意义。
首先,RFID技术存在的安全隐患主要包括信息泄露、数据篡改和身份伪造等问题。
为了防范这些风险,需要采取一系列严密的安全措施,包括加密技术、访问控制、身份认证和物理屏障等。
加密技术是保护RFID数据安全的重要手段之一、通过对数据进行加密处理,可以有效防止数据泄露和篡改。
此外,合理设计密钥管理机制也是确保数据安全的关键。
在RFID系统中,应采用安全可靠的加密算法,如AES(Advanced Encryption Standard)和RSA(Rivest-Shamir-Adleman)等,以确保数据在传输和存储过程中不被窃取或篡改。
访问控制是RFID系统安全的重要组成部分。
通过合理设置访问权限和权限控制策略,可以有效地防止未经授权的用户或设备访问RFID数据。
在RFID系统中,应该建立完善的用户认证机制,包括密码、生物特征识别等,以确保只有授权用户才能访问系统。
此外,还可以通过IP地址限制、MAC地址绑定等技术手段,限制非法访问。
身份认证是RFID系统安全的关键环节之一、通过对用户身份进行验证,可以有效防止身份伪造和冒充风险。
在RFID系统中,应该采用多因素身份认证方式,如密码加生物特征识别、短信验证等,提高身份认证的安全性和可靠性。
同时,建立完善的身份识别、注册和认证机制,确保只有合法用户才能获得访问权限。
物理屏障是RFID系统安全的重要保障。
通过在物理环境中设置隔离墙、安全标识等,可以有效防止未经授权的访问或攻击。
在RFID系统部署过程中,应该合理规划物理布局和设备安装位置,设置相应的安全防护措施,确保系统的安全性和可靠性。
如何应对射频识别技术中的数据安全威胁射频识别技术(RFID)是一种通过无线电波来识别和追踪特定物体的技术。
它在各个领域得到广泛应用,如物流管理、智能交通、电子支付等。
然而,随着RFID技术的普及,数据安全威胁也日益突出。
本文将探讨如何应对射频识别技术中的数据安全威胁。
首先,我们需要了解RFID技术的基本原理。
RFID系统由读写器和标签组成。
读写器通过无线电波向标签发送信号,标签接收到信号后返回包含有关物体信息的数据。
这种无线通信使得RFID系统容易受到黑客攻击。
黑客可以通过窃取、篡改或重放数据来获取敏感信息或破坏系统。
为了应对RFID技术中的数据安全威胁,首先需要加强标签的安全性。
一种常见的方法是使用加密算法来保护标签中的数据。
加密算法可以确保数据在传输和存储过程中不被窃取或篡改。
此外,标签还可以采用防窃听技术,以防止黑客通过监听无线电波来获取数据。
其次,读写器的安全性也是至关重要的。
读写器应该采用认证机制,只有经过身份验证的用户才能访问标签中的数据。
另外,读写器还应该具备防止重放攻击的能力,以防止黑客通过重放已经捕获的数据来欺骗系统。
此外,网络安全也是RFID系统中不可忽视的一环。
RFID系统通常与其他系统集成,如企业资源计划(ERP)系统、供应链管理系统等。
因此,确保RFID系统与其他系统之间的数据传输安全至关重要。
采用安全的通信协议,如HTTPS,可以加密数据传输,防止黑客窃取数据。
此外,定期更新系统的安全补丁,加强系统的抗攻击能力。
除了技术手段,教育和培训也是应对RFID技术中的数据安全威胁的重要方面。
用户应该了解RFID技术的工作原理和安全风险,并采取相应的防范措施。
组织应该制定相关的安全政策和操作规范,并对员工进行培训,提高他们的安全意识和技能。
最后,监管和法律保护也是保障RFID技术数据安全的重要手段。
政府和相关机构应该加强对RFID技术的监管,确保其合法使用和数据安全。
同时,制定相关的法律法规,明确对非法使用RFID技术和侵犯数据安全行为的处罚,并加强执法力度。
RFID标签的安全与隐私保护方案研究随着物联网技术的飞速发展,RFID(Radio Frequency IDentification)标签作为一种关键的信息采集和物品追踪技术,广泛应用于各行各业。
然而,由于RFID技术的特殊性,RFID标签的安全性和隐私保护成为人们关注的焦点。
本文将研究RFID标签的安全与隐私保护方案,探讨各种技术手段用于解决RFID标签面临的安全和隐私问题。
首先,我们需要了解RFID标签存在的潜在安全威胁。
由于RFID标签的特殊性质,如无线通信、自动识别和非接触式读取,使得其容易受到各种攻击方式的威胁。
其中,最常见的攻击方式包括电子病毒攻击、窃听攻击、重放攻击和伪造攻击等。
要保护RFID标签的安全和隐私,我们可以采用以下几种方案:1. 认证和加密技术:通过在RFID标签和读取设备之间建立安全的通信链路,并使用认证和加密技术,可以防止未经授权的读取和篡改标签数据的行为。
例如,可以使用基于密码学算法的访问控制协议来保护RFID标签的安全性。
2. 匿名技术:为了保护使用RFID标签的个人或企业的隐私,可以采用匿名技术来抵御对标签用户身份的追踪。
常用的匿名技术包括分组签名、盲签名和混淆技术等。
这些技术可以防止攻击者通过收集标签上的信息进行用户追踪和关联分析。
3. 强化物理安全:在RFID系统部署过程中,应加强对物理访问的控制,以防止未经授权的接触和读取RFID标签。
例如,在出入口设置门禁系统或监控摄像等设备,来对RFID标签的物理安全进行保障。
4. 隐私权政策和法律法规:为了进一步保护RFID标签使用者的隐私,可以建立相应的隐私权政策和法律法规来规范和监管RFID标签的使用。
这些规定可以明确标签使用者的权利和义务,限制个人敏感信息的收集和使用,并对违规使用行为做出相应的惩罚。
除了上述方案,还有其他一些技术手段可以用于RFID标签的安全与隐私保护,如标签自毁技术、位置模糊化技术和防跟踪技术等。
RFID安全解决方案研究【摘要】本文首先介绍了RFID系统,其次探讨了RFID技术存在的安全隐患及受到的攻击,最后讨论了RFID安全需求分析及RFID安全问题解决方案。
本文的研究不仅有利于人们更好的了解RFID技术,而且可以更好的为解决RFID 安全提供依据。
【关键词】RFID;安全;方案一、前言众所周知无线射频识别(RFID)系统使用无线射频技术在开放系统环境中进行对象识别。
在很多行业都得到了广泛的使用,尤其是制造业。
但是,人们在享受RFID带来的好处的同时,也受着RFID的威胁,这就要求我们必须去研究RFID安全解决方案。
二、RFID系统的简介RFID系统, 由于它的低功耗和无需物理接触即可识别目标的便利性, 已经被广泛用于制造业, 供应链等领域。
RFID 系统一般由三部分组成: 标签、读写器和后台数据库。
标签一般含有用于储存和逻辑运算的微芯片和用于收发无线信号的天线线圈。
读写器通过射频天线访问标签信息, 并通过后台数据库获取更多功能。
后台数据库用于处理读写器从标签采集来的数据。
然而, 一些研究者指出: RFID 系统的应用可能会给信息安全和消费者隐私带来严重的威胁。
潜在的威胁包括了消费者定位、隐私跟踪、销售身份跟踪、工业间谍、对标签内存的未授权访问以及假冒标签等。
三、RFID技术存在的安全隐患及受到的攻击1、RFID技术存在的安全隐患标签:RFID 标签容易被黑客、扒手或者满腹牢骚的员工所操控。
网络:包括竞争对手或者入侵者把非法阅读器安装在网络上,然后把扫描来的数据发给别人。
数据:RFID 的主要好处之一就是增加了供应链的透明度,但这给数据安全带来了新的隐患。
企业要确保所有数据非常安全,不仅指自己的数据安全,还指交易伙伴的相关数据的安全。
2、RFID受到的攻击RFID信息系统可能受到的攻击主要有物理攻击、伪造攻击、假冒攻击、复制攻击和重放攻击等。
(1) 物理攻击: 对于物理系统的威胁, 可以通过系统远离电磁干扰源, 加不间断电源UPS, 及时维修故障设备来解决。
RFID系统环节的攻击与威胁的分析及解决方案的设计的开题报告一、选题背景近年来,RFID技术已被广泛应用于物流、供应链管理、零售等领域,成为不可或缺的一部分。
然而,随着RFID技术应用的不断扩大和深入,相关的安全威胁也逐渐显现出来。
RFID是一种基于无线射频识别技术的物品识别技术,它通过近距离的无线电波传输,实现了物品的追踪和识别。
但是,这种便捷的技术也带来了一些潜在的安全隐患。
例如,黑客可以利用漏洞和攻击技巧来窃取RFID标签上的信息,甚至篡改数据,严重危害了物品的安全和隐私。
因此,研究RFID系统环节的攻击与威胁的分析,并提出相应的解决方案,对于保护RFID系统的安全性和稳定性具有重要意义。
二、研究内容本研究将拟分析RFID系统中的主要攻击与威胁,包括以下几个方面:1. 读取攻击:攻击者利用某些手段从RFID标签获取数据并进行破解,以获取非法的信息。
2. 写入攻击:攻击者利用漏洞,在没有得到权限的情况下,写入错误的数据或篡改现有的数据,从而造成极大的伤害。
3. 重放攻击:攻击者可以通过多次发送相同的信息,欺骗系统,达到不当的目的,例如非法访问系统内部资源等等。
4. RFID标签伪造:攻击者有可能通过伪造RFID标签,进行非法的操作,破坏设备的系统工作稳定性。
5. 数据窃听:攻击者可以利用RFID标签上的无线信号,非法窃听RFID标签传输的数据,从而获取潜在的机密信息。
本研究在分析了RFID系统存在的威胁后,将进一步探究有效的解决方案,包括以下几方面:1. 加强RFID标签在物品上的应用安全性。
2. 确立高效的账号安全认证机制,防止攻击者使用非法信息访问系统。
3. 设计和采用加密算法,保护RFID标签传输的信息。
4. 在标签读写的过程中,采用一些技术手段来防御重放攻击。
5. 建立相应的安全研究团队,不断完善RFID系统的安全机制。
三、研究意义本研究对于理解RFID系统的安全问题、提高RFID系统的安全性、构建更加健康有序的RFID管理体系,具有十分重要的意义。
RFID 芯片的攻击技术分析及安全设计策略上网时间 : 2004年05月01日打 印 版推 荐 给 同 仁发 送 查 询 本文以采用磁耦合和CMOS 工艺的RFID 产品为例,简要介绍了此类芯片的构成,在列举各种破坏性/非破坏性攻击手段的基础上,从软/硬件角度分析现有的各种安全措施如何在设计阶段应对这些攻击,或使攻击变得难以实施,以及如何避免不良的设计。
以前,人们普遍认为由于采用了各种复杂的认证算法、密钥等来保护数据免受未获授权使用,IC 卡具有磁卡无法比拟的安全性能。
但在上个世纪90年代中期,大部分的IC 卡处理器都被成功地实施了反向工程,因此这个看法有了很大的改变。
除了采用更新的设计技术以外,更重要的是在IC 卡芯片设计与实现过程中考虑抗攻击措施,以保护重要的数据不被非法使用。
非接触IC 卡(RFID)的出现是智能卡发展中的重要里程碑:它通过磁耦合或微波的方式来实现能量与信号的非接触传输,从而有效地解决了接触式智能卡使用机械电气触点产生的静电击穿、机械磨损、易受污染和潮湿环境影响等问题,被认为是身份识别、公交票据、物流等方面的重要替代技术。
没有了裸露的电气接触节点,RFID 和接触式IC 卡产品相比,在安全性方面也有一定的提升,但是它没有改变智能卡使用认证算法和密钥等安全手段的模式,因此并没有从本质上解决安全问题。
需要借鉴接触式智能卡安全设计上的成熟经验,才能避免重大技术失误。
从结构上讲,RFID 是一个包含射频模拟前端(RF AFE)和基带信号处理两大部分的单片集成电路(见图1)。
基带系统包括控制逻辑(甚至微处理器)和必要的存储器,AFE 部分是RFID 的能量与信号接口,提供片上基带系统工作所需的电源和时钟等辅助信号,完成数据的接收与发送功能。
由于RF AFE 屏蔽了智能卡片上的电源、时钟、上电复位(POR)等信号与外界的联系,在一定程度上减少了攻击实施的点,与接触式智能卡相比在安全性方面有一定的提升。
智能卡芯片攻击技术及应对措施根据是否破坏智能卡芯片的物理封装可以将智能卡的攻击技术分为两大类:破坏性攻击和非破坏性攻击。
破坏性攻击和芯片反向工程在最初的步骤上是一致的:使用发烟硝酸去除包裹裸片的环氧树脂;用丙酮/去离子水/异丙醇完成清洗;氢氟酸超声浴进一步去除芯片的各层金属。
在去除芯片封装之后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后可以使用手动微探针获取感兴趣的信号。
对于深亚微米以下的CMOS 产品,通常具有3层以上的金属连线,为了解芯片的内部结构,可能要逐层去除以获得重构芯片版图设计所需的信息。
在了解内部信号走线的基础上,聚焦离子束(FIB)修补技术甚至可用于将感兴趣的信号连到芯片的表面供进一步观察。
非破坏性攻击主要针对具有微处理器的产品,其手段主要包括软件攻击、窃听技术和故障产生技术。
软件攻击使用微处理器的通用通讯接口,寻求安全协议、加密算法以及他们物理实现的弱点;窃听技术采用高时域精度的方法,分析电源接口在微处理器正常工作过程中产生的各种电磁辐射的模拟特征;故障产生技术通过产生异常的应用环境条件,使处理器产生故障,从而获得额外的访问途径。
智能卡的攻击一般从破坏性的反向工程开始,其结论可以用于开发廉价和快速的非破坏性攻击手段,这是最常见的最有效的智能卡攻击模式之一。
1. 破坏性攻击及其防范a. 版图重构破坏性攻击的一个重要步骤是重构目标芯片的版图。
通过研究连接模式和跟踪金属连线穿越可见模块(如ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以迅速识别芯片上的一些基本结构,如数据线和地址线。
芯片表面的照片只能完整显示顶层金属的连线,而它是不透明的。
借助于高性能的成像系统,可以从顶部的高低不平中识别出较低层的信息,但是对于提供氧化层平坦化的CMOS工艺,则需要逐层去除金属才能进一步了解其下的各种结构。
因此,提供氧化层平坦化的CMOS工艺更适合于包括RFID在内的智能卡加工。
图2是一个NAND门驱动一个反向器的光学版图照片,类似于该图的不同层照片对于有经验的人无异于电路图。
对于RFID设计来说,射频模拟前端需要采用全定制方式实现,但是常采用HDL语言描述来实现包括认证算法在内的复杂控制逻辑,显然这种采用标准单元库综合的实现方法会加速设计过程,但是也给反向工程为基础的破坏性攻击提供了极大的便利,这种以标准单元库为基础的设计可以使用计算机自动实现版图重构。
因此,采用全定制的方法实现RFID的芯片版图会在一定程度上加大版图重构的难度。
版图重构的技术也可用于获得只读型ROM的内容。
ROM的位模式存储在扩散层,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层的边缘就很容易辨认出ROM的内容(图3)。
基于微处理器的RFID设计中,ROM中可能不包含任何加密的密钥信息,但是它的确包含足够的I/O、存取控制、加密程序等信息,这些在非破坏性攻击中尤为重要。
因此,对于使用微处理器的RFID设计,推荐优先使用FLASH或EEPROM等非易失性存储器存放程序。
b. 存储器读出技术对于存放密钥、用户数据等重要内容的非易失性存储器,它们不能通过简单的光学照片获得其中的信息。
在安全认证过程中,至少访问这些数据区一次,因此,可以使用微探针监听总线上的信号获取重要数据。
对于良好的设计,简单重复认证还不足以访问存储器所有的关键位置。
例如,在同一个卡中使用不同的加密密钥和加密算法,然后在它们之间每隔几周就切换一次,芯片的算法和密钥的存放区域在没有被广播呼叫激活以前不能被处理器控制等等,从而使早期的被动监测总线难以发现这些秘密。
这些接触智能卡IC的经验可以应用于RFID设计中。
一些文献提到,为了保证存储器数据的完整性,需要在每次芯片复位之后计算并检验一下存储器的校验结果,其实这种做法给攻击提供了快速访问全部存储器的手段。
在使用带微处理器的RFID中,还需要考虑软件设计人员为提高代码效率滥用CPU部件(如地址计数器)的行为所导致的安全问题。
程序计数器在每个指令周期都自动增量,如果被用于存储器读写的地址发生器,攻击中只需防止处理器执行JUMP、CALL和RETURN等指令扰乱正常的读顺序即可。
即稍微用激光切断一些电路连接,改动指令译码器、程序计数器电路即可实现完全访问存储器的目的。
顶层探测器网格是有效防止微探针获取存储器数据的重要手段之一,充分利用深亚微米CMOS技术提供的多层金属,在重要的信号线顶层构成探测器网格能够连续监测短路和断路。
当有电时,它能防止激光切割或选择性的蚀刻去获取总线的内容。
根据探测器输出,芯片可立即触发电路将非易失性存储器中的内容全部清零。
这些网格对于其下的各层金属连线重构也有影响,因为蚀刻不是均匀的,上层金属的模式在下层可见,会给版图的自动重构带来很多麻烦。
手动探针的目标尺寸一般在1微米左右,尖端小于0.1微米的探针台价格在几十万美元之上,且极难获得。
一个精心设计的网格将使手动微探针攻击难以实施,一般的FIB修补技术也难以逾越。
非破坏性攻击及其防范非破坏性攻击主要针对具有微处理器的产品而言。
微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑则可知道下一时钟的状态。
许多类似系统的模拟效应可用于非侵入式的攻击,其中:1. 每个晶体管和连线都具有电阻和电容特性,其温度、电压等特性决定了信号的传输延时。
由于生产工艺参数的分散性,这些数值在单个芯片,或同种产品的不同芯片上差异很大。
2. 触发器在很短的时间间隔内采样并和阈值电压比较(与电源相关)。
采样的时间间隔相对于时钟边沿是固定的,但不同的触发器之间可能差异很大。
3. 触发器仅在组合逻辑稳定后的前一状态上建立新的稳态。
4. 在CMOS门的每次翻转变化过程中,P和N管都会开启一个短暂的时间,从而在电源上造成一次短路。
没有翻转的时刻,则电源电流很小。
5. 当输出改变时,电源电流会根据负载电容充放电变化。
和接触式IC卡不同的是,攻击RFID的黑客不能完全控制其电源和时钟线,理论上RFID针对非破坏性攻击的安全性能有所改善,但是实际情形可能并非如此,仍会面临一些危险。
常见的攻击手段有电流分析攻击和故障攻击。
1. 电流分析攻击根据电流分析攻击实施的特点,可分为简单电源攻击(SPA)和差分电源攻击。
原则上,RFID的电源是集成在AFE的内部,似乎远离了电流分析的危险,然而实际上并非如此。
图4显示了RFID接触法测试的原理图:通过在RFID天线和串联的分压电阻两端直接加载符合规格的交流信号,RFID负载反馈信号可以百倍于无线模式下的信号强度直接叠加在加载的交流信号上。
由于芯片的功耗变化与负载调制在本质上是相同的,因此,如果AFE的电源设计不恰当,RFID微处理执行不同内部处理的状态可能在串联电阻的两端交流信号上反映出来。
对于RFID而言,功耗是芯片设计过程中关心的重要问题,串联方案的效率更高,更适合集成电路设计。
但是就安全而言,并联方案是更理想的选择:通过并联泄放电路将电源幅度和纹波的变化控制在尽可能小的范围内,使电源电流消耗波动抑制在整流电路之后。
这样天线两端的交流信号不能反应任何内部基带系统(主要是微处理器)状态的差异。
2. 故障攻击通过故障攻击可以导致一个或多个触发器位于病态,从而破坏传输到寄存器和存储器中的数据。
在所知的CPU智能卡非破坏性攻击中,故障攻击是实际应用中最有效的技术之一。
当前有三种技术可以可靠地导致触发器病态且影响很少的机器周期:瞬态时钟、瞬态电源以及瞬态外部电场。
通过简单地增加或降低时钟频率一个或多个半周期可以实施时钟故障,这样部分触发器会在合法的新状态到来之前采样它们的输入。
时钟故障有效的攻击通常和电源故障结合在一起,在接触式智能卡中通过组合时钟和电源波动,已经可以很可靠地增加程序计数器内容而不影响处理器的其它状态。
这样,智能卡内的任意指令序列都可以被黑客执行,而程序员在软件编写中并没有什么很好的应对措施。
大多数RFID的时钟、电源都是使用天线的交流信号整形得到的,因此通过改变交流信号谐波的幅度、对称性、频率等参数可以实施时钟-电源故障攻击。
借助于RFID接触测试设备中的数字直接合成交流信号技术,很容易产生时钟-电源故障攻击所需的波形。
RFID产品为了有效抵御时钟故障攻击,除了采用时钟探测器以外,更重要的是严格限制RFID设计的工作频率范围、载频的谐波品质因素、对称性等指标。
因此,从安全角度来说,并非RFID对机具适应能力越强越好。
潜在的故障技术仍需进一步探索,如通过将金属探针置于处理器几百个微米高度的时候,在几个毫秒内施加几百伏的电压,得到的电场强度足够改变附近的晶体管阈值电压。
这些技术的应用价值和应对措施还有待进一步的研究。