智能IC卡安全模型分析及在高速公路網(wǎng)中的應用-交通港口_第1頁
智能IC卡安全模型分析及在高速公路網(wǎng)中的應用-交通港口_第2頁
智能IC卡安全模型分析及在高速公路網(wǎng)中的應用-交通港口_第3頁
智能IC卡安全模型分析及在高速公路網(wǎng)中的應用-交通港口_第4頁
智能IC卡安全模型分析及在高速公路網(wǎng)中的應用-交通港口_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

智能IC卡安全模型分析及在高速公路網(wǎng)中的應用-交通港口

導讀:從上面對在高速公路路網(wǎng)中智能IC卡安全模型的分析與對策的討論,可以看出要確保智能IC卡在路網(wǎng)收費中的高度安全仍然需要做大量的分析工作,涉及到智能IC卡本身和其應用環(huán)境的安全

引言

智能IC卡的安全模型[5]是指在一個基于IC卡的應用系統(tǒng)中參與IC卡交易各方所組成的應用模型,模型中的各方因為相互間的功能聯(lián)系而形成了一個統(tǒng)一體,但模型內(nèi)部各方的功能是有區(qū)別的,正是這種區(qū)別使得各方的功能分割后可能會導致安全問題。采用了文獻[5]中的模型,具體地分析了高速公路聯(lián)網(wǎng)收費系統(tǒng)中的IC卡安全模型并給出了相應的對策。

高速公路聯(lián)網(wǎng)收費系統(tǒng)中的收費信息來自IC卡,所以其安全是基于IC卡的安全性的,現(xiàn)行的路網(wǎng)收費系統(tǒng)存在著人工方式(MTC)和電子收費方式(ETC)的混合應用,根據(jù)應用的不同采用的IC卡的類型也不同,在聯(lián)網(wǎng)收費中IC卡的應用種類包括屬于車輛通行用戶卡的帶金卡、通行券、公務IC卡等和屬于系統(tǒng)用卡的身份IC卡、系統(tǒng)管理IC卡、密鑰IC卡等。在MTC方式中選用的是非接觸式Mfarel卡作為信息載體,在ETC方式中采用的是雙界面CPU卡以滿足以上2種方式的混合應用,雖然二者的安全機制不同,但無論采用何種IC卡,在這樣一個基于IC卡的安全的系統(tǒng)中如何建立一個安全模型是非常重要的,下面先提出聯(lián)網(wǎng)收費系統(tǒng)的可信任模型。

1、路網(wǎng)收費系統(tǒng)中的模型分析

1.1

IC卡應用中的可信任模型

在路網(wǎng)收費系統(tǒng)中根據(jù)參與方的功能不同,我們具體定義為如下圖1所示。

IC卡持有人擁有IC卡的使有權,既包括合法使用者也包括非法攻擊者。

其中的模型成員說明如下。

信息控制方:控制IC卡內(nèi)的數(shù)據(jù)及管理。在此處指在MTC中收費車道計算機的使用者或在ETC中路邊單元(RSU)的控制者。

終端設備:指與IC卡通信的外部設備。在MTC中指收費車道讀卡器或在ETC中指車載單元(OBU)。

發(fā)卡方:發(fā)行IC卡的部門。負責IC卡的個人化過程。

IC卡的制造商:生產(chǎn)IC卡的公司。負責寫入IC卡片操作系統(tǒng)(COS)及IC卡的初始化數(shù)據(jù)。

軟件開發(fā)商:負責IC卡應用軟件的開發(fā),包括2次應用開發(fā)。

2.2

可信任模型中功能分割后參與方之間的攻擊分類

根據(jù)以上定義,模型中成員間的攻擊分類如圖2所示。

從圖2中我們給出了在模型當中成員間的攻擊,下面來具體分析。

1)終端對IC卡持有人和信息控制方的攻擊

路網(wǎng)中無論是Mifarel卡還是CPU卡,當持卡人將IC卡插入終端讀寫器后他和收費車道管理者都會相信讀寫器能與IC卡正常通信且是安全地進行的,但此處系統(tǒng)中可能存在著木馬攻擊即:當外部攻擊者將木馬程序放入未被懷疑的收費車道終端讀卡器后,這一點是容易做到的,此時當合法用戶將口令或個人信息從可信的程序中輸入時,特洛伊馬程序便在用戶全然不知的情況下獲取相關個人資料,以此可進行重放攻擊來進行信息欺詐。

2)IC卡持有人對終端的攻擊

此類攻擊最常見,可分為物理攻擊和邏輯攻擊。

物理攻擊主要是利用IC卡的物理特性來對它進行模擬或干擾,包括模擬攻擊、偽IC卡攻擊分析攻擊。

模擬攻擊是人為模擬輸入輸出信號欺騙終端設備。這一點在接觸式IC卡中就容易做到。

偽IC卡攻擊是終端設備在讀寫IC卡的過程中,可能會有一定的時間間隔,在這個時間間隔之前,用合法的授權IC卡打開終端設備及其控制設備,并在寫入數(shù)據(jù)之前用偽IC卡替換真IC卡,使得所有的消費紀錄沒有寫入到真正被授權的IC卡上,而被紀錄在偽IC卡之中。

分析攻擊是將IC卡的電路進行分析,并利用較先進的儀器設備測試IC卡的各種密碼的位置和狀態(tài)字,從而破譯整個系統(tǒng)。

邏輯攻擊

指IC卡在正常的物理環(huán)境中使用時,敏感信息如個人密鑰,帶金卡的內(nèi)部資金和密鑰卡的加密密鑰被通過探測來往于IC卡的比特流而獲得,從而打開各個受控設備,對系統(tǒng)進行實質上未經(jīng)授權的訪問。

3)IC卡持有人對信息控制方進行攻擊

因為在路網(wǎng)收費系統(tǒng)中采用IC卡進行交易,所以IC卡內(nèi)的信息數(shù)據(jù)存儲必須受到保護,但是攻擊者能以各種方式訪問IC卡。包括:帶到實驗室進行試驗,為了解IC卡的工作原理占有或破壞IC卡。此類攻擊有:錯誤分析、時分攻擊等。這樣攻擊者就構成了對要依賴于IC卡信息安全的信息控制方的攻擊。

4)IC卡持有人攻擊軟件開發(fā)商

此類攻擊主要指有惡意攻擊的IC卡持有人用適當?shù)挠布C卡實行攻擊,以使IC卡不能裝入軟件開發(fā)商新的軟件,從而構成對軟件開發(fā)商的攻擊。

5)終端對發(fā)卡方的攻擊

因為終端設備控制著IC卡與發(fā)卡方之間的任何通訊,在這樣的情況下,終端總能篡改或拒絕紀錄交易等等,例如:車道終端讀卡器不能響應IC卡的請求,或雖然響應但對卡進行了不正常的操作。

6)發(fā)卡方攻擊IC卡持有人

指IC卡的發(fā)行方不遵守行業(yè)準則,利用其是發(fā)IC卡方的便利竊取IC卡內(nèi)的信息,這一點發(fā)卡方是非常容易做到的,這樣就構成了對秘密的侵犯。尤其在本收費系統(tǒng)中用IC卡來代替現(xiàn)金的電子錢包其敏感性就更為突出。此外,從用戶的角度出發(fā),發(fā)卡方要改變IC卡的初始狀態(tài),這不僅會被視作一種攻擊,而且由此將帶來安全隱患,發(fā)卡方并沒有征得持IC卡人的意見,況且客戶也很難識別出來。

7)IC卡制造商對信息控制方和軟件開發(fā)商的攻擊

在路網(wǎng)收費系統(tǒng)中,由于要求一卡多用,且能跨平臺操作,不僅要使其能在WINDOWS9X/NT,DOS操作系統(tǒng)中使用而且也要求能在LINUX,UNIX操作系統(tǒng)中使用。同時希望能支持用VISUAL

C++,VISUAL

BASIC,JAVA,DELPHI等多種語言開發(fā),這樣就產(chǎn)生了新的安全隱患將涉及到操作系統(tǒng)接口的安全,具體的IC卡操作系統(tǒng)的安全,開發(fā)程序的安全。IC卡中密鑰及認證基于隨機數(shù)的安全,如果制造商使用了性能極差的隨機數(shù)發(fā)生器,那么,由此帶來的安全隱患就是顯而易見的了。

2、路網(wǎng)收費系統(tǒng)模型中IC卡抵抗攻擊策略

針對以上提出的IC卡在路網(wǎng)收費系統(tǒng)中可能遇到的攻擊,提出了如下的具體抵抗攻擊的對策。

在路網(wǎng)收費中對于木馬攻擊既可發(fā)生在IC卡終端上也發(fā)生在系統(tǒng)登錄上,有如下2種方案可用:一種是采用被稱作單通道設備驅動體系,使用這種體系的操作系統(tǒng)將會在任一特定時間只允許一個應用程序可以訪問系列設備(例如IC卡讀寫器),但是隨之而來的就是造成了使用IC卡的不方便,因為可信賴的多個程序就不能同時對IC卡操作。另外一種抵抗手段就是采用“一次一密”的策略即每次輸入口令都不同。這樣木馬程序即使獲得了當前的口令或密鑰也無法進行重放攻擊了,同時也可防止字典攻擊,但也相應增加了密鑰的管理復雜度。對于收費系統(tǒng)中管理員進行系統(tǒng)安全登錄認證可采用這2種方案。

對于終端的物理攻擊和邏輯攻擊,其核心一點就是讓攻擊者不能非法獲得IC卡內(nèi)的敏感信息。要做到這一點,在路網(wǎng)收費系統(tǒng)的具體環(huán)境中采用如下的手段。

1)在IC卡的本身物理特性上,選用IC卡時確保其物理封裝的堅固耐用性,并且做到能夠承受相應的應力作用而不導致?lián)p壞;在IC卡的制造時,建議廠家采取如下的一些措施:在IC卡的制造過程中使用特定的復雜而昂貴的生產(chǎn)設備,增加偽造的難度。對IC卡的一些制造和發(fā)行參數(shù)嚴格保密,增強IC卡的包裝完整性,即給存貯器加上若干保護層,把CPU和存儲器做在IC卡內(nèi)部的芯片上,選用一定的特殊材料防止非法對存儲器內(nèi)容進行分析。在IC卡的內(nèi)部安裝監(jiān)控程序,以防止對處理器/存儲器數(shù)據(jù)總線的截聽,而且也可防治對IC卡的非授權的個人化。對整個制造與發(fā)行工序加以分析以確保每人能夠完整的掌握IC卡的制造和發(fā)行過程,防止內(nèi)部人員犯罪。

2)在IC卡的邏輯安全上主要從具體的以下幾個方面進行考慮。

加密算法采用3DES加密算法,由于是傳統(tǒng)單DES的基礎上的迭代,其密鑰的長度從56比特擴展到112比特或168比特。破解密鑰的難度從256到2112或2168,大大地滿足了安全的需要。以上是基于對稱加密體制的,我們也考慮了非對稱加密體制RSA算法,它是基于一個大的質數(shù)難分解為2個質數(shù)的數(shù)學難題之上的。由于3DES在IC卡內(nèi)的實現(xiàn)要比RSA更快速一些,基于收費的時間的要求,我們采用3DES作為加密算法,而用RSA來進行數(shù)字簽名。采用的3DES加密算法如下

使用雙長字節(jié)(16字節(jié))密鑰K=(KLKR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,如下所示

加密算法:Y=DES(KL)[DES-1(KR)[DES(KL[X])]]

解密算法:X=DES-1(KL)[DES(KR)[DES-1(KL[Y])]]

其中,DES[]表示用DES加密,DES-1[]表示用DES解密。

在完整性上,采用MAC信息鑒別碼,有2種方式,一種是機密性保護,即在每一筆交易結束后,對該交易數(shù)據(jù)先用DES加密再計算其MAC,從而以密文傳輸,較安全;另一種是不用加密而直接計算MAC,然后加到預發(fā)送信息的尾部,當接收者接到數(shù)據(jù)后,重新對信息內(nèi)容計算出MAC值,并與報文尾部的MAC值進行比較,若相等則信息未被修改。

在防抵賴性上用數(shù)字簽名可以解決發(fā)收方的誠實而產(chǎn)生的爭執(zhí)。由于對一個完整的明文信息進行簽名要花很長時間,因此,對明文先進行壓縮再簽名。簽名驗證過程如圖3所示。

在鑒別與認證上,采用對稱鑒別體制。因為路網(wǎng)收費系統(tǒng)中是人工收費和電子收費混合使用的,根據(jù)不同的方式采用的卡是不同的,但主要是采用非接觸式的IC卡(即Mifarel)用于人工收費方式,采用雙界面CPU卡用于電子收費方式,二者的安全機制是不同的。此外,在讀卡器的安全存取模塊采用了SAM卡,用于密鑰的管理。下面分別介紹。

對于Mifarel卡

采用3次相互認證機制完成終端和IC卡的相互認證。即

1)端讀取用戶卡的卡序列號,并送入加密運算SAM卡中。

2)AM卡用外部認證主密鑰對IC卡片序列號等數(shù)據(jù)進行加密,生成外部認證密鑰,即為某扇區(qū)的讀/寫密鑰,存放到SAM卡的臨時存儲區(qū)。

3)終端從用戶IC卡中取隨機數(shù)。

4)終端將隨機數(shù)送入SAM卡,同時SAM卡產(chǎn)生自己的隨機數(shù),SAM卡用外部認證密鑰對這兩個隨機數(shù)加密,并將加密結果Dl送回終端。

5)終端用外部認證指令送加密結果Dl給用戶IC卡。

6)用戶卡用相應的某扇區(qū)的讀/寫密鑰對加密結果D1進行解密,并與相用戶卡本身產(chǎn)生的隨機數(shù)進行比較,若一致則轉到下一步。

7)用戶卡用相應的某扇區(qū)的讀/寫密鑰加密終端的SAM卡產(chǎn)生的隨機數(shù)、本身的隨機數(shù)和卡序列號,并將加密結果D2送回終端。

8)終端將加密結果D2送至SAM卡。

9)SAM卡用認證工作密鑰解密D2,并與SAM卡產(chǎn)生的隨機數(shù)進行比較,若一致,則表示3次相互認證成功。

對于雙界面CPU卡

在電子收費方式中有2種方案,即予處理方式和適時處理方式,在適時處理方式中的流程。

當裝有OBU的車輛經(jīng)過ETC車道時,OBU與RSU進行相互認證,認證通過后,CPU卡與RSU進行相互認證。認證通過后,CPU卡與RSU之間相互通信,此時OBU僅充當發(fā)送和接受信息的載體,而不對數(shù)據(jù)進行處理。

預處理方式中的流程

當CPU卡插入到OBU時,OBU即對CPU卡進行認證,以判斷CPU卡的合法性,并從CPU卡讀取高速公路收費中的必要數(shù)據(jù);當車輛通過ETC車道時,RSU與OBU之間進行相互認證,以確認0BU的合法性。認證通過后,RSU與OBU之間進行交換數(shù)據(jù)信息。此后,OBU再將數(shù)據(jù)寫入到CPU卡中。

二者其中的安全機制為OBU的安全模塊(SAM)存入認證密鑰、主控密鑰。CPU卡的主控密鑰等;予處理方式中OBU與CPU卡、RSU與OBU之間的認證是基于DES算法和隨機數(shù),二者的無線傳輸線路上傳送的是密文和隨機數(shù)。認證的密鑰是存放在RSU和OBU的SAM中,適時處理方式中RSU對CPU卡,RSU與OBU進行認證,方法與上類似。只有認證后才可進行數(shù)據(jù)交換。

1)對于持卡人對信息控制方的攻擊,對于任何卡我們采取的是“一卡一密”的方式,這樣任何一張卡的密鑰泄露也不會構成對整個系統(tǒng)的信息安全威脅。另外在CPU卡的安全性方面主要是由其卡中的COS系統(tǒng)來實現(xiàn)的,COS中的密鑰文件(KEY文件)存放多個密鑰,記錄中規(guī)定了其標識、版本算法及密鑰的相關內(nèi)容。KEY文件的內(nèi)容不可讀出,但可用專門的指令修改,具有很高的安全性。在MIFARREl卡中利用其區(qū)域保護技術,將卡分為若干個存儲區(qū),每區(qū)設定不同的訪問條件,如果訪問符合本區(qū)條件,才允許訪問,否則鎖定。例如自由訪問區(qū)內(nèi)允許隨意讀、寫和修改,保護數(shù)據(jù)區(qū)內(nèi)的讀、擦、寫受密碼保護;而保密區(qū)內(nèi)存放的密碼則根本不允許讀寫和修改。對此區(qū)進行此類操作被視為非法入侵,即鎖定系統(tǒng)。這種方法可以有效地防止非法入侵者用讀寫器逐一探查存儲器內(nèi)容。

2)對于IC卡持有人攻擊軟件生產(chǎn)方,對于此種攻擊抵抗在IC卡發(fā)行階段采用各種各樣的單項變換得到加強,這種單項變換可以保證軟件不被篡改,尤其對IC卡的制造方更為容易做到。

3)防范終端對發(fā)卡方的攻擊,認為這一點需要發(fā)卡方對終端十分了解,尤其對IC卡讀寫器的各項性能,指標及參數(shù),事實上需要IC卡制造商的配合。這一點IC卡制造商必

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論