智能IC卡安全模型分析及在高速公路网中的应用 - 中国一卡通网
用户名密码 [免费注册] [找回密码] 推广技巧 发布求购 建商铺  发产品  会员体制比较  
 

智能IC卡安全模型分析及在高速公路网中的应用

来源:河北交通科技信息网  作者:刘璋峰 朱健 黄承明 董德存  发布时间:2008-10-22 10:55:01  字体:[ ]

关键字:ic卡安全  安全模型  攻击  etc  

摘   要:智能IC卡在高速公路路网中的应用其安全性不容忽视,本文先提出了IC卡在高速公路联网收费中的安全模型,然后分析了模型中IC卡面临的威胁与攻击,最后结合联网收费的具体应用针对相应的攻击给出了解决方法与策略。

     引言
  
    智能IC卡的安全模型[5]是指在一个基于IC卡的应用系统中参与IC卡交易各方所组成的应用模型,模型中的各方因为相互间的功能联系而形成了一个统一体,但模型内部各方的功能是有区别的,正是这种区别使得各方的功能分割后可能会导致安全问题。采用了文献[5]中的模型,具体地分析了高速公路联网收费系统中的IC卡安全模型并给出了相应的对策。
  
    高速公路联网收费系统中的收费信息来自IC卡,所以其安全是基于IC卡的安全性的,现行的路网收费系统存在着人工方式(MTC)和电子收费方式(ETC)的混合应用,根据应用的不同采用的IC卡的类型也不同,在联网收费中IC卡的应用种类包括属于车辆通行用户卡的带金卡、通行券、公务IC卡等和属于系统用卡的身份IC卡、系统管理IC卡、密钥IC卡等。在MTC方式中选用的是非接触式Mfarel卡作为信息载体,在ETC方式中采用的是双界面CPU卡以满足以上2种方式的混合应用,虽然二者的安全机制不同,但无论采用何种IC卡,在这样一个基于IC卡的安全的系统中如何建立一个安全模型是非常重要的,下面先提出联网收费系统的可信任模型。
  
    1路网收费系统中的模型分析
  
    1.1 IC卡应用中的可信任模型

  
    在路网收费系统中根据参与方的功能不同,我们具体定义为如下图1所示。 

    IC卡持有人 拥有IC卡的使有权,既包括合法使用者也包括非法攻击者。
  
    其中的模型成员说明如下。
  
    信息控制方:控制IC卡内的数据及管理。在此处指在MTC中收费车道计算机的使用者或在ETC中路边单元(RSU)的控制者。 
    终端设备:指与IC卡通信的外部设备。在MTC中指收费车道读卡器或在ETC中指车载单元(OBU)。 
    发卡方:发行IC卡的部门。负责IC卡的个人化过程。 
    IC卡的制造商:生产IC卡的公司。负责写入IC卡片操作系统(COS)及IC卡的初始化数据。
    软件开发商:负责IC卡应用软件的开发,包括2次应用开发。
  
    2.2 可信任模型中功能分割后参与方之间的攻击分类
  
    根据以上定义,模型中成员间的攻击分类如图2所示。 

    从图2中我们给出了在模型当中成员间的攻击,下面来具体分析。
  
    1)终端对IC卡持有人和信息控制方的攻击
  
    路网中无论是Mifarel卡还是CPU卡,当持卡人将IC卡插入终端读写器后他和收费车道管理者都会相信读写器能与IC卡正常通信且是安全地进行的,但此处系统中可能存在着木马攻击即:当外部攻击者将木马程序放入未被怀疑的收费车道终端读卡器后,这一点是容易做到的,此时当合法用户将口令或个人信息从可信的程序中输入时,特洛伊马程序便在用户全然不知的情况下获取相关个人资料,以此可进行重放攻击来进行信息欺诈。
  
    2)IC卡持有人对终端的攻击
  
    此类攻击最常见,可分为物理攻击和逻辑攻击。
  
    物理攻击 主要是利用IC卡的物理特性来对它进行模拟或干扰,包括模拟攻击、伪IC卡攻击分析攻击。
  
    模拟攻击是人为模拟输入输出信号欺骗终端设备。这一点在接触式IC卡中就容易做到。
  
    伪IC卡攻击是终端设备在读写IC卡的过程中,可能会有一定的时间间隔,在这个时间间隔之前,用合法的授权IC卡打开终端设备及其控制设备,并在写入数据之前用伪IC卡替换真IC卡,使得所有的消费纪录没有写入到真正被授权的IC卡上,而被纪录在伪IC卡之中。
  
    分析攻击是将IC卡的电路进行分析,并利用较先进的仪器设备测试IC卡的各种密码的位置和状态字,从而破译整个系统。
  
    逻辑攻击 指IC卡在正常的物理环境中使用时,敏感信息如个人密钥,带金卡的内部资金和密钥卡的加密密钥被通过探测来往于IC卡的比特流而获得,从而打开各个受控设备,对系统进行实质上未经授权的访问。
  
    3)IC卡持有人对信息控制方进行攻击
  
    因为在路网收费系统中采用IC卡进行交易,所以IC卡内的信息数据存储必须受到保护,但是攻击者能以各种方式访问IC卡。包括:带到实验室进行试验,为了解IC卡的工作原理占有或破坏IC卡。此类攻击有:错误分析、时分攻击等。这样攻击者就构成了对要依赖于IC卡信息安全的信息控制方的攻击。
  
    4)IC卡持有人攻击软件开发商
  
    此类攻击主要指有恶意攻击的IC卡持有人用适当的硬件对IC卡实行攻击,以使IC卡不能装入软件开发商新的软件,从而构成对软件开发商的攻击。
  
    5)终端对发卡方的攻击
   
    因为终端设备控制着IC卡与发卡方之间的任何通讯,在这样的情况下,终端总能篡改或拒绝纪录交易等等,例如:车道终端读卡器不能响应IC卡的请求,或虽然响应但对卡进行了不正常的操作。
  
    6)发卡方攻击IC卡持有人
  
    指IC卡的发行方不遵守行业准则,利用其是发IC卡方的便利窃取IC卡内的信息,这一点发卡方是非常容易做到的,这样就构成了对秘密的侵犯。尤其在本收费系统中用IC卡来代替现金的电子钱包其敏感性就更为突出。此外,从用户的角度出发,发卡方要改变IC卡的初始状态,这不仅会被视作一种攻击,而且由此将带来安全隐患,发卡方并没有征得持IC卡人的意见,况且客户也很难识别出来。 
 
    7)IC卡制造商对信息控制方和软件开发商的攻击
  
    在路网收费系统中,由于要求一卡多用,且能跨平台操作,不仅要使其能在WINDOWS9X/NT,DOS操作系统中使用而且也要求能在LINUX,UNIX操作系统中使用。同时希望能支持用VISUAL C++,VISUAL BASIC,JAVA,DELPHI等多种语言开发,这样就产生了新的安全隐患将涉及到操作系统接口的安全,具体的IC卡操作系统的安全,开发程序的安全。IC卡中密钥及认证基于随机数的安全,如果制造商使用了性能极差的随机数发生器,那么,由此带来的安全隐患就是显而易见的了。
  
    2路网收费系统模型中IC卡抵抗攻击策略
  
    针对以上提出的IC卡在路网收费系统中可能遇到的攻击,提出了如下的具体抵抗攻击的对策。
  
    在路网收费中对于木马攻击既可发生在IC卡终端上也发生在系统登录上,有如下2种方案可用:一种是采用被称作单通道设备驱动体系,使用这种体系的操作系统将会在任一特定时间只允许一个应用程序可以访问系列设备(例如IC卡读写器),但是随之而来的就是造成了使用IC卡的不方便,因为可信赖的多个程序就不能同时对IC卡操作。另外一种抵抗手段就是采用“一次一密”的策略即每次输入口令都不同。这样木马程序即使获得了当前的口令或密钥也无法进行重放攻击了,同时也可防止字典攻击,但也相应增加了密钥的管理复杂度。对于收费系统中管理员进行系统安全登录认证可采用这2种方案。 

更多

新闻投稿合作邮箱:yktchina-admin@163.com    字体[ ] [收藏] [进入论坛]

推荐文章

论坛热帖