来源:中国一卡通网 作者:不详 发布时间:2014-12-23 17:26:28 字体:[大 中 小]
摘 要:基于软件的卡模拟是实现NFC手机与现存非接触智能卡系统之间交互的一个新方法,最早是由RIM(Research In Motion)在黑莓手机上实现。该方法使复杂的,而且在严格控制下的卡模拟功能变得更加简单和开放。通过这种方法,开发者可以绕过安全单元(通常由“业界巨头们”控制),为实现创新性的NFC应用提供了机会。但与此同时,该方法也可能使NFC应用的安全性降低,并为恶意攻击提供了可能。基于当前的应用情况以及最新的研究成果,本文评估了软件卡模拟方法的利弊。
1,介绍
随着NFC的出现,越来越多的NFC设备和应用出现在市场上。但是,NFC的全部潜力还不能被所有开发者掌控。尤其是安全单元SE(secure element),一种用于实现安全的,基于硬件的卡模拟智能卡芯片,仍然在设备制造商和移动运营商的严格控制之下。
同时,为了与现存的RFID系统,包括门禁,票卡和支付系统交互,NFC设备上必须实现某种方式的卡模拟。在NFC设备上,安全单元用于存储重要的安全应用,包括信用卡,门禁和公共交通应用等。通过设备上的NFC控制器,可以像使用常规的非接触智能卡一样使用安全单元。
在支付领域,这个NFC技术最有希望获得回报的地方,目前其应用严重依赖于安全单元。很多公司希望能够获准使用安全单元,以便在该领域分得一杯羹。因此,很多开发者呼吁实现某种更简便的卡模拟功能。
其中一种方法就是RIM在黑莓平台上实现的软件卡模拟方法(简称为软件SE)。NFC手机上的应用可以无需安全单元就可以与现存的RFID系统交互。对这个技术的第一感觉是它将为NFC设备带来重大的进展。首先,该技术为广大开发人员开启了实现卡模拟功能的大门,该功能之前是被严格控制的。其次,这将会增加NFC技术使用的范围,从而导致对NFC设备需求的增加。最后,它将推动NFC成为一个真正的有着广泛应用的技术。然而在这些好处之外,随之而来的是很多负面的问题。
本文一开始介绍NFC技术和它的操作模式,进一步解释了卡模拟的种类以及它们在目前NFC设备中的使用情况。最后基于当前的应用情况以及最新的研究成果,本文评估了软件卡模拟的利弊。
2. NFC
Near FieldCommunication (NFC)近场通讯技术,最早由 ECMA(ECMA-340, ECMA-352)进行标准化,而后被ISO/IEC采纳 (ISO/IEC18092, ISO/IEC 21481)。NFC为感应耦合近距离射频标识(RFID)技术的一个进步。基于ISO/IEC 14443 和FeliCa (JIS X 6319-4)标准,NFC可以与现存的智能卡系统兼容。最近的标准化工作包括与ISO/IEC 15693 近距感应耦合系统兼容。在标准化工作之外,更具体的数据格式,协议,互操作性,需求书,设备认证和NFC应用等方面的工作由NFC论坛(NFC Forum:http://www.nfc-forum.org/)推动。
NFC技术的一个基本原则是“在一次接触时完成”。这意味着让一个物体或NFC设备与另外一个NFC设备之间进行简单的接触就会触发交互动作。这些物体被称为NFC标签(基于RFID感应器的非接触存储芯片)。这些标签可以存储类似互联网地址URL, 电话号码,文本短信SMS或电子商业卡等内容。用户可以使用标签接触NFC设备来获取这些信息。
NFC终端可在主动、被和双向三种方式下工作;
1,卡模拟模式,NFC模拟为一张卡
2,读写器模式,NFC模拟为读写器,对卡进行读写
3,双向数据分享模式,两个NFC终端互相交换数据,可以用于蓝牙和无线连接的初始验证
图1显示了中NFC手机中NFC数据的传输。应用处理器是手机的主处理单元,NFC控制器为设备中NFC功能的核心部件。它包括NFC调制解调器,以及进行命令和数据的预处理。安全单元为一个智能卡芯片,能够进行安全的基于硬件的卡模拟。路径1为应用处理器与NFC控制器之间的命令和数据流,该路径在点对点模式,读卡器模式和软件卡模拟这三种模式中都存在。路径2为安全单元与NFC控制器之间的命令和数据交互,在安全的基于硬件的卡模拟方式中存在。安全单元不仅可以通过NFC接口与外部交互之外,也可以与主控制器进行连接。这样,安全单元中的信息可以通过手机或者蜂窝网络控制。路径4表示安全单元与主控制器连接,或通过路径3与NFC接口连接。这路径2和路径3两种方式通常只选择其中一种,也就是说这两个模式在同一时间只有一个是被激活的。
译者注:在NFC工作在卡模拟模式下时,路径1就是基于软件的卡模拟,即Host Card(主机卡)模式。路径2就是基于硬件的卡模拟,即Virtual Card(虚拟卡)模式。路径3,4表示通过手机对安全单元的控制,使用哪个路径取决于SE的硬件类型。手机访问SE即所谓的WIRED CARD模式,例如初始化或给SE下载应用时,就需要通过这种方式。在WIRED CARD模式下,虚拟卡模式或主机卡模式被屏蔽。
2.1 卡模拟
NFC卡模拟有多种方式可以选择。模拟的方式可以通过通讯标准,支持协议层,支持命令集以及具体进行模拟操作的NFC设备部件上的不同而加以区分。
对于通讯标准,有三种选择,ISO/IEC 14443 Type A, ISO/IEC 14443 TypeB 和FeliCa (JIS X 6319-4),对这三种标准的支持取决于NFC控制器,安全单元和应用的地理位置。例如,ISO/IEC 14443Type A, ISO/IEC 14443 TypeB在欧洲广泛应用,而FeliCa (JIS X 6319-4)主要用于日本。
另外一个区别在于具体进行模拟操作的NFC设备部件,一方面,卡模拟可以在软件,也就是设备应用处理器上进行,另外一方面,卡模拟可以由一个专用的智能卡芯片,即安全单元上进行。
2.2 安全单元
安全单元为NFC设备上专用的微处理芯片。该芯片可以与NFC控制器集成在一起。另外也可以集成在NFC设备中的其它智能卡/安全设备中,这些集成的芯片可以是UICC多功能集成电路卡(大多数情况下是SIM卡)或SD安全数字记忆卡。
很多安全单元(例如NXP的SmartMX)使用的是标准的智能卡芯片,包括接触式或非接触式智能卡。其软件和硬件架构是相同的。唯一的区别是它们对外的接口有所不同,普通的智能卡具有ISO/IEC 7816-3 (接触式)或天线(非接触式)接口,而安全单元在这些接口之外,还通过一个直接的接口与NFC控制器连接(例如NFC线接口NFC-WI,或单线协议SWP)。
安全单元具备与常规智能卡同样的高安全标准。它可以提供安全存储,安全执行环境和基于硬件的加密算法。安全单元芯片用于对存储数据的读取和操作,并可以抵御各种攻击。其芯片,操作系统和设计流程都经过高安全标准的评估和认证。例如智能卡芯片通用标准保护条例(Common Criteria protection profiles for smartcardmicrochips)等。因此,安全单元满足安全相关的应用,例如支付和门禁管理系统。
智能卡中一个重要的未解决安全问题是接力攻击场景。“接力攻击”是指与智能卡的通讯通过另一个载体接力传播到一个比较远的距离。攻击者可以在远程非法使用受害者的智能卡。这种对非接触智能卡的接力攻击最早被Hancke证实,他通过智能卡和RFID读卡器之间信号层通讯实现了接力攻击。Kfir和Wool则显著提高了通讯距离,可以在用户不知情的情况下轻易使用其智能卡。Roland etal揭示了安全单元不仅能通过非接触接口进行攻击,而且能够通过手机应用处理器上运行的软件进行。Anderson 表明NFC手机是对非接触智能卡进行接力攻击的理想场所。 Francis et显示可以通过两部NFC手机的蓝牙或其它无线通讯方式组成的攻击平台,对NFC点对点通讯和非接触智能卡通讯进行接力攻击。
3. 基于软件的卡模拟
软件卡模拟是NFC手机上进行卡模拟的新方法。最早由RIM公司在黑莓平台上引入。在支持多种安全单元之外,黑莓7平台支持通过手机应用控制器模拟NFC标签和智能卡。
通过指定一条NDEF消息,应用程序能够模拟NFC Forum 类型4的标签,该消息可以保存在一个虚拟标签中。这种类型4标签协议由黑莓系统自动处理。工作在该模式下的NFC设备可用于与另外一个工作在读写器模式下的NFC设备交换数据。
推荐文章
LKT5103 32位高速软件加密锁
LKT4200HS 32位高性能防盗版加密芯片
健身房可视卡
原装飞利浦IC卡
低频125KHz.透明RFID标签
供应可视智能卡
江苏探感超高频耐高温RFID抗金属标签
供应热敏卡、可视卡、视窗卡
USIM卡NFC手机测试白卡小卡
论坛热帖