Bezpiecze
ń
stwo kart elektronicznych
(Rozdział 7)
Karta elektroniczna
Bezpieczny no nik informacji.
Marian Molski, Monika Glinkowska
Wydawnictwo MIKOM
Format B5, 224 str., wydanie I, 1999
ISBN 83-7158-169-6
Bezpiecze
stwo kart elektronicznych
2
7.
Bezpiecze
ń
stwo kart
elektronicznych
Zgodnie z klasyfikacj
zaproponowan
przez firm
IBM, ludzi atakuj
cych system
wykorzystuj
cy bazy danych lub identyfikatory w postaci kart elektronicznych, podzieli
mo
na na trzy grupy [27]. W klasie pierwszej tego podziału znajduj
si
ludzie nie
posiadaj
cy du
ej wiedzy na temat systemu, maj
cy bardzo ograniczony dost
p do jego
elementów, a tak
e do odpowiedniego sprz
tu, który jest w stanie rozpracowa
struktury
elementów kart elektronicznych. Potrafi
oni jednak
e wyszuka
luki w systemie i złama
istniej
ce zabezpieczenia. Klasa druga to osoby pracuj
ce
w firmie, a wi
c posiadaj
ce bezpo
redni dost
p do poszczególnych jego elementów (np.
serwisanci systemów bankomatów), a tak
e do wyspecjalizowanego sprz
tu. Klasa trzecia
obejmuje bogate organizacje (np. agendy rz
dowe), które dzi
ki operowaniu ogromnymi
sumami pieni
dzy maj
nieograniczony dost
p do najlepszego sprz
tu i wysoko
wykwalifikowanych specjalistów.
Obiektami ataku mo
e sta
si
karta, jej u
ytkownik, terminal i centrala systemu, a tak
e
protokół komunikacyjny słu
cy do porozumiewania si
terminali systemu
z central
i karty elektronicznej z terminalem. Ogóln
zasad
odnosz
c
si
do wszystkich
systemów jest reguła mówi
ca,
e ła
cuch (czyli cały system) jest tak silny jak jego
najsłabsze ogniwo. W przypadku systemów wykorzystuj
cych karty najsłabszym ogniwem
nadal pozostaje człowiek, który łatwo mo
e ulec ró
nego rodzaju naciskom. Kolejnym słabym
ogniwem s
karty. Wystarczy bowiem ich przechwycenie przez osoby nieupowa
nione, a
nast
pnie poddanie pewnym działaniom, aby zapisane na nich informacje stały si
dost
pne.
Aby zabezpieczy
informacje przechowywane na kartach elektronicznych przed
przypadkowym b
d
umy
lnym zniszczeniem, modyfikacj
, czy te
nieuprawnionym
ujawnieniem, konieczne jest zastosowanie odpowiednich mechanizmów bezpiecze
stwa.
Bezpiecze
stwo kart elektronicznych
3
Poniewa
karta stanowi jedynie element wi
kszego systemu, konieczne jest zadbanie nie o
bezpiecze
stwo tylko samej karty, ale i pozostałych elementów systemu. Poni
ej dokonano
przegl
du obecnie stosowanych mechanizmów bezpiecze
stwa.
7.1.
Uwierzytelnianie u
ytkownika
W wi
kszo
ci systemów wymagane jest zapewnienie,
e u
ytkownicy s
tymi, za których si
podaj
. Zazwyczaj praktyczna realizacja uwierzytelniania polega na skłonieniu u
ytkownika
do podania jakiej
informacji (np. hasła lub klucza), znanej tylko jemu, albo na
zidentyfikowaniu u
ytkownika przy wykorzystaniu, zapisanych w pami
ci karty,
niepowtarzalnych danych na jego temat (metody biometryczne i antropometryczne).
♦
Numer PIN
Najcz
ciej stosowanym zabezpieczeniem przed nieupowa
nionym dost
pem do zasobów
karty oraz zasobów całego systemu, jest numer PIN przyznawany ka
demu posiadaczowi karty
podczas personalizacji. Jest on zapami
tywany przez u
ytkownika karty, a tak
e zapisywany w
chronionym obszarze pami
ci karty. W systemach finansowych cz
sto stosowany jest numer
PIN o długo
ci do 4 do 12 cyfr [2]. Weryfikacja to
samo
ci polega na porównaniu numeru
wprowadzonego za pomoc
klawiatury
z kluczem PIN zapisanym w pami
ci karty. W przypadku ich zgodno
ci u
ytkownikowi
zostaj
przyznane prawa dost
pu do danej aplikacji. W razie braku zgodno
ci mo
liwe jest
ponowne podanie kodu, ale po przekroczeniu dopuszczalnej liczby prób karta zostaje
zablokowana.
Obej
cie zabezpieczenia kodu PIN poprzez wprowadzanie wszystkich mo
liwych kombinacji
jest praktycznie niemo
liwe. Próba taka zazwyczaj ko
czy si
niepowodzeniem poniewa
ka
dy bł
dnie podany kod zwi
ksza stan licznika bł
dów,
a przekroczenie wyznaczonego limitu licznika oznacza blokad
karty. Mo
liwe jest jednak
e
zdobycie tego numeru w inny sposób, np. uzyskanie go od samego wła
ciciela karty (np.
obserwacja podczas wpisywania) lub zastosowanie metod wymagaj
cych wi
kszych nakładów
(u
ycie zmodyfikowanych terminali, odczytanie numeru
z pami
ci karty). Tak wi
c poprawne wprowadzenie numeru PIN przez u
ytkownika wcale nie
oznacza,
e jest on wła
cicielem karty.
♦
Metody biometryczne i antropometryczne
W celu przezwyci
enia niedostatecznej ochrony, jak
w procesach uwierzytelniania i kontroli
dost
pu zapewniały hasła, zacz
to rozpatrywa
mo
liwo
wykorzystania metod
biometrycznych i antropometrycznych do celów identyfikacji. Mimo
e kryteria fizjologiczne
czy zachowawcze, które s
przedmiotem mechanizmów biometrycznego i antropometrycznego
uwierzytelniania, mog
by
ró
ne (wzory głosów, obrazy linii papilarnych palców),
podstawowe operacje s
takie same. Praktyczna realizacja dowolnej metody zasadniczo składa
si
z dwóch nast
puj
cych etapów:
•
fazy rejestracji, podczas której osoba (np. wła
ciciel karty) wprowadza do pa-
mi
ci karty wzór odniesienia, który jest zestawem cech charakteryzuj
cych jej
to
samo
(np. obraz linii papilarnych palca lub odr
czny podpis); dane te mog
by
przykładowo umieszczone w pami
ci karty elektronicznej przeznaczonej do
identyfikacji i kontroli dost
pu
Bezpiecze
stwo kart elektronicznych
4
•
fazy weryfikacji, która pojawia si
za ka
dym razem, gdy u
ytkownik domaga
si
uwierzytelnienia w systemie biometrycznym lub antropometrycznym; wzór
odniesienia porównywany jest z pomiarami przeprowadzanymi (w czasie rze-
czywistym) przez zewn
trzne urz
dzenie, na osobie, której to
samo
podlega
weryfikacji; gdy obydwa zestawy danych pasuj
do siebie (przy uwzgl
dnieniu
pewnych wcze
niej okre
lonych poziomów tolerancji), identyfikacja jest pozy-
tywna.
Przyj
ty próg tolerancji okre
laj
cy poziom ochrony powinien by
indywidualnie
dostosowywany do okre
lonej aplikacji. Bardziej szczegółowo temat ten został przedstawiony
w rozdziale 10.3.3 pracy.
Zalet
ochrony zapewnianej przez karty elektroniczne jest to,
e dane wykorzystywane do
uwierzytelniania u
ytkownika – albo za pomoc
numeru PIN, albo metod biometrycznych czy
antropometrycznych – s
przechowywane wewn
trz układu scalonego. Oznacza to, i
nie s
one przesyłane przez sie
, co w rezultacie sprawia,
e transakcje przebiegaj
szybciej, s
ta
sze
i bezpieczniejsze.
7.2.
Uwierzytelnianie danych
Karta sprawdza dane otrzymane z zewn
trz przy u
yciu tajnych lub publicznych informacji
przechowywanych w pami
ci. Mo
e te
przy u
yciu tajnych wewn
trznych danych
przetworzy
element danych (kryptograficzna suma kontrolna lub podpis cyfrowy) i doł
czy
go do informacji wysyłanych na zewn
trz.
Prostym sposobem na upewnienie si
, czy wiadomo
nie została zmieniona podczas
transmisji, jest np. przesłanie razem z wiadomo
ci
dodatkowej informacji – CRC (ang. Cyclic
Redundacy Check), powstałej przez logiczne dodanie bajtów wiadomo
ci. Strona odbiorcza,
przeprowadzaj
c tak
sam
operacj
, mo
e porówna
podpisy. W przypadku zmiany cho
by
jednego bitu transmitowanej informacji nie b
dzie zgodno
ci po stronie odbiorczej. Metoda
podpisu cyfrowego została przedstawiona w rozdziale 10.7.3 pracy.
7.3.
Uwierzytelnianie podmiotów
Uwierzytelnianie podmiotów polega na sprawdzeniu autentyczno
ci karty elektronicznej przez
system lub sprawdzeniu przez kart
, czy system, z którym si
komunikuje, jest wła
ciwy.
Procedura uwierzytelnienia karty mo
e mie
nast
puj
cy przebieg (rys. 7.1) [32]:
•
terminal generuje liczb
pseudolosow
RAND
•
karta na jej podstawie oblicza przy wykorzystaniu algorytmu uwierzytelniaj
cego
wynik S b
d
cy funkcj
: tajnego klucza X (przydzielonego karcie podczas per-
sonalizacji i zapisanego w chronionym obszarze pami
ci; klucz ten jest wyliczany
na podstawie danych identyfikacyjnych karty I i klucza master K za pomoc
odpowiedniego algorytmu), danych identyfikacyjnych karty I (np. numeru
seryjnego karty) i innych danych D zawartych w karcie (np. zawarto
liczników
karty)
Bezpiecze
stwo kart elektronicznych
5
•
na podstawie danych przesłanych do modułu ochrony (znajduj
cego si
w termi-
nalu – tryb off-line lub poza nim – tryb on-line), tj. RAND, I, D, S, nast
puje ob-
liczenie klucza X (na podstawie I i tajnego klucza systemu – klucza master),
a nast
pnie wyniku S’ (obliczanego według tego samego algorytmu uwierzytel-
niaj
cego, który znajduje si
w karcie)
•
zgodno
S i S’
wiadczy o autentyczno
ci karty.
klucz X
Dane
D i I
obliczanie
S
generowanie
liczby RAND
obliczanie
S’
obliczanie
klucza X
X=f(I,K)
porównanie
S i S’
S
S’
X
RAND
D
I
Karta inteligentna
Moduł ochrony
klucz K
Rys. 7.1.
Mechanizm uwierzytelniania. Oznaczenia: I, D – dane identyfikacyjne karty, K –
klucz master, RAND – liczba pseudolosowa, X – tajny klucz karty, S, S’ – wyniki
operacji przeprowadzonych przy wykorzystaniu algorytmu zapisanego na karcie
i danych X, D, I, K, RAND [32]
Bezpiecze
stwo przedstawionej powy
ej metody uwierzytelniania zale
y od utrzymania w
tajemnicy klucza X (ci
gu binarnego – np. 48-bitowego), gdy
sam algorytm w dzisiejszych
systemach kryptograficznych jest zazwyczaj jawny. W systemach symetrycznych klucz X musi
by
znany obydwu stronom, tzn. identyfikowanej karcie, a tak
e weryfikuj
cemu j
systemowi. Taka wła
nie sytuacja została przedstawiona w powy
szym przykładzie.
Natomiast w systemach asymetrycznych s
dwa klucze: klucz publiczny, który zazwyczaj
podawany jest do wiadomo
ci publicznej, i klucz prywatny, utrzymywany w tajemnicy i
b
d
cy w posiadaniu operatora systemu.
Jak ju
wspomniano, karty z mikroprocesorem mog
dokonywa
uwierzytelnienia odległego
serwera lub czytnika, z którym nawi
zuj
komunikacj
. Kolejne etapy uwierzytelniania mog
przebiega
nast
puj
co:
•
wysłanie wiadomo
ci z karty do czytnika
•
zaszyfrowanie tej wiadomo
ci przez czytnik przy u
yciu tajnego klucza K i zwró-
cenie zaszyfrowanej wiadomo
ci do karty
•
zdeszyfrowanie wiadomo
ci przez kart
za pomoc
własnego klucza i porów-
nanie z ci
giem pierwotnym; je
li obydwie wiadomo
ci s
zgodne, karta uznaje,
e zewn
trzne urz
dzenie posiada ten sam tajny klucz K.
Bezpiecze
stwo kart elektronicznych
6
Karta mo
e te
wcze
niej zaszyfrowa
wiadomo
i wtedy urz
dzenie odbiorcze musi j
zdeszyfrowa
, a wynik odesła
do karty.
7.4.
Szyfrowanie
Szyfrowanie jest przetworzeniem danych do takiej postaci, w której nie b
dzie mo
liwe ich
odczytanie bez zastosowania odpowiedniego klucza. Proces deszyfrowania jest procesem
odwrotnym do szyfrowania i umo
liwia odzyskanie pierwotnej informacji przy u
yciu klucza
albo takiego samego, jak podczas szyfrowania (kryptografia symetryczna), albo z nim
skojarzonego (kryptografia asymetryczna).
Rodzaj obecnie stosowanych technik zale
y od celu szyfrowania, co z kolei determinuje u
ycie
i zakres tajnych kluczy. Klucze kryptograficzne s
wykorzystywane przez karty inteligentne do
szyfrowania kluczy, danych i transmisji. Np. za pomoc
klucza szyfruje si
wa
ne dane,
jeszcze przed ich umieszczeniem w pami
ci. Dostawcy mog
u
y
pewnych algorytmów do
zaszyfrowania informacji i przechowania jej pod okre
lonym adresem. Niezmienno
takiej
informacji mo
e by
pó
niej sprawdzana. Szyfrowaniu podlegaj
te
klucze, takie jak klucz
master, a czasami tak
e numery PIN. A zatem nawet w przypadku mało prawdopodobnego
nielegalnego odczytania klucza PIN jest on bezu
yteczny. Karty inteligentne mog
by
te
stosowane w celu szyfrowania danych transmitowanych do odległych u
ytkowników, a wi
c
do ochrony transmisji.
Zasadniczo techniki szyfrowania mo
na podzieli
na symetryczne i asymetryczne. Do
szyfrowania symetrycznego wykorzystywany jest jeden tajny klucz, który znany jest zarówno
wysyłaj
cemu, jak i odbiorcy informacji (jedn
ze stron jest karta, a drug
zewn
trzny system).
Ten sam klucz u
ywany jest do szyfrowania i deszyfrowania wiadomo
ci (rys. 7.2). Poufno
jest gwarantowana tak długo, jak klucz ten pozostanie utrzymany w tajemnicy.
Najcz
ciej stosowanym systemem symetrycznym jest DES (ang. Data Encryption Standard),
wprowadzony w latach siedemdziesi
tych przez firm
IBM. Z dwóch 64-bitowych liczb daje
on 64-bitowy wynik. Np. jedna z liczb jest wiadomo
ci
wej
ciow
, a druga ukrytym kluczem
kryptograficznym. Zmieszanie tych dwóch liczb,
w oparciu o reguł
DES, daje w rezultacie trzeci
liczb
R, która jest wynikiem. Algorytm ten
jest odwracalny, co oznacza,
e je
li R zostanie zmieszane z kluczem kryptograficznym,
uzyska si
w ten sposób pierwotn
wiadomo
wej
ciow
. Klucze kryptograficzne s
zapisywane w pami
ci karty w obszarze chronionym przed odczytem
i jedynie mikroprocesor ma do nich dost
p. Algorytm DES umo
liwia bardzo szybkie
szyfrowanie du
ych ilo
ci informacji. Złamanie algorytmu DES polega na znalezieniu
wykorzystywanego w algorytmie klucza, a to oznacza konieczno
sprawdzenia wszystkich 2
56
kluczy (takie poszukiwania prowadzane z pr
dko
ci
100000 kluczy na sekund
potrwałyby
wi
cej ni
22000 lat). Jednak
e, wraz z rozpowszechnieniem si
Internetu i mo
liwo
ci
poł
czenia mocy obliczeniowej wielu komputerów, pojawiła si
szansa na złamanie szyfru w
znacznie krótszym czasie. Chocia
DES został wprowadzony na rynek w roku 1977, dopiero
na pocz
tku bie
cego roku (1998) udało si
odczyta
wiadomo
zaszyfrowan
za jego
pomoc
.
Bezpiecze
stwo kart elektronicznych
7
wiadomo
jawna
wiadomo
zdeszyfrowana
wiadomo
zaszyfrowana
wiadomo
zaszyfrowana
te same klucze
nadawca
odbiorca
szyfrowanie
deszyfrowanie
Rys. 7.2. Szyfrowanie symetryczne – nadawca i odbiorca posiadaj
ten sam klucz [63]
Firma RSA Data Security zorganizowała konkurs maj
cy na celu wykazanie,
e klucze
stosowane w metodzie DES nie s
wystarczaj
co długie i przez to nie stanowi
skutecznego
zabezpieczenia. Wysoka nagroda dla pierwszej osoby, której uda si
odczyta
zaszyfrowan
wiadomo
przyci
gn
ła uwag
wielu crackerów. Pierwsza udana próba złamania algorytmu,
w której wzi
ło udział 70 tysi
cy współpracuj
cych ze sob
, poł
czonych komputerów trwała
96 dni. Kolejne były jeszcze krótsze. Np. próba rozpocz
ta 13 stycznia zako
!
czyła si
ju
po
39 dniach, a wi
c 26 lutego [12].
Mimo opracowania bardziej pot
nych systemów kryptograficznych (przykładowo IDEA –
International Data Encryption Algorithm) DES nadal pozostaje najcz
ciej stosowanym
algorytmem. Co pi
lat ameryka
!
ski instytut National Institute for Standards and Technology
(NIST) wydaje opini
, czy poziom bezpiecze
!
stwa techniki DES jest jeszcze wystarczaj
cy. W
1993 r., podczas dokonywania ostatniej oceny, przedstawiciele tej instytucji sugerowali, i
algorytm odpadnie przy kolejnej weryfikacji.
Odpowiedzi
na próby złamania DES mo
e by
zastosowanie potrójnego DES (ang. triple
DES). Metoda ta polega na kilkukrotnym wykorzystaniu algorytmu DES – za ka
dym razem z
innym kluczem, co zwi
ksza liczb
kombinacji do 2
112
.
Po około dziesi
ciu latach od opracowania algorytmu DES, a wi
c w latach osiemdziesi
tych,
powstała koncepcja algorytmu szyfrowania z kluczem publicznym (szyfrowanie
asymetryczne). Do szyfrowania asymetrycznego wykorzystywane s
dwa klucze. Pierwszy z
nich, nazwany kluczem prywatnym, jest znany jedynie u
ytkownikowi, a drugi – publiczny
jest podany do publicznej wiadomo
ci. Ka
dy
z u
ytkowników ma wi
c klucz prywatny i publiczny, które s
ze sob
powi
zane (rys. 7.3).
Wa
ne jest to,
e klucza deszyfruj
cego praktycznie nie mo
na odgadn
"
na podstawie klucza
szyfruj
cego, gdy
wymagałoby to przeprowadzenia niezwykle długich i zło
onych oblicze
!
.
Ochrona miejsca przeznaczenia realizowana jest przez nadawc
, który do zaszyfrowania
wiadomo
ci u
ywa klucza publicznego odbiorcy. Informacja mo
e by
zdeszyfrowana jedynie
przez u
ycie skojarzonego klucza prywatnego. A zatem jedynie wła
ciwy odbiorca mo
e
zdeszyfrowa
wiadomo
(gwarantowana jest poufno
informacji). Uwierzytelnianie
nadawcy realizowane jest przez wykorzystanie prywatnego klucza nadawcy do zaszyfrowania
danych. Odbiorca deszyfruje otrzyman
wiadomo
przy u
yciu klucza publicznego nadawcy.
Tak wi
c odbiorca ma pewno
,
e wiadomo
została wysłana przez t
osob
, której klucz
Bezpiecze
!
stwo kart elektronicznych
8
publiczny umo
liwił jej zdeszyfrowanie (gwarantowane jest uwierzytelnianie nadawcy i
niezaprzeczalno
nadania).
Do najbardziej rozpowszechnionych systemów asymetrycznych nale
y algorytm RSA (nazwa
pochodzi od pierwszych liter nazwisk jego twórców – Rona Rivesta, Adi Shamira i Leonarda
Adlemana).
Asymetryczne systemy kryptograficzne s
mniej powszechnie stosowane w obecnych kartach.
Jednak, mimo i
charakteryzuj
si
, w porównaniu do systemów symetrycznych, mał
szybko
ci
działania (s
co najmniej 100 razy wolniejsze, a w przypadku rozwi
za
!
sprz
towych dysproporcja ta jest jeszcze wi
ksza), umo
liwiaj
wykonanie bardziej
skomplikowanych operacji szyfrowania. Ponadto zastosowanie algorytmu asymetrycznego jest
korzystniejsze ze wzgl
dów bezpiecze
!
stwa systemu. Wynika to st
d, i
odczytanie klucza
zapisanego w jednej karcie czy terminalu powoduje uszkodzenie (karta przestaje by
bezpieczna) tylko tej jednej karty czy terminala, gdy
ka
dy u
ytkownik ma inny klucz.
Natomiast w systemach symetrycznych,
w których ten sam klucz zapisany jest na kartach i terminalach, odczytanie klucza
z dowolnej karty czy terminala doprowadzi
mo
e do skompromitowania (zagro
enia
bezpiecze
!
stwa) całego systemu. Aby zapobiec takiej sytuacji, mo
na przydzieli
ka
demu
u
ytkownikowi inny klucz. Wtedy jednak pojawia si
problem zarz
dzania du
liczb
kluczy.
Inn
cech
wskazuj
c
na wi
kszy stopie
!
bezpiecze
!
stwa systemów asymetrycznych s
dłu
sze klucze.
Bezpiecze
!
stwo kart elektronicznych
9
Przypadek 1
wiadomo
#$
jawna
wiadomo
#$
zdeszyfrowana
wiadomo
#$
zaszyfrowana
nadawca
odbiorca
wiadomo
#$
zaszyfrowana
szyfrowanie
deszyfrowanie
klucze
nadawcy
prywatny
publiczny
klucze
odbiorcy
prywatny
publiczny
wiadomo
#$
jawna
wiadomo
#$
zdeszyfrowana
wiadomo
#$
zaszyfrowana
wiadomo
#$
zaszyfrowana
Przypadek 2
nadawca
odbiorca
szyfrowanie
deszyfrowanie
Rys. 7.3.
Szyfrowanie asymetryczne: w pierwszym przypadku nadawca u
ywa swego pry-
watnego klucza, a odbiorca deszyfruje wiadomo
przy u
yciu publicznego klucza
nadawcy. W drugim przypadku nadawca u
ywa klucza publicznego odbiorcy, a od-
biorca deszyfruje wiadomo
przy u
yciu swojego prywatnego klucza [63]
W zwi
zku z wieloma zaletami algorytmów asymetrycznych w bliskiej przyszło
ci nale
y
spodziewa
si
rosn
cego nimi zainteresowania.
7.5.
Bezpiecze
%
stwo układu scalonego
Ka
dy nowo wyprodukowany układ scalony jest sprzedawany wraz z katalogiem, w którym
wyszczególnione s
jego warunki pracy (np. napi
cie, cz
stotliwo
). W praktyce układy
scalone przeznaczone do kart inteligentnych musz
by
bezpieczne tak
e w innych warunkach.
Oznacza to,
e gdy układ pracuje z innymi parametrami ni
dla niego zalecane, mo
e ulec
zniszczeniu, ale w
adnym wypadku nie powinien umo
liwi
odczytania, czy zmodyfikowania
przechowywanych informacji. Ponadto karta musi by
przygotowana na brak zasilania (ang.
Bezpiecze
!
stwo kart elektronicznych
10
card unplugging), który mo
e si
pojawi
w dowolnym czasie i podczas wykonywania
dowolnych operacji. Po ponownym wł
czeniu zasilania układ powinien funkcjonowa
poprawnie.
Układ musi by
odporny nie tylko na naturalne, ale tak
e np. na celowe, zakłócaj
ce
oddziaływania zewn
trznych pól promieniowania. Karty powinny by
odporne na tzw. reverse
engineering, czyli na działania maj
ce na celu odwzorowanie struktury wewn
trznej układu
(elementu elektronicznego itp.) bez uprzedniej znajomo
ci jego budowy. Zabezpieczeniem
przed reverse engineering jest takie zrealizowanie układów elektronicznych, aby ka
da próba
rozpoznania czy przeanalizowania wewn
trznej jego struktury prowadziła do nieodwracalnego
uszkodzenia tego układu [38, 52, 63]. Technika ta okre
lana jest jako antireverse engineering i
wymaga zastosowania niezwykle precyzyjnego procesu technologicznego.
Układy scalone kart pami
ciowych z wbudowan
logik
s
zazwyczaj chronione przez
przepalanie poł
cze
!
(fizyczne lub logiczne), zaraz po zapisaniu w nich informacji w procesie
produkcyjnym. Karty inteligentne, a w szczególno
ci najnowsze modele zaprojektowane do
wieloaplikacyjnych
rodowisk, musz
by
bardziej uniwersalne. Poni
ej przedstawiono kilka
typowych manipulacji na kartach inteligentnych i odpowiadaj
cych im
rodków
przeciwdziałania.
Sposoby u
ywane w celu uzyskania dost
pu do pami
ci karty mo
na zasadniczo podzieli
na
dwie grupy. Pierwsza z nich obejmuje metody wykorzystywane przez osoby z klasy pierwszej.
S
to:
♦
Odci
&
cie, modyfikacje pr
'
du kasuj
'
cego EEPROM
Odpowiednia modyfikacja poł
cze
!
układów elektronicznych umo
liwia odci
cie pr
du
kasuj
cego i zablokowanie kasowania zawarto
ci pami
ci. Mo
e to by
wykorzystane w
kartach telefonicznych (uniemo
liwienie obni
ania licznika impulsów) lub w przypadku
niektórych starszych typów kart pozwalaj
cych na odbiór kanałów telewizji kodowanej
(odci
cie pr
du kasuj
cego wybrane obszary pami
ci karty było gwarancj
dost
pu do
wszystkich kanałów telewizji).
♦
(
ledzenie poboru mocy
Sekwencje instrukcji mog
by
)
ledzone przez mierzenie poboru mocy podczas wykonywania
programu. Pomiar pr
du zasilania układu scalonego umo
liwia te
ustalenie zapisywanych
informacji (zapisywanie ‘1’ w pami
ci EEPROM wymaga innego pr
du zasilania ni
zapisanie
‘0’).
Mikroprocesor karty inteligentnej mo
e zapobiec takim atakom poprzez generowanie
dziwnych poborów lub wykonywanie sztucznych operacji.
♦
Zmiana napi
&
cia zasilaj
'
cego
Zmiany napi
cia zasilania doprowadzi
mog
do skasowania pewnych obszarów pami
ci, a
tak
e spowodowa
zablokowanie wykonywania operacji kasowania. Np. po wykryciu przez
czujniki ingerencji w układ karty powinna zosta
wykonana operacja kasowania wszystkich
istotnych danych zapisanych na karcie. Jednak
e operacja taka nie mo
e zosta
wykonana ze
wzgl
du na brak odpowiedniego zasilania.
Nagła zmiana w dostarczanym napi
ciu zasilania mo
e te
spowodowa
,
e karta umo
liwi
dost
p do zabronionych obszarów pami
ci, poniewa
potraktuje tak
sytuacj
jak wprowadzenie
poprawnego numeru PIN. W celu zapobie
enia takim sytuacjom mikroprocesor powinien by
zaopatrywany w napi
cie odniesienia. W przypadku napi
cia zbyt wysokiego lub niskiego karta
powinna odmówi
pracy.
Bezpiecze
!
stwo kart elektronicznych
11
Zmiany napi
cia zasilaj
cego mo
na te
eliminowa
przez wprowadzanie autonomicznego
zasilania karty.
♦
Zmiana cz
&
stotliwo
*
ci
W zwi
zku z tym,
e pojawienie si
zbyt niskich cz
stotliwo
ci mogłoby umo
liwi
statyczn
analiz
sygnałów (wprowadzenie układu w tryb pracy krokowej),
w układzie Eurochip SLE 443x zastosowano wewn
trzne logiczne zabezpieczenia reaguj
ce na
przekroczenie minimalnej cz
stotliwo
ci zegara. Np. układy scalone z serii ST16xyz SGS-
Thompson zawieraj
„czujnik cz
stotliwo
ci taktuj
cej procesor”, który „usypia” układ
scalony, gdy cz
stotliwo
spada poni
ej 1 MHz (normalna cz
stotliwo
pracy wynosi 5
MHz).
♦
Cz
&+*
ciowa blokada stanu układu (glitch)
Metoda ta wykorzystuje fizyczne cechy obwodów elektronicznych karty elektronicznej. Ka
dy
układ elektroniczny ma swoje stałe czasowe (jako obwód RC). Przekraczaj
c te parametry za
pomoc
specyficznego taktowania układu (wyj
cie clock jest dost
pne na zewn
trz), tzn.
odpowiednio szybszego, mo
na spowodowa
destabilizacj
układu. Cz
"
tranzystorów
przejdzie w nast
pny, przewidziany kodem stan,
a cz
pozostanie w poprzednim (nie nad
y za zmianami). Mo
e to by
wykorzystane do
spowodowania bł
dnego wykonania programu (nast
pny krok programu wykonywany jest
inaczej, ni
to zostało zaprogramowane). Na przykład cz
sto spotyka si
kod typu:
1.
b=adres_odpowiedzi
2.
a=długo
,.-
_odpowiedzi
3.
if (a==0) goto 8
4.
wy
,
lij (*b)
5.
b=b+1
6.
a=a-1
7.
goto 3
/10
.....
Je
2
eli zakłócimy wykonanie linii 6 i b
3
dziemy taki glitch powtarza
4
za ka
2
dym razem, gdy
program dojdzie do tej linii, mo
2
emy wówczas spowodowa
4
„zrzucenie” całej pami
3
ci przez
wyj
5
cie karty.
Inne zastosowanie to kontrolowane zakłócenie wykonania programu szyfruj
6
cego, co mo
2
e
by
4
wykorzystane do DFA (ang. Differential Fault Analysis), czyli łamania kluczy
kryptograficznych.
W celu wyeliminowania mo
2
liwo
5
ci wyst
6
pienia takiego ataku karta powinna by
4
taktowana
swoim własnym zegarem.
♦
Kasowanie UV pami
7
ci EPROM
Mimo
2
e karty s
6
chronione przed
5
wiatłem ultrafioletowym i promieniowaniem X,
teoretycznie mo
2
liwe jest wymazanie okre
5
lonych fragmentów pami
3
ci EPROM poprzez
skupianie promieniowania wysokiej mocy. Bywa to wykorzystywane np. do kasowania
zawarto
5
ci licznika kart telefonicznych, co umo
2
liwia ich ponowne u
2
ycie. Lasery UV
znajduj
6
te
2
zastosowanie w odczytywaniu zawarto
5
ci kart.
8
rodki zaradcze obejmuj
6
stosowanie detektorów o
5
wietlenia karty, sprawdzaj
6
cych, czy nie
została ona poddana nadmiernemu działaniu promieni UV. W przypadku stwierdzenia
Bezpiecze
9
stwo kart elektronicznych
12
przekroczenia norm nast
3
puje uaktywnienie procedury awaryjnej, która polega
4
mo
2
e na
skasowaniu zawarto
5
ci pami
3
ci.
Ponadto w pami
3
ci karty zapisywane s
6
informacje na temat liczby takich prób, które mogłyby
spowodowa
4
skasowanie takich istotnych informacji jak na przykład tajne kody. Ponadto w
obszarze pami
3
ci losowo umieszczane s
6
bity b
3
d
6
ce znacznikami ko
9
ca lub pocz
6
tku
informacji. Mikroprocesor co jaki
5
czas sprawdza te bity
i zaprzestaje pracy w przypadku ich skasowania.
♦
DFA – Differential Fault Analysis
Metoda ta wykorzystuje wła
5
ciwo
54
wi
3
kszo
5
ci układów kart elektronicznych polegaj
6
c
6
na
tym, i
2
w warunkach pracy ekstremalnej, np. przegrzania, przechłodzenia czy te
2
działania
zewn
3
trznego pola elektromagnetycznego o du
2
ym nat
32
eniu, działaj
6
one w sposób inny, ni
2
to zostało zaprojektowane. Np. je
5
li dana aplikacja realizuje szyfrowanie informacji, uzyskanie
wyniku szyfrowania w warunkach normalnych, a nast
3
pnie zmodyfikowanych pozwala na
złamanie klucza szyfrowania za pomoc
6
zaledwie kilkuset szyfrowa
9
zamiast sprawdzania
wszystkich mo
2
liwych kluczy.
♦
Dost
7
p fizyczny
Kwas azotowy w odpowiednim st
32
eniu (ponad 90%) pozwala na wytrawienie układu
elektronicznego i jego poł
6
cze
9
z otaczaj
6
cego go plastiku. Tak przygotowany układ gotowy
jest do przeprowadzenia analizy jego działania.
Wi
3
kszo
54
obecnie produkowanych kart posiada odpowiednie zabezpieczenia przed tego
rodzaju działaniami. Np. stosowane s
6
detektory
5
wiatła, które dzi
3
ki ci
6
głemu monitorowaniu
umo
2
liwiaj
6
szybkie wykrycie usuni
3
cia układu z jego plastikowej obudowy. Inne detektory
stale kontroluj
6
istnienie poł
6
cze
9
powstałych podczas osadzenia układu scalonego w
plastikowej obudowie jeszcze podczas procesu produkcyjnego. Natychmiast po wykryciu
usuni
3
cia obudowy ochronnej układ scalony karty inteligentnej powinien odmówi
4
pracy.
Pozwala to unikn
64
analizy struktury układu przy zastosowaniu mikroskopii elektronicznej
(wykrywanie pr
6
du w układzie scalonym) lub mikrosondy elektronowej.
Druga grupa łamania zabezpiecze
9
karty odnosi si
3
do tzw. profesjonalistów, czyli osób z
klasy trzeciej. S
6
to nast
3
puj
6
ce metody:
♦
Odczytywanie zawarto
:
ci pami
7
ci
Odczytywanie zawarto
5
ci pami
3
ci polega
4
mo
2
e na zdejmowaniu półprzewodnika warstwa po
warstwie i fotografowaniu za ka
2
dym razem jego powierzchni.
W celu zabezpieczenia przed takimi atakami producenci pami
3
ci do kart stosuj
6
takie metody
jak „pl
6
tanie” adresów logicznych i fizycznych, umieszczanie atrap komórek pami
3
ci itp.
♦
Efekt Schotky’ego
W metodzie tej konieczne jest wcze
5
niejsze poddanie układu wytrawieniu. Nast
3
pnie
wykonuje si
3
odpowiednie szlifowanie poszczególnych warstw i napylenie na nie warstw
metalicznych. Tak przygotowany układ poddaje si
3
analizie mikroskopem elektronowym,
który wykazuje aktywno
54
w miejscach, w których nast
6
piło powstanie diod Schotky’ego. Na
tej podstawie mo
2
liwe jest poznanie struktury układu elektronicznego.
♦
Skanowanie z niobkiem litu
Metoda ta została opracowana przez firm
3
IBM i pozwala na skanowanie aktywno
5
ci
elektrycznej układu bez konieczno
5
ci jego bezpo
5
redniego zasilania. Po doj
5
ciu do warstw
Bezpiecze
9
stwo kart elektronicznych
13
układu karty mo
2
na uło
2
y
4
na wybranym elemencie kryształki niobku litu. Aktywno
54
tego
elementu układu b
3
dzie odzwierciedlona w zmianie wła
5
ciwo
5
ci optycznych kryształu, co
mo
2
e by
4
skanowane odpowiednim mikroskopem. Jest to bezinwazyjna metoda odczytu (ang.
dump) danych przesyłanych wewn
6
trz układu. Szczegóły s
6
opatentowane przez IBM.
♦
Wykorzystanie laserów IR
Lasery podczerwone o odpowiednio dobranej długo
5
ci fali umo
2
liwiaj
6
przeprowadzenie
analizy optycznej aktywno
5
ci półprzewodników układu. W momencie wł
6
czenia układów i
rozpocz
3
cia wykonywania operacji wida
4
, które z elementów s
6
aktywne. Metoda ta dopiero
niedawno została opatentowana i opisana w publikacjach przez Sandia National Laboratories.
♦
Dzielenie układów
Technika ta, podobnie jak metoda efektu Schotky’ego, została opracowana na Uniwersytecie w
Cambridge i jak sama nazwa wskazuje, polega na podzieleniu układu na mniejsze fragmenty.
Np. z układu mo
2
na wyci
6"4
cz
354
, która zawiera pami
34
. Dopiero tak przygotowane fragmenty
cało
5
ci poddawane s
6
analizie.
♦
FIB (Focussed Ion Beam) – modyfikacja struktury mikroukładu karty
Jest to najnowsza, a zarazem najdro
2
sza z metod wykorzystywana zarówno przez producentów
układów scalonych, jak i osoby dokonuj
6
ce modyfikacji układów. Technika ta polega na
przerywaniu ju
2
istniej
6
cych
5
cie
2
ek w mikroukładzie, tworzeniu nowych i przebijaniu si
3
przez warstwy mikroukładu, co pozwala na modyfikacj
3
pracy układu.
W celu unikni
3
cia takich ingerencji producenci stosuj
6
rozmaite zabezpieczenia. Np. w celu
uniemo
2
liwienia rozebrania układu wykorzystywane s
6
odpowiednie kleje mocuj
6
ce układ w
całej jego strukturze. Informacje na temat stosowanych klejów
z wiadomych wzgl
3
dów s
6
obj
3
te przez producenta
5
cisł
6
tajemnic
6
. Próba rozebrania tak
zabezpieczonego układu powoduje jego nieodwracalne zniszczenie (tzw. kleje destrukcyjne).
Próby modyfikacji czy ogólnie ingerencji w układ s
6
wykrywane przez zastosowanie
odpowiednich detektorów napi
3
cia zasilania lub detektorów o
5
wietlenia.
Z oczywistych powodów uzyskanie od producentów informacji na temat stosowanych przez
nich detektorów bezpiecze
9
stwa i odporno
5
ci układu na manipulacje nie jest łatwe. W tabeli 1
przedstawiono wybrane modele układów scalonych z ich charakterystykami, a tak
2
e wykaz
niektórych zabezpiecze
9
(tych, o których producenci informuj
6
, co nie oznacza,
2
e s
6
to jedyne
zabezpieczenia) stosowanych w układach scalonych pochodz
6
cych od takich producentów jak
Motorola, Hitachi, SGS, Oki, Siemens. Obejmuj
6
one detektory cz
3
stotliwo
5
ci zegara, czujniki
5
wiatła, detektory anormalnego napi
3
cia programowania Vpp, a tak
2
e komórki typu „witness”
umo
2
liwiaj
6
ce wykrycie kasowania pami
3
ci EEPROM przez niepowołane osoby.
Tabela 7.1. Układy scalone kart inteligentnych. Oznaczenia: * pami
34
nieulotna: gwiazdka
oznacza pami
34
EPROM, pozostałe pami
3
ci to pami
3
ci EEPROM; F – detektory
cz
3
stotliwo
5
ci zegara, L – czujniki ekspozycji na
5
wiatło, V – detektory anormal-
nego napi
3
cia Vpp, W – komórki typu „witness” umo
2
liwiaj
6
ce wykrycie nielegal-
nego kasowania pami
3
ci EEPROM [44]
Nazwa
Układ
scalony
Producent
RAM
(B)
ROM
(kB)
NVM *
(kB)
Detektory
Cz
3
stotliwo
54
zegara (MHz)
SC01
68HC05
Motorola
36
1.6
1 *
-
4
Bezpiecze
9
stwo kart elektronicznych
14
SC03
68HC05
Motorola
52
2
2 *
-
4
SC11
68HC05
Motorola
128
6
8 *
F, V
4
SC21
68HC05
Motorola
128
6
3
F, V
4
SC24
68HC05
Motorola
128
3
1
F, V
5
SC26
68HC05
Motorola
160
6
1
F, V
5
SC27
68HC05
Motorola
240
16
3
F, V
5
SC28
68HC05
Motorola
240
12.8
8
F, V
5
ST1821
68HC05
SGS
44
2
1 *
F, T, V, L
5
ST1834
8048
SGS
76
4
3 *
F, T, V, L
5
ST16612
8048
SGS
224
6
2
F, T, V, L
5
ST16601
68HC05
SGS
128
6
1
F, T, V, L
5
ST16623
68HC05
SGS
224
6
3
F, T, V, L
5
ST16F44
68HC05
SGS
512
16
8
F, T, V, L
5
ST16F48
68HC05
SGS
512
16
8
F, T, V, L
5
ST16301
68HC05
SGS
160
3
1
F, T, V, L
5
65901
firmowy
Hitachi
128
3
3
W
5
6483108
H8300
Hitachi
256
10
8
W
5
H8310
H8300
Hitachi
256
10
8
W
5
H83102
H8300
Hitachi
512
16
8
W
5
62720
firmowy
Oki
128
3
2
tajne
-
62780
firmowy
Oki
192
6
8
tajne
-
44C10
80C51
Siemens
128
4
1
sprz
3
towe
5
44C40
80C51
Siemens
256
8
4
sprz
3
towe
5
44C80
80C51
Siemens
256
16
4
sprz
3
towe
5
Detektory bezpiecze
9
stwa pozwalaj
6
zapobiec próbom monitorowania przez zerowanie
pami
3
ci RAM/EEPROM. Detektory zegara reaguj
6
na zbyt wysok
6
lub zbyt nisk
6
cz
3
stotliwo
54
zegara, a czujniki
5
wiatła wskazuj
6
, czy mikromoduł był otwierany. Zbyt wysoka
cz
3
stotliwo
54
wpływa na taktowanie niezb
3
dne dla wła
5
ciwego zapisu pami
3
ci EEPROM, a
zbyt niska mo
2
e
5
wiadczy
4
o próbie wymuszenia pracy krokowej. Anormalne napi
3
cie mo
2
e
wpływa
4
na obwód programowalnej pami
3
ci EEPROM (skasowanie pewnych obszarów
pami
3
ci lub zablokowanie wykonywania operacji kasowania) i generator liczb losowych
(generowanie stałych sekwencji).
Bezpiecze
9
stwo kart elektronicznych
15
7.6.
Klucze jako narz
;
dzia ochrony pami
;
ci
Zawarto
54
kart inteligentnych jest zazwyczaj chroniona przez pewn
6
liczb
3
tajnych kodów. Ich
klasyfikacji dokonuje si
3
w zale
2
no
5
ci od głównego posiadacza informacji. Rozró
2
niamy
klucze producenta, dostawcy i u
2
ytkownika. Typowa karta pozwala zazwyczaj na
zastosowanie od 8. do 16. kluczy lub tyle, ile wymagaj
6
tego aplikacje.
Na czas dostawy gotowego układu scalonego od producenta do dostawcy kart układ jest
zabezpieczony przed u
2
yciem przez niepowołane osoby przez specjalny kod transportowy.
Kod ten zapisany jest w pami
3
ci układu i znaj
6
go jedynie producent i dostawca.
Odblokowanie układu i uzyskanie dost
3
pu do pami
3
ci mo
2
liwe jest dopiero po podaniu
wła
5
ciwego kodu. Kolejne nieudane próby wprowadzania numeru s
6
zliczane przez licznik. W
przypadku układu Eurochip SLE 443x układ zostaje nieodwracalnie zablokowany po pi
3
ciu
nieudanych próbach. Porównanie wprowadzanego ci
6
gu kodowego (wej
5
ciowego) z ci
6
giem
zapisanym w pami
3
ci elementu nast
3
puje automatycznie, wewn
6
trz układu scalonego. Licznik
zostaje uaktualniony po ka
2
dym podaniu niewła
5
ciwego ci
6
gu kodowego, za
5
zerowany po
podaniu kodu wła
5
ciwego. Dopiero wtedy mo
2
liwe jest przeprowadzenie personalizacji karty.
Dostawca karty w procesie personalizacji wprowadza dane dotycz
6
ce producenta, dostawcy
(jednego lub kilku), a tak
2
e bezpo
5
redniego wła
5
ciciela. S
6
to mi
3
dzy innymi klucze: główny
klucz systemu – master, klucz dostawcy (w układzie Eurochip SLE 443x dopuszczalne s
6
dwa
takie klucze [19]), numer PIN, indywidualny klucz karty (obliczany na podstawie danych
identyfikacyjnych karty i jej numeru seryjnego).
Jak ju
2
wspomniano, w karcie mo
2
na umie
5
ci
4
jeden lub kilka kluczy dostawcy (karty
wielofunkcyjne). Podstawow
6
ich funkcj
6
jest ochrona tych obszarów pami
3
ci, w których
przechowywane s
6
dane dotycz
6
ce odpowiadaj
6
cej mu aplikacji. S
6
one te
2
wykorzystywane
do odblokowywania kart (zablokowanych wskutek przekroczenia maksymalnej liczby bł
3
dnie
wprowadzanych numerów PIN), ponownego „napełnienia” przeterminowanych kart, a w
niektórych przypadkach do kasowania dotychczasowego i tworzenia nowego numeru PIN.
Najwa
2
niejszym kluczem zapisanym w karcie jest klucz master, który zazwyczaj znajduje si
3
w posiadaniu dostawcy karty. Do jego zada
9
zaliczy
4
mo
2
na m.in. przyznawanie zezwole
9
na
wykonanie pewnych rozkazów, tj. cz
3"5
ciowe lub całkowite kasowanie zawarto
5
ci karty (z
wyj
6
tkiem obszaru producenta), reaktywacja numeru PIN, ładowanie elektronicznej
portmonetki lub wykorzystanie funkcji szyfrowania/ deszyfrowania. Klucz ten jest te
2
wykorzystywany w procesie uwierzytelniania karty. Reaktywacja kodów PIN realizowana przy
wykorzystaniu rozkazów chronionych kluczem master polega na odblokowaniu karty po
przekroczeniu dozwolonej liczby kolejnych niepoprawnych wprowadze
9
tajnego kodu. Nie
oznacza to jednak
2
e wymazania kodu i wydania nowego lecz umo
2
liwienie przeprowadzenia
kolejnych prób. Klucze master s
6
przechowywane zazwyczaj w postaci zaszyfrowanej.
U
2
ytkownicy mog
6
mie
4
jeden lub kilka (karty wielofunkcyjne) numerów PIN, z których
ka
2
dy umo
2
liwia dost
3
p do innego obszaru pami
3
ci lub innej aplikacji karty. W przypadku kart
wielofunkcyjnych mo
2
e by
4
wyznaczony jeden główny (podstawowy) klucz PIN o wi
3
kszych
mo
2
liwo
5
ciach ni
2
pozostałe.
Bezpiecze
9
stwo kart elektronicznych
16
7.7.
Procedury bezpiecze
<
stwa kart wielofunkcyjnych
i ładowalnych
Procedury bezpiecze
9
stwa ulegaj
6
znacznemu skomplikowaniu w przypadku kart
wielofunkcyjnych, a tak
2
e ładowalnych.
Karty ładowalne, jak sama nazwa wskazuje, to karty, których uprawnienia do u
2
ytkowania
usług udost
3
pnianych kart
6
s
6
odnawialne, co polega na doładowaniu karty pewn
6
liczb
6
jednostek usługi lub pieni
3
dzy. Np. w systemie elektronicznej portmonetki karta-portmonetka
mo
2
e by
4
doładowywana za po
5
rednictwem terminalu z konta jej posiadacza do okre
5
lonej,
niezbyt du
2
ej warto
5
ci. Mo
2
liwe s
6
te
2
bezpo
5
rednie przelewy mi
3
dzy portmonetkami. W
przypadku tych kart niezb
3
dne jest wi
3
c zastosowanie takich zabezpiecze
9
, które uniemo
2
liwi
6
doładowanie karty przez niewła
5
ciwe osoby. Np. operacje typu debet mog
6
by
4
chronione za
pomoc
6
klucza PIN, a operacje typu kredyt i ładowanie karty s
6
kontrolowane przez klucz
master. Dzi
3
ki temu wydatki s
6
nadzorowane przez u
2
ytkownika, a operacje wi
6"2"6
ce si
3
z
najwi
3
kszym ryzykiem, czyli np. ponowne uzupełnienie stanu karty, s
6
pod kontrol
6
dostawcy.
Zwi
3
kszone wymagania bezpiecze
9
stwa odnosz
6
si
3
te
2
do kart wielofunkcyjnych, czyli kart,
w których zaimplementowanych zostaje kilka aplikacji o ró
2
nej zło
2
ono
5
ci i o ró
2
nych
wymaganiach dotycz
6
cych ochrony, a w szczególno
5
ci tych, które wykorzystywane s
6
w kilku
usługach
5
wiadczonych przez ró
2
nych operatorów. Aplikacje te korzystaj
6
wprawdzie ze
wspólnych zasobów, ale zachowuj
6
przy tym sw
6
odr
3
bno
54
. Konieczne jest wi
3
c rozwi
6
zanie
takich kwestii jak sposób komunikowania si
3
poszczególnych aplikacji, priorytet obsługi czy
dost
3
p do wspólnych zasobów karty, tj. pami
3
ci i procesora.
W ISO 7816/4 zaproponowane zostały odpowiednie mechanizmy kontroli dost
3
pu, a tak
2
e
hierarchiczna struktura plików, która umo
2
liwia skuteczne zarz
6
dzanie plikami kart
wielofunkcyjnych (rys. 7.4). W praktyce ka
2
d
6
aplikacj
3
mo
2
na logicznie umiejscowi
4
na innej
gał
3
zi drzewa, a przypisuj
6
c jej plik dedykowany DF, mo
2
na nadzorowa
4
przepływ danych
do/z tej gał
3
zi (plik master odpowiada za przepływ danych do/z karty).
Bezpiecze
9
stwo kart elektronicznych
17
Plik Master
Dane u
=
ytkowe
(DF)
Adres
(EF)
Klucze
- klucz dostawcy pierwszego
- klucz PIN
Aplikacja nr X
(DF)
- klucz(e) aplikacji
- informacje kontrolne
pliku
Klucze dodatkowe
aplikacji nr X
(EF)
- klucz dostawcy nr X
- drugi tajny klucz
Usługa nr X1
(DF)
Usługa nr XY
(DF)
Pliki transakcyjne
(DF)
Pliki publiczne
(DF)
Plik transakcyjny nr XY1
(EF)
Plik transakcyjny nr XYW
(EF)
Plik publiczny nr XY1
(EF)
Plik publiczny nr XYZ
(EF)
Dane
identyfikacyjne
(EF)
Rys. 7.4.
Lokalizacja aplikacji w kartach wielofunkcyjnych o hierarchicznej strukturze pli-
ków [63]
Innym problemem zwi
6
zanym z kartami wielofunkcyjnymi jest korzystanie ze wspólnych
zasobów karty i komunikacja mi
3
dzy aplikacjami. Wymaga to tworzenia nowych standardów
opisuj
6
cych tzw. intersector data communications. W idealnym przypadku dowolna aplikacja
zgodna z tymi normami powinna pobiera
4
dane z innych aplikacji (te
2
zgodnych ze
standardami), wykonywa
4
wymagane zadania i zwraca
4
dane aplikacjom.
Najbardziej znanymi organizacjami pracuj
6
cymi nad stworzeniem standardów odpowiednich
dla kart wielofunkcyjnych s
6
ISO/IEC (ang. International Organization for Standardization), a
tak
2
e Europejska Organizacja Standaryzacyjna CEN (ang. European Community Organization
for Standards) – opracowywane przez ni
6
zestawy norm nosz
6
nazw
3
EN – European Norm
[63].
7.8.
Kontrola „cyklu
>
ycia” karty
Kwestie bezpiecze
9
stwa karty elektronicznej powinny dotyczy
4
ka
2
dego etapu cyklu
2
ycia
karty – od jej wyprodukowania a
2
do zniszczenia.
Podczas fazy produkcji istotne jest to, aby poszczególne elementy układu produkowane były
przez ró
2
ne grupy pracowników, co pozwala na ograniczenie dost
3
pu do całkowitej informacji
na temat produktu. W tym celu konieczne jest przestrzeganie bardzo restrykcyjnej kontroli
dost
3
pu do pomieszcze
9
projektowych i produkcyjnych. W ka
2
dym nowo wyprodukowanym
układzie zapisywany jest niepowtarzalny numer identyfikacyjny, który pozwala na pó
?
niejsze
5
ledzenie losów danej karty. Dodatkowo ka
2
dy układ zaopatrywany jest w odpowiednie
Bezpiecze
9
stwo kart elektronicznych
18
zabezpieczenia (czujniki, detektory) chroni
6
ce go w przyszło
5
ci przed niedozwolonymi
manipulacjami. Zazwyczaj układy pochodz
6
ce z tej samej serii wyposa
2
ane s
6
w nieco inne
mechanizmy. W przeciwnym wypadku złamanie zabezpiecze
9
tylko jednej karty byłoby
jednoznaczne z zagro
2
eniem bezpiecze
9
stwa wszystkich pozostałych znajduj
6
cych si
3
w
obiegu. Do testowania gotowego układu wykorzystywane s
6
odpowiednie dodatkowe
wyprowadzenia, które niszczone s
6
natychmiast po zako
9
czeniu testów. Ich zastosowanie po-
zwala na zmniejszenie czasu trwania i kosztu testów. Los ka
2
dego wyprodukowanego
egzemplarza
5
ledzony jest niezale
2
nie od efektu testów. Do odbiorcy, a wi
3
c dostawcy,
przesyłana jest cała partia układów, w tym tak
2
e wadliwe. Dzi
3
ki temu zyskuje on pewno
54
,
2
e
2
aden produkt nie dostał si
3
w niepowołane r
3
ce. Na czas transportu ka
2
dy produkt
zabezpieczony jest indywidualnym kodem transportowym, którego wprowadzenie jest
niezb
3
dne do inicjalizacji układu (rozdział 11.4.1). Podczas kolejnego etapu – personalizacji
karty – w pami
3
ci EEPROM zapisywane s
6
niepowtarzalne informacje, tj. tajne klucze i dane
dotycz
6
ce aplikacji. Proces ten przebiega w specjalnym trybie pracy. Np. ze wzgl
3
du na du
26
liczb
3
kart poddawanych personalizacji pr
3
dko
54
transmisji zmieniana jest na du
2
o wi
3
ksz
6
.
Zako
9
czenie procesu personalizacji jest równoznaczne z zako
9
czeniem procesu inicjalizacji
układu. Pami
34
z EEPROM „zamieniana jest” na ROM (nadanie plikom atrybutu „tylko do odczytu”), co
zapobiega ewentualnym próbom modyfikacji. Od tego momentu rozpoczyna si
3
główny etap
@
ycia karty, podczas którego producent, wydawca i wła
5
ciciel karty zdani s
6
na skuteczno
54
umieszczonych w karcie mechanizmów bezpiecze
9
stwa. Bezpiecze
9
stwo przechowywanych
na karcie danych, a tak
2
e całego systemu, w którym działa karta, zale
2
y te
2
od poprawnego
funkcjonowania systemu nadzoru i modułu SAM. Karta powinna odpowiednio reagowa
4
na
ka
2
d
6
prób
3
ingerencji w struktur
3
układu elektronicznego. Zazwyczaj polega to na kasowaniu
najwa
2
niejszych obszarów pami
3
ci, np. zawieraj
6
cych klucze kryptograficzne. Karta nadzoruje
te
2
liczb
3
prób podania bł
3
dnych informacji (np. numeru PIN) i po jej przekroczeniu blokuje
dost
3
p do najwa
2
niejszych danych. Brak takiego zabezpieczenia oznaczałby, i
2
włamywacz
mógłby dokonywa
4
takich prób bez
2
adnych ogranicze
9
, a
2
do skutku.
W systemach płatniczych do wykrywania włama
9
wykorzystywana jest analiza statystyczna
u
2
ycia karty. Przy jej zastosowaniu mo
2
liwe jest ustalenie transakcji najcz
35
ciej realizowanych
przez danego u
2
ytkownika (np. kwot najcz
35
ciej pobieranych
z bankomatów). Ka
2
da operacja odbiegaj
6
ca od typowej mo
2
e by
4
sygnalizowana
w centrali i mog
6
by
4
podejmowane odpowiednie kroki.
Karta nie mo
2
e ujawni
4
swojej struktury nawet po wyga
5
ni
3
ciu daty wa
2
no
5
ci czy te
2
po
„wyczerpaniu” (brak impulsów). Oznacza to,
2
e mechanizmy bezpiecze
9
stwa powinny nawet
wtedy pozosta
4
aktywne i uniemo
2
liwi
4
odczyt zapisanych danych.
7.9.
Rola infrastruktury współpracuj
A
cej z kart
A
Poniewa
2
karta stanowi jedynie składnik wi
3
kszego systemu, niezwykle wa
2
ne jest
zagwarantowanie bezpiecze
9
stwa wszystkich pozostałych jego elementów. Z zasady
najsłabszego ogniwa w ła
9
cuchu, która została przedstawiona wcze
5
niej, wynika,
2
e
niezale
2
nie od tego jak bezpieczn
6
kart
3
zastosujemy, system mo
2
e łatwo ulec atakowi, gdy
inne jego elementy nie zapewniaj
6
wystarczaj
6
cej ochrony.
Czytniki przechowuj
6
informacje, których odczytanie mogłoby umo
2
liwi
4
odtworzenie kluczy
i algorytmów szyfruj
6
cych. Podł
6
czane do terminali specjalne urz
6
dzenia umo
2
liwiaj
6
crackerom gromadzenie danych dotycz
6
cych wła
5
cicieli kart. Znane s
6
te
2
przypadki
Bezpiecze
9
stwo kart elektronicznych
19
poddawania czytników takim modyfikacjom, które powoduj
6
,
2
e podczas procedury
uwierzytelniania zamiast liczb losowych generowane s
6
ci
6
gi stałych cyfr, co umo
2
liwia
złamanie algorytmów szyfrowania. Tak wi
3
c wa
2
ne jest, by czytniki informowały central
3
o
ka
2
dej próbie ataku.
Poniewa
2
numer PIN wpisywany jest przy u
2
yciu klawiatury PIN-pad konieczne jest
zapewnienie odpowiedniej ochrony przy wpisywaniu. W tym celu stosowane s
6
odpowiednie
parawany utrudniaj
6
ce osobom postronnym obserwacj
3
wpisywanego kodu. Innym
rozwi
6
zaniem jest zastosowanie klawiatur, na których umiejscowienie poszczególnych cyfr jest
wybierane losowo podczas ka
2
dorazowego u
2
ycia i widoczne jedynie dla osób z nich
korzystaj
6
cych.
Kolejnym wa
2
nym elementem systemu jest moduł bezpiecze
B
stwa SAM (ang. Security
Access Module). Jest to mikroprocesorowa karta elektroniczna o formacie „plug-in” (GSM
11.11) lub ID-1 (ISO 7816). Najcz
35
ciej ma ona format GSM i jest instalowana w aparacie
telefonicznym. W przypadku umieszczenia modułu w centrali mo
2
e on obsługiwa
4
od 10. do
20. aparatów telefonicznych. Głównym zadaniem SAM jest zapewnienie bezpiecze
9
stwa
systemu (komunikacja: karta-aparat, aparat-centrum nadzoru i vice versa) oraz
przechowywanie tajnych (np. klucze) i wa
2
nych informacji. Znanymi dostawcami układów
SAM s
6
firmy Thomson i Siemens (tab. 7.2). Zazwyczaj s
6
to układy seryjne, tzn. takie, które
mog
6
te
2
słu
2
y
4
do zupełnie innych zastosowa
9
.
Tab.7.2. Moduły SAM [29]
Typ
Producent
Pami
34
Krypto-
ROM
PROM
EEPROM
RAM
procesor
SLE 44C80
Siemens
15 kB
32 B
8 kB
256 B
brak
SLE 44C160
Siemens
15 kB
32 B
16 kB
606 B
brak
ST 16SF48
SGS Thomson
16 kB
32 B
8 kB
288 B
brak
ST 16ST2G
SGS Thomson
15 kB
32 B
8 kB
384 B
brak
Do głównych cech modułu SAM decyduj
6
cych o bezpiecze
9
stwie systemu, nale
26
:
•
przeprowadzanie uwiarygodniania karty telefonicznej III generacji w oparciu
o procedur
C
challenge – response (rozdz. 11.4.2)
•
uwiarygodnianie systemu nadzoru (procedura challenge – response)
•
bezpieczne ładowanie (równie
D
zdalne) i przechowywanie tajnych kluczy, para-
metrów i oprogramowania modułu SAM
•
bezpieczne obsługiwanie transakcji i rozliczanie usług mi
C
dzy ró
D
nymi operato-
rami (dostawcami usług) na podstawie wcze
E
niej zawartych umów
•
mo
D
liwo
EF
przeprowadzania wzajemnej autentyfikacji modułów SAM – wza-
jemne sprawdzanie wiarygodno
E
ci przez aparaty telefoniczne (dodatkowe zwi
C
k-
szenie bezpiecze
G
stwa systemu) itd.
Bezpiecze
H
stwo całego systemu w głównej mierze zale
I
y od skutecznego działania systemu
nadzoru. Do jego głównych zada
H
nale
I
y kontrola cyklu
I
ycia kart
i modułów bezpiecze
H
stwa.
Bezpiecze
H
stwo kart elektronicznych
20
Kontrola cyklu
I
ycia karty sprowadza si
J
do sprawdzania daty wa
I
no
K
ci karty poprzez jej
bezpo
K
rednie odczytanie z pami
J
ci lub poprzez odczytanie numeru seryjnego i na jego
podstawie sprawdzenie w bazie danych daty wa
I
no
K
ci (wybór sposobu kontroli zale
I
y od
operatora).
Nadzór nad cyklem
I
ycia modułu bezpiecze
H
stwa polega na
K
ledzeniu wszystkich
wykonywanych przez niego operacji (istnieje pewna maksymalna liczba wykonywanych przez
niego transakcji, która zliczana jest przez tzw. licznik transakcji autonomicznych
umiejscowiony w systemie nadzoru), a tak
I
e na jego okresowym zerowaniu i sprawdzaniu
wiarygodno
K
ci (potwierdzenie wiarygodno
K
ci oznacza wyzerowanie licznika transakcji). Ma to
na celu zapobie
I
enie mo
I
liwo
K
ci wymiany modułu na taki, który np. ułatwi
K
ledzenie pracy
systemu nadzoru lub umo
I
liwi korzystanie
z podrobionych kart. System nadzoru zawiera elementy pozwalaj
L
ce na wykrycie podsłuchu i
wł
L
czenie si
J
w lini
J
telefoniczn
L
.
Do jego zada
H
nale
I
y te
I
tworzenie i aktualizowanie tzw. czarnych i białych list. Metoda
czarnych list stosowana jest w celu zabezpieczenia systemu przed rzadkimi, ale jednak
prawdopodobnymi przypadkami podrabiania kart inteligentnych. Zazwyczaj takie podrobienie
polega na tworzeniu klonów danej karty, zawieraj
L
cych takie same klucze szyfruj
L
ce, a tak
I
e
dane identyfikacyjne. Wykrycie przez centrum nadzoru i zarz
L
dzania kart o identycznych
parametrach powoduje ich wpisanie na czarn
L
list
J
, czyli rejestr kart o identyfikatorach
znanych systemowi, lecz z jakiego
K
powodu podejrzanych i w zwi
L
zku z tym nie
obsługiwanych. Na li
K
cie tej umieszczane s
L
te
I
identyfikatory kart, które wykorzystywane s
L
powy
I
ej wyznaczonego dla nich limitu impulsów, gdy
I
zachodzi w tym przypadku podejrzenie
próby defraudacji. Z kolei
w przypadku kradzie
I
y całego transportu kart umieszczenie ich numerów na li
K
cie powoduje,
i
I
nie b
J
d
L
obsługiwane przez
I
aden z aparatów telefonicznych podł
L
czonych do systemu.
System akceptuje i obsługuje jedynie te karty, których identyfikatory umieszczone s
L
na białej
li
K
cie. Uaktualnianie czarnych i białych list, umieszczanych w ka
I
dym terminalu, mo
I
e si
J
odbywa
M
cyklicznie (off-line) lub na bie
IL
co (on-line). W przypadku systemu
wykorzystuj
L
cego karty uznawane za bardzo bezpieczne wystarcza uaktualnianie cykliczne.
Jednak w systemach, w których karty nie s
L
wyposa
I
one w wystarczaj
L
c
L
liczb
J
zabezpiecze
H
,
uaktualnianie musi odbywa
M
si
J
odpowiednio cz
J
sto. System nadzoru posiada mo
I
liwo
KM
K
ledzenia prób wykorzystania podejrzanych kart na danym terenie, a wi
J
c odpowiednie
współdziałanie operatorów telekomunikacyjnych i słu
I
b porz
L
dkowych mo
I
e zapobiec
defraudacjom.
Do zada
H
systemu nadzoru nale
I
y zapewnienie poufno
K
ci przechowywanych
i przekazywanych informacji. Oznacza to,
I
e klucze kryptograficzne i kody PIN s
L
przetwarzane w postaci otwartego tekstu wył
L
cznie wewn
L
trz modułów zabezpieczaj
L
cych, a
poza nimi zawsze wyst
J
puj
L
w formie zaszyfrowanej. Ponadto je
K
li informacja jest wyj
L
tkowo
wa
I
na, przesyłana jest w formie podzielonej na przynajmniej dwie cz
JK
ci. Dopiero w module
bezpiecze
H
stwa nast
J
puje ł
L
czenie elementów (np. przesłanego klucza kryptograficznego) i
odpowiednie wygenerowanie wła
K
ciwego klucza potrzebnego do przeprowadzenia oblicze
H
.
System nadzoru jest te
I
odpowiedzialny za zarz
L
dzanie kluczami. Obowi
L
zuje tu zasada,
I
e
nigdy nie wyst
J
puj
L
one w postaci jawnej, lecz wył
L
cznie zaszyfrowanej,
a ich wprowadzanie do systemu musi by
M
dokonywane przynajmniej przez dwie osoby. Poza
tym wykorzystywanych jest wiele kluczy o ró
I
nym przeznaczeniu, tak aby ewentualne
złamanie którego
K
z nich stanowiło jak najmniejsze zagro
I
enie dla bezpiecze
H
stwa systemu.
W celu zwi
J
kszenia bezpiecze
H
stwa dost
J
p do systemu nadzoru maj
L
tylko wyznaczone osoby.
Ponadto ka
I
da z tych uprawnionych osób ma mo
I
liwo
KM
wykonywania tylko
K
ci
K
le
Bezpiecze
H
stwo kart elektronicznych
21
okre
K
lonych funkcji. Np. tylko główny specjalista mo
I
e zmienia
M
klucze i to te
I
nie
samodzielnie. Pozostali operatorzy maj
L
wył
L
cznie wgl
L
d do statystyk i ewentualnie do
informacji dotycz
L
cych funkcjonowania poszczególnych aparatów telefonicznych.
Jednak
I
e bezpiecze
H
stwo poszczególnych składników systemu nie gwarantuje jeszcze
poprawnego działania cało
K
ci. Równie wa
I
ne jest zapewnienie bezpiecze
N
stwa wymiany
informacji mi
J
dzy poszczególnymi elementami, a wi
J
c zapobieganie podsłuchiwaniu (ang.
sniffing) transmisji, co uzyskiwane jest dzi
J
ki zastosowaniu odpowiednich algorytmów
szyfruj
L
cych (rozdz. 7.4).
7.10. Dodatkowe zewn
O
trzne zabezpieczenia stosowane
w kartach płatniczych
Pierwszymi i nadal stosowanymi zabezpieczeniami kart płatniczych (magnetycznych i
elektronicznych) s
L
umieszczane na ich powierzchni informacje, których odczytanie pozwala
na ustalenie przeznaczenia karty, jej wa
I
no
K
ci i autentyczno
K
ci,
a tak
I
e zweryfikowanie to
I
samo
K
ci posługuj
L
cej si
J
ni
L
osoby. Dane te mog
L
by
M
na karcie
tłoczone, drukowane, nanoszone przy wykorzystaniu technik laserowych itd.
♦
Numer karty
Długo
KM
numeru karty uzale
I
niona jest od organizacji płatniczej, do której nale
I
y karta. Np.
numery kart systemu Visa składaj
L
si
J
z szesnastu, a American Express
z pi
J
tnastu cyfr. Szczegóły dotycz
L
ce zasad numeracji kart okre
K
la norma ISO. Numer karty
składa si
J
z:
P
numeru BIN okre
E
laj
Q
cego organizacj
C
płatnicz
Q
, do której nale
D
y karta, a tak
D
e
bank, który wydał kart
C
P
wła
R
ciwego numeru karty b
C
d
Q
cego kolejnym numerem wydanej karty lub
numerem rachunku posiadacza karty
P
cyfry kontrolnej obliczanej na podstawie całego numeru.
♦
Data wa
S
no
T
ci karty, typ karty, dane wła
T
ciciela karty
Innymi tłoczonymi lub drukowanymi na karcie informacjami s
U
data wa
V
no
W
ci karty, typ
karty i dane wła
W
ciciela karty.
Karty wydawane s
U
na okre
X
lony czas, zazwyczaj rok lub dwa lata. Po przekroczeniu ustalonej
daty wa
Y
no
X
ci posługiwanie si
Z
kart
U
nie jest mo
Y
liwe.
Na karcie umieszczana jest te
Y
informacja o typie karty. Pozwala ona ustali
[
organizacj
Z
płatnicz
U
, która wydała kart
Z
, a tak
Y
e kategori
Z
klientów banku, do jakiej nale
Y
y posiadacz
karty (karty business, złote itp.).
Jak ju
Y
wspomniano, karta zawiera te
Y
dane wła
X
ciciela karty. S
U
to zazwyczaj imi
Z
i
nazwisko, a niekiedy nazwa firmy.
♦
Podpis i zdj
\
cie wła
T
ciciela karty
Podpis wła
W
ciciela karty jest tym zabezpieczeniem, które umo
Y
liwia zweryfikowanie
autentyczno
X
ci osoby posługuj
U
cej si
Z
kart
U
. Podpis składany jest na silikonowym pasku, który
wyposa
Y
ony jest w szereg zabezpiecze
]
(wzór graficzny, elementy widoczne w promieniach
Bezpiecze
]
stwo kart elektronicznych
22
ultrafioletowych) uniemo
Y
liwiaj
U
cych jego zast
U
pienie czy zaklejenie. Sprzedawca dokonuje
porównania podpisu zło
Y
onego przez klienta na potwierdzeniu transakcji z podpisem z karty.
Ich zgodno
X[
oznacza autentyczno
X[
klienta.
Niekiedy, w celu dodatkowego zwi
Z
kszenia bezpiecze
]
stwa, na karcie umieszczane jest
(bezpo
X
rednio lub w postaci elementu graficznego) zdj
^
cie jej wła
X
ciciela.
♦
Hologram
Hologram jest cienk
U
foli
U
metaliczn
U
, na któr
U
technik
U
laserow
U
naniesiono rysunek lub
tekst. W zale
Y
no
X
ci od projektu sprawia on wra
Y
enie dwu- lub trójwymiarowo
X
ci. Podrobienie
hologramu jest bardzo trudne, a weryfikacja nie sprawia
Y
adnych problemów (nie wymaga
u
Y
ycia specjalistycznych urz
U
dze
]
). Z tych te
Y
wzgl
Z
dów hologram to jedno z najcz
ZX
ciej
stosowanych zabezpiecze
]
w kartach płatniczych.
♦
Zabezpieczenia widoczne w promieniach ultrafioletowych
Weryfikacji autentyczno
X
ci karty mo
Y
na te
Y
dokona
[
poprzez sprawdzenie obecno
X
ci
zabezpiecze
_
(tekst, symbole graficzne) widocznych jedynie w promieniach
ultrafioletowych. W tym celu wykorzystywane s
U
urz
U
dzenia do sprawdzania autentyczno
X
ci
banknotów.
7.11. Podsumowanie
Jak ju
Y
wspomniano, atak na bezpiecze
]
stwo systemu kartowego mo
Y
e by
[
przeprowadzony
przez osoby z trzech ró
Y
nych grup – klasy pierwszej, drugiej i trzeciej.
W zasadzie nie ma mo
Y
liwo
X
ci obrony przed atakiem klasy trzeciej. Wynika to oczywi
X
cie z
ogromnych
X
rodków, jakimi ona dysponuje. Walk
Z
mog
U
podj
U[
tylko te organizacje, które
same s
U
zdolne przeprowadza
[
ataki klasy trzeciej (np. agendy rz
U
dowe). Wi
Z
kszo
X[
instytucji
powinna rozwa
Y
a
[
mo
Y
liwo
X[
ataku klasy pierwszej
i drugiej.
Sposobami, które pozwalaj
U
na zmniejszenie prawdopodobie
]
stwa wyst
U
pienia ataku, a tak
Y
e
na zmniejszenie strat, je
X
li ju
Y
do takiego ataku dojdzie, s
U
: maksymalizacja kosztów ataku,
minimalizacja warto
X
ci obiektów przechowywanych na karcie,
a tak
Y
e gwarancja wzajemnego zaufania mi
Z
dzy elementami systemu.
Jedna z metod maj
U
cych na celu maksymalizacj
^
kosztów ataku polega na zastosowaniu w
karcie trudnych do sforsowania zabezpiecze
]
(czujniki uaktywniaj
U
ce mechanizmy destrukcyjne
karty). Ponadto u
Y
ycie odpowiednich metod kryptograficznych powoduje, i
Y
nawet w przypadku
odczytania danych zapisanych na karcie poznanie ich nie zaszyfrowanej tre
X
ci, czyli ich
odszyfrowanie, wymaga poniesienia dodatkowych kosztów. Poza tym konieczne jest stałe
nadzorowanie produkcji i transportu kart, by informacje dotycz
U
ce ich wewn
Z
trznej struktury nie
dostały si
Z
w niepowołane r
Z
ce. Równie wa
Y
ne jest te
Y
pó
`
niejsze kontrolowanie sposobu
wykorzystania kart (czarne listy).
Minimalizacja warto
W
ci karty, jak sama nazwa wskazuje, ma na celu doprowadzenie do
takiej sytuacji, w której koszt poniesiony na złamanie jej zabezpiecze
]
b
Z
dzie wy
Y
szy od
ewentualnych zysków. W tym celu powszechne staje si
Z
stosowanie technik
kryptograficznych, stosowanych do szyfrowania tych danych, których ujawnienie mogłoby
przynie
X[
najwi
Z
ksze straty. Ponadto unika si
Z
przechowywania na karcie informacji, które
mogłyby skompromitowa
[
cały system. W zwi
U
zku z tym karty zyskuj
U
du
YU
warto
X[
dopiero
w poł
U
czeniu z innymi elementami systemu (np. wiedza u
Y
ytkowników, terminale). Ponadto
Bezpiecze
]
stwo kart elektronicznych
23
sama karta bez przypisanego jej konkretnego u
Y
ytkownika jest pozbawiona warto
X
ci, a jej
u
Y
ycie mo
Y
liwe jest dopiero po pomy
X
lnym przeprowadzeniu procedury uwierzytelnienia jej
u
Y
ytkownika. W przypadku kart wieloaplikacyjnych wa
Y
ne jest rozdzielenie poszczególnych
funkcji. Oznacza to,
Y
e karta powinna zachowywa
[
si
Z
inaczej, gdy słu
Y
y
[
ma jako karta
identyfikacyjna, a inaczej, gdy spełnia funkcje karty dost
Z
pu. St
U
d ustalanie to
Y
samo
X
ci
u
Y
ytkownika w systemie komputerowym mo
Y
e przebiega
[
dłu
Y
ej i umo
Y
liwia
[
dokładne
przeprowadzenie procedur identyfikacyjnych (np. wpis hasła, weryfikacj
Z
odcisków palców).
Budowanie wzajemnego zaufania poszczególnych elementów systemu polega na mo
Y
liwo
X
ci
potwierdzenia to
Y
samo
X
ci pozostałych elementów systemu, a tak
Y
e potwierdzania ich
uprawnie
]
do interakcji. W tym celu mo
Y
liwe jest przeprowadzenie uwierzytelnienia
u
Y
ytkownika przez kart
Z
, a tak
Y
e karty przez terminal.