get open&r7 prn

background image

Bezpiecze

ń

stwo kart elektronicznych

(Rozdział 7)

Karta elektroniczna

Bezpieczny no nik informacji.

Marian Molski, Monika Glinkowska

Wydawnictwo MIKOM
Format B5, 224 str., wydanie I, 1999
ISBN 83-7158-169-6

background image

Bezpiecze



stwo kart elektronicznych

2

7.

Bezpiecze

ń

stwo kart

elektronicznych

Zgodnie z klasyfikacj



zaproponowan



przez firm



IBM, ludzi atakuj



cych system

wykorzystuj



cy bazy danych lub identyfikatory w postaci kart elektronicznych, podzieli



mo



na na trzy grupy [27]. W klasie pierwszej tego podziału znajduj



si



ludzie nie

posiadaj



cy du



ej wiedzy na temat systemu, maj



cy bardzo ograniczony dost



p do jego

elementów, a tak



e do odpowiedniego sprz



tu, który jest w stanie rozpracowa



struktury

elementów kart elektronicznych. Potrafi



oni jednak



e wyszuka



luki w systemie i złama



istniej



ce zabezpieczenia. Klasa druga to osoby pracuj



ce

w firmie, a wi



c posiadaj



ce bezpo



redni dost



p do poszczególnych jego elementów (np.

serwisanci systemów bankomatów), a tak



e do wyspecjalizowanego sprz



tu. Klasa trzecia

obejmuje bogate organizacje (np. agendy rz



dowe), które dzi



ki operowaniu ogromnymi

sumami pieni



dzy maj



nieograniczony dost



p do najlepszego sprz



tu i wysoko

wykwalifikowanych specjalistów.
Obiektami ataku mo



e sta



si



karta, jej u



ytkownik, terminal i centrala systemu, a tak



e

protokół komunikacyjny słu



cy do porozumiewania si



terminali systemu

z central



i karty elektronicznej z terminalem. Ogóln



zasad



odnosz



c



si



do wszystkich

systemów jest reguła mówi



ca,



e ła



cuch (czyli cały system) jest tak silny jak jego

najsłabsze ogniwo. W przypadku systemów wykorzystuj



cych karty najsłabszym ogniwem

nadal pozostaje człowiek, który łatwo mo



e ulec ró



nego rodzaju naciskom. Kolejnym słabym

ogniwem s



karty. Wystarczy bowiem ich przechwycenie przez osoby nieupowa



nione, a

nast



pnie poddanie pewnym działaniom, aby zapisane na nich informacje stały si



dost



pne.

Aby zabezpieczy



informacje przechowywane na kartach elektronicznych przed

przypadkowym b



d

umy



lnym zniszczeniem, modyfikacj



, czy te



nieuprawnionym

ujawnieniem, konieczne jest zastosowanie odpowiednich mechanizmów bezpiecze



stwa.

background image

Bezpiecze



stwo kart elektronicznych

3

Poniewa



karta stanowi jedynie element wi



kszego systemu, konieczne jest zadbanie nie o

bezpiecze



stwo tylko samej karty, ale i pozostałych elementów systemu. Poni



ej dokonano

przegl



du obecnie stosowanych mechanizmów bezpiecze



stwa.

7.1.

Uwierzytelnianie u

ytkownika

W wi



kszo



ci systemów wymagane jest zapewnienie,



e u



ytkownicy s



tymi, za których si



podaj



. Zazwyczaj praktyczna realizacja uwierzytelniania polega na skłonieniu u



ytkownika

do podania jakiej



informacji (np. hasła lub klucza), znanej tylko jemu, albo na

zidentyfikowaniu u



ytkownika przy wykorzystaniu, zapisanych w pami



ci karty,

niepowtarzalnych danych na jego temat (metody biometryczne i antropometryczne).

Numer PIN

Najcz



ciej stosowanym zabezpieczeniem przed nieupowa



nionym dost



pem do zasobów

karty oraz zasobów całego systemu, jest numer PIN przyznawany ka



demu posiadaczowi karty

podczas personalizacji. Jest on zapami



tywany przez u



ytkownika karty, a tak



e zapisywany w

chronionym obszarze pami



ci karty. W systemach finansowych cz



sto stosowany jest numer

PIN o długo



ci do 4 do 12 cyfr [2]. Weryfikacja to



samo



ci polega na porównaniu numeru

wprowadzonego za pomoc



klawiatury

z kluczem PIN zapisanym w pami



ci karty. W przypadku ich zgodno



ci u



ytkownikowi

zostaj



przyznane prawa dost



pu do danej aplikacji. W razie braku zgodno



ci mo



liwe jest

ponowne podanie kodu, ale po przekroczeniu dopuszczalnej liczby prób karta zostaje
zablokowana.
Obej



cie zabezpieczenia kodu PIN poprzez wprowadzanie wszystkich mo



liwych kombinacji

jest praktycznie niemo



liwe. Próba taka zazwyczaj ko



czy si



niepowodzeniem poniewa



ka



dy bł



dnie podany kod zwi



ksza stan licznika bł



dów,

a przekroczenie wyznaczonego limitu licznika oznacza blokad



karty. Mo



liwe jest jednak



e

zdobycie tego numeru w inny sposób, np. uzyskanie go od samego wła



ciciela karty (np.

obserwacja podczas wpisywania) lub zastosowanie metod wymagaj



cych wi



kszych nakładów

(u



ycie zmodyfikowanych terminali, odczytanie numeru

z pami



ci karty). Tak wi



c poprawne wprowadzenie numeru PIN przez u



ytkownika wcale nie

oznacza,



e jest on wła



cicielem karty.

Metody biometryczne i antropometryczne

W celu przezwyci

 

enia niedostatecznej ochrony, jak



w procesach uwierzytelniania i kontroli

dost



pu zapewniały hasła, zacz



to rozpatrywa



mo



liwo

 

wykorzystania metod

biometrycznych i antropometrycznych do celów identyfikacji. Mimo



e kryteria fizjologiczne

czy zachowawcze, które s



przedmiotem mechanizmów biometrycznego i antropometrycznego

uwierzytelniania, mog



by





ne (wzory głosów, obrazy linii papilarnych palców),

podstawowe operacje s



takie same. Praktyczna realizacja dowolnej metody zasadniczo składa

si



z dwóch nast



puj



cych etapów:

fazy rejestracji, podczas której osoba (np. wła

ciciel karty) wprowadza do pa-

mi



ci karty wzór odniesienia, który jest zestawem cech charakteryzuj



cych jej

to



samo



(np. obraz linii papilarnych palca lub odr



czny podpis); dane te mog



by



przykładowo umieszczone w pami



ci karty elektronicznej przeznaczonej do

identyfikacji i kontroli dost



pu

background image

Bezpiecze



stwo kart elektronicznych

4

fazy weryfikacji, która pojawia si



za ka



dym razem, gdy u



ytkownik domaga

si



uwierzytelnienia w systemie biometrycznym lub antropometrycznym; wzór

odniesienia porównywany jest z pomiarami przeprowadzanymi (w czasie rze-
czywistym) przez zewn



trzne urz



dzenie, na osobie, której to



samo



podlega

weryfikacji; gdy obydwa zestawy danych pasuj



do siebie (przy uwzgl



dnieniu

pewnych wcze

niej okre

lonych poziomów tolerancji), identyfikacja jest pozy-

tywna.

Przyj



ty próg tolerancji okre



laj



cy poziom ochrony powinien by



indywidualnie

dostosowywany do okre



lonej aplikacji. Bardziej szczegółowo temat ten został przedstawiony

w rozdziale 10.3.3 pracy.
Zalet



ochrony zapewnianej przez karty elektroniczne jest to,



e dane wykorzystywane do

uwierzytelniania u



ytkownika – albo za pomoc



numeru PIN, albo metod biometrycznych czy

antropometrycznych – s



przechowywane wewn



trz układu scalonego. Oznacza to, i



nie s



one przesyłane przez sie



, co w rezultacie sprawia,



e transakcje przebiegaj



szybciej, s



ta



sze

i bezpieczniejsze.

7.2.

Uwierzytelnianie danych

Karta sprawdza dane otrzymane z zewn



trz przy u



yciu tajnych lub publicznych informacji

przechowywanych w pami



ci. Mo



e te



przy u



yciu tajnych wewn



trznych danych

przetworzy



element danych (kryptograficzna suma kontrolna lub podpis cyfrowy) i doł



czy



go do informacji wysyłanych na zewn



trz.

Prostym sposobem na upewnienie si



, czy wiadomo

 

nie została zmieniona podczas

transmisji, jest np. przesłanie razem z wiadomo



ci



dodatkowej informacji – CRC (ang. Cyclic

Redundacy Check), powstałej przez logiczne dodanie bajtów wiadomo



ci. Strona odbiorcza,

przeprowadzaj



c tak



sam



operacj



, mo



e porówna



podpisy. W przypadku zmiany cho



by

jednego bitu transmitowanej informacji nie b



dzie zgodno



ci po stronie odbiorczej. Metoda

podpisu cyfrowego została przedstawiona w rozdziale 10.7.3 pracy.

7.3.

Uwierzytelnianie podmiotów

Uwierzytelnianie podmiotów polega na sprawdzeniu autentyczno



ci karty elektronicznej przez

system lub sprawdzeniu przez kart



, czy system, z którym si



komunikuje, jest wła



ciwy.

Procedura uwierzytelnienia karty mo



e mie



nast



puj



cy przebieg (rys. 7.1) [32]:

terminal generuje liczb



pseudolosow



RAND

karta na jej podstawie oblicza przy wykorzystaniu algorytmu uwierzytelniaj



cego

wynik S b



d



cy funkcj



: tajnego klucza X (przydzielonego karcie podczas per-

sonalizacji i zapisanego w chronionym obszarze pami



ci; klucz ten jest wyliczany

na podstawie danych identyfikacyjnych karty I i klucza master K za pomoc



odpowiedniego algorytmu), danych identyfikacyjnych karty I (np. numeru
seryjnego karty) i innych danych D zawartych w karcie (np. zawarto



liczników

karty)

background image

Bezpiecze



stwo kart elektronicznych

5

na podstawie danych przesłanych do modułu ochrony (znajduj



cego si



w termi-

nalu – tryb off-line lub poza nim – tryb on-line), tj. RAND, I, D, S, nast



puje ob-

liczenie klucza X (na podstawie I i tajnego klucza systemu – klucza master),
a nast



pnie wyniku S’ (obliczanego według tego samego algorytmu uwierzytel-

niaj



cego, który znajduje si



w karcie)

zgodno



S i S’

wiadczy o autentyczno

ci karty.

klucz X

Dane

D i I

obliczanie

S

generowanie
liczby RAND

obliczanie

S’

obliczanie

klucza X

X=f(I,K)

porównanie

S i S’

S

S’

X

RAND

D

I

Karta inteligentna

Moduł ochrony

klucz K

Rys. 7.1.

Mechanizm uwierzytelniania. Oznaczenia: I, D – dane identyfikacyjne karty, K –
klucz master, RAND – liczba pseudolosowa, X – tajny klucz karty, S, S’ – wyniki
operacji przeprowadzonych przy wykorzystaniu algorytmu zapisanego na karcie
i danych X, D, I, K, RAND [32]

Bezpiecze



stwo przedstawionej powy



ej metody uwierzytelniania zale



y od utrzymania w

tajemnicy klucza X (ci



gu binarnego – np. 48-bitowego), gdy



sam algorytm w dzisiejszych

systemach kryptograficznych jest zazwyczaj jawny. W systemach symetrycznych klucz X musi
by



znany obydwu stronom, tzn. identyfikowanej karcie, a tak



e weryfikuj



cemu j



systemowi. Taka wła



nie sytuacja została przedstawiona w powy



szym przykładzie.

Natomiast w systemach asymetrycznych s



dwa klucze: klucz publiczny, który zazwyczaj

podawany jest do wiadomo



ci publicznej, i klucz prywatny, utrzymywany w tajemnicy i

b



d



cy w posiadaniu operatora systemu.

Jak ju



wspomniano, karty z mikroprocesorem mog



dokonywa



uwierzytelnienia odległego

serwera lub czytnika, z którym nawi



zuj



komunikacj



. Kolejne etapy uwierzytelniania mog



przebiega



nast



puj



co:

wysłanie wiadomo

ci z karty do czytnika

zaszyfrowanie tej wiadomo

ci przez czytnik przy u



yciu tajnego klucza K i zwró-

cenie zaszyfrowanej wiadomo

ci do karty

zdeszyfrowanie wiadomo

ci przez kart



za pomoc



własnego klucza i porów-

nanie z ci



giem pierwotnym; je

li obydwie wiadomo

ci s



zgodne, karta uznaje,



e zewn



trzne urz



dzenie posiada ten sam tajny klucz K.

background image

Bezpiecze



stwo kart elektronicznych

6

Karta mo



e te



wcze



niej zaszyfrowa



wiadomo



i wtedy urz



dzenie odbiorcze musi j



zdeszyfrowa



, a wynik odesła



do karty.

7.4.

Szyfrowanie

Szyfrowanie jest przetworzeniem danych do takiej postaci, w której nie b



dzie mo



liwe ich

odczytanie bez zastosowania odpowiedniego klucza. Proces deszyfrowania jest procesem
odwrotnym do szyfrowania i umo



liwia odzyskanie pierwotnej informacji przy u



yciu klucza

albo takiego samego, jak podczas szyfrowania (kryptografia symetryczna), albo z nim
skojarzonego (kryptografia asymetryczna).
Rodzaj obecnie stosowanych technik zale



y od celu szyfrowania, co z kolei determinuje u



ycie

i zakres tajnych kluczy. Klucze kryptograficzne s



wykorzystywane przez karty inteligentne do

szyfrowania kluczy, danych i transmisji. Np. za pomoc



klucza szyfruje si



wa



ne dane,

jeszcze przed ich umieszczeniem w pami



ci. Dostawcy mog



u



y



pewnych algorytmów do

zaszyfrowania informacji i przechowania jej pod okre



lonym adresem. Niezmienno



takiej

informacji mo



e by



niej sprawdzana. Szyfrowaniu podlegaj



te



klucze, takie jak klucz

master, a czasami tak



e numery PIN. A zatem nawet w przypadku mało prawdopodobnego

nielegalnego odczytania klucza PIN jest on bezu



yteczny. Karty inteligentne mog



by



te



stosowane w celu szyfrowania danych transmitowanych do odległych u



ytkowników, a wi



c

do ochrony transmisji.
Zasadniczo techniki szyfrowania mo



na podzieli



na symetryczne i asymetryczne. Do

szyfrowania symetrycznego wykorzystywany jest jeden tajny klucz, który znany jest zarówno
wysyłaj



cemu, jak i odbiorcy informacji (jedn



ze stron jest karta, a drug



zewn



trzny system).

Ten sam klucz u



ywany jest do szyfrowania i deszyfrowania wiadomo



ci (rys. 7.2). Poufno



jest gwarantowana tak długo, jak klucz ten pozostanie utrzymany w tajemnicy.
Najcz



ciej stosowanym systemem symetrycznym jest DES (ang. Data Encryption Standard),

wprowadzony w latach siedemdziesi



tych przez firm



IBM. Z dwóch 64-bitowych liczb daje

on 64-bitowy wynik. Np. jedna z liczb jest wiadomo



ci



wej



ciow



, a druga ukrytym kluczem

kryptograficznym. Zmieszanie tych dwóch liczb,
w oparciu o reguł



DES, daje w rezultacie trzeci



liczb



R, która jest wynikiem. Algorytm ten

jest odwracalny, co oznacza,



e je



li R zostanie zmieszane z kluczem kryptograficznym,

uzyska si



w ten sposób pierwotn



wiadomo



wej



ciow



. Klucze kryptograficzne s



zapisywane w pami



ci karty w obszarze chronionym przed odczytem

i jedynie mikroprocesor ma do nich dost



p. Algorytm DES umo



liwia bardzo szybkie

szyfrowanie du



ych ilo



ci informacji. Złamanie algorytmu DES polega na znalezieniu

wykorzystywanego w algorytmie klucza, a to oznacza konieczno



sprawdzenia wszystkich 2

56

kluczy (takie poszukiwania prowadzane z pr



dko



ci



100000 kluczy na sekund



potrwałyby

wi



cej ni



22000 lat). Jednak



e, wraz z rozpowszechnieniem si



Internetu i mo



liwo



ci



poł



czenia mocy obliczeniowej wielu komputerów, pojawiła si



szansa na złamanie szyfru w

znacznie krótszym czasie. Chocia



DES został wprowadzony na rynek w roku 1977, dopiero

na pocz



tku bie

 

cego roku (1998) udało si



odczyta



wiadomo



zaszyfrowan



za jego

pomoc



.

background image

Bezpiecze



stwo kart elektronicznych

7

wiadomo



jawna

wiadomo



zdeszyfrowana

wiadomo



zaszyfrowana

wiadomo



zaszyfrowana

te same klucze

nadawca

odbiorca

szyfrowanie

deszyfrowanie

Rys. 7.2. Szyfrowanie symetryczne – nadawca i odbiorca posiadaj



ten sam klucz [63]

Firma RSA Data Security zorganizowała konkurs maj



cy na celu wykazanie,



e klucze

stosowane w metodzie DES nie s



wystarczaj



co długie i przez to nie stanowi



skutecznego

zabezpieczenia. Wysoka nagroda dla pierwszej osoby, której uda si



odczyta



zaszyfrowan



wiadomo



przyci



gn



ła uwag



wielu crackerów. Pierwsza udana próba złamania algorytmu,

w której wzi



ło udział 70 tysi



cy współpracuj



cych ze sob



, poł



czonych komputerów trwała

96 dni. Kolejne były jeszcze krótsze. Np. próba rozpocz



ta 13 stycznia zako

!

czyła si



ju



po

39 dniach, a wi



c 26 lutego [12].

Mimo opracowania bardziej pot



nych systemów kryptograficznych (przykładowo IDEA –

International Data Encryption Algorithm) DES nadal pozostaje najcz



ciej stosowanym

algorytmem. Co pi

 

lat ameryka

!

ski instytut National Institute for Standards and Technology

(NIST) wydaje opini



, czy poziom bezpiecze

!

stwa techniki DES jest jeszcze wystarczaj



cy. W

1993 r., podczas dokonywania ostatniej oceny, przedstawiciele tej instytucji sugerowali, i



algorytm odpadnie przy kolejnej weryfikacji.
Odpowiedzi



na próby złamania DES mo



e by



zastosowanie potrójnego DES (ang. triple

DES). Metoda ta polega na kilkukrotnym wykorzystaniu algorytmu DES – za ka



dym razem z

innym kluczem, co zwi



ksza liczb



kombinacji do 2

112

.

Po około dziesi



ciu latach od opracowania algorytmu DES, a wi



c w latach osiemdziesi



tych,

powstała koncepcja algorytmu szyfrowania z kluczem publicznym (szyfrowanie
asymetryczne). Do szyfrowania asymetrycznego wykorzystywane s



dwa klucze. Pierwszy z

nich, nazwany kluczem prywatnym, jest znany jedynie u



ytkownikowi, a drugi – publiczny

jest podany do publicznej wiadomo

ci. Ka



dy

z u



ytkowników ma wi



c klucz prywatny i publiczny, które s



ze sob



powi



zane (rys. 7.3).

Wa



ne jest to,



e klucza deszyfruj



cego praktycznie nie mo



na odgadn

"

na podstawie klucza

szyfruj



cego, gdy



wymagałoby to przeprowadzenia niezwykle długich i zło



onych oblicze

!

.

Ochrona miejsca przeznaczenia realizowana jest przez nadawc



, który do zaszyfrowania

wiadomo

ci u



ywa klucza publicznego odbiorcy. Informacja mo



e by



zdeszyfrowana jedynie

przez u



ycie skojarzonego klucza prywatnego. A zatem jedynie wła

ciwy odbiorca mo



e

zdeszyfrowa



wiadomo



(gwarantowana jest poufno



informacji). Uwierzytelnianie

nadawcy realizowane jest przez wykorzystanie prywatnego klucza nadawcy do zaszyfrowania
danych. Odbiorca deszyfruje otrzyman



wiadomo



przy u



yciu klucza publicznego nadawcy.

Tak wi



c odbiorca ma pewno



,



e wiadomo



została wysłana przez t



osob



, której klucz

background image

Bezpiecze

!

stwo kart elektronicznych

8

publiczny umo



liwił jej zdeszyfrowanie (gwarantowane jest uwierzytelnianie nadawcy i

niezaprzeczalno



nadania).

Do najbardziej rozpowszechnionych systemów asymetrycznych nale



y algorytm RSA (nazwa

pochodzi od pierwszych liter nazwisk jego twórców – Rona Rivesta, Adi Shamira i Leonarda
Adlemana).
Asymetryczne systemy kryptograficzne s



mniej powszechnie stosowane w obecnych kartach.

Jednak, mimo i



charakteryzuj



si



, w porównaniu do systemów symetrycznych, mał



szybko

ci



działania (s



co najmniej 100 razy wolniejsze, a w przypadku rozwi



za

!

sprz



towych dysproporcja ta jest jeszcze wi



ksza), umo



liwiaj



wykonanie bardziej

skomplikowanych operacji szyfrowania. Ponadto zastosowanie algorytmu asymetrycznego jest
korzystniejsze ze wzgl



dów bezpiecze

!

stwa systemu. Wynika to st



d, i



odczytanie klucza

zapisanego w jednej karcie czy terminalu powoduje uszkodzenie (karta przestaje by



bezpieczna) tylko tej jednej karty czy terminala, gdy



ka



dy u



ytkownik ma inny klucz.

Natomiast w systemach symetrycznych,
w których ten sam klucz zapisany jest na kartach i terminalach, odczytanie klucza
z dowolnej karty czy terminala doprowadzi



mo



e do skompromitowania (zagro



enia

bezpiecze

!

stwa) całego systemu. Aby zapobiec takiej sytuacji, mo



na przydzieli



ka



demu

u



ytkownikowi inny klucz. Wtedy jednak pojawia si



problem zarz



dzania du

 

liczb



kluczy.

Inn



cech



wskazuj



c



na wi



kszy stopie

!

bezpiecze

!

stwa systemów asymetrycznych s



dłu



sze klucze.

background image

Bezpiecze

!

stwo kart elektronicznych

9

Przypadek 1

wiadomo

#$

jawna

wiadomo

#$

zdeszyfrowana

wiadomo

#$

zaszyfrowana

nadawca

odbiorca

wiadomo

#$

zaszyfrowana

szyfrowanie

deszyfrowanie

klucze

nadawcy

prywatny

publiczny

klucze

odbiorcy

prywatny

publiczny

wiadomo

#$

jawna

wiadomo

#$

zdeszyfrowana

wiadomo

#$

zaszyfrowana

wiadomo

#$

zaszyfrowana

Przypadek 2

nadawca

odbiorca

szyfrowanie

deszyfrowanie

Rys. 7.3.

Szyfrowanie asymetryczne: w pierwszym przypadku nadawca u



ywa swego pry-

watnego klucza, a odbiorca deszyfruje wiadomo



przy u



yciu publicznego klucza

nadawcy. W drugim przypadku nadawca u



ywa klucza publicznego odbiorcy, a od-

biorca deszyfruje wiadomo



przy u



yciu swojego prywatnego klucza [63]

W zwi



zku z wieloma zaletami algorytmów asymetrycznych w bliskiej przyszło

ci nale



y

spodziewa



si



rosn



cego nimi zainteresowania.

7.5.

Bezpiecze

%

stwo układu scalonego

Ka



dy nowo wyprodukowany układ scalony jest sprzedawany wraz z katalogiem, w którym

wyszczególnione s



jego warunki pracy (np. napi



cie, cz



stotliwo



). W praktyce układy

scalone przeznaczone do kart inteligentnych musz



by



bezpieczne tak



e w innych warunkach.

Oznacza to,



e gdy układ pracuje z innymi parametrami ni



dla niego zalecane, mo



e ulec

zniszczeniu, ale w



adnym wypadku nie powinien umo



liwi



odczytania, czy zmodyfikowania

przechowywanych informacji. Ponadto karta musi by



przygotowana na brak zasilania (ang.

background image

Bezpiecze

!

stwo kart elektronicznych

10

card unplugging), który mo



e si



pojawi



w dowolnym czasie i podczas wykonywania

dowolnych operacji. Po ponownym wł



czeniu zasilania układ powinien funkcjonowa



poprawnie.
Układ musi by



odporny nie tylko na naturalne, ale tak



e np. na celowe, zakłócaj



ce

oddziaływania zewn



trznych pól promieniowania. Karty powinny by



odporne na tzw. reverse

engineering, czyli na działania maj



ce na celu odwzorowanie struktury wewn



trznej układu

(elementu elektronicznego itp.) bez uprzedniej znajomo

ci jego budowy. Zabezpieczeniem

przed reverse engineering jest takie zrealizowanie układów elektronicznych, aby ka



da próba

rozpoznania czy przeanalizowania wewn



trznej jego struktury prowadziła do nieodwracalnego

uszkodzenia tego układu [38, 52, 63]. Technika ta okre

lana jest jako antireverse engineering i

wymaga zastosowania niezwykle precyzyjnego procesu technologicznego.
Układy scalone kart pami



ciowych z wbudowan



logik



s



zazwyczaj chronione przez

przepalanie poł



cze

!

(fizyczne lub logiczne), zaraz po zapisaniu w nich informacji w procesie

produkcyjnym. Karty inteligentne, a w szczególno

ci najnowsze modele zaprojektowane do

wieloaplikacyjnych

rodowisk, musz



by



bardziej uniwersalne. Poni



ej przedstawiono kilka

typowych manipulacji na kartach inteligentnych i odpowiadaj



cych im

rodków

przeciwdziałania.
Sposoby u



ywane w celu uzyskania dost



pu do pami



ci karty mo



na zasadniczo podzieli



na

dwie grupy. Pierwsza z nich obejmuje metody wykorzystywane przez osoby z klasy pierwszej.
S



to:

Odci

&

cie, modyfikacje pr

'

du kasuj

'

cego EEPROM

Odpowiednia modyfikacja poł



cze

!

układów elektronicznych umo



liwia odci



cie pr



du

kasuj



cego i zablokowanie kasowania zawarto

ci pami



ci. Mo



e to by



wykorzystane w

kartach telefonicznych (uniemo



liwienie obni



ania licznika impulsów) lub w przypadku

niektórych starszych typów kart pozwalaj



cych na odbiór kanałów telewizji kodowanej

(odci



cie pr



du kasuj



cego wybrane obszary pami



ci karty było gwarancj



dost



pu do

wszystkich kanałów telewizji).

(

ledzenie poboru mocy

Sekwencje instrukcji mog



by

)

ledzone przez mierzenie poboru mocy podczas wykonywania

programu. Pomiar pr



du zasilania układu scalonego umo



liwia te



ustalenie zapisywanych

informacji (zapisywanie ‘1’ w pami



ci EEPROM wymaga innego pr



du zasilania ni



zapisanie

‘0’).
Mikroprocesor karty inteligentnej mo



e zapobiec takim atakom poprzez generowanie

dziwnych poborów lub wykonywanie sztucznych operacji.

Zmiana napi

&

cia zasilaj

'

cego

Zmiany napi



cia zasilania doprowadzi



mog



do skasowania pewnych obszarów pami



ci, a

tak



e spowodowa



zablokowanie wykonywania operacji kasowania. Np. po wykryciu przez

czujniki ingerencji w układ karty powinna zosta



wykonana operacja kasowania wszystkich

istotnych danych zapisanych na karcie. Jednak



e operacja taka nie mo



e zosta



wykonana ze

wzgl



du na brak odpowiedniego zasilania.

Nagła zmiana w dostarczanym napi



ciu zasilania mo



e te



spowodowa



,



e karta umo



liwi

dost



p do zabronionych obszarów pami



ci, poniewa



potraktuje tak



sytuacj



jak wprowadzenie

poprawnego numeru PIN. W celu zapobie



enia takim sytuacjom mikroprocesor powinien by



zaopatrywany w napi



cie odniesienia. W przypadku napi



cia zbyt wysokiego lub niskiego karta

powinna odmówi



pracy.

background image

Bezpiecze

!

stwo kart elektronicznych

11

Zmiany napi



cia zasilaj



cego mo



na te



eliminowa



przez wprowadzanie autonomicznego

zasilania karty.

Zmiana cz

&

stotliwo

*

ci

W zwi



zku z tym,



e pojawienie si



zbyt niskich cz



stotliwo

ci mogłoby umo



liwi



statyczn



analiz



sygnałów (wprowadzenie układu w tryb pracy krokowej),

w układzie Eurochip SLE 443x zastosowano wewn



trzne logiczne zabezpieczenia reaguj



ce na

przekroczenie minimalnej cz



stotliwo

ci zegara. Np. układy scalone z serii ST16xyz SGS-

Thompson zawieraj



„czujnik cz



stotliwo

ci taktuj



cej procesor”, który „usypia” układ

scalony, gdy cz



stotliwo



spada poni



ej 1 MHz (normalna cz



stotliwo



pracy wynosi 5

MHz).

Cz

&+*

ciowa blokada stanu układu (glitch)

Metoda ta wykorzystuje fizyczne cechy obwodów elektronicznych karty elektronicznej. Ka



dy

układ elektroniczny ma swoje stałe czasowe (jako obwód RC). Przekraczaj



c te parametry za

pomoc



specyficznego taktowania układu (wyj

cie clock jest dost



pne na zewn



trz), tzn.

odpowiednio szybszego, mo



na spowodowa



destabilizacj



układu. Cz

" 

tranzystorów

przejdzie w nast



pny, przewidziany kodem stan,

a cz

 

pozostanie w poprzednim (nie nad

 

y za zmianami). Mo



e to by



wykorzystane do

spowodowania bł



dnego wykonania programu (nast



pny krok programu wykonywany jest

inaczej, ni



to zostało zaprogramowane). Na przykład cz



sto spotyka si



kod typu:

1.

b=adres_odpowiedzi

2.

a=długo

,.-

_odpowiedzi

3.

if (a==0) goto 8

4.

wy

,

lij (*b)

5.

b=b+1

6.

a=a-1

7.

goto 3

/10

.....

Je

2

eli zakłócimy wykonanie linii 6 i b

3

dziemy taki glitch powtarza

4

za ka

2

dym razem, gdy

program dojdzie do tej linii, mo

2

emy wówczas spowodowa

4

„zrzucenie” całej pami

3

ci przez

wyj

5

cie karty.

Inne zastosowanie to kontrolowane zakłócenie wykonania programu szyfruj

6

cego, co mo

2

e

by

4

wykorzystane do DFA (ang. Differential Fault Analysis), czyli łamania kluczy

kryptograficznych.
W celu wyeliminowania mo

2

liwo

5

ci wyst

6

pienia takiego ataku karta powinna by

4

taktowana

swoim własnym zegarem.

Kasowanie UV pami

7

ci EPROM

Mimo

2

e karty s

6

chronione przed

5

wiatłem ultrafioletowym i promieniowaniem X,

teoretycznie mo

2

liwe jest wymazanie okre

5

lonych fragmentów pami

3

ci EPROM poprzez

skupianie promieniowania wysokiej mocy. Bywa to wykorzystywane np. do kasowania
zawarto

5

ci licznika kart telefonicznych, co umo

2

liwia ich ponowne u

2

ycie. Lasery UV

znajduj

6

te

2

zastosowanie w odczytywaniu zawarto

5

ci kart.

8

rodki zaradcze obejmuj

6

stosowanie detektorów o

5

wietlenia karty, sprawdzaj

6

cych, czy nie

została ona poddana nadmiernemu działaniu promieni UV. W przypadku stwierdzenia

background image

Bezpiecze

9

stwo kart elektronicznych

12

przekroczenia norm nast

3

puje uaktywnienie procedury awaryjnej, która polega

4

mo

2

e na

skasowaniu zawarto

5

ci pami

3

ci.

Ponadto w pami

3

ci karty zapisywane s

6

informacje na temat liczby takich prób, które mogłyby

spowodowa

4

skasowanie takich istotnych informacji jak na przykład tajne kody. Ponadto w

obszarze pami

3

ci losowo umieszczane s

6

bity b

3

d

6

ce znacznikami ko

9

ca lub pocz

6

tku

informacji. Mikroprocesor co jaki

5

czas sprawdza te bity

i zaprzestaje pracy w przypadku ich skasowania.

DFA – Differential Fault Analysis

Metoda ta wykorzystuje wła

5

ciwo

54

wi

3

kszo

5

ci układów kart elektronicznych polegaj

6

c

6

na

tym, i

2

w warunkach pracy ekstremalnej, np. przegrzania, przechłodzenia czy te

2

działania

zewn

3

trznego pola elektromagnetycznego o du

2

ym nat

3 2

eniu, działaj

6

one w sposób inny, ni

2

to zostało zaprojektowane. Np. je

5

li dana aplikacja realizuje szyfrowanie informacji, uzyskanie

wyniku szyfrowania w warunkach normalnych, a nast

3

pnie zmodyfikowanych pozwala na

złamanie klucza szyfrowania za pomoc

6

zaledwie kilkuset szyfrowa

9

zamiast sprawdzania

wszystkich mo

2

liwych kluczy.

Dost

7

p fizyczny

Kwas azotowy w odpowiednim st

3 2

eniu (ponad 90%) pozwala na wytrawienie układu

elektronicznego i jego poł

6

cze

9

z otaczaj

6

cego go plastiku. Tak przygotowany układ gotowy

jest do przeprowadzenia analizy jego działania.
Wi

3

kszo

54

obecnie produkowanych kart posiada odpowiednie zabezpieczenia przed tego

rodzaju działaniami. Np. stosowane s

6

detektory

5

wiatła, które dzi

3

ki ci

6

głemu monitorowaniu

umo

2

liwiaj

6

szybkie wykrycie usuni

3

cia układu z jego plastikowej obudowy. Inne detektory

stale kontroluj

6

istnienie poł

6

cze

9

powstałych podczas osadzenia układu scalonego w

plastikowej obudowie jeszcze podczas procesu produkcyjnego. Natychmiast po wykryciu
usuni

3

cia obudowy ochronnej układ scalony karty inteligentnej powinien odmówi

4

pracy.

Pozwala to unikn

64

analizy struktury układu przy zastosowaniu mikroskopii elektronicznej

(wykrywanie pr

6

du w układzie scalonym) lub mikrosondy elektronowej.

Druga grupa łamania zabezpiecze

9

karty odnosi si

3

do tzw. profesjonalistów, czyli osób z

klasy trzeciej. S

6

to nast

3

puj

6

ce metody:

Odczytywanie zawarto

:

ci pami

7

ci

Odczytywanie zawarto

5

ci pami

3

ci polega

4

mo

2

e na zdejmowaniu półprzewodnika warstwa po

warstwie i fotografowaniu za ka

2

dym razem jego powierzchni.

W celu zabezpieczenia przed takimi atakami producenci pami

3

ci do kart stosuj

6

takie metody

jak „pl

6

tanie” adresów logicznych i fizycznych, umieszczanie atrap komórek pami

3

ci itp.

Efekt Schotky’ego

W metodzie tej konieczne jest wcze

5

niejsze poddanie układu wytrawieniu. Nast

3

pnie

wykonuje si

3

odpowiednie szlifowanie poszczególnych warstw i napylenie na nie warstw

metalicznych. Tak przygotowany układ poddaje si

3

analizie mikroskopem elektronowym,

który wykazuje aktywno

5 4

w miejscach, w których nast

6

piło powstanie diod Schotky’ego. Na

tej podstawie mo

2

liwe jest poznanie struktury układu elektronicznego.

Skanowanie z niobkiem litu

Metoda ta została opracowana przez firm

3

IBM i pozwala na skanowanie aktywno

5

ci

elektrycznej układu bez konieczno

5

ci jego bezpo

5

redniego zasilania. Po doj

5

ciu do warstw

background image

Bezpiecze

9

stwo kart elektronicznych

13

układu karty mo

2

na uło

2

y

4

na wybranym elemencie kryształki niobku litu. Aktywno

54

tego

elementu układu b

3

dzie odzwierciedlona w zmianie wła

5

ciwo

5

ci optycznych kryształu, co

mo

2

e by

4

skanowane odpowiednim mikroskopem. Jest to bezinwazyjna metoda odczytu (ang.

dump) danych przesyłanych wewn

6

trz układu. Szczegóły s

6

opatentowane przez IBM.

Wykorzystanie laserów IR

Lasery podczerwone o odpowiednio dobranej długo

5

ci fali umo

2

liwiaj

6

przeprowadzenie

analizy optycznej aktywno

5

ci półprzewodników układu. W momencie wł

6

czenia układów i

rozpocz

3

cia wykonywania operacji wida

4

, które z elementów s

6

aktywne. Metoda ta dopiero

niedawno została opatentowana i opisana w publikacjach przez Sandia National Laboratories.

Dzielenie układów

Technika ta, podobnie jak metoda efektu Schotky’ego, została opracowana na Uniwersytecie w
Cambridge i jak sama nazwa wskazuje, polega na podzieleniu układu na mniejsze fragmenty.
Np. z układu mo

2

na wyci

6"4

cz

354

, która zawiera pami

3 4

. Dopiero tak przygotowane fragmenty

cało

5

ci poddawane s

6

analizie.

FIB (Focussed Ion Beam) – modyfikacja struktury mikroukładu karty

Jest to najnowsza, a zarazem najdro

2

sza z metod wykorzystywana zarówno przez producentów

układów scalonych, jak i osoby dokonuj

6

ce modyfikacji układów. Technika ta polega na

przerywaniu ju

2

istniej

6

cych

5

cie

2

ek w mikroukładzie, tworzeniu nowych i przebijaniu si

3

przez warstwy mikroukładu, co pozwala na modyfikacj

3

pracy układu.

W celu unikni

3

cia takich ingerencji producenci stosuj

6

rozmaite zabezpieczenia. Np. w celu

uniemo

2

liwienia rozebrania układu wykorzystywane s

6

odpowiednie kleje mocuj

6

ce układ w

całej jego strukturze. Informacje na temat stosowanych klejów
z wiadomych wzgl

3

dów s

6

obj

3

te przez producenta

5

cisł

6

tajemnic

6

. Próba rozebrania tak

zabezpieczonego układu powoduje jego nieodwracalne zniszczenie (tzw. kleje destrukcyjne).
Próby modyfikacji czy ogólnie ingerencji w układ s

6

wykrywane przez zastosowanie

odpowiednich detektorów napi

3

cia zasilania lub detektorów o

5

wietlenia.

Z oczywistych powodów uzyskanie od producentów informacji na temat stosowanych przez
nich detektorów bezpiecze

9

stwa i odporno

5

ci układu na manipulacje nie jest łatwe. W tabeli 1

przedstawiono wybrane modele układów scalonych z ich charakterystykami, a tak

2

e wykaz

niektórych zabezpiecze

9

(tych, o których producenci informuj

6

, co nie oznacza,

2

e s

6

to jedyne

zabezpieczenia) stosowanych w układach scalonych pochodz

6

cych od takich producentów jak

Motorola, Hitachi, SGS, Oki, Siemens. Obejmuj

6

one detektory cz

3

stotliwo

5

ci zegara, czujniki

5

wiatła, detektory anormalnego napi

3

cia programowania Vpp, a tak

2

e komórki typu „witness

umo

2

liwiaj

6

ce wykrycie kasowania pami

3

ci EEPROM przez niepowołane osoby.

Tabela 7.1. Układy scalone kart inteligentnych. Oznaczenia: * pami

3 4

nieulotna: gwiazdka

oznacza pami

3 4

EPROM, pozostałe pami

3

ci to pami

3

ci EEPROM; F – detektory

cz

3

stotliwo

5

ci zegara, L – czujniki ekspozycji na

5

wiatło, V – detektory anormal-

nego napi

3

cia Vpp, W – komórki typu „witness” umo

2

liwiaj

6

ce wykrycie nielegal-

nego kasowania pami

3

ci EEPROM [44]

Nazwa

Układ

scalony

Producent

RAM

(B)

ROM

(kB)

NVM *

(kB)

Detektory

Cz

3

stotliwo

5 4

zegara (MHz)

SC01

68HC05

Motorola

36

1.6

1 *

-

4

background image

Bezpiecze

9

stwo kart elektronicznych

14

SC03

68HC05

Motorola

52

2

2 *

-

4

SC11

68HC05

Motorola

128

6

8 *

F, V

4

SC21

68HC05

Motorola

128

6

3

F, V

4

SC24

68HC05

Motorola

128

3

1

F, V

5

SC26

68HC05

Motorola

160

6

1

F, V

5

SC27

68HC05

Motorola

240

16

3

F, V

5

SC28

68HC05

Motorola

240

12.8

8

F, V

5

ST1821

68HC05

SGS

44

2

1 *

F, T, V, L

5

ST1834

8048

SGS

76

4

3 *

F, T, V, L

5

ST16612

8048

SGS

224

6

2

F, T, V, L

5

ST16601

68HC05

SGS

128

6

1

F, T, V, L

5

ST16623

68HC05

SGS

224

6

3

F, T, V, L

5

ST16F44

68HC05

SGS

512

16

8

F, T, V, L

5

ST16F48

68HC05

SGS

512

16

8

F, T, V, L

5

ST16301

68HC05

SGS

160

3

1

F, T, V, L

5

65901

firmowy

Hitachi

128

3

3

W

5

6483108

H8300

Hitachi

256

10

8

W

5

H8310

H8300

Hitachi

256

10

8

W

5

H83102

H8300

Hitachi

512

16

8

W

5

62720

firmowy

Oki

128

3

2

tajne

-

62780

firmowy

Oki

192

6

8

tajne

-

44C10

80C51

Siemens

128

4

1

sprz

3

towe

5

44C40

80C51

Siemens

256

8

4

sprz

3

towe

5

44C80

80C51

Siemens

256

16

4

sprz

3

towe

5

Detektory bezpiecze

9

stwa pozwalaj

6

zapobiec próbom monitorowania przez zerowanie

pami

3

ci RAM/EEPROM. Detektory zegara reaguj

6

na zbyt wysok

6

lub zbyt nisk

6

cz

3

stotliwo

54

zegara, a czujniki

5

wiatła wskazuj

6

, czy mikromoduł był otwierany. Zbyt wysoka

cz

3

stotliwo

54

wpływa na taktowanie niezb

3

dne dla wła

5

ciwego zapisu pami

3

ci EEPROM, a

zbyt niska mo

2

e

5

wiadczy

4

o próbie wymuszenia pracy krokowej. Anormalne napi

3

cie mo

2

e

wpływa

4

na obwód programowalnej pami

3

ci EEPROM (skasowanie pewnych obszarów

pami

3

ci lub zablokowanie wykonywania operacji kasowania) i generator liczb losowych

(generowanie stałych sekwencji).

background image

Bezpiecze

9

stwo kart elektronicznych

15

7.6.

Klucze jako narz

;

dzia ochrony pami

;

ci

Zawarto

54

kart inteligentnych jest zazwyczaj chroniona przez pewn

6

liczb

3

tajnych kodów. Ich

klasyfikacji dokonuje si

3

w zale

2

no

5

ci od głównego posiadacza informacji. Rozró

2

niamy

klucze producenta, dostawcy i u

2

ytkownika. Typowa karta pozwala zazwyczaj na

zastosowanie od 8. do 16. kluczy lub tyle, ile wymagaj

6

tego aplikacje.

Na czas dostawy gotowego układu scalonego od producenta do dostawcy kart układ jest
zabezpieczony przed u

2

yciem przez niepowołane osoby przez specjalny kod transportowy.

Kod ten zapisany jest w pami

3

ci układu i znaj

6

go jedynie producent i dostawca.

Odblokowanie układu i uzyskanie dost

3

pu do pami

3

ci mo

2

liwe jest dopiero po podaniu

wła

5

ciwego kodu. Kolejne nieudane próby wprowadzania numeru s

6

zliczane przez licznik. W

przypadku układu Eurochip SLE 443x układ zostaje nieodwracalnie zablokowany po pi

3

ciu

nieudanych próbach. Porównanie wprowadzanego ci

6

gu kodowego (wej

5

ciowego) z ci

6

giem

zapisanym w pami

3

ci elementu nast

3

puje automatycznie, wewn

6

trz układu scalonego. Licznik

zostaje uaktualniony po ka

2

dym podaniu niewła

5

ciwego ci

6

gu kodowego, za

5

zerowany po

podaniu kodu wła

5

ciwego. Dopiero wtedy mo

2

liwe jest przeprowadzenie personalizacji karty.

Dostawca karty w procesie personalizacji wprowadza dane dotycz

6

ce producenta, dostawcy

(jednego lub kilku), a tak

2

e bezpo

5

redniego wła

5

ciciela. S

6

to mi

3

dzy innymi klucze: główny

klucz systemu – master, klucz dostawcy (w układzie Eurochip SLE 443x dopuszczalne s

6

dwa

takie klucze [19]), numer PIN, indywidualny klucz karty (obliczany na podstawie danych
identyfikacyjnych karty i jej numeru seryjnego).
Jak ju

2

wspomniano, w karcie mo

2

na umie

5

ci

4

jeden lub kilka kluczy dostawcy (karty

wielofunkcyjne). Podstawow

6

ich funkcj

6

jest ochrona tych obszarów pami

3

ci, w których

przechowywane s

6

dane dotycz

6

ce odpowiadaj

6

cej mu aplikacji. S

6

one te

2

wykorzystywane

do odblokowywania kart (zablokowanych wskutek przekroczenia maksymalnej liczby bł

3

dnie

wprowadzanych numerów PIN), ponownego „napełnienia” przeterminowanych kart, a w
niektórych przypadkach do kasowania dotychczasowego i tworzenia nowego numeru PIN.
Najwa

2

niejszym kluczem zapisanym w karcie jest klucz master, który zazwyczaj znajduje si

3

w posiadaniu dostawcy karty. Do jego zada

9

zaliczy

4

mo

2

na m.in. przyznawanie zezwole

9

na

wykonanie pewnych rozkazów, tj. cz

3"5

ciowe lub całkowite kasowanie zawarto

5

ci karty (z

wyj

6

tkiem obszaru producenta), reaktywacja numeru PIN, ładowanie elektronicznej

portmonetki lub wykorzystanie funkcji szyfrowania/ deszyfrowania. Klucz ten jest te

2

wykorzystywany w procesie uwierzytelniania karty. Reaktywacja kodów PIN realizowana przy
wykorzystaniu rozkazów chronionych kluczem master polega na odblokowaniu karty po
przekroczeniu dozwolonej liczby kolejnych niepoprawnych wprowadze

9

tajnego kodu. Nie

oznacza to jednak

2

e wymazania kodu i wydania nowego lecz umo

2

liwienie przeprowadzenia

kolejnych prób. Klucze master s

6

przechowywane zazwyczaj w postaci zaszyfrowanej.

U

2

ytkownicy mog

6

mie

4

jeden lub kilka (karty wielofunkcyjne) numerów PIN, z których

ka

2

dy umo

2

liwia dost

3

p do innego obszaru pami

3

ci lub innej aplikacji karty. W przypadku kart

wielofunkcyjnych mo

2

e by

4

wyznaczony jeden główny (podstawowy) klucz PIN o wi

3

kszych

mo

2

liwo

5

ciach ni

2

pozostałe.

background image

Bezpiecze

9

stwo kart elektronicznych

16

7.7.

Procedury bezpiecze

<

stwa kart wielofunkcyjnych

i ładowalnych

Procedury bezpiecze

9

stwa ulegaj

6

znacznemu skomplikowaniu w przypadku kart

wielofunkcyjnych, a tak

2

e ładowalnych.

Karty ładowalne, jak sama nazwa wskazuje, to karty, których uprawnienia do u

2

ytkowania

usług udost

3

pnianych kart

6

s

6

odnawialne, co polega na doładowaniu karty pewn

6

liczb

6

jednostek usługi lub pieni

3

dzy. Np. w systemie elektronicznej portmonetki karta-portmonetka

mo

2

e by

4

doładowywana za po

5

rednictwem terminalu z konta jej posiadacza do okre

5

lonej,

niezbyt du

2

ej warto

5

ci. Mo

2

liwe s

6

te

2

bezpo

5

rednie przelewy mi

3

dzy portmonetkami. W

przypadku tych kart niezb

3

dne jest wi

3

c zastosowanie takich zabezpiecze

9

, które uniemo

2

liwi

6

doładowanie karty przez niewła

5

ciwe osoby. Np. operacje typu debet mog

6

by

4

chronione za

pomoc

6

klucza PIN, a operacje typu kredyt i ładowanie karty s

6

kontrolowane przez klucz

master. Dzi

3

ki temu wydatki s

6

nadzorowane przez u

2

ytkownika, a operacje wi

6"2"6

ce si

3

z

najwi

3

kszym ryzykiem, czyli np. ponowne uzupełnienie stanu karty, s

6

pod kontrol

6

dostawcy.

Zwi

3

kszone wymagania bezpiecze

9

stwa odnosz

6

si

3

te

2

do kart wielofunkcyjnych, czyli kart,

w których zaimplementowanych zostaje kilka aplikacji o ró

2

nej zło

2

ono

5

ci i o ró

2

nych

wymaganiach dotycz

6

cych ochrony, a w szczególno

5

ci tych, które wykorzystywane s

6

w kilku

usługach

5

wiadczonych przez ró

2

nych operatorów. Aplikacje te korzystaj

6

wprawdzie ze

wspólnych zasobów, ale zachowuj

6

przy tym sw

6

odr

3

bno

54

. Konieczne jest wi

3

c rozwi

6

zanie

takich kwestii jak sposób komunikowania si

3

poszczególnych aplikacji, priorytet obsługi czy

dost

3

p do wspólnych zasobów karty, tj. pami

3

ci i procesora.

W ISO 7816/4 zaproponowane zostały odpowiednie mechanizmy kontroli dost

3

pu, a tak

2

e

hierarchiczna struktura plików, która umo

2

liwia skuteczne zarz

6

dzanie plikami kart

wielofunkcyjnych (rys. 7.4). W praktyce ka

2

d

6

aplikacj

3

mo

2

na logicznie umiejscowi

4

na innej

gał

3

zi drzewa, a przypisuj

6

c jej plik dedykowany DF, mo

2

na nadzorowa

4

przepływ danych

do/z tej gał

3

zi (plik master odpowiada za przepływ danych do/z karty).

background image

Bezpiecze

9

stwo kart elektronicznych

17

Plik Master

Dane u

=

ytkowe

(DF)

Adres

(EF)

Klucze

- klucz dostawcy pierwszego

- klucz PIN

Aplikacja nr X

(DF)

- klucz(e) aplikacji

- informacje kontrolne

pliku

Klucze dodatkowe

aplikacji nr X

(EF)

- klucz dostawcy nr X

- drugi tajny klucz

Usługa nr X1

(DF)

Usługa nr XY

(DF)

Pliki transakcyjne

(DF)

Pliki publiczne

(DF)

Plik transakcyjny nr XY1

(EF)

Plik transakcyjny nr XYW

(EF)

Plik publiczny nr XY1

(EF)

Plik publiczny nr XYZ

(EF)

Dane

identyfikacyjne

(EF)

Rys. 7.4.

Lokalizacja aplikacji w kartach wielofunkcyjnych o hierarchicznej strukturze pli-
ków [63]

Innym problemem zwi

6

zanym z kartami wielofunkcyjnymi jest korzystanie ze wspólnych

zasobów karty i komunikacja mi

3

dzy aplikacjami. Wymaga to tworzenia nowych standardów

opisuj

6

cych tzw. intersector data communications. W idealnym przypadku dowolna aplikacja

zgodna z tymi normami powinna pobiera

4

dane z innych aplikacji (te

2

zgodnych ze

standardami), wykonywa

4

wymagane zadania i zwraca

4

dane aplikacjom.

Najbardziej znanymi organizacjami pracuj

6

cymi nad stworzeniem standardów odpowiednich

dla kart wielofunkcyjnych s

6

ISO/IEC (ang. International Organization for Standardization), a

tak

2

e Europejska Organizacja Standaryzacyjna CEN (ang. European Community Organization

for Standards) – opracowywane przez ni

6

zestawy norm nosz

6

nazw

3

EN – European Norm

[63].

7.8.

Kontrola „cyklu

>

ycia” karty

Kwestie bezpiecze

9

stwa karty elektronicznej powinny dotyczy

4

ka

2

dego etapu cyklu

2

ycia

karty – od jej wyprodukowania a

2

do zniszczenia.

Podczas fazy produkcji istotne jest to, aby poszczególne elementy układu produkowane były
przez ró

2

ne grupy pracowników, co pozwala na ograniczenie dost

3

pu do całkowitej informacji

na temat produktu. W tym celu konieczne jest przestrzeganie bardzo restrykcyjnej kontroli
dost

3

pu do pomieszcze

9

projektowych i produkcyjnych. W ka

2

dym nowo wyprodukowanym

układzie zapisywany jest niepowtarzalny numer identyfikacyjny, który pozwala na pó

?

niejsze

5

ledzenie losów danej karty. Dodatkowo ka

2

dy układ zaopatrywany jest w odpowiednie

background image

Bezpiecze

9

stwo kart elektronicznych

18

zabezpieczenia (czujniki, detektory) chroni

6

ce go w przyszło

5

ci przed niedozwolonymi

manipulacjami. Zazwyczaj układy pochodz

6

ce z tej samej serii wyposa

2

ane s

6

w nieco inne

mechanizmy. W przeciwnym wypadku złamanie zabezpiecze

9

tylko jednej karty byłoby

jednoznaczne z zagro

2

eniem bezpiecze

9

stwa wszystkich pozostałych znajduj

6

cych si

3

w

obiegu. Do testowania gotowego układu wykorzystywane s

6

odpowiednie dodatkowe

wyprowadzenia, które niszczone s

6

natychmiast po zako

9

czeniu testów. Ich zastosowanie po-

zwala na zmniejszenie czasu trwania i kosztu testów. Los ka

2

dego wyprodukowanego

egzemplarza

5

ledzony jest niezale

2

nie od efektu testów. Do odbiorcy, a wi

3

c dostawcy,

przesyłana jest cała partia układów, w tym tak

2

e wadliwe. Dzi

3

ki temu zyskuje on pewno

54

,

2

e

2

aden produkt nie dostał si

3

w niepowołane r

3

ce. Na czas transportu ka

2

dy produkt

zabezpieczony jest indywidualnym kodem transportowym, którego wprowadzenie jest
niezb

3

dne do inicjalizacji układu (rozdział 11.4.1). Podczas kolejnego etapu – personalizacji

karty – w pami

3

ci EEPROM zapisywane s

6

niepowtarzalne informacje, tj. tajne klucze i dane

dotycz

6

ce aplikacji. Proces ten przebiega w specjalnym trybie pracy. Np. ze wzgl

3

du na du

2 6

liczb

3

kart poddawanych personalizacji pr

3

dko

54

transmisji zmieniana jest na du

2

o wi

3

ksz

6

.

Zako

9

czenie procesu personalizacji jest równoznaczne z zako

9

czeniem procesu inicjalizacji

układu. Pami

3 4

z EEPROM „zamieniana jest” na ROM (nadanie plikom atrybutu „tylko do odczytu”), co
zapobiega ewentualnym próbom modyfikacji. Od tego momentu rozpoczyna si

3

główny etap

@

ycia karty, podczas którego producent, wydawca i wła

5

ciciel karty zdani s

6

na skuteczno

54

umieszczonych w karcie mechanizmów bezpiecze

9

stwa. Bezpiecze

9

stwo przechowywanych

na karcie danych, a tak

2

e całego systemu, w którym działa karta, zale

2

y te

2

od poprawnego

funkcjonowania systemu nadzoru i modułu SAM. Karta powinna odpowiednio reagowa

4

na

ka

2

d

6

prób

3

ingerencji w struktur

3

układu elektronicznego. Zazwyczaj polega to na kasowaniu

najwa

2

niejszych obszarów pami

3

ci, np. zawieraj

6

cych klucze kryptograficzne. Karta nadzoruje

te

2

liczb

3

prób podania bł

3

dnych informacji (np. numeru PIN) i po jej przekroczeniu blokuje

dost

3

p do najwa

2

niejszych danych. Brak takiego zabezpieczenia oznaczałby, i

2

włamywacz

mógłby dokonywa

4

takich prób bez

2

adnych ogranicze

9

, a

2

do skutku.

W systemach płatniczych do wykrywania włama

9

wykorzystywana jest analiza statystyczna

u

2

ycia karty. Przy jej zastosowaniu mo

2

liwe jest ustalenie transakcji najcz

35

ciej realizowanych

przez danego u

2

ytkownika (np. kwot najcz

35

ciej pobieranych

z bankomatów). Ka

2

da operacja odbiegaj

6

ca od typowej mo

2

e by

4

sygnalizowana

w centrali i mog

6

by

4

podejmowane odpowiednie kroki.

Karta nie mo

2

e ujawni

4

swojej struktury nawet po wyga

5

ni

3

ciu daty wa

2

no

5

ci czy te

2

po

„wyczerpaniu” (brak impulsów). Oznacza to,

2

e mechanizmy bezpiecze

9

stwa powinny nawet

wtedy pozosta

4

aktywne i uniemo

2

liwi

4

odczyt zapisanych danych.

7.9.

Rola infrastruktury współpracuj

A

cej z kart

A

Poniewa

2

karta stanowi jedynie składnik wi

3

kszego systemu, niezwykle wa

2

ne jest

zagwarantowanie bezpiecze

9

stwa wszystkich pozostałych jego elementów. Z zasady

najsłabszego ogniwa w ła

9

cuchu, która została przedstawiona wcze

5

niej, wynika,

2

e

niezale

2

nie od tego jak bezpieczn

6

kart

3

zastosujemy, system mo

2

e łatwo ulec atakowi, gdy

inne jego elementy nie zapewniaj

6

wystarczaj

6

cej ochrony.

Czytniki przechowuj

6

informacje, których odczytanie mogłoby umo

2

liwi

4

odtworzenie kluczy

i algorytmów szyfruj

6

cych. Podł

6

czane do terminali specjalne urz

6

dzenia umo

2

liwiaj

6

crackerom gromadzenie danych dotycz

6

cych wła

5

cicieli kart. Znane s

6

te

2

przypadki

background image

Bezpiecze

9

stwo kart elektronicznych

19

poddawania czytników takim modyfikacjom, które powoduj

6

,

2

e podczas procedury

uwierzytelniania zamiast liczb losowych generowane s

6

ci

6

gi stałych cyfr, co umo

2

liwia

złamanie algorytmów szyfrowania. Tak wi

3

c wa

2

ne jest, by czytniki informowały central

3

o

ka

2

dej próbie ataku.

Poniewa

2

numer PIN wpisywany jest przy u

2

yciu klawiatury PIN-pad konieczne jest

zapewnienie odpowiedniej ochrony przy wpisywaniu. W tym celu stosowane s

6

odpowiednie

parawany utrudniaj

6

ce osobom postronnym obserwacj

3

wpisywanego kodu. Innym

rozwi

6

zaniem jest zastosowanie klawiatur, na których umiejscowienie poszczególnych cyfr jest

wybierane losowo podczas ka

2

dorazowego u

2

ycia i widoczne jedynie dla osób z nich

korzystaj

6

cych.

Kolejnym wa

2

nym elementem systemu jest moduł bezpiecze

B

stwa SAM (ang. Security

Access Module). Jest to mikroprocesorowa karta elektroniczna o formacie „plug-in” (GSM
11.11) lub ID-1 (ISO 7816). Najcz

35

ciej ma ona format GSM i jest instalowana w aparacie

telefonicznym. W przypadku umieszczenia modułu w centrali mo

2

e on obsługiwa

4

od 10. do

20. aparatów telefonicznych. Głównym zadaniem SAM jest zapewnienie bezpiecze

9

stwa

systemu (komunikacja: karta-aparat, aparat-centrum nadzoru i vice versa) oraz
przechowywanie tajnych (np. klucze) i wa

2

nych informacji. Znanymi dostawcami układów

SAM s

6

firmy Thomson i Siemens (tab. 7.2). Zazwyczaj s

6

to układy seryjne, tzn. takie, które

mog

6

te

2

słu

2

y

4

do zupełnie innych zastosowa

9

.

Tab.7.2. Moduły SAM [29]

Typ

Producent

Pami

3 4

Krypto-

ROM

PROM

EEPROM

RAM

procesor

SLE 44C80

Siemens

15 kB

32 B

8 kB

256 B

brak

SLE 44C160

Siemens

15 kB

32 B

16 kB

606 B

brak

ST 16SF48

SGS Thomson

16 kB

32 B

8 kB

288 B

brak

ST 16ST2G

SGS Thomson

15 kB

32 B

8 kB

384 B

brak

Do głównych cech modułu SAM decyduj

6

cych o bezpiecze

9

stwie systemu, nale

26

:

przeprowadzanie uwiarygodniania karty telefonicznej III generacji w oparciu
o procedur

C

challenge – response (rozdz. 11.4.2)

uwiarygodnianie systemu nadzoru (procedura challenge – response)

bezpieczne ładowanie (równie

D

zdalne) i przechowywanie tajnych kluczy, para-

metrów i oprogramowania modułu SAM

bezpieczne obsługiwanie transakcji i rozliczanie usług mi

C

dzy ró

D

nymi operato-

rami (dostawcami usług) na podstawie wcze

E

niej zawartych umów

mo

D

liwo

EF

przeprowadzania wzajemnej autentyfikacji modułów SAM – wza-

jemne sprawdzanie wiarygodno

E

ci przez aparaty telefoniczne (dodatkowe zwi

C

k-

szenie bezpiecze

G

stwa systemu) itd.

Bezpiecze

H

stwo całego systemu w głównej mierze zale

I

y od skutecznego działania systemu

nadzoru. Do jego głównych zada

H

nale

I

y kontrola cyklu

I

ycia kart

i modułów bezpiecze

H

stwa.

background image

Bezpiecze

H

stwo kart elektronicznych

20

Kontrola cyklu

I

ycia karty sprowadza si

J

do sprawdzania daty wa

I

no

K

ci karty poprzez jej

bezpo

K

rednie odczytanie z pami

J

ci lub poprzez odczytanie numeru seryjnego i na jego

podstawie sprawdzenie w bazie danych daty wa

I

no

K

ci (wybór sposobu kontroli zale

I

y od

operatora).
Nadzór nad cyklem

I

ycia modułu bezpiecze

H

stwa polega na

K

ledzeniu wszystkich

wykonywanych przez niego operacji (istnieje pewna maksymalna liczba wykonywanych przez
niego transakcji, która zliczana jest przez tzw. licznik transakcji autonomicznych
umiejscowiony w systemie nadzoru), a tak

I

e na jego okresowym zerowaniu i sprawdzaniu

wiarygodno

K

ci (potwierdzenie wiarygodno

K

ci oznacza wyzerowanie licznika transakcji). Ma to

na celu zapobie

I

enie mo

I

liwo

K

ci wymiany modułu na taki, który np. ułatwi

K

ledzenie pracy

systemu nadzoru lub umo

I

liwi korzystanie

z podrobionych kart. System nadzoru zawiera elementy pozwalaj

L

ce na wykrycie podsłuchu i

L

czenie si

J

w lini

J

telefoniczn

L

.

Do jego zada

H

nale

I

y te

I

tworzenie i aktualizowanie tzw. czarnych i białych list. Metoda

czarnych list stosowana jest w celu zabezpieczenia systemu przed rzadkimi, ale jednak
prawdopodobnymi przypadkami podrabiania kart inteligentnych. Zazwyczaj takie podrobienie
polega na tworzeniu klonów danej karty, zawieraj

L

cych takie same klucze szyfruj

L

ce, a tak

I

e

dane identyfikacyjne. Wykrycie przez centrum nadzoru i zarz

L

dzania kart o identycznych

parametrach powoduje ich wpisanie na czarn

L

list

J

, czyli rejestr kart o identyfikatorach

znanych systemowi, lecz z jakiego

K

powodu podejrzanych i w zwi

L

zku z tym nie

obsługiwanych. Na li

K

cie tej umieszczane s

L

te

I

identyfikatory kart, które wykorzystywane s

L

powy

I

ej wyznaczonego dla nich limitu impulsów, gdy

I

zachodzi w tym przypadku podejrzenie

próby defraudacji. Z kolei
w przypadku kradzie

I

y całego transportu kart umieszczenie ich numerów na li

K

cie powoduje,

i

I

nie b

J

d

L

obsługiwane przez

I

aden z aparatów telefonicznych podł

L

czonych do systemu.

System akceptuje i obsługuje jedynie te karty, których identyfikatory umieszczone s

L

na białej

li

K

cie. Uaktualnianie czarnych i białych list, umieszczanych w ka

I

dym terminalu, mo

I

e si

J

odbywa

M

cyklicznie (off-line) lub na bie

IL

co (on-line). W przypadku systemu

wykorzystuj

L

cego karty uznawane za bardzo bezpieczne wystarcza uaktualnianie cykliczne.

Jednak w systemach, w których karty nie s

L

wyposa

I

one w wystarczaj

L

c

L

liczb

J

zabezpiecze

H

,

uaktualnianie musi odbywa

M

si

J

odpowiednio cz

J

sto. System nadzoru posiada mo

I

liwo

KM

K

ledzenia prób wykorzystania podejrzanych kart na danym terenie, a wi

J

c odpowiednie

współdziałanie operatorów telekomunikacyjnych i słu

I

b porz

L

dkowych mo

I

e zapobiec

defraudacjom.
Do zada

H

systemu nadzoru nale

I

y zapewnienie poufno

K

ci przechowywanych

i przekazywanych informacji. Oznacza to,

I

e klucze kryptograficzne i kody PIN s

L

przetwarzane w postaci otwartego tekstu wył

L

cznie wewn

L

trz modułów zabezpieczaj

L

cych, a

poza nimi zawsze wyst

J

puj

L

w formie zaszyfrowanej. Ponadto je

K

li informacja jest wyj

L

tkowo

wa

I

na, przesyłana jest w formie podzielonej na przynajmniej dwie cz

JK

ci. Dopiero w module

bezpiecze

H

stwa nast

J

puje ł

L

czenie elementów (np. przesłanego klucza kryptograficznego) i

odpowiednie wygenerowanie wła

K

ciwego klucza potrzebnego do przeprowadzenia oblicze

H

.

System nadzoru jest te

I

odpowiedzialny za zarz

L

dzanie kluczami. Obowi

L

zuje tu zasada,

I

e

nigdy nie wyst

J

puj

L

one w postaci jawnej, lecz wył

L

cznie zaszyfrowanej,

a ich wprowadzanie do systemu musi by

M

dokonywane przynajmniej przez dwie osoby. Poza

tym wykorzystywanych jest wiele kluczy o ró

I

nym przeznaczeniu, tak aby ewentualne

złamanie którego

K

z nich stanowiło jak najmniejsze zagro

I

enie dla bezpiecze

H

stwa systemu.

W celu zwi

J

kszenia bezpiecze

H

stwa dost

J

p do systemu nadzoru maj

L

tylko wyznaczone osoby.

Ponadto ka

I

da z tych uprawnionych osób ma mo

I

liwo

KM

wykonywania tylko

K

ci

K

le

background image

Bezpiecze

H

stwo kart elektronicznych

21

okre

K

lonych funkcji. Np. tylko główny specjalista mo

I

e zmienia

M

klucze i to te

I

nie

samodzielnie. Pozostali operatorzy maj

L

wył

L

cznie wgl

L

d do statystyk i ewentualnie do

informacji dotycz

L

cych funkcjonowania poszczególnych aparatów telefonicznych.

Jednak

I

e bezpiecze

H

stwo poszczególnych składników systemu nie gwarantuje jeszcze

poprawnego działania cało

K

ci. Równie wa

I

ne jest zapewnienie bezpiecze

N

stwa wymiany

informacji mi

J

dzy poszczególnymi elementami, a wi

J

c zapobieganie podsłuchiwaniu (ang.

sniffing) transmisji, co uzyskiwane jest dzi

J

ki zastosowaniu odpowiednich algorytmów

szyfruj

L

cych (rozdz. 7.4).

7.10. Dodatkowe zewn

O

trzne zabezpieczenia stosowane

w kartach płatniczych

Pierwszymi i nadal stosowanymi zabezpieczeniami kart płatniczych (magnetycznych i
elektronicznych) s

L

umieszczane na ich powierzchni informacje, których odczytanie pozwala

na ustalenie przeznaczenia karty, jej wa

I

no

K

ci i autentyczno

K

ci,

a tak

I

e zweryfikowanie to

I

samo

K

ci posługuj

L

cej si

J

ni

L

osoby. Dane te mog

L

by

M

na karcie

tłoczone, drukowane, nanoszone przy wykorzystaniu technik laserowych itd.

Numer karty

Długo

KM

numeru karty uzale

I

niona jest od organizacji płatniczej, do której nale

I

y karta. Np.

numery kart systemu Visa składaj

L

si

J

z szesnastu, a American Express

z pi

J

tnastu cyfr. Szczegóły dotycz

L

ce zasad numeracji kart okre

K

la norma ISO. Numer karty

składa si

J

z:

P

numeru BIN okre

E

laj

Q

cego organizacj

C

płatnicz

Q

, do której nale

D

y karta, a tak

D

e

bank, który wydał kart

C

P

wła

R

ciwego numeru karty b

C

d

Q

cego kolejnym numerem wydanej karty lub

numerem rachunku posiadacza karty

P

cyfry kontrolnej obliczanej na podstawie całego numeru.

Data wa

S

no

T

ci karty, typ karty, dane wła

T

ciciela karty

Innymi tłoczonymi lub drukowanymi na karcie informacjami s

U

data wa

V

no

W

ci karty, typ

karty i dane wła

W

ciciela karty.

Karty wydawane s

U

na okre

X

lony czas, zazwyczaj rok lub dwa lata. Po przekroczeniu ustalonej

daty wa

Y

no

X

ci posługiwanie si

Z

kart

U

nie jest mo

Y

liwe.

Na karcie umieszczana jest te

Y

informacja o typie karty. Pozwala ona ustali

[

organizacj

Z

płatnicz

U

, która wydała kart

Z

, a tak

Y

e kategori

Z

klientów banku, do jakiej nale

Y

y posiadacz

karty (karty business, złote itp.).
Jak ju

Y

wspomniano, karta zawiera te

Y

dane wła

X

ciciela karty. S

U

to zazwyczaj imi

Z

i

nazwisko, a niekiedy nazwa firmy.

Podpis i zdj

\

cie wła

T

ciciela karty

Podpis wła

W

ciciela karty jest tym zabezpieczeniem, które umo

Y

liwia zweryfikowanie

autentyczno

X

ci osoby posługuj

U

cej si

Z

kart

U

. Podpis składany jest na silikonowym pasku, który

wyposa

Y

ony jest w szereg zabezpiecze

]

(wzór graficzny, elementy widoczne w promieniach

background image

Bezpiecze

]

stwo kart elektronicznych

22

ultrafioletowych) uniemo

Y

liwiaj

U

cych jego zast

U

pienie czy zaklejenie. Sprzedawca dokonuje

porównania podpisu zło

Y

onego przez klienta na potwierdzeniu transakcji z podpisem z karty.

Ich zgodno

X[

oznacza autentyczno

X[

klienta.

Niekiedy, w celu dodatkowego zwi

Z

kszenia bezpiecze

]

stwa, na karcie umieszczane jest

(bezpo

X

rednio lub w postaci elementu graficznego) zdj

^

cie jej wła

X

ciciela.

Hologram

Hologram jest cienk

U

foli

U

metaliczn

U

, na któr

U

technik

U

laserow

U

naniesiono rysunek lub

tekst. W zale

Y

no

X

ci od projektu sprawia on wra

Y

enie dwu- lub trójwymiarowo

X

ci. Podrobienie

hologramu jest bardzo trudne, a weryfikacja nie sprawia

Y

adnych problemów (nie wymaga

u

Y

ycia specjalistycznych urz

U

dze

]

). Z tych te

Y

wzgl

Z

dów hologram to jedno z najcz

ZX

ciej

stosowanych zabezpiecze

]

w kartach płatniczych.

Zabezpieczenia widoczne w promieniach ultrafioletowych

Weryfikacji autentyczno

X

ci karty mo

Y

na te

Y

dokona

[

poprzez sprawdzenie obecno

X

ci

zabezpiecze

_

(tekst, symbole graficzne) widocznych jedynie w promieniach

ultrafioletowych. W tym celu wykorzystywane s

U

urz

U

dzenia do sprawdzania autentyczno

X

ci

banknotów.

7.11. Podsumowanie

Jak ju

Y

wspomniano, atak na bezpiecze

]

stwo systemu kartowego mo

Y

e by

[

przeprowadzony

przez osoby z trzech ró

Y

nych grup – klasy pierwszej, drugiej i trzeciej.

W zasadzie nie ma mo

Y

liwo

X

ci obrony przed atakiem klasy trzeciej. Wynika to oczywi

X

cie z

ogromnych

X

rodków, jakimi ona dysponuje. Walk

Z

mog

U

podj

U[

tylko te organizacje, które

same s

U

zdolne przeprowadza

[

ataki klasy trzeciej (np. agendy rz

U

dowe). Wi

Z

kszo

X[

instytucji

powinna rozwa

Y

a

[

mo

Y

liwo

X[

ataku klasy pierwszej

i drugiej.
Sposobami, które pozwalaj

U

na zmniejszenie prawdopodobie

]

stwa wyst

U

pienia ataku, a tak

Y

e

na zmniejszenie strat, je

X

li ju

Y

do takiego ataku dojdzie, s

U

: maksymalizacja kosztów ataku,

minimalizacja warto

X

ci obiektów przechowywanych na karcie,

a tak

Y

e gwarancja wzajemnego zaufania mi

Z

dzy elementami systemu.

Jedna z metod maj

U

cych na celu maksymalizacj

^

kosztów ataku polega na zastosowaniu w

karcie trudnych do sforsowania zabezpiecze

]

(czujniki uaktywniaj

U

ce mechanizmy destrukcyjne

karty). Ponadto u

Y

ycie odpowiednich metod kryptograficznych powoduje, i

Y

nawet w przypadku

odczytania danych zapisanych na karcie poznanie ich nie zaszyfrowanej tre

X

ci, czyli ich

odszyfrowanie, wymaga poniesienia dodatkowych kosztów. Poza tym konieczne jest stałe
nadzorowanie produkcji i transportu kart, by informacje dotycz

U

ce ich wewn

Z

trznej struktury nie

dostały si

Z

w niepowołane r

Z

ce. Równie wa

Y

ne jest te

Y

`

niejsze kontrolowanie sposobu

wykorzystania kart (czarne listy).
Minimalizacja warto

W

ci karty, jak sama nazwa wskazuje, ma na celu doprowadzenie do

takiej sytuacji, w której koszt poniesiony na złamanie jej zabezpiecze

]

b

Z

dzie wy

Y

szy od

ewentualnych zysków. W tym celu powszechne staje si

Z

stosowanie technik

kryptograficznych, stosowanych do szyfrowania tych danych, których ujawnienie mogłoby
przynie

X[

najwi

Z

ksze straty. Ponadto unika si

Z

przechowywania na karcie informacji, które

mogłyby skompromitowa

[

cały system. W zwi

U

zku z tym karty zyskuj

U

du

YU

warto

X[

dopiero

w poł

U

czeniu z innymi elementami systemu (np. wiedza u

Y

ytkowników, terminale). Ponadto

background image

Bezpiecze

]

stwo kart elektronicznych

23

sama karta bez przypisanego jej konkretnego u

Y

ytkownika jest pozbawiona warto

X

ci, a jej

u

Y

ycie mo

Y

liwe jest dopiero po pomy

X

lnym przeprowadzeniu procedury uwierzytelnienia jej

u

Y

ytkownika. W przypadku kart wieloaplikacyjnych wa

Y

ne jest rozdzielenie poszczególnych

funkcji. Oznacza to,

Y

e karta powinna zachowywa

[

si

Z

inaczej, gdy słu

Y

y

[

ma jako karta

identyfikacyjna, a inaczej, gdy spełnia funkcje karty dost

Z

pu. St

U

d ustalanie to

Y

samo

X

ci

u

Y

ytkownika w systemie komputerowym mo

Y

e przebiega

[

dłu

Y

ej i umo

Y

liwia

[

dokładne

przeprowadzenie procedur identyfikacyjnych (np. wpis hasła, weryfikacj

Z

odcisków palców).

Budowanie wzajemnego zaufania poszczególnych elementów systemu polega na mo

Y

liwo

X

ci

potwierdzenia to

Y

samo

X

ci pozostałych elementów systemu, a tak

Y

e potwierdzania ich

uprawnie

]

do interakcji. W tym celu mo

Y

liwe jest przeprowadzenie uwierzytelnienia

u

Y

ytkownika przez kart

Z

, a tak

Y

e karty przez terminal.


Wyszukiwarka

Podobne podstrony:
get open&rdodatki prn
get open&r2 prn
get open&68
get open&ErrataA4
get open&68
System open source NauDoc (1)
open
Open Access and Academic Journal Quality
Get Started with Dropbox
A Łozowska, Technologie informacyjne Między DOI a Open Access
1 0 Get A Girlfriend In A Week
Open GL Pierwszy program
Open GL Podstawy
Migracja do Open Source
Open VPN
doc open with
All That Glisters Investigating Collective Funding Mechanisms for Gold Open Access in Humanities Dis
How To Get An Old Picture?fect

więcej podobnych podstron