[發(fā)明專利]可信終端、雙信道卡、抗克隆芯片、芯片指紋和抗信道攻擊的方法有效
| 申請?zhí)枺?/td> | 201410056404.2 | 申請日: | 2014-02-19 |
| 公開(公告)號: | CN103778374B | 公開(公告)日: | 2017-06-06 |
| 發(fā)明(設(shè)計)人: | 鄒候文;唐韶華;唐春明;彭俊好;鄭鶴強;陳祺;鄺天朗;何文峰;黃智洲 | 申請(專利權(quán))人: | 鄒候文 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56;G06F21/77;G07G1/00 |
| 代理公司: | 廣州市華學(xué)知識產(chǎn)權(quán)代理有限公司44245 | 代理人: | 楊曉松 |
| 地址: | 510006 廣東省廣州市*** | 國省代碼: | 廣東;44 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 可信 終端 信道 克隆 芯片 指紋 攻擊 方法 | ||
技術(shù)領(lǐng)域
本發(fā)明涉及安全技術(shù)領(lǐng)域,特別涉及可信終端、雙信道卡、抗克隆芯片、芯片指紋和抗信道攻擊的方法。
背景技術(shù)
基本定義:信道是指信號傳輸信道,包括終端與終端之間的傳輸信道、同一終端芯片與芯片/芯片與部件/部件與部件之間的傳輸信道、芯片內(nèi)部各模塊之間的數(shù)據(jù)總線,以及芯片或模塊內(nèi)部的各種信號路徑。木馬是指具有竊聽、泄露、篡改、插入、重放、截留和轉(zhuǎn)發(fā)功能的惡意程序。芯片指紋:類似人的指紋,在芯片內(nèi)部提取的每塊芯片均不相同的具有獨一性的信息。抗克隆芯片:包括芯片指紋模塊的芯片,生產(chǎn)廠家無法生產(chǎn)出完全一致的抗克隆芯片。可信終端:通過軟件木馬無法截獲敏感信息的終端。
信道攻擊是指在信道上插入木馬(包括軟件木馬、篡改硬件的硬件木馬,以及篡改芯片或者預(yù)先在芯片功能模塊中植入的芯片木馬)所開展的攻擊,主要包括:
1)物理入侵攻擊,即攻擊者以物理入侵的方式在終端內(nèi)部的信號傳輸信道、在芯片功能模塊的數(shù)據(jù)總線,或者芯片功能模塊內(nèi)部的信號路徑上插入木馬后開展的攻擊。物理入侵攻擊需要較為昂貴的設(shè)備,例如激光切割工作臺、離子束聚焦FIB工作臺、微探針等。
圖1是一種物理入侵攻擊芯片的示意圖。如果芯片的關(guān)鍵密鑰存儲在SRAM中且?guī)в腥肭謾z測網(wǎng)絡(luò),則攻擊可先采用橋接的方式在需要打斷位置的兩端連接延長引線,然后再打斷。接頭,攻擊者根據(jù)需要切斷存儲器與其它模塊的連接后,根據(jù)攻擊需要重新連接引線,這一過程等價于在芯片內(nèi)部的數(shù)據(jù)總線上插入木馬。一旦在數(shù)據(jù)總線上成功地插入木馬,則攻擊者可以讀取芯片中的密鑰,寫入相同結(jié)構(gòu)的另一芯片中即可克隆芯片。因此,密鑰存放在存儲器(包括易失存儲器和非易失存儲器)中的芯片易于被物理入侵攻擊者克隆。
2010年,國際可信聯(lián)盟TCG推薦的“具有高度安全性”的英飛凌的可信平臺模塊TPM被Tarnovsky在論文T10“Deconstructing a‘Secure’Processor”(解剖一個’安全’的處理器)中破解并克隆;Tarnovsky通過“橋接”(bridge map,打斷某條連線會引起芯片自毀,采用先并接后打斷的方式可避免芯片自毀)方法繞過芯片無數(shù)的防御網(wǎng)絡(luò),然后用極為細(xì)小的探針接入數(shù)據(jù)總線而不被芯片的入侵檢測電路發(fā)覺且不引起芯片自毀,然后讀出SRAM中存儲的數(shù)據(jù),包括加密密鑰和唯一的制造信息,從而成功地克隆了該TPM。
2)側(cè)信道攻擊:信號在信道傳輸和處理過程中與生俱來存在側(cè)信道泄露,也就是說,芯片在生產(chǎn)時會毫無例外地植入泄露側(cè)信道信息的木馬。側(cè)信道攻擊形式多樣,攻擊成本較低,對于沒有側(cè)信道防護(hù)措施的安全芯片,攻擊者將能夠以很低的代價攻破芯片。主要的側(cè)信道攻擊包括能量攻擊、計時攻擊和故障攻擊。能量攻擊的原理是寄存器由0變成1時需要充電、由1變成0時需要放電、1變成1或者0變成0時電流變化較小。在芯片的接地腳上串接一個小的電阻,通過測試電阻兩端的電壓變化可獲得芯片的功耗曲線,從功耗曲線中提取信息將可以推測出芯片中使用的密鑰,從而攻破芯片。當(dāng)芯片中使用的密鑰中,某一比特為0和為1時的運算時間不同時,攻擊者可通過觀察每一比特密鑰在計算時消耗的時間不同來猜測密鑰,這就是計時攻擊。此外,攻擊者也可主動地向芯片注入故障信息,例如改變芯片的供電電壓、改變芯片的時鐘或在時鐘上注入毛刺等獲得錯誤的計算結(jié)果,進(jìn)而計算出芯片中使用的密鑰,這就是故障攻擊。
掩碼被認(rèn)為是抵抗能量攻擊的有效手段,是芯片通過測評的必備手段之一。然而理論和實驗結(jié)果表明,n階掩碼只能抵抗n階能量攻擊,但抵抗不了n+1階攻擊。計時攻擊易于抵抗,故障攻擊的抵抗則比抭非常復(fù)雜,常用的手段包括電壓檢測保護(hù)模塊、芯片內(nèi)部產(chǎn)生時鐘信號,以及光檢測保護(hù)模塊等,這些手段僅有安全增強的作用,難以抵抗裝備精良團(tuán)隊的攻擊。
3)密碼協(xié)議攻擊:在軟件中插入軟件木馬開展的攻擊。密碼協(xié)議是建立在密碼機制上的一種交互通信協(xié)議,使用密碼算法實現(xiàn)密鑰分配和身份認(rèn)證等安全功能。所有的安全芯片在應(yīng)用中都使用密碼協(xié)議,一旦密碼協(xié)議被攻破,則意味著采用該密碼協(xié)議的安全系統(tǒng)需要報廢。銀行IC卡協(xié)議EMV協(xié)議在國際支付中處于統(tǒng)治地位,中國的支付協(xié)議則采用PBOC協(xié)議,EMV和PBOC均屬于承載價值極為巨大的密碼協(xié)議。下面將以EMV協(xié)議為例子指出該協(xié)議存在嚴(yán)重的缺陷。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于鄒候文,未經(jīng)鄒候文許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201410056404.2/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。





