華文網

RFID晶片的攻擊技術分析及安全設計策略

一、RFID晶片攻擊技術

根據是否破壞晶片的物理封裝可以將標籤的攻擊技術分為破壞性攻擊和非破壞性攻擊兩類。

破壞性攻擊:初期與晶片反向工程一致:使用發煙硝酸去除包裹裸片的環氧樹脂、用丙酮/去離子水/異丙醇清洗、氫氟酸超聲浴進一步去除晶片的各層金屬。去除封裝後,通過金絲鍵合恢復晶片功能焊盤與外界的電器連接,最後手動微探針獲取感興趣的信號。

非破壞性攻擊:針對於具有微處理器的產品,手段有軟體攻擊、竊聽技術和故障產生技術。

軟體攻擊使用微處理器的通信介面,尋求安全協定、加密演算法及其物理實現弱點;竊聽技術採用高時域精度的方法分析電源介面在微處理器正常工作中產生的各種電磁輻射的類比特徵;故障產生技術通過產生異常的應用環境條件,使處理器發生故障從而獲得額外的訪問路徑。

二、破壞性攻擊及防範

1.版圖重構

通過研究連接模式和跟蹤金屬連線穿越可見模組,

如ROM、RAM、EEPROM、指令解碼器的邊界,可以迅速識別晶片上的一些基本結構如數據線和位址線。

版圖重構技術也可以獲得唯讀型ROM的內容。ROM的位元模式存儲在擴散層中,用氫氟酸去除晶片各覆蓋層後,根據擴散層的邊緣易辨認出ROM的內容。在基於微處理器的RFID設計中,ROM可能不包含任何加密的金鑰資訊,但包含足夠的I/O、存取控制、加密程式等資訊。因此推薦使用FLASH或EEPROM等非易失性記憶體存放程式。

2.記憶體讀出技術

在安全認證過程中,對於非易失性記憶體至少訪問一次資料區,因此可以使用微探針監聽匯流排上的信號獲取重要資料。為了保證記憶體資料的完整性,需要再每次晶片重定後計算並檢驗一下記憶體的校驗結果,這樣提供了快速訪問全部記憶體的攻擊手段。

3.非破壞性攻擊及其防範

微處理器本質上是成百上千個觸發器、寄存器、鎖存器和SRAM單元的集合,

這些器件定義了處理器的當前狀態,結合組合邏輯即可知道下一時鐘的狀態。

每個電晶體和連線都具有電阻和電容特性,其溫度、電壓等特性決定了信號的傳輸延時。

觸發器在很短時間間隔內採樣並和閾值電壓比較。

觸發器僅在組合邏輯穩定後的前一狀態上建立新的穩態。

在CMOS門的每次翻轉變化中,P管和N管都會開啟一個短暫的時間,

從而在電源上造成一次短路。如果沒有翻轉則電源電流很小。

當輸出改變時,電源電流會根據負載電容的充放電而變化。

三、常見的攻擊手段

1.電流分析攻擊

2.故障攻擊