Bezpieczeństwo kart inteligentnych



Podobne dokumenty
GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

dwójkę liczącą Licznikiem Podział liczników:

Migracja EMV czas na decyzje biznesowe

Jak rozpoznać oryginalne. karty

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

PL B1. POLITECHNIKA WARSZAWSKA, Warszawa, PL BUP 04/11. KRZYSZTOF GOŁOFIT, Lublin, PL WUP 06/14

Dydaktyka Informatyki budowa i zasady działania komputera

Orange Cash. płatności zbliżeniowe w komórkach. Warszawa, 15 października 2012

Przetworniki C/A. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

MobileMerchant firmy Elavon Najczęstsze pytania

projekt przetwornika inteligentnego do pomiaru wysokości i prędkości pionowej BSP podczas fazy lądowania;

Podstawowe funkcje przetwornika C/A

KROK W STRONĘ OMNICHANNEL. TERMINALE POS I PIN-PADY W OFERCIE ecard

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Podstawy elektroniki cz. 2 Wykład 2

Tarnowska Karta Miejska dokumentacja techniczna

SWITCH & Fmeter. Fmax 210MHz. opr. Piotrek SP2DMB. Aktualizacja

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Układy zegarowe w systemie mikroprocesorowym

1.1. Standard szyfrowania DES

XI International PhD Workshop OWD 2009, October 2009

dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna

dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Budowa Mikrokomputera

Wykład 2. Mikrokontrolery z rdzeniami ARM

Przetworniki A/C. Ryszard J. Barczyński, Materiały dydaktyczne do użytku wewnętrznego

Porty wejścia/wyjścia w układach mikroprocesorowych i w mikrokontrolerach

Technika mikroprocesorowa. Linia rozwojowa procesorów firmy Intel w latach

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Szczegółowy opis przedmiotu zamówienia

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Szybkie prototypowanie w projektowaniu mechatronicznym

KEVIN SAM W BANKU SGB BEZPIECZNE KORZYSTANIE Z KART PŁATNICZYCH

Podzespoły Systemu Komputerowego:

Materiał dydaktyczny dla nauczycieli przedmiotów ekonomicznych

Rozdział 4 Karty bankowe

Logiczne układy bistabilne przerzutniki.

Elektronika cyfrowa i mikroprocesory. Dr inż. Aleksander Cianciara

Podstawowe informacje o przedmiocie (niezależne od cyklu) Podstawy elektroniki. Kod Erasmus Kod ISCED Język wykładowy

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

WARTO BYĆ RAZEM. Bank Zachodni WBK liderem. Maciej Biniek, czerwiec 2008

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

karty z paskiem magnetycznym płatności zbliżeniowe karta wirtualna karty kredytowe karty debetowe

Karta chipowa znacznie bezpieczniejsza

U 2 B 1 C 1 =10nF. C 2 =10nF

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Technologia informacyjna. Urządzenia techniki komputerowej

Lekcja 19. Temat: Wzmacniacze pośrednich częstotliwości.

LABORATORIUM ELEKTRONIKI I TEORII OBWODÓW

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

Karta szkolna PKO Banku Polskiego. Biuro Innowacji i Doświadczeń Klienta Warszawa, 2014 r.

Wskazówki i deklaracja producenta Emisje elektromagnetyczne i odporność. Strona S8 & S8 Series II / VPAP III Series 1 3 S9 Series 4 6 Stellar 7 9

Plan studiów dla kierunku: ELEKTRONIKA I TELEKOMUNIKACJA Załącznik nr 10 Studia stacjonarne inżynierskie Cyfrowe przetwarzanie sygnałów

Elementy cyfrowe i układy logiczne

1. Podstawowe wiadomości Możliwości sprzętowe Połączenia elektryczne Elementy funkcjonalne programów...

Diagnostyka układów elektrycznych i elektronicznych pojazdów samochodowych Podstawowe wielkości i jednostki elektryczne

Systemy na Chipie. Robert Czerwiński

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

Śniadanie prasowe Warszawa, 1 lutego 2012 r. Problematyka opłaty interchange na rynku bezgotówkowych płatności kartowych w Polsce

Laboratorium Komputerowe Systemy Pomiarowe

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Magistrale i gniazda rozszerzeń

Copyright by K. Trybicka-Francik 1

Karty dobrym narzędziem na czas kryzysu

INFORMACJA O KARTACH PŁATNICZYCH

Wejścia logiczne w regulatorach, sterownikach przemysłowych

Układy TTL i CMOS. Trochę logiki

Aby w pełni przetestować układ o trzech wejściach IN_0, IN_1 i IN_2 chcemy wygenerować wszystkie możliwe kombinacje sygnałów wejściowych.

Opis przedmiotu 3 części zamówienia Zestawy ćwiczeń

Pytania z dnia r., odpowiedzi, zmiany specyfikacji istotnych warunków zamówienia

LABORATORIUM PROGRAMOWANIA KART ELEKTRONICZNYCH. Standard EMV plugin do SCSuite

PROJEKTOWANIE UKŁADÓW VLSI

INFORMACJA O KARTACH PŁATNICZYCH

... Definicje i zasady pobierania opłat i prowizji

MIKROKONTROLERY I MIKROPROCESORY

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

HYDRUS WODOMIERZ ULTRADŹWIĘKOWY

Politechnika Gdańska. Gdańsk, 2016

INFORMACJA O KARTACH PŁATNICZYCH

Budowa systemów komputerowych

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

MCAR Robot mobilny z procesorem AVR Atmega32

Warszawa, dnia 25 stycznia 2019 r. Poz. 151

(54) (12) OPIS PATENTOWY (19) PL (11) (13) B1 PL B1 C23F 13/04 C23F 13/22 H02M 7/155

III RACHUNKI BANKOWE DLA KLIENTÓW INSTYTUCJONALONYCH TAB. 1 Pakiety

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Architektura komputerów

Błąd pamięci karty graficznej lub Uszkodzona lub źle podpięta karta graficzna

Transceiver do szybkiej komunikacji szeregowej i pętla fazowa do ogólnych zastosowań

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Wpływ nieliniowości elementów układu pomiarowego na błąd pomiaru impedancji

Obiekt. Obiekt sterowania obiekt, który realizuje proces (zaplanowany).

INFORMACJA O KARTACH PŁATNICZYCH

INFORMACJA O KARTACH PŁATNICZYCH

INFORMACJA O KARTACH PŁATNICZYCH

HYDRUS DOMY JEDNORODZINNE

Wyświetlacz funkcyjny C6

Bezpieczeństwo technologii Bluetooth

Transkrypt:

Bezpieczeństwo kart inteligentnych Co to jest karta inteligentna? Krótka historia, technologie i standardy. Modelowanie bezpieczeństwa kart. Wybrane ataki na dane.

Karta inteligentna (smart card) Karta wielkości kieszonkowej z wbudowanym układem scalonym. Karty Magnetyczne Z procesorem Optyczne Z pamięcią Główna motywacja brak możliwości zabezpieczenia kart magnetycznych.

Krótka historia kart 1974 pierwszy patent dotyczący kart z pamięcią (Roland Moreno, Francja) 1977 pierwszy patent na kartę z mikroprocesorem; banki francuskie tworzą specyfikację karty płatniczej, rok później powstaje pierwszy prototyp; 1983 pierwsze masowe użycie francuskie płatne telefony, telecarté 1986 14000 kart wydanych klientom Bank of Virginia i Maryland National Bank; trochę później 50000 kart wydanych klientom dwóch innych banków

1992 Carte Bleue we Francji mikroprocesory we wszystkich kartach debetowych; pierwszy (narodowy, przedpłaty) system elektronicznych pieniędzy (Danmont, Dania) 1993 pierwszy test karty wielofunkcyjnej (Smart Bank Card + telecarté) 1994 Europay, MasterCard i Visa publikują wspólny standard dla kart bankowych (EMV); w Niemczech rozpoczyna się wydawanie 80 milionów inteligentnych kart zdrowia 1995 karty w telefonach komórkowych 1996 ponad 1.5 milionów kart elektronicznych pieniędzy na igrzyskach w Atlancie 1997 pierwsza karta bezkontaktowa Octopus w Hong Kong'u 1999 pierwszy system praw jazdy oparty o karty Gujarat w Indiach

Zastosowania Kilkaset milionów telefonów z kartą w środku. Karty telefoniczne z chipem. Komunikacja publiczna. Karty w dekoderach telewizyjnych. Karty bankomatowe, debetowe itp.. Stored Value Card - jedna z odmian elektronicznych pieniędzy. Karty dostępu do budynków i usług. Karty jako element uwierzyteniania. Książeczki zdrowia, prawa jazdy i inne dokumenty.

Karty z kontaktami standardy: ISO 7810 7816, EMV 4.1 zasilanie: 5V zegar: 3.5MHz Karty bezkontaktowe standardy: ISO 14443,15693 pole magnetyczne: 1.5 7.5 A/m komunikacja do 10 cm, ewentualnie 50 cm transfer: 106 848kb/s zegar: 13MHz

Model bezpieczeństwa właściciel karty terminal właściciel danych wydawca karty producent oprogramowania producent karty

Rodzaje ataków przeciw danym Ataki Programowe Inwazyjne Przez błędy Analiza natężenia

Metody inwazyjne Inaczej: Mikropróbkowanie Niszczymy kartę Potrzebne laboratorium duży koszt Nie trzeba znać architektury Nie ma odpornych kart Często najpierw taki atak jeden raz, a później inne tańsze metody

Przeciwdziałanie Niszczenie układów testowych. Wierzchnia warstwa sensorów. Dobry czujnik niskiej częstotliwości. Zabezpieczenia fizyczne. Nie używanie standardowych układów.

Metody nieinwazyjne Analogowe efekty, które można wykorzystać: Każdy tranzystor ma pewną pojemność i oporność, które razem z temperaturą, napięciem itp. determinują szybkość propagacji sygnału. Rejestr próbkuje swoje wejście w krótkim przedziale ustalonym względem taktu zegara; porównuje napięcie z napięciem zasilającym. Bramki akceptują nowy stan dopiero gdy wyjścia logiki ustabilizują się na poprzednim stanie. W bramce CMOS, przy każdej zmianie wartości, przez krótką chwilę otwarte są oba tranzystory, co powoduje bardzo krótkie spięcie (na linii zasilania). Komórka SRAM'u używa tylko dwóch tranzystorów co również powoduje istotne spięcie przy zmianie wartości (w normalnym rejestrze jest osiem tranzystorów; nie licząc bramek nie )....

Powodowanie błędów Glitches Attack, Fault Tolerance Attack Chwilowo zmieniając warunki działania karty powodujemy kontrolowany błąd zmianę wartości w jednym, kilku rejestrach. Często można też zmieniać dane przepływające pomiędzy rejestrami a pamięcią. Techniki: Zmiana prędkości zegara. Zmiana napięcia zasilania. Zewnętrzne pole elektromagnetyczne.

Zabezpieczenia Nieregularny zegar wewnętrzny. Losowa wielowątkowość (sprzętowa). Dobry sensor zbyt niskiej częstotliwości zegara. Ograniczony licznik instrukcji. Zdublowane wszystkie szyny, tranzystory.

Prosta analiza natężenia Simple Power Analysis, Current Analysis Do zasilania podłączamy szeregowo resystorek (5-50Ω) i z dużą częstotliwością (20MHz-1GHz) mierzymy napięcie na jego zakładkach. Różne fragmenty programu, ale także różne instrukcje, powodują różną aktywność układów mikroprocesora różne natężenie mogą zostać zidentyfikowane.

Różnicowa analiza natężenia Differential Power Analysis Wykorzystuje korelację pomiędzy danymi a natężeniem. Przypuśćmy, że wykonanie pewnego kawałka kodu jest zależne od jakiegoś bitu wartości pośredniej (który możemy obliczyć zgadując kawałek klucza). Mierzymy natężenie podczas wykonywania tego kodu dla różnych danych. (Ciągle musi być używany ten sam klucz.) (Np.: dla szyfrowania, podpisywania, hashowania różnych wiadomości.) Zgadujemy klucz; obliczamy wartości wybranego bitu dla wszystkich danych. Jeśli klucz jest zły wartości bitu będą nieskorelowane z wartościami napięcia jeśli jest dobry jest spora szansa na dużą korelację.

Zapobieganie SPA i DPA Redukcja sygnału: - Ścieżka wykonania niezależna od sekretów (w szczególności kluczy:) - Nieużywanie procedur tworzących sekretne wartości pośrednie. - Instrukcje procesora, mikrokod, działające podobnie niezależnie od wartości argumentów; wykorzystywanie takich instrukcji z których mniej wycieka. - Oślepianie. - Realizacje sprzętowe zamiast oprogramowania. - Fizyczne osłanianie. Dodawanie szumu. Odpowiednie projektowanie algorytmów z założeniem, że dużo, (trzeba ustalić konkretnie ile) może wyciec.

Bibliografia Breaking Up Is Hard To Do: Modeling Security Threats for Smart Cards, Bruce Shneier, Adam Shostack Design Principles for Tamper-Resistant Smartcard Processors, Oliver Kömmerling, Markus G. Kuhn Differential Power Analysis, Paul Kocher, Joshua Jae i Benjamin Jun Overview about Attacks on Smart Cards, Wolfgang Rankl maj 2006 Wojtek.Ruszczewski@gmail.com