Смарт-карты и электронная коммерция
3.3. Способы взлома смарт-карт
 
     Смарт-карты объективно уязвимы для взлома по многим причинам: они общедоступны, они содержат ключи, алгоритмы шифрования и данные одновременно и, самое главное, они обычно содержат деньги. Поэтому взламывать смарт-карты не только интересно и престижно, но еще и выгодно. Наиболее теоретически распространённым методом взлома  смарт-карт являестя следующий:
 
     1. Хакер добывает Smart Card.
     2. Карта подвергается нагреванию или радиации, что приводит к изменению битовой структуры
     3. Новый вывод сравнивается математическими методами со старым - это дает возможность открывать содержащиеся внутри карты данные. В результате хакер получает доступ к электронной наличности.

      К предложенному методу можно добавить еще как минимум два:

     Первый метод - понижение тактовой частоты процессора смарт-карты для выполнения операций пошаговой трассировки. Делается это так: на контактной группе смарт-карты в стандарте ISO 7816-3 есть такая "ножка" - CLOCK (CPU Clock Frequency), вот ее то и надо отключить и вместо, например, 5 Mhz подать 5 Hz, что замедлит процессы, текущие в карте в один миллион раз. Дальше, как говорится, дело техники.

     Второй метод также исключительно прост - открыть крышечку чипа и посмотреть что лежит внутри. А внутри в большинстве случаев лежит видимая глазом микросборка, похожая на сады и огороды нашей страны с высоты птичьего полета размером 1 на 1 сантиметр. Самое большое поле - поле EEPROM (энергонезависимой памяти), два поля поменьше - процессор и ROM (постоянная память). Вот и предмет для исследований. Начиная от рентгеновского облучения и исследований с помощью электронного микроскопа, заканчивая банальным подключением с "ножками" бескорпусных микросхем.

     А теперь прошу остановиться тех, кто вооружился нужным количеством железа, программ и ноу-хау и готовится к атаке на неизведанное.

     Для того, чтобы перевести разговор в практическую плоскость, возьмем конкретный тип смарт-карт - карты производства французской компании GEMPLUS Int. семейства MCOS, PCOS. Карты эти изготавливаются с помощью электронных компонент производства фирмы SGS-THOMPSON. Вот эти компоненты и называются в просторечии чипом смарт-карты. Главная идея состоит в том, что чип проектируется и изготавливается только после всестороннего анализа потенциальных устремлений злоумышленников и возможных методик взлома. Так, например, все поле энергонезависимой памяти EEPROM на логическом и физическом уровне защищено контролем четности,- как программы, так и данные, которые хранятся совместно. Поэтому случайное или умышленное искажение битов под внешним воздействием (нагрев или облучение) не останется незамеченным, а правильное функционирование случайно искаженных кодов процессора карты кажется вообще фантастикой. Вместе с тем криптографические методы, описанные в обсуждаемой статье предполагают, что нагрев и облучение искажают только ключи шифрования и данные и никак не сказываются на программных кодах.

     Кроме того чип содержит набор датчиков-сенсоров (SECURITY LOGIC) внешних воздействий различной физической природы. Датчики температуры, напряжения питания и тактовой частоты процессора (CLOCK) являются интервальными. Значение любого параметра вне допустимого интервала автоматически фиксируется. Открытие крышки чипа или послойное спиливание (необходимое для применения электронного микроскопа) также контролируется специальными физическими датчиками. Таким образом, смарт-карта представляет собой высокоинтегрированное защищенное устройство, предназначенное для обработки секретной информации в условиях, если угодно, враждебной окружающей среды.

 

 {назад [на главную] вперёд}