美国校企合作解决RFID旁路攻击问题 大幅提高安全性
- 来源:大国重器
- 2016/3/3 10:17:4933371
美国校企合作解决RFID旁路攻击问题 大幅提高安全性
旁路攻击是通过获取密钥设备在加解密操作时泄露的旁路信息(如功耗、电磁辐射、时长),用统计处理方法分析出关键的密钥。旁路攻击立足于加密设备进行计算时所释放的物理信息与所进行的操作和所操作的数据间的相关性,与具体的硬件设备和加密算法无关,具有攻击效率高、实施简便的特点。
一次加解密过程只能泄露少量信息,要获取完整的密钥,需要对同样的密钥执行多次加解密过程以获取足够多的泄露信息。为此,研究人员在RFID标签芯片上加入一个随机序列产生器,每次交易后都将更改密钥,同时在中央服务器上运行同样的序列产生器,并在读取RFID芯片信息前首先进行合法性验证。
由于RFID标签主要通过读写器进行供电,因此增加随机序列产生器的方法仍无法应对“功率脉冲(powerglitch)攻击”,即攻击者在新的密钥生成前适时切断供电,这样芯片在恢复供电之后仍会沿用旧密钥。攻击者通过重复操作,可强制芯片在同一密钥下工作,直至积累到可用于旁路攻击的足够信息。为此,研究人员采取两个举措,一是加入“在片电源”,以保证持续供电,二是采用非易失性存储单元,以存储断电前芯片正在处理的数据。
在“在片电源”方面,研究人员使用了一组3.3V电容存储电量。在供电被切断后(读写器被移走),芯片仍能够持续完成多项预定操作,然后将数据发送到571个不同的1.5V存储位上。恢复供电之后,首先给3.3V电容充电,然后检索此前发到1.5V存储位上的数据,继续此前被中断的工作,以此使“功率脉冲攻击”失效。
在非易失性存储单元方面,研究人员采用了铁磁晶体。其中心原子可在外加电场时顺着电场方向在晶体里移动,并在通过能量壁垒时引起电荷击穿,该击穿可被内部电路感应并记录,当移去电场后中心原子保持不动,实现数据的非易失性存储。TI是铁电随机存储器(FRAM)的主要生产商之一。
尽管每次在恢复供电时,首先得对3.3V电容充电,并完成此前未完成的计算,但经测试,该芯片仍能达到30次/秒的读出速度,快于现阶段大多数的RFID芯片。
TI公司已生产出该芯片原型,通过测试其防入侵性能达到预期。研究成果已在2016年固态电路会议(ISSCC)上进行了展示。该研究由TI和日本的电装公司提供资金支持。