网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | 防火墙 | IDS/IPS | VPN | PKI | Honeypot | Hacker/Intruder | 黑客技术 | 破解技术 | 加密技术 | 病毒防护 | 木马 | 反垃圾邮件 | 反流氓软件 | 漏洞 | 无线安全 | UNIX | Windows | 安全编程 | 安全软件 | TPM/TCG | 数据恢复 | 企业信息安全 | 个人信息安全
 当前位置: Home > 无线安全 > RFID > 文章  
RFID芯片的攻击技术分析及安全设计
文章来源: 中国自动识别网 文章作者: 未知 发布时间: 2005-09-12   字体: [ ]
 

  1. 破坏性攻击及其防范

  a. 版图重构

  破坏性攻击的一个重要步骤是重构目标芯片的版图。通过研究连接模式和跟踪金属连线穿越可见模块(如ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以迅速识别芯片上的一些基本结构,如数据线和地址线。

  芯片表面的照片只能完整显示顶层金属的连线,而它是不透明的。借助于高性能的成像系统,可以从顶部的高低不平中识别出较低层的信息,但是对于提供氧化层平坦化的CMOS工艺,则需要逐层去除金属才能进一步了解其下的各种结构。因此,提供氧化层平坦化的CMOS工艺更适合于包括RFID在内的智能卡加工。

The image “/upimg/allimg/20070219/0251511.gif” cannot be displayed, because it contains errors.

图二

  图2是一个NAND门驱动一个反向器的光学版图照片,类似于该图的不同层照片对于有经验的人无异于电路图。

  对于RFID设计来说,射频模拟前端需要采用全定制方式实现,但是常采用HDL语言描述来实现包括认证算法在内的复杂控制逻辑,显然这种采用标准单元库综合的实现方法会加速设计过程,但是也给反向工程为基础的破坏性攻击提供了极大的便利,这种以标准单元库为基础的设计可以使用计算机自动实现版图重构。因此,采用全定制的方法实现RFID的芯片版图会在一定程度上加大版图重构的难度。


  版图重构的技术也可用于获得只读型ROM的内容。ROM的位模式存储在扩散层,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层的边缘就很容易辨认出ROM的内容(图3)。

The image “/upimg/allimg/20070219/0251512.gif” cannot be displayed, because it contains errors.

图三

  基于微处理器的RFID设计中,ROM中可能不包含任何加密的密钥信息,但是它的确包含足够的I/O、存取控制、加密程序等信息,这些在非破坏性攻击中尤为重要。因此,对于使用微处理器的RFID设计,推荐优先使用FLASH或EEPROM等非易失性存储器存放程序。

 
推荐文章
·浅谈:安全问题将限制RFID的发展
·用Hash锁方法解决RFID的安全与隐
 

 
共4页: 上一页 [1] 2 [3] [4] 下一页
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
热点文章
·GPS、手机定位和RFID 日
·浅谈:安全问题将限制RFI
·让网络无处不在—无线网
·专家谈RFID安全原理、密
·美国邮政总局应用RFID系
·用Hash锁方法解决RFID的
·安全与隐私 RFID无法回
·射频识别技术面临网络安
相关分类
相关文章
·Wi-Fi网络安全探讨
·Wi-Fi及无线网状网(Mesh
·Wi-Fi网络安全又有新突
·组建家庭无线网络 保证
·无线网攻击工具进攻方法
·WPA叫人不放心
·WPA安全守护WLAN
·WPA完全解析:无线网络
更多...
 
 

Copyright(c) 2001-2008 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.3 2007/02/10 12:00:37 yjs Exp $