Ανάλυση Ασφαλείας Συστημάτων Έξυπνων Καρτών

 
Το τεκμήριο παρέχεται από τον φορέα :

Αποθετήριο :
E-Locus Ιδρυματικό Καταθετήριο
δείτε την πρωτότυπη σελίδα τεκμηρίου
στον ιστότοπο του αποθετηρίου του φορέα για περισσότερες πληροφορίες και για να δείτε όλα τα ψηφιακά αρχεία του τεκμηρίου*
κοινοποιήστε το τεκμήριο




2001 (EL)

Security Analysis of Smart Card Systems
Ανάλυση Ασφαλείας Συστημάτων Έξυπνων Καρτών

Βογιατζής, Αρτέμιος Γ (EL)
Voyiatzis, Artemios G (EN)

Οι έξυπνες κάρτες είναι ένα ιδανικό μέσο για την αντιπροσώπευση φυσικών οντοτήτων σε συστήματα ηλεκτρονικών συναλλαγών. Το μικρό μέγεθος και η απλότητα χρήσης διευκολύνουν την μεταφορά και χρήση τους οπουδήποτε και από οποιονδήποτε. Προσφέρουν επίσης ένα υψηλό επίπεδο ασφάλειας, καθώς μπορούν να αποθηκεύσουν με ασφαλή τρόπο μυστικά κλειδιά και να εκτελέσουν κρυπτογραφικούς αλγόριθμους. Η κρυπτανάλυση πλάγιου καναλιού είναι μία καινοτόμος μέθοδος για την ανάκτηση μυστικών κλειδιών που είναι αποθηκευμένα σε έξυπνες κάρτες. Η μέθοδος αυτή είναι ιδιαίτερα δημοφιλής, γιατί μπορεί να ανακτήσει τα μυστικά κλειδιά μίας κάρτας με ελάχιστη προσπάθεια. Μελετούμε την εφαρμογή δύο ειδών κρυπτανάλυσης πλάγιου καναλιού, τις ενεργές και παθητικές επιθέσεις στο υλικό, στις τρεις γενιές έξυπνων καρτών. Το κύριο χαρακτηριστικό των καρτών πρώτης γενιάς είναι η απλότητα του υλικού και η απουσία επεξεργαστή. Για το λόγο αυτό αναφέρονται και ως κάρτες μνήμης. Για λόγους ασφάλειας, έχει ενσωματωθεί σε αυτές λογική σε υλικό, ικανή να εκτελεί απλούς αλγόριθμους κρυπτογράφησης. Αναπτύξαμε μία βιβλιοθήκη επικοινωνίας με κάρτες μνήμης, χρησιμοποιώντας τον αναγνώστη έξυπνων καρτών Gemplus~GCR-410. Με τον τρόπο αυτό παρέχουμε μία κοινή πλατφόρμα υλοποίησης παθητικών επιθέσεων για κάρτες μνήμης και έξυπνες κάρτες. Προτείνουμε επίσης ένα θεωρητικό μοντέλο κατανάλωσης ισχύος προσαρμοσμένο σε κάρτες μνήμης. Το μοντέλο αυτό επιτρέπει την ανακατασκευή των μυστικών αλγορίθμων κρυπτογράφησης που χρησιμοποιούνται σε κάρτες μνήμης. Οι έξυπνες κάρτες διαθέτουν επεξεργαστή και προγραμματίζονται για την εκτέλεση μίας μόνο εφαρμογής. Μία συνήθης χρήση τους είναι η ταυτοποίηση φυσικών οντοτήτων με κατάλληλα κρυπτογραφικά σχήματα, όπως το σχήμα Fiat-Shamir. Αποδεικνύουμε ότι υπάρχουν διαμορφώσεις συστημάτων όπου το μοντέλο ενεργών επιθέσεων Bellcore δεν είναι έγκυρο. Επεκτείνουμε το μοντέλο ώστε να είναι έγκυρο σε όλες, εκτός από μία, των διαμορφώσεων. Προτείνουμε τέλος ένα νέο μοντέλο ενεργών επιθέσεων, το S-TAM. Το S-TAM απαιτεί ισχυρότερες υποθέσεις από το μοντέλο Bellcore. Είναι όμως αποδείξιμα έγκυρο σε όλες τις διαμορφώσεις συστημάτων. Οι έξυπνες κάρτες τρίτης γενιάς μπορούν να προγραμματιστούν για την εκτέλεση πολλών εφαρμογών. Υποστηρίζουν επίσης την εκτέλεση καταφορτώμενου κώδικα (downloadable code). Οι τεχνικές κρυπτανάλυσης που παρουσιάστηκαν εφαρμόζονται και σε αυτές. Εντοπίζουμε νέες και απλούστερες απειλές ασφάλειας στη χρήση έξυπνων καρτών τρίτης γενιάς σε ανοικτά και διαλειτουργικά περιβάλλοντα. Προτείνουμε μία αρχιτεκτονική, η οποία αντιμετωπίζει επιτυχώς αυτές τις απειλές. (EL)
Smart cards are an ideal medium for representing natural entities in electro- nic transaction systems. Small size and easy of use facilitate their carry and usage everywhere by everyone. They also provide a high level of security, as they can store in a safe manner secret keys and also execute cryptographic algorithms. Side-channel cryptanalysis is an innovative method for deriving secret keys stored in smart cards. This method is rather popular, since it can derive the secrets keys with minimum efforts. We study the applicability oftwo variations of side channel cryptanaly- sis, namely passive and active hardware attacks, on the three smart card generations. The key feature of first generation smart cards is hardware simpleness and processor absence. For this, they are referred as "memory cards". For security reasons, enough hardware logic has been incorporated to them, as to be capable for executing simple cryptographic algorithms. We develo- ped a communication library for memory cards, using Gemplus GCR-410 smart card reader. Thus, we provide a common platform for realizing passive attacks on memory and smart cards. Furtherly, we propose a power consum- ption model adapted to memory cards. This model allows reconstruction of the secret cryptographic algorithms used in memory cards. Smart cards are equipped with a processor and they are programmed for executing only one application. A common use of smart cards is the authentication of natural entities, utilizing proper cryptographic schemes, like the Fiat-Shamir identification scheme. We prove that there are systems configurations, where Bellcore's theoretical active attack model is not sound. We extend this model to make it sound in all-but-one cases. We propose a new active attack model, namely S-TAM. S-TAM claims stronger assum- ptions than Bellcore's attack. In return, it is provably sound in all system configurations. Third generation smart cards can be programmed for executing multiple applications. They also support execution of download-able code. Presented techniques of cryptanalysis apply to them as well. We identify new and simpler security threats for third generation smart cards, when used in open and inter-operable systems. We propose an architecture, which defeats these threats. (EN)

text
Τύπος Εργασίας--Μεταπτυχιακές εργασίες ειδίκευσης


2001-11-01
2001-10-04


Σχολή/Τμήμα--Σχολή Θετικών και Τεχνολογικών Επιστημών--Τμήμα Επιστήμης Υπολογιστών--Μεταπτυχιακές εργασίες ειδίκευσης




*Η εύρυθμη και αδιάλειπτη λειτουργία των διαδικτυακών διευθύνσεων των συλλογών (ψηφιακό αρχείο, καρτέλα τεκμηρίου στο αποθετήριο) είναι αποκλειστική ευθύνη των αντίστοιχων Φορέων περιεχομένου.