新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   XML论坛     W3CHINA.ORG讨论区     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> 讨论密码学、密码协议、入侵检测、访问控制等与安全理论研究有关的主题
    [返回] 中文XML论坛 - 专业的XML技术讨论区计算机理论与工程『 安全理论 』 → [转帖] USBKEY的安全性评测[转帖] 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 5041 个阅读者浏览上一篇主题  刷新本主题   树形显示贴子 浏览下一篇主题
     * 贴子主题: [转帖] USBKEY的安全性评测[转帖] 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     PKI大虾 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:1
      积分:52
      门派:XML.ORG.CN
      注册:2010/3/23

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给PKI大虾发送一个短消息 把PKI大虾加入好友 查看PKI大虾的个人资料 搜索PKI大虾在『 安全理论 』的所有贴子 引用回复这个贴子 回复这个贴子 查看PKI大虾的博客楼主
    发贴心情 [转帖] USBKEY的安全性评测[转帖]

    本人从事电子产品设计多年,对应用于PKI体系的关键安全产品,USB Key一直“业余”关注。

    最近朋友拿来一款\"高速USBKEY\",找俺帮忙进行一下产品分析。一般来说,大多数的此类产品由于使用了安全芯片,没有国字号科研机构的设备和条件,象俺这般业余人士,是根本无从下手的。说来也巧,刚好闲来无事,真好想找点事情玩玩,就对这款其网站上号称安全,并符合国密算法的USBKEY小小地动了一下手术,看看里面的究竟。谁知道,不看不知道,一看吓一跳,原来这自己信誓旦旦宣称多么安全可靠的USBKEY,竟然是一路蒙人货色。

    您要想知道其中奥秘,且听俺慢慢道来:

    1.图1(HT1.jpg)是该产品的网站说明
    2.图2(HT2.jpg)是该产品的去壳电路板实物

    单从图2看,产品是单芯片结构,外围电路只是起辅助作用,安全的核心在于使用的安全芯片。但是,这款产品是否真的安全,单凭这芯片的外观是说明不了问题的,还要海泰USBKEY使用的芯片是不是真的是货真价实的安全芯片。

    如果有一些安全芯片的常识,您一定知道,针对信息安全用途的芯片,攻击者可能采取各种探测方法以获取硬件安全机制、访问控制机制、鉴别机制、数据保护系统、存储体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥等敏感数据,并可能通过修改安全芯片上重要安全数据的方法,非法获得对安全芯片的使用权。这些攻击对安全芯片的安全构成很大威胁。

    一般来说,对安全芯片的攻击可分为三种基本类型:物理攻击、边频攻击和失效分析攻击。其中,最简单、直接的方式就是物理攻击。物理攻击,也可以形象地称为“剖片”攻击,就是通过化学溶剂、蚀刻、显微镜、微探针等物理手段实施攻击的总称。

    为了防止物理攻击,在安全芯片设计之初,就必须考虑增加防范设计,常见的防范设计有以下几种:

    多层化:设计多层电路,增加物理剖片的难度。
    保护层:给每层电路都加上各自的主动屏蔽层,即保护层。一旦保护被破坏,芯片自动进入异常保护状态。
    传感器:包括电压传感器、温度传感器、低频传感器等,对芯片工作环境进行探测,一旦发现异常,则自动进入异常保护状态。
    总线扰乱:设计时,故意扰乱总线设计,增加分析设计意图的难度。
    并行处理:流水线并行处理,不仅可以提供处理速度,还可以平衡功耗,掩盖指令执行时序。
    噪音加扰:在处理间隙,随机增加噪音处理,在总线上,总是存在数据,处理器一直处于工作状态。
    提高工艺:从.25到.18再到.09甚至到.06,芯片制造工艺的提高,会给物理攻击增加困难。
    可见,一颗真正的安全芯片,必须有许多层面的安全设计,道道设防,才能够防范常见的物理攻击。

    那这里我们解剖开的海泰“高速USBKEY”使用的“安全芯片”到底是什么情况。
    去封装后,情况一目了然:这个"安全芯片" 内部明显分为了两个独立部分,是两个芯片构成的,图3(HT3.jpg),图4(HT4.jpg)
    通过型号,可以直观看出,整个所谓"安全芯片"包括两个主要部分,一个是处理器,一个是FLASH存储器SST39VF400A。
    这个FLASH的资料可以从其厂家的网站上得到: SST39VF400A芯片介绍,http://sst.com/products/?inode=41428

    如此看来,这款海泰USBKEY所使用的“安全芯片”,与俺前面提到的一般安全芯片的概念完全不同!程序和数据都是存储在单独的存储器上的,且这个存储器是没有任何安全控制的!通过最简单的物理攻击手段,就可以轻而易举地拿到FLASH中的数据,甚至进而分析出代码是什么功能,分析出密钥是什么,存储的数据是什么。各位看官,到这里您应该恍然大悟了吧,这个海泰“高速USBKEY”的所谓安全芯片,实际上是把一个处理器和一个FLASH封装到一起,根本就不是实际意义上的“安全芯片”,连俺这么一个业余人士都能轻易戳穿。

    想想也后怕阿,幸亏俺家的网银USBKEY不是这个海泰的,否则那天俺稀里糊涂丢了银子,还不知道原来是这么个所谓“安全芯片”惹的祸呢。真不知道他们是怎么通过国密认证的呢。

    原文请见:http://17149.99rr.net/suchkey.html


       收藏   分享  
    顶(0)
      




    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2010/3/23 5:20:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 安全理论 』的所有贴子 访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/5/21 5:13:12

    本主题贴数1,分页: [1]

    管理选项修改tag | 锁定 | 解锁 | 提升 | 删除 | 移动 | 固顶 | 总固顶 | 奖励 | 惩罚 | 发布公告
    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    46.875ms