RFID芯片的攻擊技術(shù)分析及安全設(shè)計策略
一、RFID芯片攻擊技術(shù)
根據(jù)是否破壞芯片的物理封裝可以將標簽的攻擊技術(shù)分為破壞性攻擊和非破壞性攻擊兩類。
破壞性攻擊:初期與芯片反向工程一致:使用發(fā)煙硝酸去除包裹裸片的環(huán)氧樹脂、用丙酮/去離子水/異丙醇清洗、氫氟酸超聲浴進一步去除芯片的各層金屬。去除封裝后,通過金絲鍵合恢復(fù)芯片功能焊盤與外界的電器連接,最后手動微探針獲取感興趣的信號。
非破壞性攻擊:針對于具有微處理器的產(chǎn)品,手段有軟件攻擊、竊聽技術(shù)和故障產(chǎn)生技術(shù)。軟件攻擊使用微處理器的通信接口,尋求安全協(xié)議、加密算法及其物理實現(xiàn)弱點;竊聽技術(shù)采用高時域精度的方法分析電源接口在微處理器正常工作中產(chǎn)生的各種電磁輻射的模擬特征;故障產(chǎn)生技術(shù)通過產(chǎn)生異常的應(yīng)用環(huán)境條件,使處理器發(fā)生故障從而獲得額外的訪問路徑。
二、破壞性攻擊及防范
1.版圖重構(gòu)
通過研究連接模式和跟蹤金屬連線穿越可見模塊,如ROM、RAM、EEPROM、指令譯碼器的邊界,可以迅速識別芯片上的一些基本結(jié)構(gòu)如數(shù)據(jù)線和地址線。
版圖重構(gòu)技術(shù)也可以獲得只讀型ROM的內(nèi)容。ROM的位模式存儲在擴散層中,用氫氟酸去除芯片各覆蓋層后,根據(jù)擴散層的邊緣易辨認出ROM的內(nèi)容。在基于微處理器的RFID設(shè)計中,ROM可能不包含任何加密的密鑰信息,但包含足夠的I/O、存取控制、加密程序等信息。因此推薦使用FLASH或EEPROM等非易失性存儲器存放程序。
2.存儲器讀出技術(shù)
在安全認證過程中,對于非易失性存儲器至少訪問一次數(shù)據(jù)區(qū),因此可以使用微探針監(jiān)聽總線上的信號獲取重要數(shù)據(jù)。為了保證存儲器數(shù)據(jù)的完整性,需要再每次芯片復(fù)位后計算并檢驗一下存儲器的校驗結(jié)果,這樣提供了快速訪問全部存儲器的攻擊手段。
3.非破壞性攻擊及其防范
微處理器本質(zhì)上是成百上千個觸發(fā)器、寄存器、鎖存器和SRAM單元的集合,這些器件定義了處理器的當前狀態(tài),結(jié)合組合邏輯即可知道下一時鐘的狀態(tài)。
每個晶體管和連線都具有電阻和電容特性,其溫度、電壓等特性決定了信號的傳輸延時。
觸發(fā)器在很短時間間隔內(nèi)采樣并和閾值電壓比較。
觸發(fā)器僅在組合邏輯穩(wěn)定后的前一狀態(tài)上建立新的穩(wěn)態(tài)。
在CMOS門的每次翻轉(zhuǎn)變化中,P管和N管都會開啟一個短暫的時間,從而在電源上造成一次短路。如果沒有翻轉(zhuǎn)則電源電流很小。
當輸出改變時,電源電流會根據(jù)負載電容的充放電而變化。

三、常見的攻擊手段
1.電流分析攻擊
2.故障攻擊