Professional Documents
Culture Documents
Seminarski Rad - Sigurnosni Mehanizmi Za Rad Sa Smart Karticama
Seminarski Rad - Sigurnosni Mehanizmi Za Rad Sa Smart Karticama
Seminarski rad
Branislav Stajčić
Beograd, 2010
Sigurnosni mehanizmi za rad sa smart karticama
SADRŢAJ
1. UVOD 6
2. TIPOVI KARTICA 9
2.1 Uvod 9
3. TEHNIKE ZAŠTITE 14
4.1 Uvod 17
-3-
Sigurnosni mehanizmi za rad sa smart karticama
6.2 Bezbednost 40
-4-
Sigurnosni mehanizmi za rad sa smart karticama
7. ZAKLJUĈAK 49
-5-
Sigurnosni mehanizmi za rad sa smart karticama
1. Uvod
Prva plastična kartica koja je ikada izdata pripadala je Diners Club-u. Bila je namenjena
elitnom sloju ljudi, predstavljala je statusni simbol i tako omogućavala svom vlasniku da
trošak plati svojim „dobrim imenom“ umesto gotovinom, kao ostali.
Ulazak Vize i MasterCard-a u ovaj segment, dovodi do veoma brzog razvoja ovog
„plastičnog novca“ u formi plastičnih kartica. Sa par godina zakašnjenja do širenja ovih
kartica dolazi i u ostalim delovima sveta.
Ovo nije predstavljalo veliki problem u početku kada je kartica predstavljala statusni
simbol, ali kasnije sa početkom masovne upotrebe platne kartice, stari sistemi zaštite
više nisu bili dovoljni.
Prvo unapreĎenje sigurnosti kreditnih kartica došlo je u vidu pojave magnetne trake na
poleĎini kartice koja je sadržalai i digitalni zapis čitljiv od strane specijalnog čitača. Ovo
je smanjilo upotrebu papirnih slipova-recepata. Mada je kontrola potpisa vlasnika kartice
i dalje postojala, uveden je nov način identifikacije korisnika i to putem specijalnog PIN
(Personal Identification Number) broja, a svaka obrada transakcije se vršila
elektronskim putem i zapisivala na samoj kartici.
Ipak i nova tehnologija upotrebe kartica imala je svoje slabosti, pošto su podaci
sačuvani u magnetnoj traci na poleĎini svake kartice lako mogli da se menjaju, čitaju,
upisuju ili brišu i to od strane bilo koga ko bi imao odgovarajuću opremu na
raspolaganju.
Dati način nije pružao dovoljno zaštite za čuvanje vitalnih podataka na kartici. Primera
radi, većina kartica sa magnetnom trakom koristi aktivnu konekciju za prenos podataka
ka centrali za obradu transakcija, bez obzira na sve rizike koje ovaj način može da ima
na bezbednost podataka i na same troškove prenosa podataka.
-6-
Sigurnosni mehanizmi za rad sa smart karticama
Razvoj smart kartica išao je u korak sa naglim razvojem sistema za elektronsku obradu
podataka tokom sedamdesetih godina prošlog veka. Nagli razvoj u polju
mikroelektronike omogućio je da integraciju logike za obradu informacija sa
elektronskim elementima za skladištenje informacija u jednom čipu površine par
kvadratnih milimetara.
MeĎutim, do pravog razvoja nove tehnologije dolazi tek 1984 godine u Francuskoj, kada
je francuski PTT uspešno izveo probni projekat sa smart karticama za telefoniranje.
Nove kartice su odmah iskazale svoju izdržljivost na razne uticaje tokom upotrebe kao i
nivo pouzdanosti koji omogućavaju za čuvanje osetljivih podataka.
Sličan pilot projekat je izveden i u Nemačkom tokom 1984-85 godine, gde su korišćene
telefonske kartice zasnovane na različitim tehnologijama. Uporedu su isprobavane
kartice sa magnetnom trakom, hologramske ili optičke kartice kao i smart kartice. Kao
pobednik u ovom takmičenju, na prvo mesto su došle smart kartice. Pokazalo se da one
pored velike fleksibilnosti na svakodnevnu upotrebu nude i veliki kapacitet za nove,
raznovrsne uloge.
1
Electrically Erasable ProgrammableRead-Only Memory predstavlja tip ROM memorije čiji sadržaj je
moguće obrisati električnim impulsima, bez upotrebe UV svetla, a što je bio slučaj kod EPROM memorije.
-7-
Sigurnosni mehanizmi za rad sa smart karticama
Proboj u korišćenju smart kartica je išao nešto sporije u finansijskom sektoru i to zbog
veće složenosti u poreĎenju sa telefonskim karticama. Može se reći da je razvoj
bankarskih smart kartica više zasnovan na razvoju moderne kriptografije.
Tokom svog razvoja smart kartice su se pokazale kao pouzdan medijum. Nude visok
nivo zaštite podataka zasnovan na kriptografiji i dostupne su svakome. Malih su
dimenzija i lake su za upotrebu, mogu se nositi sa sobom i korisiti svakodnevno.
Pomenute osobine su ih učinile kao logičan izbor za raznovrsne upotrebe, izmeĎu
ostalog i kao bankarskih kartica, pogotovo zbog sve većih bezbednostnih rizika kojima
su izložene kartice sa magnetnim zapisom.
Još jedan veliki korak ka budućoj sveopštoj upotrebu smart kartica, bila je EMV
specifikacija iz 1994 godine, kojima su ozvaničeni zajednički napori Europay-a,
MasterCard-a i Visa-e u postizanju zajedničke kompatibilnosti budućih smart kartica
izdatih od strane ove tri velike orgranizacije. Ta specifikacija sadrži i detaljne opise i
karakteristike integrisanih mikroprocesorskih čipova u ovim karticama.
Pored nabrojanih primera upotrebe i mogućih upotreba u praksi, smart kartice takoĎe
mogu imati i vodeću ulogu u uvoĎenju elektronskog potpisa. U skorije vreme nekoliko
evropskih zemalja je iniciralo uvoĎenje sistema elektronskog potpisa, nakon što je ovaj
sistem i legalno podržan u vidu odobrenja nadležnog evropskog tela za ovu oblast 1999
godine.
-8-
Sigurnosni mehanizmi za rad sa smart karticama
2. Tipovi kartica
2.1 Uvod
MeĎunarodni standard ISO 7810 definište fizičke karakteristike i dimenzije kartica za
identifikaciju. Ovi formati su poznatiji kao ID-1, ID-2, ID-3 i ID-000 koji inače predstavlja
format SIM kartica. Kao većina današnjih bankovnih i drugih kartica koje su u upotrebi,
smart kartice pripadaju formatu ID-1. Ovaj format im je dodeljen namenski da bi u
prelaznom periodu mogle biti korišćene na terminalima namenjenim bankovnim
karticama sa magnetnom trakom.
Magnetna traka može da sadrži do tri pod-trake. Dve staze su korišćene za čitanje
podataka, a treća služi za upisivanje podataka, kao što su informacije o poslednjoj
transakciji u slučaju kreditne kartice. Memorijski kapacitet magnetne trake iznosi oko
1000 bita, što je dovoljno za podatke koje kartica treba da sadrži.
Osnovni nedostatak ovih kartica je u tome što se upisani podaci mogu veoma lako
menjati, a neovlašćenu izmenu podata je teško kasnije dokazati.
-9-
Sigurnosni mehanizmi za rad sa smart karticama
Poverljivim podacima se može pristupati samo putem serijskog interfejsa kojim upravlja
interni operativni sistem i sigurnosna logika kartice, čime se sprečava manipulacija
podacima van kartice. Svi ovi poverljivi podaci mogu biti obraĎeni samo od strane
internog mikroprocesora.
Trajnost smart kartica je još jedna prednost, jer je veća u odnosu na prosečan upotrebni
vek od 2 godine kod kartica sa magnetnom trakom. Familija standarda ISO 7816
detaljno opisuje sve karakteristike i funkcije smart kartica.
Prema načinu na koji uspostavljaju vezu sa čitačem, mogu biti kontaktne i bez-
kontaktne tj. contactless.
SMART KARTICE
memorijski ĉip
sa kontaktima
sa sigurnosnom logikom
bez kontakata
bez sigurnosne logike kontaktima
dual interface
kontaktima
mikroprocesorski ĉip
sa ko-procesorom
bez ko-procesora
Dijagram 2.1 – Podela smart kartica prema tipu i načinu veze sa terminalom.
- 10 -
Sigurnosni mehanizmi za rad sa smart karticama
U tom smislu upotreba smart memorijskih kartica je daleko praktičnija, obzirom da ovaj
tip kartica sadrži potrebnu elektronsku logiku koja sprečava naknadne manipulacije sa
vrednostima zabeleženim na kartici u momentu izdavanja.
Podaci potrebni nekoj aplikaciji se nalaze unutar memorije, obično EEPROM tipa.
Pristup memoriji kontroliše sigurnosna logika, koja se u najprostijem obliku sastoji od
zabrane upisivanja i brisanja podataka u memoriji ili nekim njenim segmentima.
Adresna i EEPROM
I/O
sigurnosna
clock - sat logika
kontrolna linija
Vcc - napon
ROM
GND - uzemljenje
Modulator + demodulator i
zaštita od kolizije
Adresna i EEPROM
I/O
A
sigurnosna
Clock generator logika
n Clock
t
e
n Control
a
Vcc ROM
GND
- 11 -
Sigurnosni mehanizmi za rad sa smart karticama
Unutar ROM čipa se nalazi operativni sistem kartice koji se tamo postavlja tokom
proizvodnje kartice. Sadržaj ovog ROM čipa je identičan kod svake kartice i ne može se
kasnije menjati. EEPROM čip predstavlja NVM memoriju ili memoriju koja čuva podatke
i bez napajanja i u koju se podaci mogu upisivati i iz nje čitati, a kontrolou njenih funkcija
vrši interni operativni sistem. RAM čip predstavlja radnu memoriju procesora, a ova
memorija gubi sve podatke izostankom njenog napajanja. Serisjki I/O interfejs se sastoji
od jednog registra preko koga se podaci prenose bit po bit.
Novi momenti u razvoju ovih kartica omogućavaju dodavanje aplikacija čak i kada je već
obavljena personalizacija kartice i kada je ona izdata korisniku. Za tu namenu na tržištu
se već dostupne kartice sa snažnijim procesorima i većim kapacitetom memorije. Da bi
se sprečile eventualne manipulacije prilikom naknadnog dodavanja aplikacija, koriste se
posebne hardverske i softverske preventivne mere.
NPU RAM
I/O
Clock
CPU EEPROM
Control
Vcc ROM
GND
- 12 -
Sigurnosni mehanizmi za rad sa smart karticama
Pored toga, elektronska logika je potpuno integrisana u telu kartice i nije vidiljiva na
njenoj površini.
Modulator + demodulator i
zaštita od kolizije ko-procesor Radna memorija
NPU RAM
I/O
A
Clock generator
n Clock
t
e
CPU EEPROM
n Control
a
Vcc ROM
GND
RF interfejs mikrokontroler
ol
- 13 -
Sigurnosni mehanizmi za rad sa smart karticama
3. Tehnike zaštite
Najupečatljivija osobina smart kartica, ona koja ih čini različitim od drugih tipova kartica,
je sposobnost da informacije koje su na njima budu zaštićene od neovlašćenog
pristupa. Ipak ova osobina ne zavisi samo od hardverskih i softverskih mehanizama
impimplementiranih unutar kartice.
U osnovi ovog problema, postoje tri načina za njegovo rešavanje. Ako se koristi metod
sa korišćenjem šifre koji je danas jedan od najčešćih načina za proveru identiteta, tada
se suštinski proverava da li korisnik zna šifru, ali se ne može pouzdano znati da li je to
zaista ta osoba.
Drugi pristup je provera da li korisnik poseduje odreĎeni predmet (na primer, karticu), a
treći je provera neke lične karakteristike osobe čiji se identitet proverava. Zbog ovih
ograničenja, biometrijske metode su počele dobijati sve više na značaju u procesima
identifikacije.
Najednostavniji način „napada“ na PIN broj, pored pukog posmatranja sa strane šta
neko unosi, predstavlja pokušaj pogaĎanja ovog broja. Verovatnoća da se pogodi ovaj
broj, delom zavisi od dužine broja, od skupa karaktera koji su dozvoljeni za njegovo
generisanje i od broja dozvoljenih pokušaja da se pogodi broj.
- 14 -
Sigurnosni mehanizmi za rad sa smart karticama
Ukratko, gornji primeri se mogu uzeti kao jedni od osnovnih razloga zašto biometrijska
identifikacija dobija na popularnosti u mnogim poljima primene.
Ako se testirane osobine odnose prvenstveno na telo testirane osobe, onda se rezultat
testa predstavlja fiziološke biometrijske osobine. U drugom slučaju, ako se testirane
osobine odnose na matricu svesnog ponašanja, onda se rezultat testa predstavlja
bihejvioralne osobine testirane osobe.
Pre nego što se biološke osobine mogu testirati, potrebno ih je obezbediti od strane
korisnika i to iz više ponovljenih merenja čime se zatim dobija prosečna referentna
vrednost neke biološke osobine. Potom se ta vrednost prebacuje u internu memoriju
smart kartice.
U slučaju sa PIN brojem, tesiranje PIN vrednosti se vrši jednostavnim poreĎenje unete
vrednosti sa vrednošću zabeleženom u kartici, dok kod biometrijske identifikacije,
zavisno od korišćenog metoda, može postojati potreba za većom računarskom snagom.
Zbog potrebe da se obradi velika količina podataka, njihovo procesiranje nije izvodljivo
na samoj kartici. Za to se koriste spoljašnji računarski resursi koji vrše pred-obradu čiji
se rezultati zatim vraćaju smart kartici na finalnu obradu koristeći specijalne algoritme
koji ne zahtevaju veći računski kapacitet. Potom računskoj logici na smart kartici
preostaje da donese jednostavne odluke na nivou da/ne izbora.
- 15 -
Sigurnosni mehanizmi za rad sa smart karticama
Facijalne osobine
Otisci prstiju
Vokalne karakteristike
Dinamični potpis
- 16 -
Sigurnosni mehanizmi za rad sa smart karticama
4.1 Uvod
Osnovni cilj upotrebe smart kartice je da se obezbedi sigurno okruženje za podatke i
programe koji se nalaze unutar kartice. Ukoliko bi uložen napor da se ovi podaci otkriju
bio relativno mali, smart kartica bi se mogla uslovno rečeno smatrati običnom disketom
koja ima nešto drugačiji interfejs.
Sa druge strane može se zaključiti da ne postoji pojam apsolutne zaštite podataka. Ako
bi se primera radi uložio dovoljno veliki rad i trud da se otkriju podaci, moglo bi se
prodreti u bilo koji zaštićeni sistem i vršiti manipulisanje podacima unutar tog sistema.
Sigurnost smart kartica zasniva se na četiri segmenta. Prvi segment čini telo kartice.
Veliki broj sigurnosnih osobina korišćenih na telu kartice su prvenstveno namenjene
vizuelnoj proveri od strane ljudi, što je tehnika koja se koristi i na drugim tipovima
kartica, izuzev onih primena gde vizuelna provera tela kartice od strane ljudi nije
predviĎena.
Ostala tri segmenta, hardverske komponente, operativni sistem i aplikacije štite podatke
i programe unutar mikrokontrolera smart kartice.
U tom smislu, potrebno je da ova tri segmenta zajedno funkcionišu, poput lanca u kome
je čvrstina svake karike podjednako važna, što je osnovni uslov da smart kartica ima
potreban nivo sigurnosti.
- 17 -
Sigurnosni mehanizmi za rad sa smart karticama
4.2 Klasifikacije
U cilju preciznijeg definisanja rizika sa kojima se mogu suočiti sigurnosni mehanizmi
smart kartice, u praksi je izveden niz podela ili klasifikacija koje se odnose na tipove
mogućih napada i neke njihove podvarijante, na tipove napadača koji te napade izvode,
na vremenski okvir u kome se odreĎeni napadi po pravilu odigravaju i na vrste zaštitnih
mera koje se u tim prilikama primenjuju.
- 18 -
Sigurnosni mehanizmi za rad sa smart karticama
Ovi napadi mogu biti statički ili napadi tokom kojih mikrokontroler nema napajanje i
dinamički kada mikorokontroler ima napajanje i funkcioniše. Kod dinamičkog napada,
napadač mora da raspolaže dovoljno brzom i snažnom opremom da bi mogao da dopre
do podataka sa smart kartice i izvrši njihovu obradu.
Metode analiziranja na
fizičkom nivou
Najveći broj do sada izvršenih napada se dogodio na logičkom nivou. U ovoj kategoriji
napada vrši se klasična kripto-analiza, takoĎe se iskoršćavaju poznate manjkavosti
internog operativnog sistema.
Pasivni napad kod koga napadač samo analizira kriptovani tekst i kriptografske
protokole i ne vrši nikakve izmene na njima, a zatim vrši merenje radnih parametara na
poluprovodničkim elementima unutar sigurnosne logike kartice.
Tipovi napada
- 19 -
Sigurnosni mehanizmi za rad sa smart karticama
razvoju kartice
proizvodnji kartice
upotrebi kartice
Faza razvoja kartice podrazumeva vremenski interval u kome se izvodi dizajn čipova,
razvoj operativnog sistema ili generisanje aplikacija.
Faza upotrebe kartice podrazumeva period kada je kartica u upotrebi od strane njenog
vlasnika.
Po nepisanom pravilu, prosečan napadač se vodi jednim od dva moguća motiva. Prvi
motiv je pohlepa, a drugi je neka vrsta prestiža i slave unutar odreĎenih krugova.
Posledica ovih napada mogu biti i pokušaji ucene sistemskih operatera koji izdaju smart
kartice i koji se sa svoje strane maskimalno trude da izbegnu rizike koje se mogu
odraziti kroz velike novčane gubitke, ali i gubitak reputacije, a sve to pogotovo u
danjašnje vreme, kada vesti o pojavi rupe u sistemu zaštite neke kartice mogu obići
svet u toku jednog dana.
Napadač
Osoba Organizacija
- 20 -
Sigurnosni mehanizmi za rad sa smart karticama
Svi navedeni tipovi napadača mogu podjednako da ugroze sistem smart kartice, samo
su im za to na raspolaganju različita sredstva.
Tipičan haker ima solidno poznavanje sistema, par kreativnih ideja kako da prodre u
sistem i nalazi se obično unutar neke grupe istomišljenika. Nema na raspolaganju
značajnije tehničke resurse, ali ako primeni praktičan pristup svom problemu, u suštini i
sam može da obezbedi veći kapacitet procesiranja, koristeći Internet kampanju.
Insajder poseduje veoma veliko znanje o sistemu, može da ima pristup hardveru i
softveru kartice i da je upoznat sa slabostima sistema. Dok god nastupa kao pojedinac,
on se može klasifikovati kao haker. Ipak obzirom da insajderi nisu brojni i da nisu
anonimni, lako je utvrditi izvorište takvog napada.
Akademske institucije nisu možda na prvi pogled izbor za pojam napadača, ali praksa je
pokazala suprotno. Ovaj grupa koja obuhvata i tehničke institute, studente i profesore,
sačinjena je od ljudi koji ne moraju perfektno poznavati strukturu mikrokontrolera smart
kartice, ali su to ljudi koji imaju veliko opšte znanje.
Posebana grupa napadača su konkurenti. Oni mogu imati značajna tehnička znanja
kao i veoma sofisticiranu analitičku opremu.
- 21 -
Sigurnosni mehanizmi za rad sa smart karticama
Ovaj proces traje više meseci. U njega je uključeno svega nekoliko osoba i odigrava se
u prostorijama sa posebnim pravima pristupa i sa konstantnim nadzorom. Računarski
sistemi koji učestvuju u razvoju dizajna čipa kartice vezani na nezavisnu mrežu koja
nema kontakt sa ostatkom sveta.
Dimenzije elemenata su bitne za dobru zaštitu, pošto bi u slučaju senzora koji zauzima
veći površinu unutar tela kartice, ubodom igle isti senzor mogao biti uništen čime je
sistem zaštite kompromitovan.
Kada se IC čip proizvede, njegov serijski broj se upisuje u ovu memoriju. Svaki
proizvedeni čip ima jedinstven serijski broj, pa se po potrebi kasnije može identifikovati i
kartica u kojoj je integrisan. Ipak, ova mera ne pruža zaštitu od kopija čipova sa
mikrokontrolerom koji se može slobodno programirati.
- 22 -
Sigurnosni mehanizmi za rad sa smart karticama
U tu svrhu se koriste i specijalni testovi koji proveravaju status ovih komandi pre
puštanja kartice u upotrebu.
TakoĎe, nije dozvoljeno da samo jedan programer radi na projektu, kako zbog
sigrunosti tako i zbog provere kvaliteta rada. Kada se razvoj softvera završi, kompletan
kod se ustupa nezavisnim specijalizovanim agencijama za testiranje softvera.
Pored toga što ova finalna provera služi za otklanjanje eventualnih grešaka u kodu,
takoĎe preventivno sprečava eventualne pokušaje skrivanja malicioznog koda unutar
koda operativnog sistema.
U praksi ovo bi se sprečilo samo pregledom kompletnog koda, jer bi iskusan programer
ipak mogao da naĎe prostora za skrivanje trojanskog konja unutar koda.
Ako veći broj ljudi radi na odreĎenom zadatku, šanse za uspešan napad su daleko
manje zbog različitih iskustava i znanja ljudi koji su u taj projekat uključeni. Princip
distribucije znanja i meĎusobnog deljenja tajni je suprotan ideji da svako zna sve o
svemu.
- 23 -
Sigurnosni mehanizmi za rad sa smart karticama
Kod novijih internih operativnih sistema, transportni kod se vezuje za sam čip, jer je
autentifikacija svakog čipa osnovni uslov u toku faze finiširanja proizvodnje. Iako, ovaj
dodatni proces, poskupljuje proizvodnju, ujedno i povećava nivo sigurnosti.
- 24 -
Sigurnosni mehanizmi za rad sa smart karticama
Kao jedna od ideja koja se često poteže je mogućnost samouništenja smart kartice.
Iako ovakve implementacije postoje u vojnoj upotrebi, njihova primena u ostalim poljima
nije lako izvodljiva iz brojnih razloga.
Smart kartice nemaju rezervni izvor energije i bez spoljnog napajanja, nemaju načina da
primene neki od aktivnih odbrambenih mehanizama. TakoĎe postoji i legalni aspekt koji
postavlja pitanje odgovornosti ako se kartica nepravilno samouništi i time ošteti neke za
korisnika bitne podatke.
Na kraju se dolazi do zaključka da ovaj vid odbrane i nije neophodan obzirom da se sva
bezbednost zasnovana na tajnom ključu, čijim prostim brisanjem svi prisutni podaci
postaju neupotrebljivi, što je rezultat ekvivalentan samouništenju kartice.
Napadi koji se odigravaju u ovoj fazi mogu se podeliti na one koji su usmereni prema
hardveru kartice ili napade na fizičkom nivou i na one koji se odigravaju na logičkom
nivou.
- 25 -
Sigurnosni mehanizmi za rad sa smart karticama
Kontrolna magistrala
Da bi se izveo napad na fizičkom nivou, napadač prvo mora da izdvoji modul od ostatka
kartice, a tako osloboĎen čip je i dalje potpuno operativan i raspolaže merama zaštite.
U narednom delu dat je prikaz zaštitnih mehanizama koji se najčešće koriste u praksi.
- 26 -
Sigurnosni mehanizmi za rad sa smart karticama
Dimenzije struktura koje se nalaze unutar čipa se graniče sa onim što je danas tehnički
izvodljivo. Uobičajena širina nekih struktura kao što su širina trake, veličina tranzistora i
drugih iznosi izmeĎu 0,35mm do 0,13mm. Gustina tranzistora je na najvišem nivou koji
je moguće dostići današnjim standardnim litografskim procesom.
Sve interne magistrale koje povezuju procesor sa tri različita tipa memorije ROM-om,
RAM-om i EEPROM-om ni se nalaze unutar čipa i to na dubljim slojevima, što znači da
se ne može imati direktan kontakt sa ovim linijama. TakoĎe sav protok koji se odvija
preko njih se skrembluje, pa spoljašnja analiza ne bi dala rezultate.
Većina programa unutar kartice se nalazi u ROM memoriji. Sadržaj ROM čipa koji se
uobičajeno koristi u industriji može biti očitan bit po bit korišćenjem optičkog
mikroskopa, što bi na kraju rezultiralo očitavanjem kompletnog koda. Zato je ROM čip
na smart kartici pozicioniran dublje unutar slojeva silikona. TakoĎe ROM čip na smart
kartici je jonski implantiran što znači da je nevidljiv za vidljivo ili ultraljubičasto svetlo.
Analiza električnog potencijala na površini čipa tokom njegovog rada predstvalja tehniku
kojom se može doći do zaključka o tome šta RAM čip sadrži tokom svog rada. Ova
vrsta analize može se uspešno sprečiti postavljanjem metaliziranog sloja povrh celog
RAM čipa koji ujedno napaja čip. Ukoliko bi se ovaj sloj kasnije uklonio, čip više ne bi
ispravno funkcionisao.
- 27 -
Sigurnosni mehanizmi za rad sa smart karticama
Poznato je da RAM memorija gubi svoj sadržaj prestankom njenog napajanja. MeĎutim,
to ne važi u situaciji kada se memorijske ćelije ohlade na temperaturu od -60 oC.
TakoĎe, sadržaj RAM-a ne mora biti obrisan, ako se dovoljno dugo njegov sadržaj nije
menjao.
Zbog ovoga, tajni ključevi se ne drže u RAM memoriji duže nego što je to potrebno, jer
se tako smanjuje mogućnost ostanka tragova klučja ukoliko se čip hladi. Iako je
očitavanje RAM memorije izuzetno teško, pošto to uključuje i poznavanje prekidačkih
stanja integrisanih tranzistora, ovo je moguće izvesti uz pomoć preciznih elektronskih
mikroskopa.
00 01 02 03 04 05 06 07 08 09 06 01 19 03 04 05 40 07 10 09
10 11 12 13 14 15 16 17 18 19 15 11 12 13 14 18 16
20 21 22 20 21 22 17 00 02
30 30
40 08
Moderne smart kartice omogućavaju enkripciju sadržaja memorije kao i sadržaj nekih
od procesorskih registara. Ovaj način zaštite podrazumeva enkripciju i dekripciju
podataka u realnom vremenu, što znači istovremeno sa operacijama očitavanja i
upisivanja podataka u memoriju. Ova mera u svakom slučaju, dodatno otežava
izvoĎenje uspešnog napada i produžava vreme njegovog trajanja.
- 28 -
Sigurnosni mehanizmi za rad sa smart karticama
Ovaj sloj se postavlja u završnoj fazi izrade i osnovna funkcija mu je da štiti čip od
atmosferskog uticaja, pošto bi dodirom čipa sa kiseonikom iz vazduha došlo do procesa
oksidacije i do drugih hemijskih reakcija koje mogu za kratko vreme da unište čip.
Ipak, da bi se bilo koja manipulacija sa čipom mogla izvesti od stane napadača, ovaj
sloje se mora prvo ukloniti. Kao protiv mera, u zaštitni sloj se postavljaju senzori koji
konstantno prati nivo otpornosti ili kapacitivnosti koji se javlja u ovom sloju i na taj način
utvrĎuju da li je sloj i dalje prisutan, pošto bi se njegovim delimičnim uklanjanjem ove
vrednosti promenile, a samim tim bi došlo i do prekida daljeg funkcionisanja čipa.
Radni takt smart kartice je uvek definisan od strane spoljašnjeg izvora. Ova činjenica
može da otvori vrata procesu analiziranja stanja mikrokontrolera, merenjem potrošnje
energije tokom njegovog rada, zatim merenjima potencijala na različitim tačkama na
površini čipa, kao i manipulacijama vrednošću radnog takta.
- 29 -
Sigurnosni mehanizmi za rad sa smart karticama
Pomenuti sloj takoĎe štiti mikrokontroler od napada i u tu svrhu sadrži senzore čijim
funkcionisanjem se stalno kontroliše prisustvo ovog sloja, pošto bi njegovo uklanjanje
automatski aktiviralo druge zaštitne mere mikrokontrolera.
Ono što ovaj napad zadržava u domenu teorije jeste činjenica da je u praksi izeztno
teško ostvariti pojedinačan kontakt sa nekim vodom kao delom magistrale. I sa
modernom opremom za radove na mikronskom nivou, ovaj cilj bi za napadača bio
neostvariv zbog veoma malih dimenzija poluprovodničkih struktura.
- 30 -
Sigurnosni mehanizmi za rad sa smart karticama
Uzgred, za ovaj pristup bilo bi potrebo ostvariti električne kontakte sa više magistralnih
vodova. U slučaju 8-bitnog mikrokontrolera, broj vodova na adresnoj magistrali iznosio
bi 16, na magistrali podataka 8 i 4 kontakta na kontrolnoj magistrali, što iznosi
minimalno 25 ostvarenih konektcija prema spoljašnjoj opremi za analiziranje, a pri tome,
uspostavljanje ovih konekcija bi iziskivalo izuzetan napor.
- 31 -
Sigurnosni mehanizmi za rad sa smart karticama
- 32 -
Sigurnosni mehanizmi za rad sa smart karticama
U tom smislu na nivou operativnog sistema su primenjeni različiti zaštitni mehanizmi koji
započinju svoje aktivnosti od trenutka inicijalizacije operativnog sistema.
Ovaj skup testova se odvija odmah po inijalizovanju operativnog sistema i tada se kao
jedan od najvažnijih izvršava RAM test. Neispravnost makar i na nivou 1 bita informacije
može dovesti do pada sistema sigurnosti kartice. U ovoj fazi se takoĎe računaju
kontrolni zbirovi nad sadržajem ROM-a i EEPROM-a. Testiranje procesora i ko-
procesora se odvija korišćenjem jednostavnih testova osnovne funkcionalnosti.
Kao dodatni vid zaštite od vrši se separacija operativnog sistema na slojeve koji treba
da u slučaju pojave grešaka tokom funkcionisanja OS-a njihov uticaj lokalizuju i na taj
sloj i time preduprede veće posledice po rad operativnog sistema.
Svi podaci ka kartici i iz kartice mogu proći samo kroz I/O interfejs bez drugih
mogućnosti. Ovaj interfejs je pod stalnom kontrolom operativnog sistema.
- 33 -
Sigurnosni mehanizmi za rad sa smart karticama
Uvek postoji rizik tokom prenosa osetljivih podataka kroz nesigurno okruženje.
Dovoljne su jednostavne manipulacije podacima unutar toka podataka da bi se mogle
izvući odreĎene za napadača korisne informacije. Kao protivmera ovome koristi se
enkripcija toka podataka, ali je pravilo da se ne vrši enkripcija kompletnog saobraćaja
nego samo delova koji prenose vrednosti tajnih ključeva.
- 34 -
Sigurnosni mehanizmi za rad sa smart karticama
PRIVATNI
ISTI KLJUČ ZA KRIPTOGRAFSKI ALGORITMI I JAVNI
ENKRIPCIJU I KLJUČEVI
DEKRIPCIJU
SIMETRIČNI ALGORITMI ASIMETRIČNI ALGORITMI
- 35 -
Sigurnosni mehanizmi za rad sa smart karticama
- 36 -
Sigurnosni mehanizmi za rad sa smart karticama
EMV standard je nastao kao rezultat udruživanja tri kompanije Europay, MasterCard i
Visa-e tokom 1994 godine i njihove ideja za razvojem zajedničkog, sveobuhvatnog
standarda u primeni sigurnosnih mera na smart karticama.
Jedinstven digitalni pečat ili potpis kojim se identifikuje finansijska transakcija koji
je potvrĎuje autentičnost transakcije u off-line okruženju ili drugačije rečeno,
onda kada smart kartica sama procesira podatke i njihovu autentičnost bez
podrške većeg procesnog sistema i povratnih podataka sa te strane.
- 37 -
Sigurnosni mehanizmi za rad sa smart karticama
- 38 -
Sigurnosni mehanizmi za rad sa smart karticama
6. Case Study
U ovom poglavlju biće predstavljena studija slučaja imaginarne kompanije GTT, ali sa
realističnim prikazom praktične situacije.
Kompanija GTT kao klijent kompanije IBM, u svom zahtevu za ponudom definisala je
niz zahteva koje želi da implementira u svoje poslovanje. Kompanija IBM je postupak
izbora odgovarajućeg rešenja za svog klijenta započela pravljenjem profila ove
kompanije.
Broj zaposlenih u kompaniji se kreće oko 10.000 hiljada, a kompanija pored svog
sedišta i razvojne laboratorije u San Džouzeu u Kaliforniji poseduje i proizvodne pogone
u Maleziji i Nemačkoj. Uglavnom sva proizvodnja i distribucija je zasnovana na dva
pogona u Malezji.
GTT je moderna, visoko tehnološka kompanija. Svi menadžeri i većina radnika imaju
svoje lične računare, a neke radne jedinice u Evropi uvode i thin client tehnologiju.
Laboratorijski pogoni su opremljeni UNIX radnim stanicama.
Sva komunikacija izmeĎu segmenata kompanije širom sveta se odvija putem Interneta.
Najčešći vid prepiske izemĎu radnih jedinica, kao i u komuikaciji sa klijentima odvija se
putem e-maila. Kompanijska računarska mreža je bazirana na TCP/IP protokolu.
Ovaj bedž sa zadnje strane ima magnetnu traku za prolaz kroz kontrolne punktove
izmeĎu različitih odeljenja unutar kompleksa. TakoĎe, bedž sa magnetnom trakom se
koristi za usluge kompanijske kantine i kafeterije.
- 39 -
Sigurnosni mehanizmi za rad sa smart karticama
6.2 Bezbednost
Kompanija je od nedavno započela sa podizanjem nivoa bezbednosti, kao rezultat želje
da se spreči eventualni hakerski upad i njen sistem.
U tom cilju učinjeni su mnogi koraci, meĎu kojima su stroža firewall pravila, kreiranje
demilitarizovanih zona sa dodatnim firewall-om na svakoj lokaciji, postavljene su VPN
konekcije, ali pomenute mere nisu donele traženi nivo bezbednosti.
Jedna od primena nove tehnologije koju kompanija želi da uvede biće i biometrijska
provera identiteta zaposlenih. Nadležni menadžeri u kompaniji izneli su primer države
Peru gde je identfikacija miliona graĎana zasnovana na biometrijskom metodu sa
otiskom prsta.
- 40 -
Sigurnosni mehanizmi za rad sa smart karticama
1. Mrežne radne stanice nemaju lokalni disk, i kompletan sistem preuzimaju preko
mreže sa servera. Kompanija želi da se smart kartice koriste prilikom prijavljvanja
zaposlenih na sistem, koristeći sertifiakt digitalnog potpisa.
Kompanija GTT želi da započne probni projekat gde bi se u početnoj fazi odvijala
zamena bedževa sa magnetnom trakom, upotrebom smart kartica. TakoĎe, žele da
sistem sa smart karticama odmah preuzme funkcionalnosti u sledećim poljima:
Pristup kantini
Digitalni potpis
Biometrijsku identifikaciju
- 41 -
Sigurnosni mehanizmi za rad sa smart karticama
Predloženo rešenje smart kartice treba da sadrži ime, serijski broj zaposlenog,
fotografiju i logo kompanije.
Posebni čitači smart kartica biće postavljeni pored ulaza u važnije objekte sa
skenerom za otiske prstiju.
Kompanija GTT očekuje da smart kartice budu u skladu sa standardom 7816 kao
i da sadrže podršku za EMV specifikaciju.
- 42 -
Sigurnosni mehanizmi za rad sa smart karticama
Putnička kartica
1. Digitalni potpis: za potrebe ovog zahteva, smart kartica mora imati kripto-
procesor. Ujedno to znači i da će kartica ima kontaktne površine. Ovaj preduslov
sužava broj mogućih kartica.
2. Pristup radnim jedinicama: Kompanija GTT želi brz pristup i prolaz kroz kontrolne
punktove izmeĎu radnih jedinica. Ovo ukazuje da kartica mora da bude i bez-
kontaktna.
- 43 -
Sigurnosni mehanizmi za rad sa smart karticama
7. EMV podrška: Kompanija ovde nema na umu EMV payment šemu, već želi da
implementira način selekcije EMV aplikacija.
8-KB EEPROM
Kripto-koprocesor
- 44 -
Sigurnosni mehanizmi za rad sa smart karticama
U ovakvoj situaciji bi upotreba bezkontaktnog čitača bila daleko praktičnija zbog daleko
šire zone očitavanja podataka i samim tim manje mogućnosti za nastanak greške u
očitavanju kartice zbog pogrešnog pozicioniranja u čitaču.
Racom
Deister Electronic
UniVision
GemPlus
Instalacija bez-kontaktnih čitača treba da otpočne pre početka distribucije smart kartica
klijentu, a na odreĎenim lokacijama treba zadržati i stare čitače uporedo sa novim još
neko vreme.
- 45 -
Sigurnosni mehanizmi za rad sa smart karticama
- 46 -
Sigurnosni mehanizmi za rad sa smart karticama
Ipak, zbog ograničenog broja zaposlenih koji će koristiti elektronski potpis, za kompaniju
GTT bi bilo bolje da razmotri korišćenje usluga nekog javnog tela za izdavanje
sertifikata kao što su Verisign ili Equifax.
Smart kartica MFC 4.21 može da izvršava asimetričnu enkripciju na kartici i opremljena
je kripto-koprocesorom.
Predloženi softver je IBM Digital Signature Solution. Radi pod Microsoft Windows XP
operativnim sistemom i podržava PKCS#11 standard.
Radne stanice
- 47 -
Sigurnosni mehanizmi za rad sa smart karticama
Krvna grupa
Alergije
Ovi podaci bi bili korisna informacija medicinskom osoblju, pogotovo u situacijama kada
radnik nije u mogućnosti da ih sam pruži.
- 48 -
Sigurnosni mehanizmi za rad sa smart karticama
7. Zakljuĉak
Tehnologija smart kartica polako ali sigurno osvaja ona polja u kojima su kartice sa
magnetnom trakom i dalje dominantne. Najvažniji uslov za masovnu upotrebu neke
tehnologije nije bezbednost koju ta tehnologija može da pruži već jednostavnost njene
upotrebe.
Ipak, ova tehnologija polako dobija vodeću ulogu u sve većem broju primena zbog svoje
superiornosti u odnosu na ostale tipove kartica.
Postoji mišljenje da je tehnološki napredak mnoge tipove napada učinio mogućim samo
u teoriji, ali ostaju otvorena još mnoga polja gde će se sigurnosne tehnike i dalje
unapreĎivati i razvijati.
- 49 -
Sigurnosni mehanizmi za rad sa smart karticama
rd
[1] Rankl W. – Effing W.: “Smart Card Handbook 3 edition” Chichester, John Wiley & Sons, 2003
[2] “What Makes a Smart Card Secure?” Smart Card Alliance - White Paper, 2008
[3] Ferrari J. – Mackinnon R.:”Smart Cards: A Case Study” – IBM, RedBook, 1998
- 50 -