CPU卡應(yīng)用方案和密碼管理技術(shù)
文章出處:http://56733.cn 作者:中國(guó)一卡通網(wǎng) 收編 人氣: 發(fā)表時(shí)間:2011年10月08日
本文以LEGIC的CPU卡應(yīng)用方案——“卡中卡”為例,對(duì)CPU卡應(yīng)用中的加密算法進(jìn)行了綜合性介紹,指出基于通用加密方法的CPU系統(tǒng)的安全 性也存在一定的安全隱患。建議CPU卡應(yīng)用時(shí)選用通過(guò)安全認(rèn)證(GP,EAL+),最好是采用AES加密方法的CPU卡技術(shù);在COS的選擇上,最好采用 具有通訊安全認(rèn)證的系統(tǒng),以及最好采用JAVA基礎(chǔ)的COS,如JCOP等。
端到端的安全性
在整個(gè)讀卡的過(guò)程中,LEGIC提供的CPU卡應(yīng)用方案,不單從最前端的卡片上為數(shù)據(jù)保密,到最終把讀取的數(shù)據(jù)從讀卡器發(fā)出去的過(guò)程中,都有非常嚴(yán)密的保護(hù)。圖1是卡片到數(shù)據(jù)在空中的傳輸,到讀卡器收集數(shù)據(jù),到讀卡器把數(shù)據(jù)傳輸?shù)囊粋€(gè)點(diǎn)對(duì)點(diǎn)的數(shù)據(jù)安全示意圖。
圖1
1、卡片內(nèi)的數(shù)據(jù)保護(hù)
該CPU卡獨(dú)有的MTSC(主令牌系統(tǒng))是一個(gè)密鑰管理系統(tǒng)。而每個(gè)令牌內(nèi)都存有一個(gè)密鑰基因。保護(hù)數(shù)據(jù)的密鑰是由密鑰基因加上卡 片的UID號(hào),通過(guò)運(yùn)算程式,在卡片初始化的過(guò)程中而產(chǎn)生的。所以卡片經(jīng)過(guò)初始化后,就建立了“一卡一密”和“一扇一密”來(lái)保護(hù)扇段內(nèi)的數(shù)據(jù)。采用的加密 方法,除了通用的DES、3DES、SHA-1之外,也有新的CPU卡應(yīng)用中采用AES加密方法。由于系統(tǒng)提供的讀頭及CPU卡上應(yīng)用程序,并支持在線更 新,安全保障有了保證。
系統(tǒng)不單對(duì)卡片內(nèi)的數(shù)據(jù)作出保護(hù),如應(yīng)用需要的話,就連公開(kāi)的序列號(hào)(UID)也可以進(jìn)行加密保護(hù)。這樣就可保證UID的唯一性,也同時(shí)增強(qiáng)安全性。
系統(tǒng)雖然應(yīng)用了多樣化密鑰(DiversifyKey)的概念去保護(hù)卡內(nèi)的數(shù)據(jù),但每一種芯片卡的密鑰運(yùn)算程式都不一樣。這對(duì)“黑 客”而言,破解一種芯片的密鑰運(yùn)算方法,不代表同時(shí)把其他種類的芯片一起解破,實(shí)際上,他又要從頭開(kāi)始。除了傳統(tǒng)高安全的邏輯加密技術(shù)之外,寫(xiě)在CPU卡 內(nèi)的數(shù)據(jù)不單只靠COS的密鑰保護(hù),同時(shí)也保護(hù)自己的數(shù)據(jù),這樣不只更安全,而且不會(huì)和其他應(yīng)用發(fā)生沖突,這也是CPU卡應(yīng)用上的獨(dú)到之處。
2、讀卡器和卡片之間的數(shù)據(jù)傳輸
所有讀卡器和卡片在通訊開(kāi)始時(shí),都會(huì)通過(guò)一個(gè)鑒證程序來(lái)確保在讀卡器前面的卡片是不是一張真正的CPU卡片,而非“克隆卡”。這樣做的好處是,可以防止有人嘗試盜取空中傳輸數(shù)據(jù)的企圖。
讀卡器和卡片之間的通訊是絕對(duì)不會(huì)把保護(hù)數(shù)據(jù)的密鑰在空中傳輸,這是為了確保密鑰的安全性。
所有數(shù)據(jù)的傳輸都可選用自有的加密方法,也可以選用市場(chǎng)上通用的DES、3DES或AES(只在AFS4096上實(shí)現(xiàn))的加密方法。這樣做的好處是,即使數(shù)據(jù)在傳輸中被盜取,也無(wú)法解開(kāi)數(shù)據(jù)本身的內(nèi)容。
所有數(shù)據(jù)的傳輸都可以加驗(yàn)證功能(CRCCheck),這樣也確保了數(shù)據(jù)傳輸?shù)姆€(wěn)定性以及可靠性。
3、讀卡器的安全性
CPU卡的讀卡器都有自動(dòng)消除令牌功能,以配合讀卡器一經(jīng)非法打開(kāi),存儲(chǔ)的令牌將自動(dòng)消除。這相對(duì)用PSAM卡儲(chǔ)存密鑰要安全得多。因?yàn)槿f(wàn) 一坐卡器或POS終端被盜,PSAM卡也會(huì)一起被盜?,F(xiàn)時(shí)的PSAM卡技術(shù)和對(duì)應(yīng)的DES算法被廣泛應(yīng)用,但它的安全性一直存在爭(zhēng)論。其一,DES作為 lucifer算法的改進(jìn)版本,但卻從lucifer算法的密碼長(zhǎng)度128位,變成了56位。56位的密碼應(yīng)該不足以抵御窮舉攻擊。其二,DES內(nèi)部結(jié)構(gòu) 中至關(guān)重要的S盒的設(shè)計(jì)標(biāo)準(zhǔn)是保密的,無(wú)法確信真是安全。而密碼相關(guān)信息存于芯片內(nèi)部,安全性更好。
CPU卡的讀卡器需接受相關(guān)令牌的授權(quán)才可對(duì)相關(guān)的卡片作出讀寫(xiě)操作,無(wú)需進(jìn)行密碼的傳遞。授權(quán)卡是實(shí)物形式,可以授權(quán)及取回,從而減少管理風(fēng)險(xiǎn)。
4、讀卡器到電腦通訊安全
讀寫(xiě)器到電腦之間的通訊,還可以采用鑒證及加密來(lái)實(shí)現(xiàn)數(shù)據(jù)保護(hù)。其實(shí)現(xiàn)與無(wú)線接口的三次認(rèn)證類似,不再詳述。以上所有不同的安全功能,都在技術(shù)基層上增加了本身的復(fù)雜性,相對(duì)的也增加了技術(shù)本身的抗破解能力。
密碼管理系統(tǒng)
密碼管理一般包括密碼生成、密碼分散、密碼傳遞,下面的密碼管理是建設(shè)部的密碼管理的介紹。
密鑰卡中新密鑰的產(chǎn)生主要有兩類方式:即直接在密鑰卡中產(chǎn)生新密鑰;在其它安全設(shè)備中產(chǎn)生新密鑰,然后裝載到密鑰卡中。產(chǎn)生新密鑰 的數(shù)據(jù),可以是碼單、密鑰種子等形式。碼單實(shí)際上是密鑰種子的一種形式,它將種子數(shù)據(jù)分成幾部分,分別由不同的人控制,這樣可以提高系統(tǒng)的安全性。
不同的應(yīng)用密鑰是根據(jù)加密算法進(jìn)行分散運(yùn)算取得的。經(jīng)過(guò)從種子數(shù)據(jù)、到應(yīng)用主密鑰、地區(qū)分密鑰、卡分散密鑰等多層次逐級(jí)分散。 密鑰分散的目的,即使某個(gè)子密鑰泄露了,那也不會(huì)威脅管理主密鑰的安全,因?yàn)闊o(wú)法從子密鑰和分散數(shù)據(jù)推導(dǎo)出主密鑰,從而提高了系統(tǒng)的安全性,降低了安全風(fēng) 險(xiǎn)和管理成本。
密碼傳輸過(guò)程中,用傳遞密碼來(lái)保護(hù)其安全性。
從密碼管理系統(tǒng)的各環(huán)節(jié)不難看出,其管理復(fù)雜程序是很大的,而且主要依靠人或制度來(lái)管理。還要使用專用的加密機(jī)。例如商密管理?xiàng)l例 規(guī)定,泄露商用密碼技術(shù)秘密、非法攻擊商用密碼或者利用商用密碼,從事危害國(guó)家的安全和利益的活動(dòng),情節(jié)嚴(yán)重,構(gòu)成犯罪的,依法追究刑事責(zé)任。
密碼管理方法除了建設(shè)部用的加密機(jī)來(lái)管理密碼外,還有采用物理化的密碼管理方法。只要實(shí)物管理好令牌(實(shí)物卡),就能保護(hù)好系統(tǒng)的安全性。
主令牌系統(tǒng)
該CPU卡應(yīng)用方案,對(duì)每個(gè)合作伙伴發(fā)出的令牌都是全世界唯一的。所以,從每一個(gè)令牌所產(chǎn)生的所有子令牌,也是全世界唯一的。每一 個(gè)令牌都可以生成256個(gè)子令牌,每個(gè)子令牌又可以生成256個(gè)子子令牌,依此類推,最多可生成12層深。這就是一個(gè)很大的主令牌系統(tǒng),其結(jié)構(gòu)如圖2所 示。
圖2
每一個(gè)子令牌可以編成3種不同功能的授權(quán)卡
IAM卡:用作初始化授權(quán)卡(IAM+:可以限制發(fā)卡的數(shù)量);
SAM卡:用作初始化應(yīng)用系統(tǒng);
GAM卡:通用授權(quán)卡,可生成下一級(jí)的子令牌。
2、每一個(gè)生成出來(lái)的子令牌的權(quán)限都是可以控制的
例如:這令牌能否再生成下一級(jí)的令牌;這令牌能否自我生成另一個(gè)同樣的子令牌,這樣整個(gè)令牌系統(tǒng)都在操控之中。
而且初始化卡片的令牌(IAM)和初始化讀卡器的令牌(SAM)是分開(kāi)兩個(gè)不同的令牌,這可實(shí)現(xiàn)更高安全性。
卡中卡技術(shù)
在現(xiàn)有市場(chǎng)上的大部分非接觸式技術(shù),都是用邏輯加密技術(shù),因絕大部份的非接卡本身不帶CPU,所以加密的程序還是不及接觸式的 CPU卡。而且,非接觸式的卡可以不停地被嘗試去讀和試,這是有利于黑客不停地去嘗試破解。雖然接觸式的CPU卡比較安全,而且內(nèi)存量要比邏輯加密卡要大 很多,但正常的損壞還是會(huì)發(fā)生。
這樣,結(jié)合了CPU卡和非接觸式卡的雙界面卡,就產(chǎn)生了,如圖3所示。
圖3
因此,雙界面技術(shù),結(jié)合了射頻技術(shù)和接觸式技術(shù)的優(yōu)勢(shì)——內(nèi)存大、靈活、非接觸式以及安全性極高。