1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động

111 565 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 111
Dung lượng 1,44 MB

Nội dung

... Nghiên cứu thẻ thông minh ứng dụng vào an toàn thông tin di động DANH MỤC CÁC BẢNG BIỂU Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT Nghiên cứu thẻ thông minh ứng dụng vào an toàn thông tin di động. .. án nghiên cứu đề cập đến kiến thức thẻ thẻ thông minh, việc ứng dụng thẻ thông minh, đặc biệt ứng dụng an toàn thông tin di động Sau nghiên cứu thân có hiểu biết thẻ thông minh, ứng dụng thẻ thông. .. ATTT 10 Nghiên cứu thẻ thông minh ứng dụng vào an toàn thông tin di động CHƯƠNG 1: TỔNG QUAN VỀ THẺ THÔNG MINH Tóm tắt Trong chương trình bày tổng quan thẻ thông minh, loại thẻ thông minh, đặc

Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động MỤC LỤC Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 1 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động CÁC TỪ VIẾT TẮT 3G: third-generation technology: công nghệ truyền thông thế hệ thứ 3 APDU: Application Protocol Data Units: đơn vị dữ liệu giao thức ứng dụng AES: Advanced Encryption Standard: chuẩn mã hoá tiên tiến ATM: Automatic Teller Machine: máy rút tiền tự động AuC: Authentication Centre: trung tâm xác thực CPU: Central Processing Unit: bộ xử lý trung tâm CLA: Class: “lớp” chỉ thị DF: Dedicated File: thư mục chuyên dụng DES: Data Encryption Standard: chuẩn mã hoá dữ liệu EEPROM: Electrically Erasable Programmable Read Only Memory: bộ nhớ có thể ghi bằng tín hiệu điện EF: Elementary File: file cơ bản GSM: Global System for Mobile Communications: hệ thống thông tin di động toàn cầu GPRS: General Packet Radio Service: dịch vụ truyền phát mã hoá gói tin HLR: Home Location Register: đăng ký vùng chủ ISO: International Standards Organization: hiệp hội tiêu chuẩn quốc tế IMSI: International Mobile Subscriber Identity: định danh thuê bao di động quốc tế MF: Master file: thư mục gốc ME: Mobile Equipment: thiết bị di động MAC: Message Authentication Codes: mã xác thực thông điệp PIN: số định danh cá nhân ROM: Read Only Memory: bộ nhớ chỉ cho phép đọc RAM: Random Access Memory: bộ nhớ truy cập ngẫu nhiên RE: Receiver Entity: thực thể nhận Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 2 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động RA: Receiver Application: ứng dụng nhận SIM: Subscriber Identity Module: thẻ thông minh mang định danh thuê bao SAT: Sim Application Toolkit: bộ ứng dụng SIM SA: Send Application: ứng dụng gửi SE: Send Entity: thực thể gửi SM: Secure Message: thông điệp bảo mật SP: Secure Packet: gói tin bảo mật SMS: Short Message Service: dịch vụ tin nhắn ngắn TM: Transport Mechanism: kiến trúc giao vận TMSI: Temporary Mobile Subscriber Identity: định danh thuê bao di động tạm thời USSD: Unstructured Supplementary Service Data: dữ liệu dịch vụ bổ sung không cấu trúc USIM (Universal Subscriber Identity Module): đơn vị nhận dạng thuê bao toàn cầu URL: Uniform Resource Locator: định vị tài nguyên thống nhất VLR: Visitor Location Register: đăng ký vùng viếng thăm Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 3 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động DANH MỤC CÁC BẢNG BIỂU Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 4 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động DANH MỤC CÁC HÌNH VẼ Hình 2.1: Các vết thu được từ một SPA trên một thẻ thông minh sử dụng DES 16 vòng Hình 2.2: Vết SPA từ hai phép tính trên thẻ thông minh chỉ xuất hiện ở vòng thứ 6 Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 5 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động LỜI CẢM ƠN Lời đầu tiên em xin gửi lời cám ơn chân thành và sâu sắc nhất tới trường Học viện Kỹ Thuật Mật Mã các phòng ban trong Học viện cùng toàn thể thầy, cô trong khoa Công nghệ thông tin, khoa An toàn thông tin, khoa Điện tử, khoa giáo dục thể chất, hệ quản lý sinh viên an toàn thông tin…các thầy cô đã giảng dạy, truyền đạt cho em những kiến thức quý báu, các cán bộ trong các phòng ban đã tạo mọi điều kiện tốt nhất trong những năm học đã qua của em tại trường. Đặc biệt em xin gửi lời cảm ơn đến thầy TS. Nguyễn Hồng Quang, người thầy đã cho em những định hướng và ý kiến quý báu, thầy đã tận tình giúp đỡ, trực tiếp chỉ bảo, hướng dẫn em trong suốt quá trình hoàn thành đồ án tốt nghiệp. Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc, hiệu quả, đây là những điều rất cần thiết cho em trong quá trình học tập và công tác sau này. Em xin được gửi lời cảm ơn sâu sắc tới gia đình và bạn bè, những người luôn kịp thời động viên, khích lệ giúp đỡ em vượt qua những khó khăn để em có thể hoàn thành nhiệm vụ của mình. Do còn hạn chế về nhiều mặt nên đồ án không thể tránh khỏi những thiếu sót. Rất mong nhận được sự chỉ bảo, góp ý của thầy cô và các bạn. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 6 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động LỜI NÓI ĐẦU Trước đây con người phải trao đổi thông tin với nhau một cách trực tiếp. Nhưng cùng với sự phát triển của xã hội và đặc biệt là tốc độ phát triển của công nghệ thông tin, đã có nhiều hình thức trao đổi thông tin một cách nhanh chóng, tiện dụng và hiện đại ra đời, hình thức trao đổi bằng thông tin di động là phổ biến nhất. Trong đó ứng dụng thẻ thông minh vào an toàn trong thông tin di động được sử dụng nhiều và rộng rãi. Thẻ thông minh với những ưu điểm vượt trội là một môi trường an toàn cung cấp tính bảo mật dữ liệu cao có khả năng lưu giữ khoá bí mật và thực hiện các thuật toán mã hoá… Thêm vào đó, thẻ thông minh lại nhỏ gọn, dễ dùng nên rất thuận lợi cho người sử dụng có thể dùng nó ở mọi lúc, mọi nơi. Thẻ thông minh ngày nay đã được ứng dụng rộng rãi trong đời sống. Thẻ thông minh hiện nay là cơ sở và là một phần quan trọng của bất kỳ một hoạt động phân phối nào, cho phép các sản phẩm và các dịch vụ đựơc phân phối một cách thuận lợi, an toàn và hiệu quả. Thẻ thông minh được ứng dụng trên rất nhiều lĩnh vực của đời sống. Thẻ thông minh được dùng bởi chính phủ để chống gian lận tài chính, được dùng bởi các tổ chức trả tiền để đảm bảo an toàn cho việc trả tiền qua điện thoại hoặc qua mạng Internet, được dùng bởi các công ty điện thoại để đảm bảo an toàn cho việc truy cập vào các dịch vụ của họ, được dùng bởi các nhà quản lý mạng. Việc ứng dụng và phát triển của thẻ thông minh ngày càng được yêu cầu cao hơn, an toàn và hiện đại hơn ở tất cả mọi lĩnh vực mà thẻ thông minh có thể ứng dụng trong cuộc sống đó cũng là những thách thức. Thông tin di động là một lĩnh vực rất quan trọng trong cuộc sống, ứng dụng và những lợi ích mà thông tin di động đem lại trong đời sống vô cùng to lớn, là phương tiện liên lạc rất hữu ích giúp con người trao đổi thông tin với nhau một cách trực tiếp hay gián tiếp qua mạng, có thể sử dụng trong không gian rộng. Tại thời kỳ phát triển hiện nay điện thoại di động là một thiết bị không thể thiếu trong cuộc sống, là thiết bị quan trọng để đảm bảo thông tin, ngoài chức năng thực hiện và nhận cuộc gọi. Điện thoại di động còn vô vàn những tính năng rất hữu ích giúp người dùng có thể sử dụng nhiều tiện ích, tính năng như: nhắn tin, báo thức, lưu số điện thoại, chụp ảnh lưu giữ kỉ niệm, Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 7 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động giải trí bằng cách nghe nhạc hay chơi game, sử dụng những ứng dụng trên internet. ..Bên cạnh những ưu điểm vượt trội tuy nhiên hình thức trao đổi thông tin liên lạc qua di động vẫn có và mang lại nhiều rủi ro cho người sử dụng. Tình trạng nghe lén, đánh cắp , giả mạo thông tin… luôn luôn rình rập. Sự cần thiết đặt ra trong vấn đề thông tin di động là làm sao để mỗi cá nhân, tổ chức khi tham gia vào mạng di động không bị trùng lặp, nhận dạng riêng biệt và đảm bảo được sự an toàn cho mỗi thuê bao đó… Sử dụng thẻ thông minh trên điện thoại di động đem lại những ưu thế lớn, lưu trữ những thông tin như số điện thoại, mã số mạng di động, số PIN, cung cấp các dịch vụ ứng dụng thêm như dịch vụ phi thoại, sổ điện thoại cá nhân và các thông tin cần thiết khác khi sử dụng điện thoại di động thẻ thông minh sử dụng trên điện thoại di động hay còn được gọi là thẻ SIM. Nhờ có SIM mà người dùng có thể thay đổi điện thoại di động dễ dàng, không cần đến sự hỗ trợ của nhà cung cấp dịch vụ di động, cũng như việc đảm bảo an toàn cho mỗi thuê bao. Với mỗi người dùng khi đăng kí với mỗi nhà cung cấp mạng di động và chấp nhận những điều khoản của nhà cung cấp mạng di động đó sẽ được sử dụng những tiện ích của nhà mạng đó. Mọi hoạt động, tính năng đã được đồng ý người dùng mới có thể sử dụng thông qua thẻ SIM mà nhà cung cấp nhận dạng được. SIM còn chứa các dữ liệu khác của thuê bao như các mã số, số của trung tâm dịch vụ nhắn tin, danh bạ…Các nhà kinh doanh và khai thác mạng di động đã phát triển hơn nữa về các thiết bị di động cũng như việc đáp ứng được yêu cầu của người dùng, giả sử như khi người dùng thay đổi điện thoại di động vẫn phải đảm bảo được liên lạc và giữ được số liên lạc… Với những yêu cầu từ thực tế như vậy thẻ thông minh đã được ứng dụng vào thông tin di động đặc biệt ở trên điện thoại di động để giải quyết những yêu cầu trên. Tuy ứng dụng của thẻ thông minh vào các lĩnh vực ở Việt Nam chưa thật sự mạnh mẽ nhưng bên cạnh đó thì việc phát triển của công nghệ thông tin đặc biệt là thông tin di động thì việc ứng dụng của thẻ thông minh vào điện thoại di động là vô cùng lớn. Với những ưu điểm và thế mạnh mà thẻ thông minh ứng dụng trong thông tin di động đem lại ngày càng cao. Việc đảm bảo các tiêu chuẩn an toàn, nhỏ Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 8 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động gọn, các cơ chế bảo mật, khả năng đáp ứng linh hoạt các yêu cầu… của thẻ thông minh với thông tin di động là vô cùng cần thiết. Chính vì vậy đây là lí do mà em chọn đề tài “Nghiên cứu thẻ thông minh ứng dụng vào an toàn trong thông tin di động” một trong những lĩnh vực ứng dụng thẻ thông minh nhiều nhất không chỉ ở nước ta mà trên toàn thế giới. Nội dung của đồ án gồm lởi nói đầu, 3 chương và kết luận. Lời nói đầu: Giới thiệu và lý do chọn đề tài, mục đích nghiên cứu của đề tài, nêu những nội dung sẽ tìm hiểu nghiên cứu trong đồ án, dự kiến kết quả. Chương 1: Tổng quan về thẻ thông minh: chương này trình bày về thẻ thông minh, các đặc điểm, ứng dụng của thẻ thông minh.Tổ chức phát hành kiểm soát thẻ thông minh. Phát triển ứng dụng thẻ thông minh, phát triển tương lai của thẻ thông minh Chương 2: An toàn trong thẻ thông minh: chương này đưa ra những tính năng bảo mật, phương pháp giúp đảm bảo an toàn và an ninh cho thẻ thông minh, thuật toán mật mã, giao thức xác thực với thẻ thông minh, bảo toàn dữ liệu với thẻ thông minh, những tấn công tác động đến thẻ thông minh và biện pháp đối phó tấn công. Chương 3: Ứng dụng thẻ thông minh trong điện thoại di động: chương này tìm hiểu và trình bày về thẻ thông và những ứng dụng an toàn trong thông tin di động, hướng phát triển. Các tiêu chuẩn về SIM, USIM nhận dạng thuê bao và xác thực, vai trò an ninh của thẻ trong mạng di động. Các cấu trúc file, chức năng của SIM, cơ chế an ninh trong mạng di động, hướng phát triển trong tương lai. Kết luận: Tổng kết lại những nội dung đã làm của đồ án, đánh giá kết quả, ý nghĩa của đồ án., hướng phát triển tiếp của đồ án. Sau khi hoàn thành đồ án kết quả dự kiến đạt được. Đồ án nghiên cứu và đề cập đến các kiến thức cơ bản về thẻ thẻ thông minh, việc ứng dụng thẻ thông minh, và đặc biệt là ứng dụng an toàn trong thông tin di động. Sau khi nghiên cứu bản thân đã có những hiểu biết về thẻ thông minh, ứng dụng thẻ thông minh trong an toàn thông tin di động. Hy Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 9 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động vọng đồ án sẽ giúp người đọc, những người muốn nghiên cứu về thẻ thông minh sẽ tìm thấy những thông tin hữu ích trong đồ án. Do hầu hết tài liệu tham khảo chủ yếu bằng tiếng Anh, trình độ còn hạn chế nên một số thuật ngữ chuyên môn dùng trong đồ án còn chưa thực sự chính xác. Rất mong nhận được sự góp ý của các thầy giáo và các bạn. Em xin chân thành cảm ơn! Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 10 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động CHƯƠNG 1: TỔNG QUAN VỀ THẺ THÔNG MINH Tóm tắt Trong chương này sẽ trình bày tổng quan về thẻ thông minh, các loại thẻ thông minh, những đặc điểm, tính năng, chip thẻ thông minh, các tổ chức phát hành quản lí thẻ, phát triển thẻ và ứng dụng của thẻ thông minh trong các lĩnh vực đời sống. 1.1. Giới thiệu Thẻ gắn chip tự động đầu tiên được phát minh vào năm 1968 bởi khoa học gia tên lửa người Đức Helmut Grottrup và đồng nghiệp của ông là Jurgen Dethloff; bằng sáng chế này cuối cùng cũng được công nhận vào năm 1982. Lần đầu tiên dùng thẻ loại này với số lượng lớn là ở Pháp, dùng trong việc thanh toán điện thoại công cộng dùng thẻ hoặc xu ở Pháp, bắt đầu vào năm 1983). Roland Moreno đăng ký bằng sáng chế về thẻ nhớ vào năm 1974. Năm 1977, Michel Ugon thuộc công ty Honeywell Bull phát minh ra thẻ thông minh vi xử lý đầu tiên. Năm 1978, Bull đăng ký bằng sáng chế về SPOM đưa ra được một kiến trúc cần thiết để tự động lập trình lên một chip trên thẻ. Ba năm sau, chi đầu tiên dùng cho thẻ mang tên "CP8" được Motorola sản xuất dựa trên bằng sáng chế này. Vào thời đó, Bull đã có 1200 bằng sáng chế liên quan đến thẻ thông minh. Năm 2001, Bull bán bộ phận CP8 của họ và tất cả các bằng sáng chế liên quan cho Schlumberger. Schlumberger ghép bộ phận về thẻ thông minh của họ với CP8 và đặt tên là Axalto. Đến năm 2006, Axalto và Gemplus, là hai nhà máy sản xuất thẻ thông minh lớn nhất thế giới vào thời điểm đó, kết hợp lại với nhau và lấy tên là Gemalto. Việc tích hợp chip vào trong tất cả các thẻ tài khoản của Pháp (Carte Bleue) hoàn tất vào năm 1992. Khi thanh toán ở Pháp bằng Carte Bleue, người ta nhét thẻ vào trong một trạm đầu cuối của ngân hàng, rồi nhập tiếp PIN trước khi quá trình thanh toán được chấp nhận. Chỉ có rất ít qui trình thanh toán được chấp nhận mà không phải khai báo PIN (chẳng hạn như việc thanh toán lệ phí cầu đường với số tiền nhỏ). Các hệ thống thanh toán điện tử dựa trên thẻ thông minh (mà trong các hệ thống này, số dư tài khoản được lưu trữ ngay trên chip của thẻ, không cần Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 11 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động phải lưu trên một tài khoản bên ngoài tại ngân hàng, điều này cho phép các trạm đầu cuối quyết định luôn việc chấp nhận thanh toán từ thẻ hay không mà không cần phải nối mạng về trung tâm ở ngân hàng) đã được thử nghiệm ở Châu Âu từ giữa những năm 1990, đặc biệt là ở Đức (Geldkarte), Úc (Quick), Bỉ (Proton), Pháp (Moneo), Hà Lan (Chipknip and Chipper), Thụy sĩ (Cash), Na uy (Mondex), Thụy điển (Cash), Phần Lan, Anh (Mondex)… Sự bùng nổ dùng thẻ thông minh bắt đầu trong thập niên 90, khi có sự xuất hiện của SIM dùng trong thiết bị điện thoại di động GSM ở Châu Âu. Cùng với việc mạng di động mở rộng khắp Châu Âu, thẻ thông minh ngày càng trở nên thông dụng. Năm 1993 các đại gia trong ngành thanh toán quốc tế như MasterCard, Visa, và Europay thỏa thuận cùng hợp tác để xây dựng nên chuẩn kỹ thuật cho việc dùng thẻ thông minh trong các thẻ thanh toán ở cả hai loại thẻ tài khoản và thẻ tín dụng. Phiên bản đầu tiên của hệ thống EMV này được công bố vào năm 1994. Đến năm 1998, một phiên bản khác tin cậy hơn ra đời. EMVco, công ty mà chịu trách nhiệm bảo trì lâu dài hệ thống này, đã nâng cấp chuẩn kỹ thuật vào năm 2000 và một lần nữa gần đây nhất là năm 2004. Mục tiêu của công ty EMV là phải đảm bảo với các tổ chức tài chánh và các đại lý rằng các chuẩn kỹ thuật dù phát triển nhưng vẫn phải giữ được tương thích với phiên bản 1998. Ngoại trừ một số nước như Mỹ, nhìn chung trên toàn thế giới đã có những bước phát triển đáng kể trong việc xây dựng các thiết bị tại các điểm bán tuân thủ theo EMV cũng như việc phát hành các thẻ tín dụng và thẻ tài khoản thỏa mãn các yêu cầu kỹ thuật của EMV. Thẻ thông minh với giao tiếp không cần tiếp xúc đã trở nên ngày càng phổ biến trong các ứng dụng thanh toán và mua vé, chẳng hạn trong bài toán bán vé vận tải công cộng. Hiện nay, Visa và MasterCard đã đồng ý thực hiện một phiên bản tại Mỹ (2004 – 2006). Nhìn toàn cảnh thế giới, các hệ thống thu phí giao thông dùng thẻ thông minh không tiếp xúc hiện đang được triển khai nhiều. Nhiều chuẩn khác nhau xuất hiện ở nhiều địa phương khác nhau và Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 12 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động thường không tương thích với nhau, mặc dầu hiện nay thẻ theo chuẩn MIFARE của Philips đang có một thị phần đáng kể ở cả Mỹ và Châu Âu. Thẻ thông minh hiện đang bắt đầu được dùng trong các dự án làm thẻ chứng minh nhân dân cũng như các loại giấp phép ở các mức vùng, toàn quốc hay toàn cầu. Các dự án làm thẻ công dân, giấy phép lái xe, thẻ bệnh nhân trên cơ sở thẻ thông minh ngày càng nhiều. Lấy ví dụ, ở Malaysia dự án thẻ chứng minh nhân dân trong nước, mang tên MyKad, là một loại thẻ bắt buộc mọi người dân phải làm. Thẻ chứng minh này có 8 ứng dụng khác nhau và cung cấp đến 18 triệu người dùng. Thẻ thông minh không tiếp xúc hiện đang được tích hợp vào giấy thông hành sinh trắc ICAO để tăng cường tính an ninh trong phạm vi quốc tế. 1.2. Các loại thẻ thông minh Thẻ thông minh, thẻ gắn chip, hay thẻ tích hợp vi mạch ( integrated circuit card -ICC) là loại thẻ bỏ túi thường có kích thước của thẻ tín dụng, bên trong chứa một mạch tích hợp có khả năng lưu trữ và xử lý thông tin. Nó có thể đóng vai trò như thẻ căn cước, thực hiện việc xác thực thông tin, lưu trữ dữ liệu hay dùng trong các ứng dụng thẻ. Có hai loại thẻ thông minh chính các thẻ nhớ (Memory card) chỉ chứa các thành phần bộ nhớ bất biến (non-volatile memory), và có thể có một số chức năng bảo mật cụ thể. Thẻ vi xử lý chứa bộ nhớ khả biến(volatile memory) và các thành phần vi xử lý. Thẻ làm bằng nhựa, thường là PVC, đôi khi ABS. Thẻ có thể chứa một ảnh 3 chiều (hologram) để tránh các vụ lừa đảo. Thẻ thông minh: 1. 2. 3. 4. 5. Có thể tham gia vào một giao dịch điện tử tự động Được sử dụng chủ yếu để tăng an ninh Không dễ dàng giả mạo hoặc sao chép Có thể lưu trữ dữ liệu một cách an toàn Có thể lưu trữ, chạy một loạt các thuật toán bảo mật và chức năng. Định nghĩa này sẽ được áp dụng cho một vài loại thẻ nổi tiếng để kiểm tra chúng có thật sự “thông minh”. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 13 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Thẻ thông minh cho phép thực hiện các giao dịch kinh doanh một cách hiệu quả theo một cách chuẩn mực, linh hoạt và an ninh mà trong đó con người ít phải can thiệp vào. Thẻ thông minh thực hiện việc kiểm tra và xác nhận chặt chẽ mà không phải dùng thêm các công cụ khác như mật khẩu…Chính vì thế, có thể thực hiện hệ thống dùng cho việc đăng nhập sử dụng máy tính, máy tính xách tay, dữ liệu bảo mật hoặc các môi trường kế hoạch sử dụng tài nguyên của công ty…với thẻ thông minh là phương tiện kiểm tra và xác nhận duy nhất. Mạch tích hợp trong thẻ gồm các thành phần được sử dụng cho truyền, lưu trữ và xử lý dữ liệu. Thẻ thông minh có thể có một vùng dập nổi trên một mặt và dải từ trên mặt kia. Thể hiện vật lý và đặc tính của thẻ thông minh được định nghĩa trong chuẩn ISO 7816 phần 1. Đó là tài liệu cho ngành công nghiệp thẻ thông minh. Thông thường thẻ thông minh không chứa thiết bị cung cấp nguồn, hiển thị hay bàn phím. Để tương tác với thế giới bên ngoài, thẻ thông minh được đặt trong hay gần thiết bị chấp nhận thẻ, được nối với máy tính. 1.2.1. Thẻ nhớ và thẻ chip Thẻ thông minh sớm nhất được sản xuất theo số lượng lớn là thẻ nhớ. Thẻ nhớ chưa thực sự là thẻ thông minh vì chúng không có vi xử lý. Chúng được nhúng trong chip nhớ hoặc chip kết hợp với bộ nhớ nhưng không lập trình được. Do thẻ nhớ không có CPU, nên việc xử lý dữ liệu được thực hiện bởi một số mạch đơn giản, có khả năng thực hiện một vài lệnh được lập trình trước. Cũng do số chức năng của một mạch là giới hạn, được cố định trước nên không thể lập trình để thay đổi các chức năng đó. Tuy nhiên thẻ nhớ có thể dễ dàng làm giả. Ưu điểm của thẻ nhớ là đòi hỏi công nghệ đơn giản do đó giá thành thấp. Thẻ vi xử lý, có khả năng bảo mật cao và khả năng tính toán. Với thẻ vi xử lý, dữ liệu không được phép truy xuất tuỳ ý vào bộ nhớ. Bộ vi xử lý kiểm soát Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 14 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động dữ liệu và việc truy nhập bộ nhớ thông qua các điều kiện (mật khẩu, mã hóa …) và các lệnh từ ứng dụng bên ngoài. Nhiều loại thẻ vi xử lý hiện nay được thiết kế hỗ trợ việc mã hóa. Các thẻ đó đặc biệt hữu ích cho các ứng dụng cần bảo mật dữ liệu. Các chức năng của thẻ chủ yếu bị giới hạn bởi dung lượng bộ nhớ và sức mạnh tính toán CPU trong thẻ. Thẻ vi xử lý được dùng rộng rãi trong kiểm soát truy nhập, ứng dụng ngân hàng, thẻ viễn thông, thẻ khách hàng thường xuyên… Nhìn chung thuật ngữ “thẻ thông minh” bao gồm cả thẻ nhớ và thẻ vi xử lý. 1.2.2. Thẻ thông minh có tiếp xúc Loại thẻ thông minh có tiếp xúc có một diện tích tiếp xúc, bao gồm một số tiếp điểm mạ vàng và có diện tích khoảng 1 cm vuông. Khi được đưa vào máy đọc, con chip trên thẻ sẽ giao tiếp với các tiếp điểm điện tử và cho phép máy đọc thông tin từ chip và viết thông tin lên nó. Hình 1.: Thẻ thông minh có tiếp xúc 1.2.3. Thẻ thông minh không tiếp xúc Một loại thẻ thứ hai là thẻ thông minh không tiếp xúc, đây là loại thẻ mà chip trên nó liên lạc với máy đọc thẻ thông qua công nghệ cảm ứng RFID (với Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 15 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động tốc độ dữ liệu từ 106 đến 848 kbit/s). Những thẻ này chỉ cần đặt gần một anten để thực hiện quá trình truyền và nhận dữ liệu. Chúng thường được dùng trong các tình huống truyền nhận dữ liệu thật nhanh hay khi người chủ thẻ cần rảnh tay, chẳng hạn ở các hệ thống giao thông công cộng mà có thể sử dụng không cần rút thẻ ra khỏi ví. Hình 1.: Thẻ thông minh không tiếp xúc Chuẩn thông tin cho thẻ thông minh không tiếp xúc là ISO/IEC 14443, phát hành năm 2001. Nó qui định hai kiểu thẻ không tiếp xúc ("A" and "B"), cho phép liên lạc với khoảng cách lên đến 10 cm. Cũng có một vài chuẩn khác như ISO 14443 kiểu C, D, E và F mà đã bị loại bỏ bởi International Organization for Standardization. Một chuẩn khác của thẻ thông minh là ISO 15693, cho phép thông tin ở khoảng cách lên đến 50 cm. Một số ví dụ điển hình của việc dùng thẻ thông minh không tiếp xúc là thẻ Octopus của Hồng Kong, và thẻ Suica của Japan Rail mà đã xuất hiện trước khi có chuẩn ISO/IEC 14443. Thẻ không tiếp xúc truyền dữ liệu tới thiết bị chấp nhận thẻ thông qua trường điện từ. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 16 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 1.2.4. Thẻ lưỡng tính Thẻ lưỡng tính: kết hợp các đặc điểm của thẻ tiếp xúc và thẻ không tiếp xúc. Dữ liệu được truyền hoặc bằng cách tiếp xúc, hoặc không tiếp xúc. Thẻ lưỡng tính đắt hơn rất nhiều so với 2 loại trên. 1.3. Đặc điểm của thẻ thông minh Thẻ thông minh có một số đặc điểm như sau: • Là một thẻ nhựa được gắn một bộ mạch tích hợp (thẻ chip) cho phép đáp ứng các nhu cầu về lưu trữ dữ liệu, bảo vệ dữ liệu, cũng như các nhu cầu về tính toán phức tạp như mã hóa và xác thực dữ liệu, đảm bảo tính bảo mật và tính toàn vẹn dữ liệu trên đường truyền. Dung lượng bộ nhớ khá lớn, thông thường là từ 64K – 128K. • Thường kích thước cỡ một thẻ tín dụng. Chuẩn ID-1 của ISO/IEC 7810 qui định là 85,60 × 53,98 mm. Một kích thước khác cũng khá thông dụng là ID-000 tức cỡ 25 x 15 mm. Cả hai kích thước này đều có bề dày là 0,76 mm. • Chứa một hệ thống an ninh có các đặc điểm tính chất nhằm chống giả mạo (chẳng hạn, một vi xử lý chuyên dụng dùng cho bảo mật, một hệ thống an ninh quản lý file. • Tài nguyên trên thẻ được quản lý bởi một hệ thống quản trị trung tâm mà cho phép trao đổi thông tin và cấu hình cài đặt với thẻ thông qua hệ thống an ninh nói trên • Dữ liệu trên thẻ được truyền đến hệ thống quản trị trung tâm nhờ vào các thiết bị đọc thẻ, chẳng hạn máy đọc vé, ATM… Tuy nhiên một trong những ưu điểm lớn nhất của thẻ thông minh là dữ liệu lưu trữ có thể được bảo vệ khỏi sự truy nhập trái phép từ bên ngoài. Vì dữ liệu chỉ có thể được truy nhập thông qua các giao diện nối tiếp điều khiển bởi hệ điều hành nên dữ liệu bí mật có thể được ghi vào trong thẻ theo cách mà bên ngoài không thể đọc được. Dữ liệu như vậy chỉ có thể được đọc bởi CPU của thẻ. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 17 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Tính năng CPU (>32bit) RAM (>8kb) ROM(>200kb) EEROM(>64kb) Có bộ vi xử lý mật mã tùy chọn Kích thước rất nhỏ Điện năng nhỏ Chi phí thấp Có tính an toàn Đã được chuẩn hóa Có hệ điều hành Có sẵn công cụ phát triển Có nhiều nhà cung cấp Nhất quán và điều khiển được Hạn chế Không có sự hỗ trợ khi đơn lẻ Không có nguồn điện nội bộ Các hạn chế về tiêu thụ điện năng. Không có giao diện người dùng không có đồng hồ Hạn chế (so sánh với máy tính) Bộ nhớ Tốc độ CPU Thiết bị ban hành Không linh hoạt trong việc kế thừa Các thẻ mới đòi hỏi việc triển khai Bảng 1.: Tóm tắt các điểm mạnh và điểm yếu thẻ thông minh Một nhược điểm của thẻ thông minh là khả năng hư hỏng. Thẻ nhựa mà chip đặt trên nó là khá dẻo, dễ uốn, và do đó chip càng lớn thì càng dễ bị gãy. Thẻ thông minh thường được bỏ trong ví, đây là một môi trường khá khắc nghiệt đối với chip điện tử. Tuy nhiên, đối với một số hệ thống ngân hàng lớn, chi phí quản lý bảo hành thẻ có thể chấp nhận được so với chi phí giảm giả mạo và lừa đảo. Dùng thẻ thông minh cho giao thông công cộng cũng có một chút rủi ro về quyền tự do cá nhân, bởi vì với hệ thống như vậy thì người quản lý giao thông có thể dò theo hành trình của cá nhân. Thẻ thông minh dùng để xác nhận khách hàng là một trong những cách an ninh nhất, có thể dùng trong những ứng dụng như giao dịch ngân hàng qua internet, nhưng mức độ an ninh không thể đảm bảo 100%. Trong trường hợp giao dịch ngân hàng qua internet, nếu PC bị nhiễm bởi các phần mềm xấu, mô hình an ninh sẽ bị phá vỡ. Phần mềm xấu có thể viết đè lên thông tin (cả thông tin đầu vào từ bàn phím và thông tin đầu ra màn hình) giữa khách hàng và ngân hàng. Nó có thể sẽ sửa đổi giao dịch mà khách hàng không biết. Có những phần mềm xấu như vậy, chẳng hạn như Trojan. Silentbanker). Các ngân hàng như Dexia ở Bỉ dùng một thẻ thông minh chung với một máy đọc thẻ không nối mạng nhằm Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 18 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động giải quyết vấn đề trên. Khách hàng nhập một thông tin đánh giá từ trang web của ngân hàng, PIN của họ, và tổng số tiền giao dịch vào một máy đọc thẻ, máy đọc thẻ sẽ trả lại một chữ ký 8 chữ số. Chữ ký này sẽ được khách hàng nhập bằng tay vào PC và được kiểm chứng bởi ngân hàng. Bên cạnh việc chạy đua kỹ thuật cũng là sự thiếu hẳn một chuẩn thống nhất về chức năng và an ninh của thẻ thông minh. Để giải quyết vấn đề này, dự án ERIDANE đã được khởi động bởi The Berlin Group để phát triển một “khung chức năng và an ninh cho những thiết bị bán lẻ đầu cuối dùng thẻ thông minh”. 1.4. Chip dùng cho thẻ thông minh Hình 1.: Một sơ đồ sắp xếp các điểm tiếp xúc Thẻ thông minh có 8 điểm tiếp xúc, chức năng của chúng như hình trên. Hướng và vị trí các điểm tiếp xúc được mô tả trong phần 2 của ISO 7816.      Điểm Vcc cung cấp nguồn cho chip hiệu điện thế 3 hoặc 5 volts, với sai số 10%. Thẻ thông minh trong các máy di động thường là 3 volts. Điểm RST được dùng để gửi tín hiệu để reset bộ vi xử lý – được gọi là khởi động nóng (warm reset). Khởi động nguội (cold reset) được thực hiện chuyển nguồn cung cấp tắt hoặc bật. Bộ xử lý thẻ thông minh không thực hiện việc tạo tín hiệu đồng hồ bên trong. Điểm CLK cung cấp tín hiệu đồng hồ bên ngoài, từ đó tạo ra tín hiệu đồng hồ bên trong. Điểm GND dùng như mức hiệu điện thế chuẩn, giá trị xem như bằng 0. Điểm Vpp là tùy chọn và chỉ dùng trong các thẻ cũ. Khi được sử dụng, nó cung cấp hai mức hiệu điện thế lập trình. Mức thấp được gọi là trạng Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 19 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động   thái ngủ (idle state), mức cao là trạng thái kích hoạt ( active state). Thay đổi mức điện thế là cần thiết để lập trình bộ nhớ EEPROM trong một số thẻ thông minh cũ. Điểm I/O được dùng để chuyển dữ liệu và lệnh giữa thẻ thông minh và thế giới bên ngoài theo chế độ bán song công (half – duplex mod). Có nghĩa là tín hiệu và lệnh chỉ được truyền theo một hướng duy nhất ở một thời điểm. Các điểm RFU để dành cho tương lai. Bộ vi xử lý được tìm thấy trong một thẻ thông minh khác hẳn với bộ vi xử lý tìm thấy trong một máy tính hiện đại mặc dù cốt lõi của chip thẻ thông minh là không khác mấy so với của máy tính. Chip thẻ thông minh có xu hướng rất nhỏ. Thẻ có gắn một bộ vi xử lý, bộ vi xử lý này có kích thước rất nhỏ nhưng có cấu tạo gồm bộ nhớ EEPROM, bộ nhớ chỉ đọc (ROM), bộ nhớ truy cập ngẫu nhiên (RAM), CPU. Các chi tiết của nó có vai trò giống như vai trò của các bộ phận tương tự trong một máy tính. Hình 1.: Bộ vi xử lý thẻ thông minh Thẻ thông minh thường gồm ba loại bộ nhớ ROM, EEPROM, RAM. • ROM (Read-Only-Memory bộ nhớ chỉ đọc) được dùng để lưu trữ các chương trình cố định của thẻ. Nó có thể lưu trữ dữ liệu khi Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 20 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động • • • nguồn đã tắt và không thể ghi sau khi thẻ được sản xuất. ROM của thẻ thông minh có thể chứa hệ điều hành cũng như dữ liệu và chương trình cố định. Quá trình ghi mã nhị phân vào ROM được gọi là làm mặt nạ, được thực hiện trong quá trình sản xuất chip. CPU chức năng của CPU là điều khiển các bộ phận khác, xử lý thông tin, và thực hiện các phép tính. Cấu tạo của CPU rất đa dạng, nhưng nói chung gồm 1 bộ xử lý đảm nhận những chu trình cơ bản của CPU như đọc 1 chỉ thị và thực hiện nó, giải mã, lưu trữ, đảm nhận chức năng ALU, quản lý thanh ghi, quản lý bộ nhớ (registers, RAM, ROM) EEPROM (bộ nhớ chỉ đọc có thể lập trình bằng tín hiệu điện). Loại bộ nhớ này giống ROM ở chỗ là thông tin lưu trữ vẫn nguyên vẹn, ngay cả khi card bị ngắt khỏi nguồn năng lượng. EPPROM có thêm 1 lợi thế là có thể cùng lúc ở mode đọc hoặc ghi. Giống ROM, dung lượng EPPROM vào khoảng vài trăm KB, do thiếu không gian. Ngày nay, sự xuất hiện của những công nghệ mới như bộ nhớ Flash, hoặc RAM sắt điện (FeRAM) (với thời gian đọc, ghi, xóa ngắn hơn nhiều, và kích thước của bit nhớ cũng nhỏ hơn) đã tăng dung lượng nhớ của thẻ thông minh lên rất nhiều. RAM (bộ nhớ truy nhập ngẫu nhiên): dùng để lưu trữ những thông tin cần xử lý nhanh nhưng mang tính tạm thời, không được lưu lại khi nguồn đã tắt. 1.5. Tổ chức phát hành kiểm soát thẻ thông minh Việc tạo ra các chuẩn quốc tế và quốc gia cho thẻ thông minh là một yêu cầu bắt buộc đối với việc đưa thẻ thông minh ứng dụng rộng rãi trong cuộc sống hàng ngày. Các chuẩn đặc biệt quan trọng đối với việc mở rộng phạm vi sử dụng của thẻ thông minh. Thẻ thông minh chỉ là một thành phần trong nhiều thành phần của một hệ thống phức tạp. Điều này có nghĩa là giao diện giữa thẻ và phần còn lại của hệ thống phải được đặc tả chính xác và phù hợp với nhau. Việc này tất nhiên là có thể làm được cho mỗi hệ thống tuỳ theo từng trường hợp mà không cần quan tâm đến hệ thống khác. Tuy nhiên, điều này cũng có nghĩa là các loại thẻ khác nhau sẽ cần cho các hệ thống khác nhau. Người dùng do đó sẽ phải mang nhiều loại thẻ thông minh cho các ứng Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 21 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động dụng. Để tránh điều này, cần phải tạo ra được một chuẩn độc lập ứng dụng cho phép thẻ đa chức năng có thể được phát triển. Dưới đây là một số tổ chức tham gia vào các chuẩn của thẻ thông minh: • ISO (International Standard Organization). Chuẩn ISO 7816 là chuẩn quốc tế cho các loại thẻ mạch tích hợp (thẻ thông minh) dùng tiếp xúc điện. Bất kỳ ai muốn hiểu được về mặt kỹ thuật của thẻ thông minh đều cần phải biết đến ISO 7816. • NIST(National Institute of Standards and Technology). NIST đã xuất bản tài liệu FIPS 140-1, “Yêu cầu bảo mật đối với module mật mã”. Tài liệu này liên quan đến khía cạnh an ninh vật lý của chip thẻ thông minh, được định nghĩa như là một loại module mật mã. • Europay, MasterCard và Visa. Europay, MasterCard và Visa đã tạo ra “Đặc tả thẻ mạch tích hợp cho hệ thống trả tiền”. Đặc tả này có mục đích tạo ra một cơ sở kỹ thuật cho thẻ và việc thực thi của hệ thống lưu trữ giá trị. • Microsoft có một chuẩn cho thẻ thông minh và PC (Personal Computer) là đặc tả PC/SC. • CEN và ETSI (European Telecomunications Standards Institute). CEN và ETSI tập trung chủ yếu vào lĩnh vực viễn thông với GSM SIM cho điện thoại di động. Thẻ thông minh được viết theo chuẩn IS0 7816. Chuẩn ISO 7816 có 6 phần. Một số phần đã hoàn thiện, nhưng cũng còn một số phần mới đang trong giai đoạn bản thảo. • Phần 1: Các đặc tính vật lý - ISO 7816-1: Định nghĩa chiều các tiếp xúc vật lý của thẻ thông minh và sự chịu đựng của chúng với điện tĩnh, với phóng xạ từ, và sức ép cơ học. • Phần 2: Chiều và vị trí của các tiếp xúc - ISO 7816-2: định nghĩa vị trí,mục đích và các tính chất điện của các tiếp xúc. • Phần 3: Giao thức truyền thông và tín hiệu điện - ISO 7816-3: định nghĩa điện thế, các yêu cầu dòng điện cho các tiếp xúc điện. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 22 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động • Phần 4: Các lệnh công nghiệp cho sự trao đổi - ISO 7816-4: thiết lập một tập lệnh cho thẻ để cung cấp sự truy cập, tính bảo mật và sự truyền thông của dữ liệu trong thẻ. • Phần 5: Hệ thống đánh số và thủ tục đăng ký cho các định danh ứng dụng - ISO 7816-5: thiết lập chuẩn cho định danh ứng dụng (AID) • Phần 6: Thành phần dữ liệu công nghiệp- ISO 7816-6: mô tả các quy tắc mã hoá cho dữ liệu dùng trong ứng dụng như tên, ảnh của người sở hữu, ngôn ngữ yêu thích… 1.6. Các ứng dụng hiện tại của thẻ thông minh. Phần lớn các nghiên cứu về thẻ thông minh được bắt nguồn từ châu Âu, do đó cũng không ngạc nhiên khi vào thời điểm hiện tại, người châu Âu chiếm một phần lớn trong số những người sử dụng thẻ thông minh. Vào năm 2007, châu Âu chiếm khoảng 80% thị trường thẻ thông minh trong đó Pháp là nước đi tiên phong. Làn sóng đầu tiên của thẻ thông minh diễn ra vào năm 1983 khi France Télécom đưa vào thị trường những thẻ điện thoại trả trước đầu tiên “les télécartes”, dùng trong các trạm điện thoại công cộng. Sau đó, vào năm 1986, với việc tích hợp các vi mạch, thẻ ngân hàng Pháp “la carte bleue”, đã thay thế các thẻ từ. Sự bùng nổ của thẻ thông minh ở mức độ toàn cầu diễn ra trong những năm 90 với sự xuất hiện của thẻ SIM dùng trong các điện thoại di động GSM. Sự phát triển của thẻ thông minh là khá ấn tượng cả về số lượng lẫn ứng dụng. Nếu như vào năm 1994, số thẻ SIM được sản xuất trên toàn thế giới là 10 triệu thẻ thì trong năm 2007, con số này đã đạt tới 2,4 tỷ, tăng 240 lần trong vòng 13 năm. Trong năm 2007, tổng số thẻ thông minh được sản xuất trên thế giới vào khoảng 4 tỷ thẻ. Theo một nhận định của Eurosmart, đến năm 2020, 20 tỷ thẻ thông minh sẽ được sản xuất trên thế giới mỗi năm. Về mặt ứng dụng, thẻ thông minh được sử dụng trong các lĩnh vực sau: • Ngân hàng : thẻ ngân hàng, ví điện tử Moneo. • Viễn thông : thẻ SIM, thẻ trả trước. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 23 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động • Bảo mật và mạng : thẻ xác nhận, thẻ kiểm soát, chữ ký điện tử, thẻ TV, Internet bảo mật. • Chính phủ : thẻ ID, thẻ bảo hiểm y tế, bằng lái xe. • Giao thông : thẻ giao thông điện tử, thẻ khách hàng. 1.6.1. Ứng dụng thẻ thông minh trong điện thoại di động Chương 3 sẽ cung cấp một nghiên cứu chuyên sâu về SIM, USIM trong điện thoại di động, tuy nhiên trong phần này sẽ giới thiệu một cái nhìn nhanh tổng quan sự hữu ích để hiểu lý do tại sao có những thẻ thông minh trong điện thoại di động và ứng dụng vào thông tin di động ngày càng phát triển mạnh mẽ. Tìm hiểu lịch sử trước khi kỹ thuật GSM tiêu chuẩn điện thoại được giới thiệu, tại Anh có một hệ thống điện thoại di động tương tự đưa vào sử dụng. Là một hệ thống đi đầu tiên phong trọng tâm ban đầu là làm cho các đài phát thanh, hệ thống truyền thông công trình làm việc. Thực tế điều này đã đạt được những thành tựu với công nghệ của thời đại là mộ hình thành công đáng kinh ngạc, nhưng bên cạnh đó các vấn đề khác như quyền riêng tư, bảo mật là khá thô sơ. Cơ bản là một điện thoại di động nắm giữ hai định danh được sử dụng để xác thực điện thoại và người sử dụng mạng. Một là số điện thoại thông thường và hai là cho các thiết bị cầm tay. Khi người dùng muốn thực hiện cuộc gọi có một tín hiệu trao đổi liên quan đến việc hai định danh nếu mạng đánh giá các thông số được chính xác và phù hợp thì hợp lệ để chứng thực người sử dụng .Trong thực tế với một máy thu radio kẻ nghe trộm có thể nghe bất kỳ cuộc gọi vì không có mã hóa. Nó cũng có thể xác định bên MSISDN được truyền đi. Rõ ràng điều này là rất nguy hiểm, mất an toàn từ góc độ bảo mật và tính riêng. Chưa kể đến kẻ nghe trộm cũng có thể nhận được ESN. Vì thế các nhà khai thác di động quyết định rằng trong thế hệ tiếp theo điện thoại (GSM ) họ sẽ nhúng một module bảo mật trong các hình thức của thẻ SIM. SIM tích hợp một số tính năng đã khắc phục các vấn đề của hệ thống tương tự trước đó, (trong chương 3 sẽ mô tả chi tiết hơn ). Thứ nhất nắm giữ được thông tin di động làm cho khó khăn hơn để xác định ai là người thực hiện một cuộc gọi. Bên cạnh đó SIM cũng tổ chức 2 thuật toán và một khóa bí Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 24 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động mật được sử dụng để mã hóa khóa đối xứng. Việc đặt tên của các thuật toán không phải là từ cảm hứng mà liên quan đến các thuật toán được xem xét bởi ủy ban tiêu chuẩn. Các thuật toán A3 được sử dụng để xác thực thiết bị di động, A8 được sử dụng để hỗ trợ tạo khóa và thuật toán A5 để mã hóa dữ liệu. Hình 1.: Điện thoại và SIM Nhà điều hành mạng di động có một máy chủ ( gọi là trung tâm xác thực AuC ) có bản sao của tất cả các thẻ cũng như các thuật toán. Lưu ý rằng một nhà điều hành thiết kế và sử dụng các thuật toán A3/A8 độc quyền riêng của họ. GSM đã được thành công đáng kể và sự phát triển thế hệ USIM 3G sau này đã loại bỏ một số điểm yếu trong 2G. Tất cả sự phát triển ngày nay mà điện thoại di động có được có sự ứng dụng rất lớn từ thẻ SIM. 1.6.2. Ứng dụng thẻ thông minh trong an ninh máy tính Trình duyệt web Mozilla Firefox có thể dùng thẻ thông minh để lưu trữ chứng nhận dùng cho việc duyệt web một cách an ninh. Một vài hệ thống mã hóa đĩa, chẳng hạn như FreeOTFE, có thể dùng thẻ thông minh để giữ các Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 25 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động khóa mã một cách an ninh, và cũng để thêm một lớp nữa cho việc mã hóa các phần quan trọng nhất của đĩa cần bảo mật. 1.6.3. Ứng dụng thẻ thông minh trong tài chính Các ứng dụng của thẻ thông minh trong lĩnh vực tài chính bao gồm : thẻ tín dụng hay thẻ ATM, thẻ đổ xăng, SIM cho điện thoại di động, thẻ truyền hình cho các kênh phải trả tiền, các thẻ dùng cho điện thoại công cộng hoặc giao thông công cộng. Thẻ thông minh cũng có thể dùng như ví điện tử. Chip trên thẻ thông minh có thể được nạp sẵn một số tiền mà có thể dùng tiêu xài tại các trạm đỗ xe và các máy bán hàng tự động. Một số ví dụ như Proton, Geldkarte, Chipknip. Thẻ Geldkarte của Đức cũng có thêm tính năng kiểm tra tuổi của người mua để cho phép mua thuốc lá tại các máy bán hàng tự động hay không. Hay như thẻ EMV là sản phẩm thẻ tín dụng quốc tế được phát hành trên nền tảng thẻ chip (hay thẻ thông minh). Đây là sản phẩm thẻ được gắn chip điện tử với bộ vi xử lý như một máy tính thu nhỏ đa chức năng và ứng dụng. Thẻ có khả năng lưu trữ các thông tin quan trọng được mã hóa với độ bảo mật cao (dữ liệu thẻ được bảo mật nhiều tầng bằng các lớp mã hóa và khóa hệ thống). Thẻ EMV được thiết kế khác biệt, thể hiện được tính công nghệ, hiện đại và rất an toàn khi khách hàng chi tiêu và thanh toán cần tuyệt đối bảo mật thông tin thẻ. 1.6.4. Ứng dụng thẻ thông minh trong chứng minh thư hoặc các thẻ tương tự Một ứng dụng đang ngày càng phát triển rất nhanh đó là dùng trong các thẻ chứng minh nhân dân kỹ thuật số. Trong ứng dụng này, thẻ thông minh được dùng như một bằng chứng để xác minh. Một ví dụ thường gặp nhất là sử dụng thẻ thông minh cùng với một PKI. Thẻ thông minh sẽ lưu trữ một chứng nhận số đã mã hóa từ PKI cùng với các thông tin liên quan và cần thiết về người chủ thẻ. Các hệ thống hiện có như thẻ ra vào dùng chung (CAC) của Bộ quốc phòng Mỹ, và hệ thống chứng minh nhân dân tại nhiều nước áp dụng cho toàn thể công dân của họ. Khi dùng chung với các đặc trưng sinh trắc học, thẻ thông minh có độ tin cậy và an ninh tăng gấp hai đến ba lần. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 26 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Hệ thống giấy phép lái xe dùng thẻ thông minh đầu tiên trên thế giới được giới thiệu vào năm 1995 tại Mendoza, một tỉnh của Argentina. Mendoza là nơi có tỉ lệ tai nạn giao thông cao, số người vi phạm giao thông nhiều và tỉ lệ đóng phạt lại thấp. Giấy phép lái xe dùng thẻ thông minh sẽ lưu trữ và cập nhật thông tin vi phạm và số tiền phạt chưa đóng của tài xế. Nó cũng lưu thông tin cá nhân, loại và số giấy phép cũng như hình chụp của người chủ thẻ. Ngoài ra các thông tin cần thiết cho cấp cứu như nhóm máu, dị ứng, và sinh trắc học (dấu tay) cũng được lưu vào trong chip nếu người chủ thẻ yêu cầu. Trường hợp Ấn độ, năm 1999 Gujarat là tiểu bang đầu tiên đưa vào sử dụng smart card license system. Hiện nay, chính phủ Gujarat đã phát hành 5 triệu giấy phép lái xe dùng thẻ thông minh đến công dân của họ. Về cơ bản, đây là loại thẻ nhựa theo chuẩn ISO/IEC 7810 có khả năng lưu trữ và kiểm tra thông tin về chủ thẻ. Thẻ thông minh đã và đang được quảng cáo như một phương tiện phù hợp cho các nhiệm vụ xác minh cá nhân, bởi chúng được thiết kế và chế tạo nhằm tránh giả mạo. Chip được nhúng trên thẻ thông minh thường được cài thêm một số thuật toán bảo mật. Thông tin về giải thuật bên trong chỉ có thể biết được nếu biết chính xác thời gian và dòng điện tiêu thụ của việc mã hóa và giải mã. Một số nghiên cứu cũng đã đưa ra tính khả thi của việc tấn công lấy cắp thông tin trên thẻ và cũng đã đưa ra nhiều biện pháp đối phó. Bắt đầu từ năm 2009 toàn bộ dân số của Tây Ban Nha và Bỉ sẽ có thẻ chứng minh nhân dân số. Các thẻ này có hai chức năng: xác minh và chữ ký điện tử. Chữ ký này được công nhận hợp pháp. Ngày càng có nhiều quốc gia sử dụng thẻ chứng minh nhân dân số như là bằng chứng hợp pháp cho nhiều dịch vụ khác nhau. 1.6.5. Ứng dụng thẻ thông minh trong trong giao thông Thẻ thông minh trong hệ thống thu lệ phí (cầu, đường) điện tử. Trong một số nước, người ta phải trả tiền cho việc sử dụng một số đoạn đường khi đi qua đoạn đường đó. Số tiền phải trả phụ thuộc vào loại phương tiện và số lần đi qua. Cho đến nay, lệ phí qua cầu, đường thường được trả tại một số trạm trên cầu, đường đó. Những hệ thống này có hạn chế là chúng làm cản trở luồng giao thông vì các phương tiện phải dừng lại để trả tiền. Ở Đức năm Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 27 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 1993, người ta đã cho thử nghiệm một hệ thống thu tiền tự động. Hệ thống này sử dụng thẻ thông minh để lưu giữ số tiền điện tử. Với hệ thống này, các phương tiện đi lại phải được gắn thêm một thiết bị gọi là OBU (onboard unit) hoặc IVU (in-vehicle unit). OBU có chứa một Terminal. OBU liên kết với bên ngoài thông qua sóng cực ngắn (microwave). Các trạm điều khiển được đặt trên đường ở các vị trí cần thiết. Khi phương tiện đi qua trạm điều khiển đầu tiên, OBU và thẻ thông minh được kích hoạt. Tiếp đó, phương tiện được phân loại để có thể tính lệphí. Việc phân loại này được thực hiện bằng cách đo chiều cao của phương tiện khi nó đi qua trạm. Khi phương tiện trong vùng phủ sóng của trạm kiểm soát thứ hai, một liên kết được nối với thẻ thông qua OBU. Trạm kiểm soát thứ hai kiểm tra lệ phí cầu đường được khởi tạo bởi trạm đầu tiên đã thành công hay chưa. Nếu chưa, phương tiện sẽ bị chụp ảnh nhờ vào hệ thống camera được đặt tại các trạm. Người đăng ký xe do đó sẽ bị phạt tiền. Nếu thành công, số tiền điện tử trong thẻ thông minh sẽ được giảm đi. 1.6.6. Ứng dụng thẻ thông minh trong thanh toán điện tử Có 3 mô hình cơ bản cho việc thanh toán điện tử sử dụng thẻ thông minh: mô hình dùng thẻ credit, trong đó việc trả tiền diễn ra sau khi dịch vụ được thực hiện, mô hình dùng thẻ debit, trong đó việc trả tiền diễn ra trong khi dịch vụ thực hiện, mô hình dùng ví điện tử, trong đó việc trả tiền diễn ra trước khi dịch vụ thực hiện. • Thẻ tín dụng Nguyên tắc thanh toán bằng thẻ tín dụng rất đơn giản: Người sử dụng sẽ thanh toán bằng thẻ của mình, sau đó số lượng tiền tương ứng sẽ được lấy ra từ tài khoản của người dùng. • Thẻ ghi nợ Thẻ ghi nợ cho phép số lượng tiền được thanh toán chuyển đến tài khoản của các nhà cung cấp dịch vụ như là một phần trực tiếp của quá trình thanh toán. • Ví điện tử Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 28 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Với ví điện tử, ‘tiền điện tử’ được tải vào trong thẻ trước bất kỳ một cuộc trả tiền nào. Khi việc mua hàng diễn ra, số tiền trong thẻ sẽ được giảm đi một lượng bằng với số tiền mua hàng, và cùng một thời điểm, số lượng tiền trong ví của nhà cung cấp dịch vụ cũng tăng lên một lượng tương ứng với số tiền mua hàng. Nhà cung cấp dịch vụ sau này có thể đưa số tiền điện tử này tới các nhà cung cấp hệ thống thanh toán điện tử để có thể lấy tiền mặt. Người dùng thẻ muốn có thêm số tiền điện tử trong chiếc ví sẽ phải dùng tiền mặt để đổi lấy tiền điện tử. Kiến trúc hệ thống của một hệ thống thanh toán điện tử sử dụng thẻ thông minh có thể là hệ thống tập trung hoá hoặc phi tập trung hoá. Với các hệ thống cụ thể, vấn đề an ninh của hệ thống là vấn đề được đặt lên hàng đầu. Do đó hệ thống tập trung hoá thường hay được sử dụng hơn vì những người quản trị hệ thống có thể kiểm soát toàn bộ hệ thống. Hệ thống tập trung hoá nói đến một hệ thống trực tuyến trong đó mọi họat động thanh toán đều được thực hiện trực tiếp và diễn ra trực tuyến bởi hệ thống nền. Nếu đường truyền thông không được thiết lập, việc thanh toán không thực hiện được. Các hệ thống tập trung có một số ưu điểm. Ví dụ như các phiên giao dịch đến có thể được so sánh trực tiếp với danh sách đen ở thời gian thực, việc trao đổi khoá có thể được tiến hành một cách trực tiếp mà không có sự trì hoãn nào. Các phần mềm trong Terminal và các tham số chung trong thẻ thông minh có thể được cập nhật một cách trực tiếp mà không phải tốn thêm nhiều công sức. Tuy nhiên hệ thống tập trung hoá rất khó được ứng dụng rộng rãi vì sự phức tạp của việc triển khai. Trong rất nhiều nước, cước phí truyền thông là tương đối cao nên sẽ không thích hợp với các nhà doanh nghiệp cho việc duy trì một đường truyền lâu dài với hệ thống nền. Ở một số khu vực, mạng điện thoại không đủ tin cậy để cho phép đường kết nối trực tuyến trong các phiên giao dịch. Với đặc điểm của mình, thẻ thông minh khá thích hợp cho các hệ thống phi tập trung vì nó chứa một phần sự an toàn của hệ thống. Thực tế, việc dùng ví điện tử trong các thiết bị tự động hoá, ví dụ như máy bán hàng tự động, luôn sử dụng hệ thống phi tập trung vì chiếc ví điện tử có thể hoạt động độc lập Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 29 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động trong nhiều ngày, nhiều tuần mà không cần phải liên hệ với một hệ thống truyền thông nào cả. Hệ thống phi tập trung do đó được ưa thích hơn. Hệ thống phi tập trung có một ưu điểm hơn so với hệ thống tập trung đó là khi hệ thống nền bị hỏng, với hệ thống tập trung, toàn bộ mọi việc trả tiền điện tử sẽ không thực hiện được, còn đối với hệ thống phi tập trung, mọi phiên giao dịch vẫn có thể thực hiện được. Hệ thống phi tập trung cũng có một số nhược điểm, đặc biệt là trong lĩnh vực quản lý hệ thống. Đó là vì việc kết nối trực tuyến chỉ được thực hiện vào một số thời điểm nhất định và mọi việc đều do Terminal quyết định. Tuy nhiên, để đảm bào cho tính an ninh của hệ thống, Terminal luôn phải dùng danh sách đen hiện tại. Đây là một trong những lý do tại sao nhiều hệ thống đòi hỏi các Terminal phải thiết lập đường kết nối đến hệ thống nền ít nhất mỗi ngày một lần. Việc kết nối này giúp Terminal chuyển các dữ liệu giao dịch tích luỹ đến hệ thống nền và giúp hệ thống nền chuyển các loại dữ liệu quản trị tới Terminal. Một số ví dụ của dữ liệu quản trị đó là các phần mềm mới, tập khoá mới, danh sách đen hiện tại, và dữ liệu được tải vào thẻ của người dùng. 1.7. Phát triển ứng dụng thẻ thông minh Từ các văn bản nói trên có thể thấy rằng thẻ thông minh là một vi điều khiển an toàn đã được sử dụng thành công trong một loạt các ứng dụng. Các nhà phát triển đã tìm thấy nền tảng trong các hình thức của thẻ Java, phổ biến vì nó trừu tượng hóa các môi trường lập trình từ cơ bản trên nền tảng chip, có nghĩa là các ứng dụng về lý thuyết nguyên bản chạy trên thẻ Java được cung cấp bởi các nhà cung cấp thẻ khác nhau và sử dụng các chip khác nhau. Thẻ thông minh thường được sử dụng cho các thuộc tính bảo mật. MULTOS không phải là nhà phát triển với thẻ Java, đặc biệt nó là một trong những ngôn ngữ mà có thể được sử dụng để phát triển. Lý do một phần là do thực tế MULTOS được thiết kế với các tiêu chuẩn bảo mật cao nhất đó có nghĩa là quá trình phát triển ứng dụng toàn bộ đã được kiểm soát, đòi hỏi phải chấp thuận sự khác nhau cùng với chứng chỉ và kèm theo giấy tờ trước khi một nhà phát triển ứng dụng có thể sử dụng khi đã được phê duyệt và nạp vào thẻ . Đối với thẻ thông minh sử dụng chíp vi xử lý, cũng giống như máy tính cá Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 30 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động nhân (PC), cần có hệ điều hành để quản lý, thực thi các ứng dụng và trao đổi dữ liệu với thiết bị đọc thẻ. Hiện tại trên thị trường có 3 loại hệ điều hành chính hỗ trợ đa ứng dụng là: Javacard, MULTOS, Windows for SmartCards. Những hệ điều hành này và các ứng dụng được đưa vào thẻ trong quá trình cá thể hóa thẻ. Open Platform API cho phép các ứng dụng truy cập các dịch vụ quản lý của Card manager. Đối với Open Platform, ứng dụng trong thẻ thông minh đa ứng dụng có thể được chia thành 2 lớp. Lớp đầu tiên là các ứng dụng không thay đổi. Các ứng dụng này được tải vào thẻ trong quá trình hoàn thiện Thẻvà giữnguyên ở dạng cố định. Lớp thứ hai là lớp ứng dụng thay đổi. Các ứng dụng này được tải, cài đặt, và tháo bỏ khi thẻ đã hoàn thiện hoặc đã được cấp phát. Một trong chức năng quan trọng của Open Platform là “quản lý được uỷ quyền”. Điều này nói đến chức năng cho phép các nhà cung cấp ứng dụng tải các ứng dụng vào Thẻ thông minh, cài đặt ứng dụng và xoá ứng dụng, tất cả đều độc lập với nhà cấp phát thẻ. 1.8. Phát hành và vấn đề quản lý vòng đời Phát triển phần mềm cho thẻ thông minh là một trong nhiều khía cạnh phức tạp không giống bất kỳ phát triển phần mềm khác. Khi thiết kế các nội dung dữ liệu và chức năng của một thẻ thông minh nên nắm bắt tất cả các yêu cầu trong tương lai với hiện tại và dự đoán được các khả năng sẽ xảy ra. Thiết kế linh hoạt để thực hiện thay đổi và thêm nhiều dữ liệu, chức năng trong tương lai. Công nghệ thẻ từ đã được cải tiến mạnh trong nhiều năm qua để tăng cường khả năng chống lại các hoạt động tội phạm thẻ. Điều này đã khiến các tổ chức thẻ phải nghiên cứu công nghệ mới dành cho thẻ trong thế kỷ 21. Công nghệ thay thế đem lại nhiều lợi điểm là thẻ thông minh sử dụng một con chíp máy tính được gắn lên thẻ nhựa với kích thước tương tự như chiếc thẻ từ. Khác biệt duy nhất mà chủ thẻ thấy được là một vùng kim loại nhỏ trên mặt thẻ, chứa tiếp xúc điện tử. Giữa những năm 80, châu Âu đã triển khai những chiếc thẻ thông minh đầu tiên, những chiếc thẻ điện thoại trả trước sử dụng thẻ nhớ. Từ đây, phạm vi ứng dụng của thẻ thông minh đã được mở rộng ra nhiều ngành bao gồm tài chính, viễn thông, các chương trình chính phủ, bảo mật thông tin, bảo mật truy cập vật lý, giao thông, hệ thống bán lẻ, v.v. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 31 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Thẻ thông minh cung cấp rất nhiều tính năng vượt trội so với thẻ từ truyền thống như khả năng lưu trữ, khả năng bảo mật an toàn thông tin, hỗ trợ nhiều ứng dụng và đảm bảo an toàn cho các dữ liệu lưu trên thẻ. Ngoài ra thẻ thông minh rất bền, có tuổi thọ khá cao (các nhà cung cấp cho biết thẻ có thể được đọc và ghi lại tới 10.000 lần trước khi bị hỏng). Việc thử nghiệm trước khi đưa thẻ vào sử dụng là vô cùng quan trọng. Ví như một đơn đặt hàng lớn đạt tới 1 triệu thẻ với chi phí £ 1.000.000 . Nếu để có một lỗi nghiêm trọng cần phải làm lại và thay thế các thẻ một quá trình được biết đến kèm theo tổn thất rất lớn và nghiêm trọng. Đây là một trong những lý do nên xây dựng trong việc thử nghiệm và quản lý từ xa. Có thể quyết định ứng dụng và không thay đổi với một số lỗi nhỏ, nhưng điều này chỉ có ý nghĩa khi vòng đời của thẻ ngắn. Còn chẳng hạn như thẻ SIM không có ngày hết hạn hoặc vòng đời của nó là lâu dài thì thực sự đáng quan tâm lo ngại.. Một công ty sẽ muốn có một dịch vụ mới kiểu dáng mới tuyệt vời để đạt được tất cả khách hàng của mình. Những nhà cũng cấp với dịch vụ kém không cập nhật những tính năng cũng như ứng dụng thường xuyên sẽ không có khách hàng. Thẻ thông minh không chỉ phải đối mặt với vấn đề có nhiều định dạng khác nhau mà phần cứng cũng là vấn đề cần giải quyết. Những quầy bán lẻ không thể có tình trạng có nhiều thiết bị đọc khác nhau. Một vấn đề đau đầu khác là tính riêng tư. Những đặc điểm y học hay thông tin cá nhân lưu trên thẻ có thể giảm bớt khối lượng hồ sơ lưu trữ, có điều nếu thông tin này rơi vào tay những kẻ xấu thì có thể gây tổn hại cho người dùng. Các nhà quản trị CNTT cần phải đặt vấn đề này với những nhà quản trị doanh nghiệp để có chính sách bảo vệ dữ liệu nhằm xoa dịu nỗi e ngại của khách hàng. Một số nhóm công nghiệp đang hợp tác và cạnh tranh nhau trong việc thiết lập các tiêu chuẩn, có thể kể ra như Hiệp Hội Thẻ Thông Minh (SCIA), Diễn Đàn Thẻ Thông Minh (SCF) và Liên Minh Thẻ Có Chip Toàn Cầu (GCA) và đều có định chế tài chính riêng cho các thành viên của mỗi nhóm. Nhiệm vụ của những nhóm này là thúc đẩy mạnh hơn nữa việc dùng thẻ thông minh ở Mỹ, châu Âu nhưng họ không thống nhất được về các tiêu chuẩn cho thiết bị đọc thẻ, mạng bảo mật và định dạng dữ liệu. Ba nhóm này đã gặp nhau vào tháng Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 32 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 11/98 để thảo luận về phương thức hợp tác tốt hơn. Cho đến nay chỉ mới có các công ty về thẻ tín dụng là đã hiện thực công nghệ này. Chẳng hạn, Visa International đang khảo sát ba chương trình thử nghiệm cho phép người dùng gắn thẻ vào các thiết bị đọc gắn với PC để mua hàng trên Net. 1.9. Kết luận chương 1 Ở chương này em đã nghiên cứu một cách tổng quan về thẻ thông minh các loại thẻ thông minh, Chip của thẻ, các đặc điểm, ứng dụng, tổ chức phát hành quản lý, phát triển ứng dụng… của thẻ thông minh. Thẻ thông minh cho phép thực hiện các giao dịch kinh doanh một cách hiệu quả theo một cách chuẩn mực, linh hoạt và an ninh. Thẻ thông minh giúp chúng ta thực hiện việc kiểm tra và xác nhận chặt chẽ mà không phải dùng thêm các công cụ khác như mật khẩu…Chính vì thế, có thể thực hiện hệ thống dùng cho việc đăng nhập sử dụng máy tính, máy tính xách tay, dữ liệu bảo mật hoặc các môi trường kế hoạch sử dụng tài nguyên của công ty...với thẻ thông minh là phương tiện kiểm tra và xác nhận duy nhất. Bên cạnh những tính năng vượt trội và hữu ích của thẻ thông minh thì vấn đề được quan tâm hàng đầu đó chính là vấn đề an toàn trong thẻ thông minh. Để hiểu rõ hơn về cơ chế an ninh trong thẻ thông minh trong chương 2 sẽ trình bày về an toàn và cơ chế bảo mật của thẻ thông minh. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 33 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động CHƯƠNG 2: TÍNH NĂNG AN TOÀN CỦA THẺ THÔNG MINH Tóm tắt Trong những năm gần đây, thẻ thông minh được sử dụng ngày càng rộng rãi với nhiều ứng dụng khác nhau : thẻ ngân hàng, thẻ SIM, hộ chiếu điện tử, thẻ bảo hiểm y tế… Trong mỗi ứng dụng, thẻ thông minh hướng tới các đối tượng và các mục đích khác nhau nhưng trong mọi hoàn cảnh, bảo mật luôn là một vấn đề quan trọng hàng đầu. Trong chương này em sẽ tìm hiểu, nghiên cứu và cung cấp một cái nhìn tổng quát về vấn đề đảm bảo an toàn, những tính năng bảo mật của thẻ thông minh, các phương pháp tấn công vào thẻ thông minh và phương pháp đối phó tấn công. 2.1. Giới thiệu Một chiếc thẻ thông minh khi đến tay người sử dụng phải trải qua nhiều công đoạn với sự tham gia của nhiều nhân tố. Trước hết là quá trình sản xuất chip tại các nhà sản xuất chip. Tiếp theo là việc phát triển phần mềm tương ứng với các ứng dụng của sản phẩm tại các nhà sản xuất thẻ. Trước khi đến tay người sử dụng, thẻ được cá thể hóa tại các nhà cung cấp dịch vụ. Như vậy, khi xem xét vấn đề bảo mật của thẻ thông minh, chúng ta phải xem xét đến tất cả các công đoạn, cũng như các nhân tố tham gia và môi trường của từng công đoạn. Một tấn công hoàn toàn có thể thực hiện trên một chiếc thẻ được đánh giá là có độ an toàn cao khi người sử dụng không tự bảo vệ thẻ của mình (ví dụ làm lộ mã PIN) hay khi nhà cung cấp dịch vụ không đảm bảo độ an toàn của các thông tin liên quan đến người sử dụng mà họ quản lý (ví dụ làm lộ cơ sở dữ liệu của khách hàng). Ngay cả khi người sử dụng và nhà cung cấp dịch vụ đã thắt chặt công tác bảo mật dữ liệu, thẻ thông minh vẫn có thể bị tấn công khi bản thân chiếc thẻ (phần cứng và phần mềm) lại không được bảo vệ. Như vậy, thẻ thông minh chỉ thực sự được bảo vệ khi mọi mắt xích trong vòng đời của thẻ đạt đến một độ an toàn nhất định. 2.2. Thuật toán mật mã Có hai lớp thuật toán mã hoá: thuật toán mã hoá đối xứng và không đối xứng. Thuật toán mã hoá đối xứng sử dụng cùng một khoá cho việc mã hoá và giải mã dữ liệu. Nó còn được gọi là thuật toán mã hoá khoá đối xứng. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 34 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Thuật toán mã hoá bất đối xứng dùng hai khóa - một để mã hoá và một để giải mã. Nó còn được gọi là thuật toán mã hoá khoá công khai. Các thuật toán mã hoá đối xứng thực hiện nhanh. Nhưng trên thực tế cùng một khoá dùng cho mã hoá và giải mã thường gặp khó khăn về giữ bí mật. Bên gửi và nhận phải có cùng khoá. Chỉ có bên nhận biết khoá của bên gửi để đảm bảo tính riêng tư của việc truyền tin. Bên nhận phải biết khoá của tất cả các bên gửi tiềm năng để có thể giải mã các thông điệp đến. Khi số thực thể trong mạng lớn thì giải pháp này là khó khả thi. Giải pháp cho vấn đề này là kết hợp thuật toán đối xứng và không đối xứng. 2.2.1. Mã hoá khoá đối xứng 2.2.1.1. Thuật toán mã hoá DES Thuật toán chuẩn mã hoá dữ liệu (Data Encryption Standard – DES) là thuật toán mã hoá khối, nó chia dữ liệu được mã hoá thành các khối và thao tác với một khối ở một thời điểm. DES dùng khối kích thước 64 bit và khoá có kích thước 56 bit. Thực tế, khoá DES được giới thiệu 64 bit, nhưng bit thấp nhất của mỗi byte được dùng để kiểm tra mã chẵn lẻ và không dùng trong thuật toán. Nền tảng xây dựng khối của DES là sự thay thế kế tiếp của hoán vị trong một vòng lặp. DES có 16 vòng lặp, như vậy có 16 thay thế và hoán vị được áp dụng cho khối 64 bit. Bởi vì tính chất lặp lại của nó, DES có thể dễ dàng thực hiện bởi phần cứng. Kích thước khoá 56 bit được dùng trong thuật toán DES là khá nhỏ. Với các máy tính hiện đại ngày nay, thuật toán DES trở nên tầm thường về mặt bảo mật. Ở hội nghị RSA năm 1999, DES đối mặt với thông báo rằng khoá 56 bit bị phá dưới 24 giờ dù rằng hơn 50% không gian khoá phải dùng đến nhiều máy tính cùng xử lý để tìm ra. 2.2.1.2. Thuật toán mã hóa AES Tiêu chuẩn mã hoá tiên tiến ( Advanced Encryption Standard – AES ) là sự kế thừa của hệ mã hoá DES. Rất nhiều thuật toán đã được đưa ra như là chuẩn mới và qua quá trình lựa chọn rộng rãi. Trong năm thuật toán lọt vào vòng cuối cùng, NIST chọn thuật toán Rijndael được thiết kế bởi Joan Daemen và Vincent Rijmen. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 35 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Rijndael là thuật toán mã hoá khối với độ dài khối thay đổi và khoá có độ dài 128, 192 hoặc 256 bit để mã hoá khối với độ dài 128, 192 hoặc 256 bit. Tất cả chín sự kết hợp độ dài khoá với độ dài khối có thể được thực hiện trong Rijndael và nó có thể mở rộng cả độ dài khoá và độ dài khối tới bội số của 32 bit. Lựa chọn những tuỳ chọn trên, AES cho phép kích thước khối 128 bit và độ dài khoá 128, 192 hoặc 256 bit, các tuỳ chọn khác không được chấp nhận trong chuẩn. Thuật toán AES có thể thực hiện một cách hiệu quả bởi phần mềm cũng như phần cứng. 2.2.2. Mã hoá khoá công khai + Hệ mã hoá RSA Ý tưởng cơ bản dẫn đến mã hoá khoá công khai là cặp khoá, một cho mã hoá và một cho giải mã, đồng thời khó thể tính được một khoá nếu biết khoá kia. Khái niệm này được phát minh đồng thời bởi Whitfield Diffie và Martin Hellman và độc lập bởi Ralph Merkle. Rất nhiều thuật toán đã được đưa ra nhưng hầu hết không an toàn hoặc không khả thi. Các thuật toán mã hoá khoá công khai rất chậm so với thuật toán mã hoá khoá bí mật. Thuật toán RSA chậm hơn 1000 lần so với DES khi thực hiện bởi phần cứng và 100 lần khi thực hiện bằng phần mềm. Tuy vậy thuật toán mã hoá khoá công khai có ưu điểm rất lớn khi được dùng để đảm bảo tính riêng tư của kết nối. Thuật toán khoá công khai dùng các khoá khác nhau cho việc mã hoá và giải mã. Khoá bí mật chỉ được người sở hữu biết và giữ bí mật. Nó có thể dùng để tạo chữ ký điện tử và giải mã thông tin đã được mã hoá bởi khoá công khai. Khoá công khai dùng để kiểm tra chữ ký điện tử hoặc để mã hoá thông tin. Không cần phải giữ bí mật khoá công khai, vì khó có thể tính được khoá bí mật nếu biết khoá công khai. 2.3. Tính năng bảo mật thẻ thông minh Tiêu chuẩn chung về đánh giá bảo mật của các công nghệ thông tin (Common Criteria for Information Technology Security Evaluation) thường được gọi tắt là Common Criteria hay CC là một chuẩn quốc tế (ISO/IEC 15408) về chứng nhận bảo mật máy tính. CC bảo đảm rằng quá trình xây dựng đặc điểm kỹ thuật, thực hiện và đánh giá của một sản phẩm bảo mật Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 36 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động máy tính được tiến hành một cách nghiêm ngặt và đúng tiêu chuẩn. CC có nguồn gốc từ 3 chuẩn là ITSEC (chuẩn của châu Âu được xây dựng vào đầu những năm 90 bởi Pháp, Đức, Hà Lan và Anh), CTCPEC (chuẩn của Canada) và TCSEC (chuẩn của Mỹ). CC đề ra 7 mức độ đánh giá (Evaluation Assurance Level hay EAL) từ EAL1 (mức cơ bản nhất) đến EAL 7 (mức nghiêm ngặt nhất). Thỏa thuận công nhận tiêu chuẩn chung (Common Criteria Recognition Arrangement hay CCRA) cho phép mỗi bên thành viên công nhận các đánh giá theo chuẩn CC của các bên còn lại. Vào thời điểm hiện tại, các thành viên của CCRA bao gồm 26 nước : Úc, New Zealand, Áo, Canada, CH Séc, Đan Mạch, Phần Lan, Pháp, Đức, Hy Lạp, Hungary, Ấn Độ, Isreal, Ý, Nhật Bản, Hàn Quốc, Malaysia, Hà Lan, Nauy, Pakistan, Singapo, Tây Ban Nha, Thụy Điển, Thổ Nhĩ Kỳ, Anh, Mỹ. Kể từ cuối năm 2008, phiên bản CC 3.1 đã thay thế phiên bản cũ CC 2.3. Tại mỗi nước thành viên, việc thực hiện, kiểm tra và cấp giấy chứng nhận CC được quản lý bởi một tổ chức, ví dụ như tại Pháp là Cơ quan Quốc gia về An ninh Hệ thống Thông tin (ANSSI), tại Đức là Văn phòng Liên bang An ninh Thông tin (BSI), tại Mỹ là Viện Tiêu chuẩn và Công nghệ (NIST) và Cơ quan An ninh Quốc gia (NSA) … Danh sách các phòng thí nghiệm được cấp giấy phép thực hiện các đánh giá CC có thể tìm thấy trên trang web của tổ chức Tiêu chuẩn chung [CC]. Tiêu chuẩn FIPS-140 (Federal Information Processing Standardization 140) được ban hành bởi Viện Tiêu chuẩn và Công nghệ Mỹ (NIST) với mục đích phối hợp các yêu cầu và tiêu chuẩn cho mô-đun mật mã, bao gồm cả phần cứng và phần mềm. Phiên bản đầu tiên FIPS-140-1, ban hành vào năm 1994, đã được phát triển bởi chính phủ và một nhóm công nghiệp bao gồm các nhà cung cấp và người sử dụng các thiết bị mã hóa. Phiên bản tiếp theo FIPS-140-2 được ban hành vào 2001 dựa trên những thay đổi về mặt công nghệ cũng như những góp ý từ các nhà cung ứng, trung tâm đánh giá và cộng đồng. Phiên bản này đề ra 4 mức độ bảo mật. FIPS-140-3 là phiên bản mới của chuẩn và đang trong quá trình xây dựng. Trong phiên bản nháp đầu tiên của FIPS-140-3, ban hành vào tháng 12/2009, NIST đã giới thiệu một phần mới về bảo mật phần mềm, bổ sung một mức độ an toàn mới (mức độ 5) cũng như những yêu cầu mới liên quan đến tấn công không xâm nhập (Simple Power Analysis và Differential Power Analysis). Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 37 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Các tiêu chuẩn của MasterCard, VISA, EMVCo: Các hiệp hội thẻ như MasterCard, EMVCo, VISA cũng đề ra các quy định và quá trình đánh giá nhằm đảm bảo rằng sản phẩm thẻ thông minh của một nhà cung cấp thẻ tuân thủ các nguyên tắc và hướng dẫn về bảo mật của họ. Các nguyên tắc bảo mật được cập nhật khi các mối đe dọa về bảo mật và các tiềm năng tấn công mới được ghi nhận. Do đó, các chứng nhận cũng sẽ được cập nhật tương ứng với các nguyên tắc mới này. Quá trình đánh giá được thực hiện trong các phòng thí nghiệm được hiệp hội thẻ công nhận, trong đó có nhiều phòng thí nghiệm nằm trong danh sách được cấp phép để thực hiện đánh giá CC. Thẻ thông minh đã, đang và sẽ phát triển với tốc độ nhanh chóng cả về số lượng và các ứng dụng ở mọi nơi, mọi lúc trong cuộc sống. Vì vậy, bảo mật thẻ thông minh đang là một vấn đề thu hút sự quan tâm không chỉ của người sử dụng mà còn của toàn bộ các mắt xích trong ngành công nghiệp thẻ thông minh, từ nhà sản xuất chip, đến nhà sản xuất thẻ và nhà cung cấp dịch vụ thẻ. Một sản phẩm thẻ thông minh nếu không qua được quá trình đánh giá theo một tiêu chuẩn nhất định và có được giấy xác nhận về mức độ bảo mật mong muốn sẽ gây ra nhiều hậu quả nghiêm trọng về thời gian và tài chính cho các nhà sản xuất và cung cấp. 2.3.1. Giao thức xác thực với thẻ thông minh Trong phần này ta xem xét các giao thức để thiết lập sự tin tưởng giữa các thực thể tham gia – sử dụng thẻ thông minh. Đó là các giao thức xác thực, trong đó thực thể ngoài luôn là ”chủ”, thẻ thông minh luôn là ”tớ”. Thực thể ngoài có thể là mạng di động hoặc các chương trình ứng dụng trên máy chủ. a. Thẻ thông minh xác thực thực thể ngoài Thẻ thông minh (thẻ TM) đi kiểm tra thực thể ngoài (TTN). Thẻ thông minh và TTN xây dựng giao thức yêu cầu – đáp ứng (challenge – response) như sau: Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 38 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động TTN yêu cầu số ngẫu nhiên r từ thẻ TM. 2. Thẻ TM tạo ra số ngẫu nhiên r, ghi lại và gửi nó tới TTN. TTN dùng khoá mã hoá (đã thoả thuận với thẻ TM) để mã hoá r. Nó gửi lệnh xác thực gồm số ngẫu nhiên đã được mã hóa tới thẻ TM. Thẻ TM nhận lệnh xác thực, giải mã số ngẫu nhiên đã được mã hoá trong lệnh đó. Nếu kết quả bằng số r, xem như thẻ TM đã xác thực được TTN. 1. 3. 4. Giải thuật mã hoá có thể là mã hoá khoá đối xứng như DES hoặc mã hoá khóa công khai như RSA. Trong trường hợp mã hoá khóa đối xứng, TTN và thẻ TM phải chia sẻ cùng khoá bí mật. Nếu mã hoá khoá công khai được sử dụng, TTN dùng khoá công khai để mã hoá, thẻ TM dùng khoá bí mật để giải mã. b. Thực thể ngoài xác thực thẻ thông minh TTN đi kiểm tra thẻ TM. Thẻ TM và TTN thiết lập giao thức như sau: Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 39 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 1. TTN gửi yêu cầu xác thực chứa số ngẫu nhiên r và khoá chung với thẻ TM. 2. Thẻ TM dùng khoá n mã hoá số ngẫu nhiên r nhận được từ TTN và gửi trở lại TTN. 3. TTN dùng khoá n giải mã số r đã được mã hoá. Nếu kết quả bằng r, TTN xem như đã xác thực được thẻ TM. Nếu thuật toán khoá đối xứng được dùng, TTN và thẻ TM phải sử dụng chung khoá bí mật. Nếu thuật toán khoá công khai được dùng, TTN dùng khoá bí mật tương ứng với khoá công khai được dùng trong thẻ thông minh. 2.3.2. Bảo toàn dữ liệu với thẻ thông minh Thông điệp trên đường truyền có thể được bảo vệ bởi mã xác thực thông điệp (Message Authentication Code – MAC) hoặc được bảo vệ bởi MAC và mã hoá. Để tính toán MAC hoặc mã hoá dữ liệu, khoá bí mật được chia sẻ bởi TTN và thẻ thông minh. a. Bảo toàn dữ liệu ghi vào thẻ thông minh Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 40 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động TTN yêu cầu thẻ TM gửi số ngẫu nhiên r. Thẻ TM tạo và ghi lại số ngẫu nhiên r, gửi nó tới TTN. TTN tính MAC cho phần đầu (header) của lệnh APDU ghi và dữ liệu sẽ ghi vào thẻ. Để tính MAC, nó dùng số ngẫu nhiên r làm vector khởi tạo ICV và khoá k ext, phù hợp với khoá kfile bảo vệ file trong thẻ. 1. 2. 3. Nó xây dựng câu lệnh gồm phần đầu APDU, dữ liệu, MAC, và gửi lại cho thẻ. 4. Thẻ TM nhận lệnh ghi. Nó tính MAC’ cho phần đầu của lệnh APDU và dữ liệu vừa nhận được (sử dụng số ngẫu nhiên r làm vector khởi tạo ICV và khoá kfile). Nếu MAC = MAC’, dữ liệu chứa trong lệnh sẽ được ghi vào bộ nhớ thường trú của thẻ TM. b. Bảo toàn dữ liệu đọc từ thẻ thông minh Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 41 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 1. TTN tạo số ngẫu nhiên r và gửi tới thẻ TM như một yêu cầu. 2. Thẻ TM ghi lại số ngẫu nhiên r, gửi lại đáp ứng rằng đã có số r. 3. TTN gửi lệnh đọc dữ liệu từ thẻ TM. Dữ liệu có độ dài xác định, từ một file bắt đầu ở chỉ mục cho trước, trong chế độ được bảo vệ. 4. Thẻ TM nhận lệnh đọc dữ liệu từ file thuộc vùng lưu trữ cố định trong thẻ. Thẻ TM dùng khoá kfilevà số r (như là vector khởi tạo ICV), để tính MAC cho dữ liệu. Thẻ gửi dữ liệu và MAC cho TTN. 5. TTN nhận dữ liệu từ thẻ cùng với MAC. Nó tính MAC’ cho dữ liệu vừa nhận được với khoá kext phù hợp với kfile và số r (như là vector khởi tạo ICV). Nếu MAC = MAC’, thì TTN chấp nhận dữ liệu là đọc từ thẻ TM. 2.3.3. Bảo toàn và bảo mật dữ liệu với thẻ thông minh a. Bảo toàn và bảo mật dữ liệu ghi vào thẻ thông minh Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 42 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 1. 2. 3. TTN yêu cầu thẻ TM gửi số ngẫu nhiên r. Thẻ TM tạo số ngẫu nhiên r, ghi lại, và gửi nó tới TTN. TTN tính MAC cho phần đầu của lệnh APDU ghi và dữ liệu sẽ ghi vào thẻ. Để tính MAC, nó dùng số ngẫu nhiên r làm giá trị khởi tạo ICV và khoá kext, phù hợp với khoá kfile bảo vệ file trong thẻ. TTN mã hoá phần đầu của lệnh APDU, dữ liệu, MAC và gửi bản mã tới thẻ TM. 4. Thẻ TM nhận lệnh ghi. Giải mã bản mã trong lệnh với số ngẫu nhiên r và khoá kfile thích hợp. Nó tính MAC’ cho phần đầu của lệnh APDU và dữ liệu vừa nhận được (dùng khoá kfile và số ngẫu nhiên r làm vector khởi tạo ICV). Nếu MAC = MAC’, dữ liệu chứa trong lệnh sẽ được ghi vào bộ nhớ thường trú của thẻ TM (có bảo mật). b. Bảo toàn và bảo mật dữ liệu đọc từ thẻ thông minh Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 43 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 1. TTN tạo ra số ngẫu nhiên r và gửi tới thẻ TM như một yêu cầu. 2. Thẻ TM ghi lại số ngẫu nhiên r, gửi lại đáp ứng rằng đã có số r. 3. TTN gửi lệnh đọc dữ liệu từ thẻ thông minh. Dữ liệu có độ dài xác định, từ một file, bắt đầu ở chỉ mục cho trước, trong chế độ mã hoá. 4. Thẻ TM nhận lệnh đọc dữ liệu từ file thuộc vùng lưu trữ cố định trong thẻ. Thẻ dùng khoá kfile và số r (như giá trị khởi tạo ICV) để tính MAC cho dữ liệu. Thẻ mã hoá dữ liệu và MAC (cũng dùng số r và khoá k file , với cùng thuật toán), gửi bản mã cho TTN. 5. TTN nhận dữ liệu và MAC từ thẻ ở dạng bản mã. Nó giải mã bản mã bằng khoá kext phù hợp với khoá kfile và số r. Nó tính MAC’ cho dữ liệu nhận được (dùng khoá kext và số r). Nếu MAC = MAC’, thì TTN chấp nhận dữ liệu là đọc từ thẻ TM (có bảo mật). 2.3.4. Thiết lập khoá phiên với thẻ thông minh a.Thiết lập khoá phiên bằng hệ mã hoá khoá đối xứng Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 44 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 1. 2. 3. TTN gửi lệnh để thiết lập khoá phiên cho thẻ TM. Thẻ TM tạo và ghi lại số ngẫu nhiên r. Tạo khoá phiên từ khoá chính và r. Gửi lại số ngẫu nhiên r cho TTN. TTN nhận số ngẫu nhiên r. Tạo khoá phiên từ khoá chính (chung với thẻ) và r. Hai bên đều tạo khoá chung theo cùng thuật toán tạo khoá. b.Thiết lập khoá phiên bằng hệ mã hoá khoá công khai 1. TTN tạo ra khoá phiên ks, mã hoá nó với khoá công khai k pub tương ứng với khoá bí mật kpriv trong thẻ. 2. Thẻ TM giải mã khoá phiên k s(dùng khoá bí mật thích hợp), gửi trả lời tới TTN. Một bên tạo khoá và chuyển cho bên kia một cách an toàn. 2.4. Hệ điều hành thẻ thông minh Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 45 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Hệ điều hành thẻ thông minh gần giống như hệ điều hành máy để bàn (desktop) như DOS, UNIX hay Window. Ngoài ra, hệ điều hành thẻ thông minh hỗ trợ một tập hợp các lệnh, dựa vào đó để xây dựng các ứng dụng của người dùng. ISO 7816 – 4 đã được chuẩn hóa có thể hỗ trợ tập hợp lớn các chỉ thị trong định dạng của APDU. Một hệ điều hành thẻ thông minh có thể hỗ trợ một số hay tất cả các lệnh APDU khi nhà sản xuất thêm vào và mở rộng. Các lệnh APDU phần lớn hướng file hệ thống, như các lệnh lựa chọn file và truy cập file. Trong trường hợp này, một ứng dụng của người dùng thường là một file dữ liệu lưu thông tin cụ thể của ứng dụng. Ngữ nghĩa và chỉ thị để truy cập file dữ liệu ứng dụng được thực hiện bởi hệ điều hành. Chính vì vậy, việc phân chia giữa hệ điều hành và ứng dụng không được định nghĩa rõ ràng. Các hệ điều hành mới nhất hỗ trợ tốt hơn sự phân chia lớp hệ thống và nạp về mã ứng dụng của người dùng. 2.4.1. Các file hệ thống trong thẻ thông minh Thẻ thông minh lưu trữ thông tin bằng các file dữ liệu. Các file dữ liệu này được tổ chức dưới dạng cây phân cấp theo chuẩn ISO 7816 – 4. Người ta chia làm ba loại: thư mục gốc (master file -MF), thư mục chuyên dụng (dedicated file -DF) và các file cơ bản (elementary file – EF). Các file này dùng để quản trị hoặc cho ứng dụng. Dữ liệu được lưu trong các file được quản lý bởi hệ điều hành. Các file gồm có header, được quản lý bởi thẻ thông minh và phần tuỳ chọn là chi tiết. Header chứa các thông tin liên quan đến cấu trúc và thuộc tính của file, còn phần chi tiết chứa dữ liệu của file. 2.4.1.1. Thư mục gốc (Master File - MF) Thư mục gốc (MF) của hệ thống file và là duy nhất cho mỗi thẻ. MF được kích hoạt khi thẻ được đưa vào thiết bị đọc thẻ (ví dụ điện thoại di động). MF không thể bị xoá khi thẻ còn hoạt động. 2.4.1.2. Thư mục chuyên dụng (Dedicated File - DF) DF là thư mục của thẻ thông minh, nó lưu các thư mục chuyên dụng khác và các file cơ bản. DF lưu trữ dữ liệu ứng dụng. Về bản chất vật lý, nó là một Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 46 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động khối bộ nhớ tĩnh và có một khối header. Tất cả các DF được phân chia về vật lý và logic với DF khác, để tránh sự ảnh hưởng lẫn nhau giữa các ứng dụng khác nhau. Một số DF có thể chia sẻ tài nguyên chung qua MF. Các DF ở mức đầu tiên tồn tại trong thẻ SIM như sau: • DFGSM, chứa các ứng dụng cho GSM và DCS 1800. • DFIS41, chứa ứng dụng cho IS41. • DFTELECOM, chứa các dịch vụ dành cho viễn thông. • DFFP-CTS, chứa các ứng dụng cho phần cố định CTS. Tất cả các thư mục này là mức con ngay dưới của MF. 2.4.1.3. File cơ bản (Elementary File - EF) Những file này chứa dữ liệu thực sự. Chúng bao gồm một chi tiết và một header. Có 4 loại EF: file trong suốt (transparent), cố định tuyến tính (linear fixed), biến đổi tuyến tính (linear variable) và cố định nối vòng (cyclic fixed).  EF trong suốt (Transparent EF) Đó là EF có cấu trúc gồm các byte liên tiếp. Byte đầu tiên có địa chỉ ‘00’. Khi file được đọc hoặc cập nhật, byte được kích hoạt sẽ được tham chiếu qua địa chỉ offset, nó biểu thị vị trí bắt đầu của byte và độ dài được đọc hoặc cập nhật tính từ vị trí đó. Header của file trong suốt biểu thị độ dài chi tiết của file. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 47 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động  EF cố định tuyến tính (Linear fixed EF) Kiểu EF này gồm các bản ghi liên tiếp có cùng độ dài (cố định). Mỗi bản ghi được định danh duy nhất bởi số thứ tự bản ghi. Độ dài của bản ghi và số bản ghi trong file đó được định nghĩa trong header của file. Liên kết với cấu trúc trong suốt, ta có thể có một số cách để truy nhập các bản ghi của file này. Có thể truy cập qua số thứ tự bản ghi, bằng cách sử dụng chế độ TRƯỚC – SAU, hoặc bằng cách sử dụng dạng tìm kiếm từ đầu file. File này cũng có giới hạn theo chuẩn ISO 7816 – 4, số bản ghi tối đa trong file tuyến tính cố định là 254, và mỗi bản ghi có độ dài không vượt quá 255 bytes.  EF nối vòng (Cyclic EF) Có cấu trúc tương tự file cố định tuyến tính. Nó gồm có số cố định các bản ghi với độ dài các bản ghi là cố định. Điểm khác nhau với file tuyến tính cố định là có liên kết giữa bản ghi đầu tiên và cuối cùng. Theo cách này, khi con trỏ bản ghi ở bản ghi cuối cùng, bản ghi tiếp theo là bản ghi đầu tiên, khi con trỏ ở bản ghi đầu tiên, bản ghi trước nó là bản ghi cuối cùng. EF nối vòng được sử dụng phổ biến cho việc lưu trữ thông tin theo mốc thời gian. Theo cách này, khi tất cả các bản ghi đã được sử dụng, dữ liệu tiếp theo sẽ ghi đè bản lên ghi cũ nhất đã được dùng, sử dụng phương thức TRƯỚC. Với thao tác đọc, phương thức tìm địa chỉ bản ghi là TRƯỚC, SAU, HIỆN TẠI VÀ SỐ HIỆU BẢN GHI. 2.4.2. Truy cập file 2.4.2.1. Định danh file Định danh được dùng để đánh địa chỉ mỗi thư mục/file trong thẻ SIM. Định danh bao gồm hai byte và được thể hiện dưới dạng mã hexa. Byte đầu tiên của định danh xác định kiểu thư mục/file. Định danh file cho GSM như sau:    Thư mục gốc : 3F Mức đầu tiên của thư mục chuyên dụng : 7F Mức thứ hai của thư mục chuyên dụng : 5F Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 48 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động    File cơ bản dưới mức MF : 2F File cơ bản dưới mức DF đầu tiên : 6F File cơ bản dưới mức DF thứ hai : 4F 2.4.2.2. Các phương thức lựa chọn file Các thiết bị di động được kích hoạt, thư mục gốc sẽ được chọn và trở thành thư mục hiện tại. Mỗi thư mục/file của SIM có thể được lựa chọn bởi lệnh SELECT. Có một số luật cần tuân theo để việc lựa chọn thư mục/file thành công. Từ thư mục/file hiện tại, các thư mục/file sau có thể được lựa chọn:      Thư mục gốc (MF). Thư mục chuyên dụng hiện tại. Thư mục chuyên dụng mức cha của thư mục hiện tại. Bất kỳ thư mục chuyên dụng nào là mức con liền kề của thư mục chuyên dụng cha của thư mục hiện tại. Bất kỳ thư mục chuyên dụng nào là con của thư mục hiện tại. Tất cả việc lựa chọn thư mục/file được thực hiện bởi dùng định danh của thư mục/file được lựa chọn 2.4.2.3. Điều kiện truy cập file Để lựa chọn một file của thẻ SIM, cần có một số điều kiện truy cập phải tuân theo. Điều kiện truy cập chỉ áp dụng cho file cơ bản, thư mục gốc và thư mục chuyên dụng không có điều kiện truy cập. Các điều kiện truy cập được định nghĩa cho các file của SIM như sau: ALWAYS : Không có giới hạn về chức năng được thực hiện. CHV1 : Chức năng này chỉ được thực hiện khi giá trị CHV1 được nhập đúng, hoặc CHV1 bị vô hiệu (disable), hay lệnh UNBLOCK CHV1 đã được thực hiện thành công ở bước trước. CHV2 : Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 49 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Được thực hiện khi giá trị CHV2 được nhập đúng, hoặc khi lệnh UNBLOCK CHV2 đã được thực hiện thành công. ADM : Xác định thực hiện yêu cầu này là trách nhiệm có thẩm quyền quản trị. NEVER : Những chức năng này chỉ được thực hiện bên trong SIM. Không có cách nào được thực hiện qua giao diện MÁY – SIM (ME – SIM ). Các mức truy cập được thực hiện cho thẻ SIM:       ALWAYS : mức 0 CHV1 : mức 1 CHV2 : mức 2 Mức 3 được dành cho tương lai. Mức 4 đến 14 là mức cho ADM. Mức 15 là mức: NEVER 2.5. Tấn công phân tích side channel Kênh bên là khu vực thông tin được tạo ra do quá trình hoạt động của thiết bị phần cứng mật mã. Ví dụ như tiếng ồn, bức xạ tia hồng ngoại, độ trễ thời gian, nguồn tiêu thụ và bức xạ điện từ. Thông tin rò rỉ này có thể được phân tích thống kê để tìm ra các mối liên quan đến những phép tính cơ bản được cài đặt trong thiết bị mật mã hoặc là khóa mật mã, đó là đầu mối thông tin quan trọng cho kẻ tấn công. Các công nghệ tấn công can thiệp trực tiếp vào phần cứng cần có sự che đậy hay xóa dấu vết sau đó, còn tấn công kênh kề có thể lấy ra các thông tin quan trọng trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Nhiều tham số có thể được ứng dụng trong tấn công kênh kề, nhưng phổ biến là 3 tham số chính: thời gian, nguồn điện tiêu thụ và tín hiệu bức xạ 2.5.1. Tấn công phân tích timing attacks Đây là cách tấn công kênh bên khá đơn giản, tài liệu của Kocher xuất bản năm 1996 đã giải thích tại sao giới hạn thời gian tính toán có thể tiết lộ ra các thông tin hết sức quan trọng về khóa bí mật. Tấn công của Kocher đã chỉ ra Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 50 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động cách thức đo thời gian cần thiết cho một thực thi (hành động) đối với khóa riêng để có thể phát hiện ra số mũ được sử dụng trong thuật toán DiffieHellman (fixed Diffie-Hellman exponents), các thừa số RSA (RSA factors) hay các tham số bí mật khác của hệ thống mã hóa. Nó chứng tỏ rằng, kẻ tấn công có thể biết chi tiết các hoạt động trong hệ thống mật mã và các tấn công là dựa vào các chi tiết hoạt động đặc biệt của hệ thống. Ví dụ, với thuật toán lấy modular hàm mũ sử dụng trong tính toán RSA: m = cd mod n, kẻ tấn công muốn có được khóa bí mật d. Hình 2.: Các vết thu được từ một SPA trên một thẻ thông minh sử dụng DES 16 vòng Có thể dùng kỹ xảo (crafted) để tìm ra bất kỳ một thực thi nào đó hoạt động không trong khuôn khổ thời gian đã được thiết lập. Ví dụ như thuật toán lấy modular của hàm mũ sẽ kiểm tra một bit của khóa để phân ra phép tính nhanh (nếu như bit đó là 0) hoặc phép tính chậm (nếu bit đó là 1), thông tin về khóa sẽ bị lộ ra. Kẻ tấn công có thể bắt đầu với phỏng đoán (giả thiết) bit đầu tiên có thể là 0 hoặc là 1. Sau đó xem xét các kết quả giả thiết trong mối tương quan chặt chẽ giữa thời gian thực thi thực tế và thời gian dự đoán. Quá trình này được thực hiện nhiều lần, cho đến khi kẻ tấn công tìm ra được hết các bit khóa bằng cách quan sát sự tương quan về mặt thời gian giữa nhiều mẫu và bit khóa lựa chọn. Như vậy không gian tìm kiếm khóa có thể đã được thu nhỏ lại. Trong cuộc thử nghiệm của Kocher, với công cụ phần mềm RSAREE chạy trên máy tính 120Mhz Pentium, với chỉ vài nghìn lần thử đã Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 51 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động tìm ra giá trị hàm mũ bí mật 256 bit sử dụng trong công thức lấy modular của hàm mũ. Tấn công này được cho là khá đơn giản về mặt tính toán. 2.5.2. Tấn công phân tích năng lượng tiêu thụ (power analysis) Phương pháp phân tích nguồn điện cung cấp được thực hiện dựa trên việc so sánh giữa nguồn mẫu cơ bản với nguồn sử dụng thực tế tại thời điểm phân tích. Việc phân tích bao gồm các phép đo về vật lý (meansurements), thông qua các máy dò vật lý (probe) trên nguồn điện tiêu thụ của thiết bị phần cứng tại thời điểm phân tích. Tấn công phân tích nguồn điện dựa trên sự tương quan giữa dòng điện do bộ vi xử lý tạo ra và các lệnh hoặc dữ liệu đang được xử lý. Trong tấn công phân tích nguồn điện đơn giản (Simple Power Anlysis - SPA), kẻ tấn công tiến hành quan sát vết (trace) của nguồn điện tiêu thụ trong một khoảng thời gian và cố gắng áp dụng nó trực tiếp vào nguyên lý hoạt động của thiết bị mật mã hình 2.1. Trong tấn công thời gian (trình bày ở phần trên), thời gian dùng để thực hiện phép tính có thể làm lộ ra thông tin để đoán được bit khóa bí mật. Còn trong tấn công SPA, một ví dụ so sánh năng lượng điện tiêu thụ trên thẻ thông minh để thực hiện hai phép tính được thể hiện như hình 2.2 Sự khác nhau chỉ xuất hiện tại vòng 6, điều này cho biết thông tin về chu trình các phép tính đã được thực hiện trên smartcard, với một số phép tính cụ thể thì các thông tin này có thể làm tiết lộ khóa. Tấn công SPA đã từng phá vỡ hoạt động của RSA do nó chỉ ra sự khác nhau giữa phép nhân và phép lũy thừa sử dụng trong biểu thức lấy giá trị modular hàm mũ. Trong trường hợp tấn công SPA độc lập không thể lấy được khóa bí mật, thì nó cũng có thể cung cấp các tham số là đầu mối quan trọng cho các cuộc tấn công khác. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 52 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Hình 2.: Vết SPA từ hai phép tính trên thẻ thông minh chỉ xuất hiện ở vòng thứ 6 Một kiểu tấn công phân tích nguồn tiêu thụ cũng được áp dụng phổ biến là Phân tích nguồn điện vi phân (Differential Power Analysis - DPA), dựa trên các kiểm tra thống kê để cô lập tín hiệu cần quan tâm với nhiễu và các tín hiệu nguồn điện tổ hợp trong thiết bị. Sử dụng DPA, kẻ tấn công có thể khám phá ra một nhóm các bit khóa trong một lần thử nên đã làm giảm một lượng đáng kể không gian khóa có thể. PDA còn giúp kẻ tấn công lấy được các thông tin cần thiết thể hiện ở sự tương quan giữa nguồn điện và dữ liệu được xử lý, ngay cả khi là mối liên quan giữa nguồn điện tiêu thụ và các lệnh thực thi hoạt động khá phức tạp (không thực hiện được bằng SPA). 2.5.3. Tấn công kênh bên theo phương pháp phân tích bức xạ điện từ Trong khi SPA dựa theo các tính toán phân tích trên nguồn điện tiêu thụ, thì phương pháp phân tích bức xạ điện từ lại dựa theo các tính toán trên các tín hiệu điện từ (electromagnetic signals) tạo ra tại các vi mạch (micro electronics) trong quá trình hoạt động. So với các tấn công SPA, tấn công phân tích bức xạ có thể thu được các thông tin mật một cách đơn giản hơn. Các tấn công phân tích bức xạ thường được áp dụng là: phân tích điện từ đơn giản (Simple Electro-Magnetic Analysis – SEMA) và phân tích điện từ vi phân (Differential Electro-Magnatic Analysis – DEMA). Có nhiều điểm khác nhau đáng chú ý giữa tấn công dựa theo phân tích nguồn điện tiêu thụ và phân tích tín hiệu điện từ bức xạ. Trong khi tấn công Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 53 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động phân tích nguồn điện thường bị giới hạn do các phép đo trên nguồn điện tiêu thụ của thiết bị, thì tấn công phân tích bức xạ điện từ có thể hướng vào nhiều khu vực đặc biệt của chip vi xử lý thông qua việc gắn các anten nhỏ vào vị trí có thể. Tấn công phân tích bức xạ điện từ cũng rất cơ động bởi kẻ tấn công có thể ở xa thiết bị phần cứng và không cần một kết nối vật lý trực tiếp với thiết bị. Kẻ tấn công có thể dùng phương pháp điều biên (AM) đơn giản để có thể lấy được thông tin trên chip từ khoảng cách vài mét thay vì kết nối vật lý trực tiếp. Tuy nhiên, tấn công phân tích bức xạ điện từ lại chịu ảnh hưởng của nhiễu, giao thoa tần số (RF) và lỗi thu tín hiệu bức xạ. 2.6. Tấn công phân tích lỗi 2.6.1. Các cơ chế gây lỗi Có rất nhiều cơ chế khác nhau có thể được sử dụng để tiêm lỗi trong bộ vi xử lý như: Biến đổi trong cung cấp điện: trong quá trình thực hiện có thể gây ra một bộ xử lý hiểu sai hoặc bỏ qua hướng dẫn. Biến đổi trong đồng hồ bên ngoài: có thể làm cho dữ liệu được đọc sai ( mạch cố gắng đọc một giá trị từ bus dữ liệu trước khi bộ nhớ có thời gian để chốt ra giá trị chính xác ) hoặc bỏ lỡ hướng dẫn ( mạch đã bắt đầu thực hiện trước khi bộ vi xử lý đã hoàn tất thực hiện) . Biến đổi của nhiệt độ: có thể gây ra hiệu ứng không thể đoán trước trong bộ vi xử lý, khi tiến hành các cuộc tấn công nhiệt độ trên thẻ thông minh. Ánh sáng Laser: có thể được sử dụng để mô phỏng các tác động của các tia lên bộ vi xử lý . Ánh sáng laser được sử dụng để thử nghiệm các chất bán dẫn được dựa trên hiệu ứng quang điện , nơi ánh sáng đến trên một bề mặt kim loại sẽ tạo ra một dòng điện. Nếu ánh sáng cường độ cao như trong ánh sáng laser điều này có thể đủ để gây ra một lỗi trong một mạch. Ánh sáng trắng: đã được đề xuất như một thay thế cho ánh sáng laser để không tạo ra những lỗi trong bộ vi xử lý. Tuy nhiên, ánh sáng trắng là không Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 54 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động định hướng và không thể dễ dàng được sử dụng để chiếu sáng một phần nhỏ của một bộ vi xử lý. Thông lượng điện từ: cũng đã được chứng minh là có thể thay đổi các giá trị trong bộ nhớ RAM, dòng xoáy có thể được thực hiện đủ mạnh để ảnh hưởng đến bộ vi xử lý . Tuy nhiên , hiệu ứng này chỉ được quan sát thấy trong bộ vi xử lý không an toàn. 2.6.2. Mô hình hóa ảnh hưởng của lỗi Ngẫu nhiên hóa dữ liệu: một kẻ tấn công có thể buộc các dữ liệu về trạng thái trống, tức là thiết lập lại byte dữ liệu. Dữ liệu ngẫu nhiên: một kẻ tấn công có thể thay đổi dữ liệu bằng một giá trị ngẫu nhiên Sửa đổi mã máy: một kẻ tấn công có thể thay đổi các hướng dẫn thực hiện bởi CPU chip. Điều này thường sẽ có tác dụng tương tự như hai loại trước của cuộc tấn công. Tác dụng bổ sung có thể bao gồm loại bỏ các chức năng hoặc phá vỡ các vòng lặp. Hai mô hình trước đó là thuật toán phụ thuộc, trong khi sự thay đổi của mã máy là thực hiện phụ thuộc. 2.6.3. Lỗi trong thuật toán mật mã Các lỗi cơ chế, lỗi mô hình mô tả ở trên có thể được sử dụng để tấn công nhiều thuật toán mã hóa. Hai ví dụ về tấn công lỗi trên mật mã các thuật toán mã hóa được mô tả dưới đây. 2.6.3.1. Lỗi trong RSA tạo chữ ký Cuộc tấn công lỗi được công bố đầu tiên, đã đề xuất một cuộc tấn công tập trung vào RSA sử dụng định lý phần dư Trung Quốc (CRT). Các cuộc tấn công cho phép một loạt các phương pháp tiêm lỗi, vì nó chỉ đòi hỏi một lỗi sẽ được chèn vào trong các mô đun RSA. Kỹ thuật này kẻ tấn công sẽ có được hai chữ ký cho cùng một thông điệp tất cả những gì cần thiết để phá vỡ RSA là một chữ ký đúng. Tấn công này sẽ thành công không phụ thuộc vào loại và số lượng lỗi tiêm trong quá trình này ban đầu lý thuyết, cuộc tấn công này kích thích sự phát triển của các cuộc tấn công lỗi chống lại một loạt các thuật toán mã hóa. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 55 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động 2.6.3.2. Lỗi trong DES Là loại thám mã các khối bản mã tạo ra bằng cách tiêm vào lỗi DES được đề xuất dựa vào việc sử dụng các kỹ thuật sử dụng thám mã. Lỗi một bit được giả định xảy ra ở những nơi ngẫu nhiên trong suốt một thực thi DES. Các khối bản mã tương ứng với lỗi xảy ra trong vòng mười bốn mười lăm và được chụp, tạo điều kiện cho nguồn gốc của khóa. Khóa này đã có thể là hiệu ứng của một lỗi trong ba vòng cuối cùng của DES có thể nhìn thấy khối bản mã khi nó được so sánh với một khối bản mã đúng. Điều này cho phép khóa để được phục hồi bằng cách sử dụng từ 50 đến 200 khối bản mã khác nhau. Nếu một kẻ tấn công có thể chắc chắn tiêm lỗi về phía cuối của thuật toán, kết quả tương tự có thể đạt được với chỉ có mười khối bản mã bị lỗi, và nếu một lỗi chính xác có thể được gây ra, chỉ có ba mã khối bị lỗi sẽ được yêu cầu. Thuật toán này đã được cải tiến khi tìm kiếm một khóa, điều này có nghĩa là lỗi từ trước vòng có thể được đưa vào lỗi từ vòng thứ mười một trở đi có thể được sử dụng để lấy thông tin về các khóa, và chỉ có hai khối bản mã bị lỗi được yêu cầu. 2.6.4. Biện pháp đối phó Các biện pháp đối phó có thể được sử dụng để bảo vệ bộ vi xử lý từ các cuộc tấn công lỗi dựa trên các phương pháp trước đây cho các mục đích toàn vẹn. Tuy nhiên, biện pháp đối phó chỉ cần được áp dụng trong quá trình mà một kẻ tấn công có thể có lợi từ tiêm lỗi, mặc dù một phân tích cẩn thận của một ứng dụng nhất định là cần thiết để xác định nơi biện pháp đối phó được yêu cầu. Điều này đã được chứng minh là đúng ngay cả nơi các thuật toán được dựa trên con số ngẫu nhiên, vì nó đã được chứng minh rằng các thao tác của các số ngẫu nhiên có thể thỏa hiệp sự an toàn của một thuật toán mã hóa Danh sách các biện pháp đối phó được đưa ra dưới đây: • Tổng kiểm tra: được thực hiện trong phần mềm hoặc phần cứng, điều này ngăn cản dữ liệu (chẳng hạn như giá trị quan trọng) được sửa đổi bởi một lỗi, là lỗi có thể được phát hiện tiếp theo đưa ra hành động thích hợp. Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 56 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động • • • • • Làm trễ ngẫu nhiên: có thể được sử dụng để thay đổi thứ tự mà trong đó hoạt động trong một thuật toán được thực hiện từ một thực hiện khác, làm cho nó khó khăn để dự đoán những gì máy đang làm tại bất kỳ chu kỳ nhất định. Đối với hầu hết các cuộc tấn công lỗi biện pháp đối phó này sẽ chỉ làm chậm một kẻ tấn công xác định. Tuy nhiên, điều này sẽ ngăn chặn các cuộc tấn công đòi hỏi phải có lỗi trong địa điểm hoặc theo một thứ tự cụ thể. Trì hoãn ngẫu nhiên: được sử dụng để tăng thời gian cần thiết để tấn công. Như với thực hiện ngẫu nhiên một kẻ tấn công được xác định có thể cố gắng để tiêm một lỗi cho đến khithời điểm này lỗi được tiêm trùng với mục tiêu. Tuy nhiên, điều này có thể mất nhiều thời gian hơn đáng kể nếu không sẽ được yêu cầu, đặc biệt là nếu một kẻ tấn công có thể xác định một mục tiêu thông qua một kênh bên. Thực hiện dự phòng: là lặp đi lặp lại của các thuật toán và so sánh kết quả để xác minh rằng các kết quả chính xác được tạo ra. Điều này là hữu hiệu nhất khi lần thứ hai phép tính là khác với lần đầu tiên, ví dụ chức năng nghịch đảo để ngăn chặn kẻ tấn công cố gắng bơm một lỗi giống nhau trong mỗi lần thực hiện Dự phòng biến số: là việc tái tạo một biến trong bộ nhớ. Khi một biến được kiểm tra hoặc sửa đổi các bản sao dự phòng cũng được kiểm tra hoặc sửa đổi. Điều này là phần lớn hiệu quả khi các bản sao được lưu trữ trong một hình thức khác nhau với bản gốc, ví dụ như các phép toán bổ sung, để tránh một lỗi được áp dụng cho mỗi biến trong cùng một cách. Bộ đếm và mồi quét: được bao gồm để ngăn chặn kẻ tấn công hoàn tất thành công một cuộc tấn công lỗi bằng cách làm cho một bộ vi xử lý không hoạt động lần một tấn công lỗi được phát hiện. Mồi là đoạn mã nhỏ ( 1; } /* Run shift registers for 100 clock ticks to allow frame number to * be diffused into all the bits of the shift registers */ for (i=0;iBob key stream */ ptr = alice; bits = 0; byte = 0; for (i=0;i> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01; byte = (byte Bob key stream and Bob->Alice key stream. */ for (i=0;iAlice key stream */ ptr = bob; bits = 0; byte = 0; for (i=0;i> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01; byte = (byte [...].. .Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động CHƯƠNG 1: TỔNG QUAN VỀ THẺ THÔNG MINH Tóm tắt Trong chương này sẽ trình bày tổng quan về thẻ thông minh, các loại thẻ thông minh, những đặc điểm, tính năng, chip thẻ thông minh, các tổ chức phát hành quản lí thẻ, phát triển thẻ và ứng dụng của thẻ thông minh trong các lĩnh vực đời sống 1.1 Giới thiệu Thẻ gắn chip tự động. .. về an toàn và cơ chế bảo mật của thẻ thông minh Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 33 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động CHƯƠNG 2: TÍNH NĂNG AN TOÀN CỦA THẺ THÔNG MINH Tóm tắt Trong những năm gần đây, thẻ thông minh được sử dụng ngày càng rộng rãi với nhiều ứng dụng khác nhau : thẻ ngân hàng, thẻ SIM, hộ chiếu điện tử, thẻ bảo hiểm y tế… Trong mỗi ứng dụng, ... dùng thẻ thông minh để giữ các Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 25 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động khóa mã một cách an ninh, và cũng để thêm một lớp nữa cho việc mã hóa các phần quan trọng nhất của đĩa cần bảo mật 1.6.3 Ứng dụng thẻ thông minh trong tài chính Các ứng dụng của thẻ thông minh trong lĩnh vực tài chính bao gồm : thẻ tín dụng hay thẻ ATM, thẻ. .. hiện đại và rất an toàn khi khách hàng chi tiêu và thanh toán cần tuyệt đối bảo mật thông tin thẻ 1.6.4 Ứng dụng thẻ thông minh trong chứng minh thư hoặc các thẻ tương tự Một ứng dụng đang ngày càng phát triển rất nhanh đó là dùng trong các thẻ chứng minh nhân dân kỹ thuật số Trong ứng dụng này, thẻ thông minh được dùng như một bằng chứng để xác minh Một ví dụ thường gặp nhất là sử dụng thẻ thông minh. .. thẻ ID, thẻ bảo hiểm y tế, bằng lái xe • Giao thông : thẻ giao thông điện tử, thẻ khách hàng 1.6.1 Ứng dụng thẻ thông minh trong điện thoại di động Chương 3 sẽ cung cấp một nghiên cứu chuyên sâu về SIM, USIM trong điện thoại di động, tuy nhiên trong phần này sẽ giới thiệu một cái nhìn nhanh tổng quan sự hữu ích để hiểu lý do tại sao có những thẻ thông minh trong điện thoại di động và ứng dụng vào thông. .. 26 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Hệ thống giấy phép lái xe dùng thẻ thông minh đầu tiên trên thế giới được giới thiệu vào năm 1995 tại Mendoza, một tỉnh của Argentina Mendoza là nơi có tỉ lệ tai nạn giao thông cao, số người vi phạm giao thông nhiều và tỉ lệ đóng phạt lại thấp Giấy phép lái xe dùng thẻ thông minh sẽ lưu trữ và cập nhật thông tin vi phạm và. .. thẻ thông minh sẽ được sản xuất trên thế giới mỗi năm Về mặt ứng dụng, thẻ thông minh được sử dụng trong các lĩnh vực sau: • Ngân hàng : thẻ ngân hàng, ví điện tử Moneo • Viễn thông : thẻ SIM, thẻ trả trước Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 23 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động • Bảo mật và mạng : thẻ xác nhận, thẻ kiểm soát, chữ ký điện tử, thẻ TV, Internet... Khoa ATTT 30 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động nhân (PC), cần có hệ điều hành để quản lý, thực thi các ứng dụng và trao đổi dữ liệu với thiết bị đọc thẻ Hiện tại trên thị trường có 3 loại hệ điều hành chính hỗ trợ đa ứng dụng là: Javacard, MULTOS, Windows for SmartCards Những hệ điều hành này và các ứng dụng được đưa vào thẻ trong quá trình cá thể hóa thẻ Open Platform... Khoa ATTT 12 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động thường không tương thích với nhau, mặc dầu hiện nay thẻ theo chuẩn MIFARE của Philips đang có một thị phần đáng kể ở cả Mỹ và Châu Âu Thẻ thông minh hiện đang bắt đầu được dùng trong các dự án làm thẻ chứng minh nhân dân cũng như các loại giấp phép ở các mức vùng, toàn quốc hay toàn cầu Các dự án làm thẻ công dân,... đây, phạm vi ứng dụng của thẻ thông minh đã được mở rộng ra nhiều ngành bao gồm tài chính, viễn thông, các chương trình chính phủ, bảo mật thông tin, bảo mật truy cập vật lý, giao thông, hệ thống bán lẻ, v.v Sinh viên: Cù Hải Đăng – AT6B – Khoa ATTT 31 Nghiên cứu thẻ thông minh và ứng dụng vào an toàn trong thông tin di động Thẻ thông minh cung cấp rất nhiều tính năng vượt trội so với thẻ từ truyền

Ngày đăng: 29/09/2015, 23:46

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w