«Невзламываемый» RFID чип позволит обезопасить кредитные карты
Чипы радиочастотной идентификации (RFID) сделали безналичные платежи обычным делом и открыли путь к автоматическому управлению запасами. Тем не менее, они также сделали возможным взлом данных кредитных карт и другой частной информации беспроводным путем. Чтобы сделать вещи немного более безопасными, MТИ и Texas Instruments разрабатывают «невзламываемый» RFID чип, предназначенный, чтобы отражать информационные кражи.
Даже если информация на чипе покрыта предполагаемым нерушимым шифрованием, ключи для использования этого шифрования по-прежнему очень уязвимы - особенно в беспроводной среде. RFID метки являются уязвимыми к ряду стратегий взлома, называемых атаками по побочным каналам. Они включают изучение закономерностей доступа к памяти или колебания в потреблении энергии, когда чип выполняет операции шифрования, и используют эту информацию, чтобы вывести пароль.
"Идея атаки по побочным каналом заключается в том, что данное исполнение криптографического алгоритма пропускает только небольшое количество информации," - говорит Ширааг Ювекар, аспирант в области электротехники в Массачусетском технологическом институте. - "Таким образом, нужно выполнить криптографический алгоритм с аналогичным секретом много-много раз, чтобы получить достаточное количество утечек, чтобы извлечь полную тайну."
Такие автоматизированные атаки могут иметь весьма дорогостоящие последствия, но против них уже есть контрмеры. К сожалению, они производят свои собственные уязвимости. Например, некоторые RFID чипы отвергают попытки ввода пароля после ряда неудач, а другие регулярно генерируют новую пару паролей, используя генераторы случайных чисел, чтобы их было более трудно угадать.
Тем не менее, команда MТИ указывает, что эти чипы остаются открытыми для «затемненных» атак или атак «выброса питания». Так как RFID чипы рассчитаны на питание от радио пучка сканирующего устройства, злоумышленник может включать и выключать чип тысячи раз, пока он не сможет изменить пароль. Это также вытирает память чипа и позволяет злоумышленнику запустить тот же побочный канал, используя тот же ключ, не блокируя чип и не получая новый ключ, потому что чип не может вспомнить, над чем он работает.
Texas Instruments уже построили ряд прототипов нового чипа на основе спецификаций команды MТИ. Он преодолевает атаки по побочному каналу и нападения выброса питания в частности путем предоставления чипу бортового источника питания и энергонезависимой памяти, поэтому он не может получить электронную амнезию, когда выключен.
Команде удалось это с помощью сегнетоэлектрических кристаллов, которые состоят из молекул, установленных в трехмерной решетке. Клетки в кристаллической решетке несут положительные и отрицательные электрические заряды. Они обычно выровнены в случайный узор, но при приложении электрического поля, клетки могут быть выстроены в линию, чтобы представить двоичный код из нулей и единиц. Поскольку кристаллы сохраняют свою поляризацию, когда поле отключается, они могут выступать в качестве памяти.
MТИ говорит, что одним из свойств кристаллов является то, что они могут действовать в качестве конденсатора, что означает, что они могут удерживать электрический заряд, как батарея, от которой может работать чип, когда выключен сканирующий луч. В этом случае, чип имеет банк 3,3-вольтных сегнетоэлектрических клеток и 571 1,5-вольтную клетку.
Клетки на 3,3 В питают чип достаточно долго, независимо от вычислений, над которыми он работает, когда луч выключен, в то время как клетки 1,5 В действуют как энергонезависимая память.
Когда чип выключается и включается, первое, что он делает, это заряжает себя, поэтому он не может быть выбит из питания неоднократными нападениями. Затем он может завершить свою последнюю задачу, и если она произойдет, будет установка нового ключа шифрования, который получает приоритет, поэтому атака выброса питания не будет эффективной.
Команда говорит, что эта дополнительная безопасность имеет свою цену. Добавленная задача подзарядки конденсаторов и выполнения вычисления замедляет чип, но они говорят, что он все еще может управлять 30 отсчетами в секунду, что является практичным.
"В эпоху повсеместного сетевого подключения, безопасность является одной из важнейших проблем, стоящих перед нами", - говорит Ахмад Бахаи, главный технолог компании Texas Instruments. - "Из-за этого Texas Instruments спонсировала исследование в МТИ, которое будет представлено на ISSCC. Мы считаем, что это исследование является важным шагом на пути к надежному, недорогому и маломощному протоколу аутентификации для промышленного Интернета."
Комментарии