Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Система безпеки мікропроцесорних карт

Аналіз способів захисту мікропроцесорних карт

Основне призначення електронної комерції – надати можливість покупцям вибирати, оформляти замовлення і здійснювати покупки товарів та отримувати послуги в будь-який час за допомогою мереж загального корис­ту­ван­ня, в тому числі мережі Internet.

Потрібно сформувати велику розгалужену систему, яка дозволила б створити електронний магазин навіть не­бага­тій організації та забезпечити статус покупця будь-кому, хто має доступ до мережі Internet.

На шляху реалізування такої системи постає багато проблем.

Перша проблема – це мільйони користувачів. Отже, систему потрібно реалізувати за допомогою ієрархічної ар­хі­тектури, що дозволить створити кілька центрів з під­трим­ки системи з кількістю клієнтів у десятки, сотні ти­сяч – це реальні показники для сучасних ІС середнього рівня. Також це дозволить легко мас­шта­бу­вати систему – адже можна буде не лише до­да­вати кінце­вих користувачів, а й нові вузли довільного рівня. Це за­без­печиить викорис­тання дерево­по­дібної моделі розпов­сю­д­ження сертифіка­тів, яка є на­дій­­нішою.

Друга проблема – просте інтегрування нової системи в існуючу мережу Internet та пов’язаних з цим сервісів. Так, нова система має доповнювати службу WWW, за допо­мо­гою якої зараз створено мільйони сайтів.

Таким чином, продавці мають можливість викорис­то­вувати усі створені дотепер засоби візуального подання ін­формації в мережі Internet (в рамках протоколу http), а ме­ха­нізми електронної комерції будуть лише до­пов­нен­нями.

Третя проблема – це джерело довіри в системі. Де­ре­воподібна структура системи забезпечить використання ієрархічної моделі розповсюдження довіри, але потрібно обрати корінь такої ієрархії. Логічно було б функції дже­рела довіри покласти на державну установу.

Електронні карти появилися у повсякденному житті в 70-х роках ХХ ст. Вже у 1970 р. японський винахідник Арімура запатентував пластикову карту, яка містила одну або декілька електронних схем для генерування необ­хідних сигналів.

Переломним моментом у галузі електронних карт можна вважати 1974 р., коли Морено запатентував неза­лежний елект­рон­ний об’єкт з ″пам’яттю″. Однак, у 1976 р. Булл у співпраці з фірмою Motorolla розробив першу карту без мікропроцесора. У 1978 р. появилася перша карта з вмонтованим мікропроцесором. Лише в 1985 р. фірмі Phi­lips вперше вдалося імпле­мен­тувати в своїх картах си­мет­ричний алгоритм DES, а шість років пізніше – аси­мет­ричний алгоритм RSA завдяки вве­ден­ню до карти копро­цесора, який пришвидшував вико­нання ариф­метичних опе­рацій, CORSAIR (Computing RSA In Rush).

У 1995 р. фірма Philips випустила карту з копроцесором FAME (The Fast Akcelerator for Modular Expo­nen­tiation). Завдяки цьому про­цесору появилась можли­вість виконання складних обчислень з метою збільшення рівня безпеки. Модернізацією процесора FAME був копро­цесор FAMEX (The Fast Accelerator for Modular Expo­nen­ti­a­tion eXtended), який є ще більш швидкодіючим і дозво­ляє виконувати криптографічні операції з більшими клю­ча­­ми. У табл. 3.1 подано час операцій гене­рування і верифікації підпису з використанням копро­цесора FAMEX.

Таблиця 3.1

Час виконання операції генерування та верифікації підпису з використанням копроцесора FAMEХ

Довжина ключа RSA Час генерування підпису, мс Час верифікації підпису, мс
512 bit < 40 < 95
1024 bit < 160 < 400
2048 bit < 1100 < 6400 m

Електронна і магнітна карти. Електронні та маг­ніт­ні карти можуть лише зберігати дані. Різниця між ними по­лягає в тому, що пам’ять в електронних картах може вико­рис­товуватися до моменту введення нових даних на місце існу­ючих, в той час як магнітні базуються на технології одно­кратного запису і багатократного зчитування.

Мікропроцесорні карти.Мікропроцесорні карти або так звані інтелігентні (Smart Cards) – це карти, які крім пам’яті мають вмонтовані процесори. Їх можна порів­ня­ти з малими переносними комп’ютерами, які живляться від зчитувачів і не мають таких пристроїв як дисплей, кла­ві­атура або ″мишка″.

До характерних ознак цих карт належать:

·різноманітне застосування – одна карта може вико­ристовуватися для багатьох послуг, які можуть бути між собою пов’язані або незалежні;

·безпека даних – доступ до них контролюється про­цесором і може бути наданий при виконанні певних умов.

На сьогодні в мікропроцесорах використовується 8-ми та 16-ти бітова пам’ять EEPROM обсягом 64 Кб. Мік­ро­процесор контролює зчитування і запис даних, що роз­мі­щені в пам’яті, а користувач для отримання доступу до них повинен подати відповідний ключ доступу – PIN. Мікро­процесор може також контролювати кількість нев­да­лих спроб доступу і після перевищення встановленого ліміту спроб доступу повністю бло­кувати доступ до записаних у пам’яті даних. Завдяки мікропроцесору можна керувати і поділяти пам’ять, а це робить карту багатофункціональною для різноманітних напрямків застосуваня.

Мікропроцесорні карти повинні містити постійну пам’ять ROM, в якій записана необхідна для функціонування процесора операційна система. Пам’ять в картах цього типу поділяється на три зони:

·вільного зчитування – тут записана інформація один раз під час виготовлення карти (інформація про власника карти: ім'я, прізвище, термін дії карти, її номер);

·конфіденційна – розміщені там дані записані тіль­ки раз і не змінюються протягом терміну використання карти, а дос­туп до цих даних можливий лише після введення відпо­від­ного ключа;

·робоча – переховувані там дані можна змінювати протягом усього терміну використання карти.

Існує дуже багато типів електронних карт. Однак їх можна згрупувати за спільними характеристиками. Елек­т­ронні карти класифікуються з ураху­ван­ням способу за­хис­ту від несанкціонованого доступу (НСД).

Спосіб захисту даних від НСД залежить від ″інте­лі­гентності″ електронної карти. Власне за цією ознакою кар­ти поділяють на три групи.

1. Звичайні карти (Dumb Cards).

Ці карти володіють пам’яттю, функцією запису і зчи­тування, але не мають жодних функцій контролю доступу. Комунікація із зовнішніми пристроями є загалом синх­рон­­на. Сучасніші моделі цих карт містять пам’ять EEPROM обсягом від 256 байтів до кілька десятків кілобайтів.

2. Карти з вмонтованою логікою (Wired Logic Cards).

У цих картах міститься елемент контролю доступу з наперед запрограмованими функціями. У залеж­ності від способу реалізування доступу з цієї групи можна виокре­ми­ти кілька типів карт. Пам’ять EEPROM поділяється за адре­са­ми на кілька зон. Зчитування є можливим у кож­ній зоні, однак в призначеній лише для зчитування області не мож­на здійснити запису. Карти цього типу вико­рис­то­ву­ються в публічному телефонному зв’язку або для іденти­фікування.

3. Інтелігентні карти (Smart Cards).

Карти з цієї групи містять мікропроцесор, що від­крило нові можливості для керування розміщеною в картах пам’яттю. У пам’яті можуть бути записані як дані, так і ви­конувана програма. Значною перевагою є те, що мікро­про­цесор дозволяє асинхронну комунікацію зі зчитувачем, що зу­мов­лює збільшення рівня безпеки системи.

З точки зору комунікацій із засобами зчитувачів кар­ти можна поділити на дві групи:

1. Контактні карти.

Карти цього типу є найбільш розповсюджені і попу­лярні. Зчитувач має нескладну механічну будову (рис. 3.2).

Карти, як і зчитувач, повинні мати очищені контакти, а кар­та повинна бути точно розміщена у зчитувачі. Таке з’єд­нання забезпечує трансмісію даних до подальших прист­­роїв системи, а також передає живлення до елек­трон­ної схеми, вмонтованої в карту.

Карти цього типу використовуються тоді, коли опе­рації повинні бути здійснені досить швидко. Розмір цих карт не відрізняється від стандартних, єдина відмінність полягає в товщині карти, яка знаходиться в межах від 0,76 мм (кредитна карта) до 3 мм.

Трансмісія даних і живлення здійснюється за допо­могою комунікаційних засобів, вмонтованих в карту (рис. 3.3).

 
 

Рис. 3.2. Спрощена схема ″контактна електронна карта – зчитувач″

Основні переваги застосування безконтактних електронних карт:

·великий термін дії та складність підробки;

·незначні експлуатаційні витрати;

·зручний спосіб користування;

·стійкість зчитувачів до пошкоджень;

·значна швидкість трансмісії даних (до 100 Кб/с);

·короткий час здійснення довільної операції (іден­ти­фікування, зчитування, запис).

 
 

Рис. 3.3. Спрощена схема ″безконтактна електронна карта – зчитувач″

2. Безконтактні карти.

Способи живлення карт поділяються на дві групи, а саме – на активні карти, які для живлення вико­рис­товують вмонтовану батарею, та пасивні карти, які от­ри­му­ють енергію живлення від зовнішніх пристроїв через зов­нішнє електромагнітне поле. Щодо активних карт, то ба­­тареї по­винні періодично замінюватися і вони є чутли­вішими до змін атмосферних умов, ніж контактні карти. Недоліком па­сивних карт є обмежений діапазон дії щодо живлення. Перевагою активних карт є більший термін експлуатації.

Діапазон охоплення.Діапазон дії карти є надзвичай­но важливим, оскільки визначає умови роботи всієї сис­теми. Існує багато карт, які повинні бути розміщені досить близько від зчитувача, навіть на відстані кілька міліметрів. Однак є карти, діапазон дії яких є значно біль­ший, зокрема декілька сантиметрів, декілька десятків сантиметрів (так званий серед­ній діапазон) або навіть більше одного метра (довгий та ультрадовгий діапазони).

Карти з великим діапазоном вимагають застосування батареї. Комунікація зі зчитувачем відбувається за допомо­гою радіохвиль. Карти з коротким діапазоном живляться за допомогою енергії радіохвиль, які випромінюються радіо­зчитувачем.

Запис і зчитування.Карти за цією ознакою поділяються на дві групи:

· тільки для зчитування (Read Only), які використовуються для віддаленого ідентифікування людей, тварин або предметів;

· для зчитування і запису, які мають застосування, подібне до контактних карт.

Робоча частота.Карти можуть працювати на низь­ких, середніх та високих частотах. Вибір частоти залежить від призначення карти. Низькі частоти використовуються для роботи на малих відстанях і коли не вимагається швидка трансмісія даних.

Використовувані на сьогодні карти в системах радіо­ідентифікування функціонують на трьох частотах: низькій (125 кГц); середній (13,56 МГц); високій (2,45 ГГц).

Застосування електронних карт.Електронні карти мають широке застосування в повсякденному житті. Ниж­че подані основні напрями та установи, де використовуються електронні карти:

· транспортна комунікація (без­контактні карти для оплати за проїзд місь­ким транс­пор­том та автострадою);

· моторизація (системи аутентифікування автомобілів, їх захисту – Car Immobilizer використовується зараз як стандартна опція в багатьох моделях автомобілів);

· банківська система (кредитні карти, Internet карти, які виконують функції безготівкових транс­акцій);

· мережі мобільного зв’язку (карти SIM, малі за роз­мі­ром карти, на яких може бути записано багато інфор­ма­ції, при цьому існує можли­вість запису та усування з них даних);

· комерційні станції TV (системи декодування сате­лі­­тного сигналу);

· охорона здоров’я (системи ідентифікування пацієн­та, запис набутих хвороб);

· електронний підпис;

· автентифікування (входи до установ, фірм, ци­віль­них установ, ідентифікування в ІС);

· освіта (у системах ідентифікування студентів, у бібліо­течній системі).

Будова електронних карт.У електронних картах використовуються три основні архітектури в залежності від того, чи це карти з пам’яттю, процесорні або безкон­тактні. Будова і архітектура карт цих типів наступна:

1. Карти з пам’яттю.

Ця карта (рис. 3.4) містить лише модулі пам’яті:

· ROM (Read Only Memory), яка записується під час виготовлення карти і служить тільки для зчитування;

· EEPROM (Erectlically Erasable Programmable Read Only Memory), яка надається до багатократного електричного усування та запису даних.

 
 

Рис. 3.4. Блок-схема карти з пам’яттю

Беручи до уваги простоту виготовлення, карти з пам’яттю і надалі є найчастіше використовувані. Наявність модуля безпеки і блоку аутентифікування забезпечується за­хист виконан­ня операцій.

Надаваний при кожній операції ідентифікаційний код (PIN) обмежує доступ до даних, які містяться в пам’яті EEPROM, а після декількаразового (найчастіше трира­зо­во­го) помилкового введення – блокує доступ до неї. Ве­ри­фікація автентичності відбувається за допомогою ме­то­ду ″Challenge-response″, який полягає у підтверд­жен­ні від­гуку карти на імовірнісний виклик.

2. Процесорні карти.

Ці карти (рис. 3.5) крім модулів пам’яті містять також процесор, операційну систему, ряд допоміжних мо­ду­лів та контакти, які є вмонтованим модулем для кому­ні­кацій зі зчитувачами. Використовуються три типи модулів пам’яті: RAM, ROM, і EEPROM. Операційна система SCOS (Smart Card Ope­rating System) збері­га­ється в пам’яті ROM, оскільки це найбезпечніший спосіб захисту від її модифікування.

 
 

Рис. 3.5. Блок-схема мікропроцесорної карти

Процесор керує виконанням задач операційної сис­теми та заімплементованими завданнями. До трьох голов­них додаткових модулів належать модулі обнулення, син­хро­нізації та комунікації. Карта може бути також допов­нена модулями захисту перед її електричним знищенням.

3. Безконтактні карти.

Безпровідні карти своєю будовою докорінно відрізняються від тради­ційних контактних карт. Для комунікації зі зчитувачами використовуються не контакти, а радіо­при­ст­­рої, причому дані пересилаються радіоефіром.

Крім згаданих вище модулів будова безконтактних карт є над­звичайно схожою до будови процесорних карт (оскільки це є влас­не процесорна карта, а єдина відмінність полягає у згада­ному способі комунікації).


Читайте також:

  1. Active-HDL як сучасна система автоматизованого проектування ВІС.
  2. Cистеми безпеки торговельних підприємств
  3. II. Бреттон-Вудська система (створена в 1944 р.)
  4. II. Вимоги безпеки перед початком роботи
  5. II. Вимоги безпеки праці перед початком роботи
  6. III. Вимоги безпеки під час виконання роботи
  7. III. Вимоги безпеки під час виконання роботи
  8. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  9. IV. Система зв’язків всередині центральної нервової системи
  10. IV. УЗАГАЛЬНЕННЯ І СИСТЕМАТИЗАЦІЯ ВИВЧЕНОГО
  11. V. Вимоги безпеки в аварійних ситуаціях
  12. V. Вимоги безпеки в екстремальних ситуаціях




Переглядів: 881

<== попередня сторінка | наступна сторінка ==>
Огляд та аналіз існуючих засобів систем електронної комерції | Алгоритми шифрування в електронних картах

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.021 сек.