Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Статья: JAVA на smart-картах

Название: JAVA на smart-картах
Раздел: Рефераты по информатике, программированию
Тип: статья Добавлен 02:15:07 27 февраля 2008 Похожие работы
Просмотров: 51 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

Крис Касперски

Источники угрозы

Java проникла и на smart-карты, используемые во многих организациях в качестве электронных «пропусков» и ключей доступа к секретным объектам, что предъявляет чрезвычайно высокие требования к защите хранимых на них данных. Физически smart-карта представляет собой кусок пластика, в который конструктивно вмонтирован микроконтроллер, немного оперативной и энергонезависимой памяти и интерфейс ввода/вывода. Остальные компоненты устанавливаются опционально. Питание обычно поступает от внешнего источника через интерфейс, но может быть и внутренним. Некоторые smart-карты держат весь код жестко прошитым в ПЗУ, но таких встречается все меньше и меньше. Технологически намного проще помещать управляющий код и идентификационные данные в энергонезависимую память, программируемую через внешний интерфейс.

До этого smart-карты программировались на Ассемблере, Си и прочих «правильных» языках, отработанных десятилетиями и справляющихся со своей задачей. С переходом на Java количество атак на smart-карты резко возросло и информация о многих атаках уже просочилась в открытую печать...

Источники угрозы

Можно условно выделить следующие три источника угрозы:

1. Клонирование smart-карты (злоумышленник изготавливает точную копию smart-карты на основе, например, «позаимствованной» на время у жертвы);

2. Клонирование идентификационных данных (идентификационные данные подлинной smart-карты меняются на скопированные с другой карты);

3. Перезапись идентификационных данных с увеличением уровня привилегий (например, если smart-карта обеспечивает доступ к объекту А — minimum security unit, хакер может «вслепую» модифицировать идентификационные данные так, чтобы получить доступ ко всем объектам, даже не имея соответствующих smart-карт на руках).

Хакерские методы исследования smart-карт

Smart-карты первых поколений держали весь код и идентификационные данные в ПЗУ микроконтроллера, конструктивно недоступные по внешним интерфейсам ни на чтение, ни на запись, а потому надежно защищенные от злоумышленников. В то время хакеры развлекались тем, что перехватывали обмен между картой и ридером, расшифровывали протокол и создавали программно-аппаратные эмуляторы smart-карт, ведущие себя в точности как настоящие.

Микроконтроллеры тогда были маломощные, а протоколы обмена крайне простые. Проницательному кодокопателю ничего не стоило их взломать, однако для этого требовалось получить доступ к ридеру, чтобы вставить в него имитатор карты с выводами, подключенными к настоящей smart-карте. Плюс несколько микросхем для считывания и запоминания сигналов и питание к ним. В лучшем случае вся конструкция размещалась в коробке из-под сигарет, что делало ее достаточно заметной, особенно если охраняемые объекты контролировались видеокамерами или визуально (охранником или проходящими мимо людьми, которые тут же «стучали», если видели что-то подозрительное), поэтому количество успешных атак исчислялось единицами.

Похитить чужую smart-карту было можно, но бессмысленно, так как без ридера она представляла собой «мертвый» кусок пластика, а ридеры тогда были разными и совершенно нестандартизированными. К тому же чуть позже разработчики smart-карт заложили в них криптографический протокол, устойчивый к перехвату. Работал он приблизительно так. Центральный компьютер, управляющий системой доступа, при вставке карты в ридер посылал ей случайным образом сгенерированный ключ, которым карта была должна зашифровать свой секретный ID и возвратить результат компьютеру. Компьютер, имея ID всех карт, проделывал ту же самую операцию и сравнивал свой результат с откликом карты. Если они совпадали — идентификация считалась пройденной успешно.

Допустим, хакер перехватит сеанс обмена карты с компьютером. В следующий раз компьютер сгенерирует другой ключ, и, чтобы возвратить правильный ответ, необходимо знать секретный ID, которых к тому же может быть и не один. Без метода перебора (или сканирующего туннельного микроскопа) здесь не обойтись. В общем, smart-карты ломать перестали...

Так продолжалось до тех пор, пока в целях удешевления в smart-картах не появилась возможность записи идентификационных данных и микрокода по внешнему интерфейсу. Действительно, закладывать всю эту информацию в ПЗУ на стадии производства экономически невыгодно и вообще нецелесообразно. Согласитесь, что иметь «программируемую» smart-карту более заманчиво. Считалось, что возможность «заливки» микрокода без возможности чтения существующей прошивки гарантирует абсолютную безопасность данных. Но тут создатели smart-карт жестоко просчитались, а хакеры быстро написали атакующий код, считывающий содержимое памяти микроконтроллера и выдающий его через внешний интерфейс. Самое сложное — идентифицировать микроконтроллер, поскольку каждый микроконтроллер понимает только «свой» машинный код, который, кстати говоря, достаточно часто отдается только под подписку о неразглашении, да и то не всем.

Тем не менее после нескольких успешных взломов, разработчики отказались от Ассемблера и перешли на Java. Хотели как лучше, а получилось как всегда... Байт-код JVM достаточно подробно специфицирован и хотя не имеет доступа к физической памяти, хакерам этого и не требовалось, ведь идентификационные данные хранятся в памяти виртуальной Java-машины и доступны для чтения всем классам (в том числе и untrusted) через низкоуровневые JVM-команды, без которых она бы просто не смогла функционировать. Написать зловредный байт-код, заливаемый в карту и читающий идентификационные данные, может даже начинающий хакер. Достаточно заполучить эту карту. Стационарный ридер уже не нужен, ведь здесь перехватывается не протокол обмена, а сами идентификационные данные, которые с помощью все того же зловредного байт-кода могут быть «зашиты» в другую smart-карту. Первые попытки взлома были не очень удачными, и заливаемый байт-код затирал оригинальную прошивку. В результате чего карта умирала безвозвратно, поэтому ее требовалось похитить, что намного сложнее, чем «позаимствовать» на время. Но скоро в JVM удалось обнаружить множество дыр, позволяющих считывать незатертый байт-код оригинальной прошивки. Правда, содержимое ячеек памяти, поверх которых записывался атакующий байт-код, терялось безвозвратно и их приходилось реконструировать с нуля на основе анализа оставшегося кода, что по силам далеко не каждому.

Время шло, smart-карты стремительно «совершенствовались» и в последние несколько лет обзавелись встроенной операционной системой и даже научились поддерживать модульность, представляющую до предела упрощенную файловую систему. Как следствие, у хакеров появилась возможность не затирать прошивку, а добавлять новые модули, что существенно упростило взлом, и количество атак вновь резко возросло. Наличие же Интернета позволило хакерам обмениваться прошивками, идентификационными данными и другой информацией, устраивая настоящий мозговой штурм, против которого современным защитам, увы, не устоять.

Заключение

Smart-карты очень удобны, и призывать к отказу от них никто не собирается. Во всяком случае, механические замки еще менее надежны и замена замков (в случае хищения ключей) обойдется намного дороже, чем смена кодов доступа smart-карт. Однако следует помнить, что smart-карты — не панацея. Как и ключи, они могут быть похищены, с них легко снять «слепок», и что самое нехорошее — smart-карты допускают «клонирование» даже без наличия оригинала на руках. А все потому, что они становятся все более универсальными и стандартизированными.

Список литературы

IT спец № 07 ИЮЛЬ 2007

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений22:31:26 18 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
15:55:51 24 ноября 2015

Работы, похожие на Статья: JAVA на smart-картах

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150784)
Комментарии (1840)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru