Smart Card

Semakin banyak peneliti yang mulai mengatasi masalah yang disebabkan oleh serangan implementasi fisik. Sistem yang menjadikan smart card sebagai media untuk meningkatkan keamanannya mendapat perhatian khusus para peneliti. [1] Smart-card merupakan kartu plastik dengan ukuran seperti kartu kredit, berisi mikroprosesor-tertanam (embedded microprocessor) yang mampu menjalankan berbagai aplikasi perangkat lunak kriptografi.

Konfigurasi Pin #

Konfigurasi pin smart-card ditentukan oleh standar internasional ISO7816-2. Ada enam kontak pada smart-card (dengan lingkungannya), yaitu catu daya (power supply), sinyal reset (reset signal), masukan clock, ground, sumber tegangan pemrograman EEPROM, dan jalur masukan/keluaran. Semua komunikasi dengan kartu melalui jalur masukan/keluaran tunggal menggunakan protokol komunikasi serial yang didefinisikan pada ISO7816-3. Perintah dengan tingkat yang lebih tinggi (higher-level commands) dan komunikasi diatur oleh standar ISO7816-4. Penggunaan smart-card adalah dengan menempatkannya pada smart-card reader. Pembaca menyediakan masukan yang diperlukan kartu dan mengatur transaksi.

Antarmuka #

Beberapa smart-card dikembangkan dengan antarmuka nirkontak (contactless). Daya untuk kartu nirkontak didapat dari sinyal RF yang dipancarkan smart-card reader. Antena pada kartu nirkontak berpasangan (couple) secara indukti terhadap sinyal RF dan sebuah rangkaian mengubah daya RF menjadi daya yang dapat digunakan oleh mikroprosesor smart-card. Semua komunikasi ke dan dari kartu nirkontak juga melalui sinyal RF. Standar ISO14443 mengatur protokol untuk antarmuka nirkontak.

Kunci Kriptografi #

Smart-card biasanya digunakan untuk menyimpan kunci kriptografi dan menjalankan algoritma kriptografi. Biasanya kriptografi digunakan untuk melindungi data yang tersimpan pada kartu atau mengamankan aplikasi yang berjalan pada kartu. [1] Smart-card tradisional memiliki mikroprosesor yang relatif sederhana. Misalnya, banyak smart-card yang masih menggunakan prosesor 8-bit dengan arsitektur klasik, salah satunya Motorola HC05. Pada tahun 1998, peneliti di Eropa mengembangkan arsitektur berbasis RISC yang lebih baik untuk mikroprosesor smart-card. [1] Pada tahun 2001, mulai tersedia produk smart-card dengan proses 16-bit dan 32-bit dan prosesor smart-card dengan perangkat keras kriptografi (mendukung untuk operasi kriptografi kunci publik dengan komputasi yang intens).

Prosesor #

Prosesor smart-card sering dilihat sebagai perangkat yang aman terhadap semua penyerang, kecuali penyerang yang tekun dan baik secara finansial. Namun, kepercayaan tersebut perlu hati-hati diteliti. [1] Seperti lebih berhati-hati pada serangan yang menggunakan informasi saluran-sisi. Hal ini sering terjadi bahwa data penting yang tersimpan di smart-card (seperti kunci kriptografi atau sertifikat otentikasi) perlu dirahasiakan untuk mencegah pemalsuan kartu atau pembobolan (breaking) keamanan sistem. [1] Sistem seperti ini berpotensi rentan karena setiap kali smart-card melakukan perhitungan yang menggunakan data rahasia, informasi saluran-sisi mungkin bocor.

Konsumsi Daya #

Konsumsi daya merupakan salah satu sumber yang potensial sebagai informasi saluran-sisi. Daya smart-card didapat dari sumber eksternal yang dapat diamati secara langsung. Diketahui bahwa semua perhitungan yang dilakukan oleh smart-card beroperasi pada logika 1 atau 0. Keterbatasan teknologi mengakibatkan adanya perbedaan konsumsi daya ketika proses perubahan logika 1 dan 0. Seorang penyerang smart-card dapat memantau perbedaan tersebut dan kemudian memperoleh informasi saluran-sisi.

Referensi #

  1. T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining Smart-Card Security Under The Threat of Power Analysis Attacks,” Computers, IEEE Transactions on, vol. 51, no. 5, pp. 541–552, 2002.
  2. F.-X. Standaert, “Introduction to Side-Channel Attacks,” pp. 27–42, 2010.
  3. S. Mangard, E. Oswald, and T. Popp, Power Analysis Attack: Revealing the Secrets of Smart Cards. 2007.
  4. S. Sun, Z. Yan, and J. Zambreno, “Experiments in attacking FPGA-based embedded systems using differential power analysis,” 2008 IEEE International Conference on Electro/Information Technology, pp. 7–12, 2008.
  5. R. Velegalati and P. S. V. V. K. Yalla, “Differential Power Analysis Attack on FPGA Implementation of AES,” pp. 1–5, 2008.
  6. H. Li, K. Wu, B. Peng, Y. Zhang, X. Zheng, and F. Yu, “Enhanced correlation power analysis attack on smart card,” Proceedings of the 9th International Conference for Young Computer Scientists, ICYCS 2008, pp. 2143–2148, 2008.
  7. H. Bar-El, “Introduction to Side Channel Attacks,” Secure Integrated Circuits and Systems, 2010.
  8. Messerges and T. S., “Power analysis attacks and countermeasures for cryptographic algorithms,” 2000.

Since you've made it this far, sharing this article on your favorite social media network would be highly appreciated 💖! For feedback, please ping me on Twitter.

Published