Đó là cách làm việc của thẻ thông minh. Nếu bạn muốn có một thanh USB, bạn biết nơi để tìm nó.
Thẻ thông minh được thiết kế để bảo mật. Chúng được thiết kế để chống giả mạo . Chúng được thiết kế để lưu trữ bí mật và tự sát thay vì từ bỏ bí mật của chúng. Bạn không thể (với nỗ lực hợp lý, chặn các lỗi thực thi) trích xuất dữ liệu từ nó hoặc sao chép nó.
Thẻ thông minh (được cho là) được thiết kế để nếu bạn cố gắng bỏ qua giao diện phần mềm và đọc trực tiếp bộ nhớ của chúng, bạn không thể. Các giao diện bên ngoài duy nhất là dòng điện và nối tiếp. Mọi thứ khác đều nằm trong lồng Faraday (để chống lại các phép đo khí thải) được bảo vệ bởi một lớp hóa chất ăn mòn (axit, tôi nghĩ vậy) để nếu bạn cố gắng tạo một lỗ trên lớp bảo vệ, chip (đặc biệt là bộ nhớ) sẽ bị hư hỏng ngoài sự phục hồi.
Con chip này được thiết kế để lấy năng lượng liên tục, để tránh rò rỉ thông tin thông qua mức tiêu thụ điện năng . Nó cũng được thiết kế để cho phép các hoạt động mất thời gian liên tục. Vì vậy, chip thẻ thông minh không có tối ưu hóa phần cứng như đường ống dẫn hoặc quản lý năng lượng để giảm tản nhiệt. Chip thông minh thường chứa các bộ phận không thực sự phục vụ cho bất kỳ mục đích nào, để làm cho lượng khí thải và năng lượng tăng lên liên tục hoặc khó phân tích hơn và làm cho kỹ thuật đảo ngược trở nên khó khăn.
Một số điều làm cho thẻ thông minh chậm hơn so với chip không nhạy cảm về bảo mật. Vì thẻ thông minh không có nguồn cung cấp năng lượng riêng, chúng cần ghi vào bộ nhớ flash khá thường xuyên - chúng không đủ khả năng để lưu trữ mọi thứ trong RAM. Nếu không, kẻ thù có thể cắt giảm sức mạnh vào thời điểm thuận lợi (cho anh ta). Phần mềm phải sử dụng thuật toán thời gian không đổi (để tránh các cuộc tấn công thời gian ), không phải là thuật toán nhanh nhất có thể. Phần mềm phải được viết với các khoản dự phòng, trong trường hợp đối thủ chiếu tia laser vào thẻ để lật một số bit trong bộ nhớ và đưa phần mềm vào trạng thái không thể truy cập được (vâng, đó là một cuộc tấn công thực sự).
Các biện pháp an ninh như thế này có một chi phí. Hơn nữa, vì các cuộc tấn công tiếp tục được cải thiện, thiết kế của các con chip phải theo kịp. Hầu hết các loại chip ngày càng trở nên mạnh mẽ hơn theo luật của Moore, nhưng với thẻ thông minh, các cải tiến kỹ thuật chủ yếu được hấp thụ bởi nhu cầu chống lại các cuộc tấn công mới.
Có là thẻ có hỗ trợ 4k phím RSA. Nhưng chúng không phổ biến. Vài năm trước, Thẻ Java 3 đã được giới thiệu để hỗ trợ hầu hết tất cả các tính năng của ngôn ngữ Java; Tôi nghĩ rằng một thẻ có khả năng làm điều đó sẽ có khả năng ký với 4k RSA. Nhưng họ chưa thực sự thực hiện, một phần vì các cải tiến kỹ thuật được thực hiện bằng cách tăng cường bảo vệ an ninh, và một phần vì rất nhiều cải tiến kỹ thuật đã đi vào thẻ không tiếp xúc, đòi hỏi ít năng lượng hơn và thời gian phản hồi nhanh hơn.
Nhưng không có nhiều thị trường cho 4k RSA. Khi thẻ thông minh đã đạt đến điểm đó, ECC trở nên phổ biến rộng rãi. Bạn có thể nhận được mức bảo mật tương đương với 4k RSA với các khóa ECC nhỏ hơn nhiều. Hạn chế duy nhất của việc chuyển đổi từ RSA sang ECC là hỗ trợ thuật toán trong toàn bộ cơ sở hạ tầng của bạn, nhưng các thiết bị nhúng như thẻ thông minh là phần khó nhất: hầu như mọi thứ phía máy chủ đều hỗ trợ ECC hiện nay.
Nếu bạn thực sự cần thứ gì đó mạnh mẽ hơn, tồn tại các khóa USB với sức mạnh tính toán của Real Real, có thể lưu trữ khóa mật mã và thực hiện các hoạt động mã hóa với giao diện PKCS # 11. Các dongle này không có khả năng chống giả mạo vật lý gần giống như PKCS # 11 điển hình. Đó là một sự thỏa hiệp giữa bảo mật và hiệu suất.
Đọc thêm: