... la carte

Kryptokontrolery

Pierwsze dostępne na rynku kryptokontrolery stosowane w chipkartach (rocznik 1992), to kryptokontrolery Philipsa P83C852. Były to 8-bitowe mikrokontrolery powiększone o jednostkę liczącą i dodatkową szynę danych.

Znacznie bardziej Siemens rozbudował hardware procesora SLE 44C200. Chip zawiera 8-bitowy mikrokontroler na bazie procesora 8051, 540-bitowy koprocesor arytmetyczny, 10kB ROM, 32 KB EPROM i 2,5 KB EEPROM. Słowo długości 540 bitów przy częstotliwości zegara 3,57 MHz kodowane jest w czasie 200 ms. System operacyjny CardOS zapisany w ROM umożliwia zarządzanie kilkoma różnymi aplikacjami, co oznacza, że za pomocą jednej karty możliwe jest wykonywanie operacji bankowych, zapisanie informacji medycznych, stosowanie jako elektronicznej portmonetki do płacenia za drobne usługi, a także w automatach z napojami, w metrze itp. CardOS daje możliwość tworzenia osobnych katalogów dla poszczególnych aplikacji, do których dostęp jest możliwy po podaniu PIN- kodu, innego dla każdej aplikacji.

Karty chipowe jako gwarancja bezpieczeństwa

Karty chipowe znalazły wiele zastosowań, ponieważ oferują najwyższe bezpieczeństwo i ochronę przed nadużyciem. W przypadku kart płatniczych, gdzie może chodzić o duże sumy pieniędzy, fakt ten ma bardzo istotne znaczenie.

Przykładowo stosowane są w nich zabezpieczenia przed zmianą treści pojedynczych bajtów danych, które mogą być zapisywane pod ściśle określonymi warunkami. Obejście zabezpieczenia PIN- kodem jest praktycznie niemożliwe. Próba podawania wszystkich możliwych kombinacji zakończy się fiaskiem, ponieważ błędnie wpisany kod zwiększa wewnętrzny licznik błędów, który blokuje kartę na stałe po przekroczeniu wyznaczonego limitu licznika. Nie jest możliwe również przepisywanie danych z obszarów zastrzeżonych do jawnych. Zarówno dla laików, jak i specjalistów odczytanie zawartości pamięci sprzętowo jest niemożliwe. Jedynie doskonale wyposażone laboratoria półprzewodnikowe są w stanie tego dokonać. Zdejmując warstwę po warstwie półprzewodnika, fotografują za każdym razem jego powierzchnię. W ten sposób tworzy się "wersje pirackie" układów. Podobnie można odczytać zawartość programowanej maską pamięci ROM. Aby uniknąć tego problemu, w pamięciach stosowanych w kartach producenci stosują różne sposoby zapobiegania włamaniom. Motorola i SGS-Thompson "plączą" logiczne i fizyczne adresy, co wymaga od potencjalnego włamywacza wiele wysiłku, by wyśledzić pojedyncze linie adresowe. Zadanie jest tym bardziej żmudne, że linie te nie są rzecz jasna poprowadzone najkrótszą drogą, a wręcz chaotycznie i przez różne warstwy. W celu absolutnego zmylenia włamywacza SGS-Thompson umieszcza atrapy komórek pamięci, natomiast Motorola - pozbawione sensu połączenia. Jak widać, włamanie może okazać się bardziej kosztowne, niż uzyskane w ten sposób informacje. Naturalnie, tym sposobem nie można również odczytać danych z EPROM czy EEPROM, gdyż w tego typu pamięciach wszystkie dane przechowywane są w formie ładunków elektrycznych, optycznie niewidocznych. Aby uniemożliwić "wymacanie" ładunków strumieniem fotonów, SGS-Thompson przezornie zabezpieczył się, montując w chipie specjalne sensory, które rejestrują padające światło, powodując wymazanie zawartości pamięci.

System kontroli dostępu do komputera

W większości firm z dnia na dzień wzrasta liczba stanowisk komputerowych. Trend ten zwiększa ryzyko, że dane mogą być umyślnie bądź nieumyślnie zniszczone przez osoby przypadkowe. Stosowanie odpowiednich zabezpieczeń może to ryzyko w znacznym stopniu zmniejszyć. Współczesny komputer ma moc centrum obliczeniowego sprzed kilkunastu lat. Wystarczającymi zabezpieczeniami wówczas były personalne i organizacyjne regulacje, takie jak kontrolowany dostęp do budynku centrum obliczeniowego, jego pomieszczeń, rozdzielenie obowiązków między personelem biurowym a operatorami komputerów i programistami. Wraz z upowszechnieniem komputerów PC, rozwojem sieci komputerowych, powstawaniem coraz prostszego w obsłudze oprogramowania użytkowego i wzrostem znajomości obsługi komputerów przez zwykłych użytkowników pojawiają się nowe problemy związane z zabezpieczeniem zasobów informacji. Konieczne stało się stosowanie wewnętrznych mechanizmów zabezpieczających: software'owych, wbudowanych zabezpieczeń sprzętowych, bądź obu jednocześnie.


TOP 200