<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    5.2 威脅

    5.2 威脅

    5.2.1 物理操縱(T.Physical_Manipulation)

    攻擊者可利用IC卡芯片失效性分析和半導體逆向工程技術,對IC卡芯片實施物理剖片,以獲取IC卡芯片設計信息和嵌入式軟件的二進制代碼,進而探測TSF數據和用戶數據信息。
    攻擊者也可能對IC卡芯片實施物理更改,以達到獲取或改變數據信息或安全功能的目的。

    5.2.2 信息泄露(T.Info_Leak)

    攻擊者可對TOE正常使用過程中泄漏的信息加以利用,以猜測TSF數據或用戶數據。

    5.2.3 故障利用(T.Failure_Exploitation)

    攻擊者可通過分析TOE的運行故障以獲取TSF數據、用戶數據或濫用TOE的安全功能。

    5.2.4 生命周期功能濫用(T.Lifecycle_Misuse)

    攻擊者可利用相關接口,尤其是測試和調試接口來獲取TSF數據或用戶數據。這些接口在TOE生命周期的過往階段是必要的,但在現階段是被禁止的。例如,若測試命令或調試命令在使用階段仍可用,則可被攻擊者用于讀取存儲器內容或執行其它功能。

    5.2.5 邏輯攻擊(T.Logical_Attack)

    攻擊者可利用TOE的邏輯接口,采用暴力猜解、被動偵聽或適應性地選擇指令輸入等方式來獲取/修改用戶數據或TSF數據,或者濫用TOE的安全功能,主要包括以下形式:
    密碼攻擊:攻擊者可利用密碼算法或協議的安全缺陷實現攻擊,以達到獲取密鑰、猜測隨機數或解密密文等目的。
    重放攻擊:攻擊者可通過重放歷史數據,如重放通過偵聽獲得的鑒別數據來旁路安全機制,以獲取敏感數據信息或濫用TOE的安全功能。
    訪問控制措施旁路:攻擊者可通過利用TOE對文件及其他數據的訪問控制缺陷,繞過訪問控制規則,以讀取、刪除或修改用戶數據或TSF數據。
    殘余信息利用:攻擊者可利用TOE對計算過程中的殘留信息的處理缺陷,在TOE執行過程中對未刪除的殘留信息進行攻擊,以獲取敏感信息或濫用TOE的安全功能。

    5.2.6 非法程序攻擊(T.IllegalPrg_Attack)

    攻擊者可通過安裝帶有惡意代碼的應用程序(如木馬程序)來獲取/修改TOE代碼或數據,或濫用TOE的安全功能;在TOE進入使用階段前,開發者(或配置者)也可能有意地(或無意地,如使用了惡意的編譯器)引入非法程序或錯誤,使TOE在使用階段泄露敏感信息或導致安全功能被濫用。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类