The embodiment of the invention provides a detection method, a reading and writing terminal and a system for a smart card relay attack. Among them, the method comprises the following steps: in conflict prevention after the completion of the selected intelligent card and began to send and receive data, read and write records the current time stamp T1 terminal, and sends the key check command to the smart card; the key check command of the smart card reader terminal receives the response returned by the time to read and write; stamp T2 terminal records the current, and the calculation of the key check command according to the timestamp T1 and the timestamp of the execution time of the T2, compare the judgment whether the relay attack the key check command execution time and set the threshold. \u672c\u53d1\u660e\u5b9e\u65bd\u4f8b\u63d0\u4f9b\u7684\u667a\u80fd\u5361\u4e2d\u7ee7\u653b\u51fb\u7684\u68c0\u6d4b\u65b9\u6cd5\u3001\u8bfb\u5199\u7ec8\u7aef\u53ca\u7cfb\u7edf\uff0c\u53ef\u4ee5\u5728\u8bfb\u5199\u7ec8\u7aef\u4e0e\u667a\u80fd\u5361\u6b63\u5e38\u901a\u4fe1\u524d\uff0c\u5224\u65ad\u662f\u5426\u53d7\u5230\u4e2d\u7ee7\u653b\u51fb\uff0c\u89e3\u51b3\u4e86\u73b0\u6709\u6280\u672f\u96be\u4ee5\u9884\u9632\u4e2d\u7ee7\u653b\u51fb\u7684\u95ee\u9898\uff0c\u53ef\u4ee5\u5728\u68c0\u6d4b\u5230\u906d\u53d7\u4e2d\u7ee7\u653b\u51fb\u65f6\u53ca\u65f6\u4e2d\u65ad\u901a\u4fe1\uff0c\u907f\u514d\u635f\u5931\u3002
【技术实现步骤摘要】
一种智能卡中继攻击的检测方法、读写终端及系统
本专利技术实施例涉及无线通信
,具体为一种智能卡中继攻击的检测方法、读写终端及系统。
技术介绍
智能卡的使用给人们的日常生活带来很大便利。近场通信(NFC,NearFieldCommunication)卡出现之前,人们普遍使用的是磁条卡。然而由于磁条卡的复制非常简单,极易被伪造,因此NFC卡出现之后得到了迅速推广。随着NFC手机的普及,越来越多的NFC手机用户选择使用NFC手机代替传统的智能卡进行消费,特别是公共交通等领域的消费。虽然NFC卡具有较高的安全性,但仍然容易受到中继攻击等攻击手段的困扰,具有安全风险。特别是,随着NFC技术的发展,主机卡模拟(Host-basedCardEmulation,HCE)技术可以在手机上无需安全模块即可模拟智能卡。目前,已有研究者提出了多种基于HCE技术的中继攻击手段,可以攻击金融卡、交通卡等各类智能卡系统。所谓中继攻击,是指监听和转播合法的通讯过程,并对收集的数据信息进行分析,在必要时候予以篡改或执行其他非法操作。通过伪造交易数据等方式,攻击者可以通过低成本的中继攻击给相关业务的运营者带来巨大的损失。由于中继攻击生成的数据符合ISO/IEC14443标准,因此现有的设备很难预防此种攻击手段。因此,提供一种中继攻击的有效检测方法进而预防中继攻击带来的损害势在必行。
技术实现思路
为解决现有技术中智能卡中继攻击难以预防的问题,本专利技术实施例提供一种智能卡中继攻击的检测方法、读写终端及系统。第一方面,本专利技术实施例提供一种智能卡中继攻击的检测方法,该方法包括:在防冲突完成 ...
【技术保护点】
一种智能卡中继攻击的检测方法,其特征在于,包括:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。
【技术特征摘要】
1.一种智能卡中继攻击的检测方法,其特征在于,包括:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。2.根据权利要求1所述的方法,其特征在于,所述通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击具体包括:判断所述密钥校验命令的执行时间是否超过所设阈值,若所述密钥校验命令的执行时间超过所设阈值,则获知受到中继攻击;若所述密钥校验命令的执行时间未超过所设阈值,则获知未受到中继攻击;其中,所述所设阈值通过所述密钥校验命令的执行时间的统计值得到。3.根据权利要求2所述的方法,其特征在于,所述所设阈值为t+5σ,其中t是所述密钥校验命令的执行时间的平均值,σ是所述密钥校验命令的执行时间的标准差。4.根据权利要求1至3任一所述方法,其特征在于,在所述读写终端接收智能卡返回的密钥校验命令响应之后,记录当前的时间戳t2之前还包括:所述读写终端若判断获知所述密钥校验命令响应非法,则中断与所述智能卡通信,不再执行后续步骤。5.一种读写终端,其特征在于,包括:密钥校验命令发送模块,用于在防冲突完成后,与选定的智能卡开始收发数据前,记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;密钥校验命令响应接收模块,用于接收智能卡返回的密钥校验命令响应;密钥校验命令执行时间判断模块,用于记录当前的时间戳t2,...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。