next up previous contents
Next: Część praktyczna Up: Wykorzystanie kart procesorowych w systemie Previous: Podsumowanie   Spis tresci


Podsumowanie

Karty procesorowe są coraz powszechniej stosowanym nośnikiem cennych informacji. Współczesna karta jest urządzeniem o mocy obliczeniowej porównywalnej z pierwszymi komputerami osobistymi. Składa się z układu elektronicznego oraz systemu operacyjnego pozwalającego uruchamiać na niej aplikacje o różnym przeznaczeniu. Jedną z głównych zalet kart procesorowych jest wysoki poziom bezpieczeństwa, jaki zapewniają przechowywanym danym. Jest on pochodną następujących czynników:

Osiągnięty poziom ochrony danych powoduje, że karty są uważane za najlepszy środek do realizacji wirtualnego portfela -- urządzenia przechowującego pieniądze w systemach elektronicznej gotówki. W systemach takich wprowadza się do obiegu wirtualne pieniądze zastępujące używane obecnie papierowe banknoty i metalowe monety. Pozwala to na uniknięcie wielu kłopotów związanych z używaniem tradycyjnych środków płatniczych. Niestety najbardziej dokuczliwy z nich -- kradzieże -- dotyczy także elektronicznej gotówki. Co więcej kradzież wirtualnych pieniędzy często jest łatwiejsza niż tradycyjnych. Może być nawet niezauważona, gdy polega na skopiowaniu bajt po bajcie elektronicznego banknotu. Wymienione argumenty oraz wiele innych powodują, że problem bezpieczeństwa w systemach elektronicznej gotówki jest nie mniej poważny niż w systemach tradycyjnych.

Okazuje się, że karty procesorowe nie są urządzeniami całkowicie odpornymi na włamania (ang. Tamper-Proof). Anderson i Kuhn przekonują w [1], że możliwe jest złamanie zabezpieczeń nawet urządzeń uznanych przez europejskie organizacje rządowe (European signals security agency) za najbezpieczniejsze. W pracy [1] znajdziemy przegląd technik pozwalających na włamanie się do różnych urządzeń, w tym kart procesorowych. Dowiadujemy się na przykład, że w starszych urządzeniach wykorzystujących komórkę blokującą dostęp do pamięci nieulotnej, która oddalona była nieznacznie od samej pamięci, wystarczyło naświetlić tą komórkę wiązką promieni UV, aby uzyskać nieograniczony dostęp do zasobów urządzenia. Anderson i Kuhn przyznają, że włamanie się do współczesnych kart procesorowych jest znacznie trudniejsze, lecz, jak twierdzą, jest możliwe.

Na szczęście koszty takiej operacji w większości przypadków znacznie przekraczają możliwe do osiągnięcia zyski, czyniąc ją nieopłacalną. Systemy elektronicznych pieniędzy, w których na kartach procesorowych przechowywane są wirtualne banknoty, należą jednak do wyjątków. W niektórych znanych systemach elektronicznej gotówki włamanie się do karty procesorowej pozwala nie tylko na kradzież znajdujących się na niej pieniędzy, lecz również na bezkarne wprowadzanie do systemu nowych wirtualnych banknotów.

Ważne jest, aby decydując się na wykorzystanie kart procesorowych w projektowanym systemie, mieć świadomość opisanych zagrożeń. Pozwoli to na zastosowanie dodatkowych zabezpieczeń i uniknięcie późniejszych kłopotów. Dlatego bezpieczeństwo dobrego systemu elektronicznych pieniędzy należy oprzeć nie tylko na technologii kart procesorowych, lecz także na zaawansowanych algorytmach kryptograficznych. Wymusza to jednak zastosowanie kart, które takie skomplikowane algorytmy będą w stanie wykonywać. Powstaje pytanie, czy takie karty już istnieją i są dostępne.



Subsections
next up previous contents
Next: Część praktyczna Up: Wykorzystanie kart procesorowych w systemie Previous:Podsumowanie   Spis tresci
Janina Mincer-Daszkiewicz 2001-11-21