SmartCard laborationen

Slides:



Advertisements
Liknande presentationer
SOA Governance with SOA Software For BUGS Martin Svensson.
Advertisements

void hittaMax(int tal[], int antal, int *pmax) { int i; ??=tal[0]; for(i=1;i??) ??=tal[i]; } int main() { int v[]={1,2,3,4,2}; int.
William Sandqvist Simulera med ModelSim ModelSim kan användas till att simulera VHDL-kod, för att avgöra om den är "rätt" tänkt. Man kan.
Anders Sjögren Lagringsklasser •en variabel i C har två attribut –type( int, float, char..... ) –lagringsklass( auto, extern, register, static ) •lagringsklassens.
Många studenter använder en LCD-display till sin programmeringsuppgift
Funktioner och programorganisation
William Sandqvist Störskydd William Sandqvist
Lösningsfokuserat arbetssätt
Persondatorer Datorns internminne (Kapitel 6)
Minnesteknologier Teknologi Accesstid Kostnad $/GB SRAM 1 ns 1000 DRAM
Next previous Refactoring och lite mönster kodade i Java Innehåll Vad är refactoring? Ett större refactoringexempel Några mönster kodade i Java OOMPA 2000.
Filhantering Grundprincipen för filhantering Öppna filen
PICKit2 programmer-to-go
PC-teknik Repetition enligt önskemål som inkommit via mail. (täcker alltså inte alla moment i kursen)
William Sandqvist Programmet onoffred.c.
23 August 2014 IS1200 Datorteknik vt09, föreläsning 10, (E och I mfl)1 IS1200 Datorteknik Föreläsning Processorkonstruktion 2. DMA, Direct Memory.
C-programmering ID120V William Sandqvist Länkad lista
Komparatorn en 1 bits AD-omvandlare
Föreläsning 2 Datalogi för E1 2D1343
Kommunikation Först några nya PIC-instruktioner
i olika programmeringsspråk
Pekare och speciell programstruktur i inbyggda system
Pointers. int a=5; int f(int b) { a--; b++; return b; } int main() { int a=3; printf("%d,",f(a)); printf("%d",a); return 0; }
Bakgrunden till PIC-kursen IL131V
Deklarera en struct som kan användas för att representera en rät linje Använd den I main för att deklarera en variabel som du initierar så att den representerar.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 4 ( ) Innehåll: -Programmerade rörledningar -Namngivna rörledningar.
William Sandqvist C:s minnesmodell.
Pågående form (ing-form)
1 Föreläsning 3 programmeringsteknik och Matlab 2D1312/ 2D1305 Matlab fortsättning Funkioner, styrstrukturer, manipulering av matriser.
Problemlösning Veckodagsproblemet Gissa talet Siffersumman.
Jonny Karlsson INTRODUKTION TILL PROGRAMMERING Föreläsning 7 ( ) INNEHÅLL: -Klasser -Att definiera egna klasser -Klassvariabler -Klassmetoder.
William Sandqvist Kodlåsmall lockmall.vhd William Sandqvist
Namnrum, räckvidd och rekursion Linda Mannila
William Sandqvist Databuffer Omvandlar mellan olika storlekar på dataobjekt Anpassar mellan olika dataöverföringshastigheter Databuffer.
William Sandqvist PIC PIC (Peripheral Interface Computer) är en datorkrets med ”allt i ett”. Prog Mem. Programminnet är 2048 instruktioner.
William Sandqvist Melodispelaren Denna demonstrationslaboration visar, steg för steg, hur man skriver ett kort program i programspråket.
Bakgrunden till PIC-kursen IL131V
Hjälper huvudverbet att ange tid eller modalitet
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Abelli, B. (2004). Programmeringens Grunder – med exempel i C#. Lund: Studentlitteratur 11 C# I/O Streams C# använder “strömmar” för in- och utmatningsoperationer.
Problemlösningsmetodik
31 March 2015IS1200 Datorteknik, förel 101 IS1200 Datorteknik Föreläsning Processorkonstruktion 2. DMA, Direct Memory Access 3. Byte-code i JAVA.
Troubleshooting Your Network (Felsökning) Troubleshooting And The Helpdesk (Helpdesk och felsökning)
William Sandqvist Polling och Interrupt Antag att Du sitter i en skön fåtölj och läser en bok. Plötsligt blir Du avbruten av att telefonen.
William Sandqvist PIC-programmeringsmiljön i skolan Datorerna i skolans labsalar är centralt underhållna. Du har inte rättigheter att installera.
Anders Sjögren Filer - långtidslagring. Anders Sjögren Filtyper i DOS talet ett ( intx=1; ) lagrat i en –textfil, (en sekvens av tecken ( bytes )) enligt.
Din rapport ? Beskriv din applikation.
William Sandqvist Melodispelaren Denna demonstrationslaboration visar, steg för steg, hur man skriver ett kort program i programspråket.
William Sandqvist ReadModifyWrite-problemet PORTB = 0; PORTB.0 = 1; PORTB = PORTB; Vilket värde har portpinnen RB1 nu ? Förmodligen ”1”,
William Sandqvist Många spännande komponenter passar inte 2,54 mm modulen? Därför finns det ”Breakoutboard” som anpassning, för den som.
William Sandqvist Flera saker samtidigt? /* Blink1: 1s ON - 1s OFF */ /* Blink2: 0,2s ON - 0,2s OFF - 1s ON - 1s OFF */
William Sandqvist DA-omvandling, oftast PWM.
Procedurellt potpurri Dagens samtalsämnen –Klipp (Cut) –If-then-else –fail/0 –repeat/0 Att läsa –The Art of Prolog, kapitel 11 –Relevant avsnitt i Learn.
 Who frågar efter en persons (eller personers) identitet (vem dem är).  Who is he?  Who are they?  Who is coming?
© Anders Broberg, Ulrika Hägglund, Lena Kallin Westin, 2003 Datastrukturer och algoritmer Gruppövning 0.
To practise speaking English for 3-4 minutes Genom undervisningen i ämnet engelska ska eleverna ges förutsättningar att utveckla sin förmåga att: formulera.
William Sandqvist Funktionsbibliotek När man utvecklat en funktion så långt att den är "färdigutvecklad" kan man lika gärna spara den på.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( ) Innehåll: -Exekveringstrådar.
William Sandqvist PWM Sinusoidal Hur tillverkar man en sinusformad spänning? En PWM-signal kan ge en sinusapproximation. Efter filtrering.
Shannon dekomposition
DA-omvandling, oftast PWM William Sandqvist En DA-omvandlare tar stor plats på processor- chippet. Den vanligaste DA-lösningen är i stället.
William Sandqvist Låskretsar och Vippor Låskretsar (latch) och vippor (flip-flop) är kretsar med minnesfunktion. De ingår i datorns minnen.
 SYFTE: Utveckla kunskaper om och intresse för arbete, ekonomi och konsumtion i hemmet.  Utveckla kunskaper om konsumtionens villkor, om sparande, krediter.
Advice from Bronx Best Real Estate Attorney. Jagiani Law office of New York has been successfully working as divorce attorney & Real estate attorney for.
Digitization and Management Consulting
Law abiding grounds of filing a divorce Jagianilaw.com.
The Online Way to Engagement and Wedding Jewelry! Pearlleady.com.
Hoppas det här går hem ! Bildspelet vecka 3 5 BE ® BrucElvis
How to Buy Engagement Rings for Women Online?. Buying engagement rings for women or tiffany celebration rings from the online market could be a bit challenging.
Changes version bakisakuten.se.
Presentationens avskrift:

SmartCard laborationen William Sandqvist william@kth.se

William Sandqvist william@kth.se Två processorer SmartCardet innehåller en processor av typen 16F84A. Den processorn saknar både inbyggd oscillator och seriekommunikationsenhet. Seriekommunikationen är därför programmerad med ”BitBanging”, och kortet använder en yttre oscillatorkrets. På kopplingsdäcket sitter en processor av typen 16F628. Den har inbyggd oscillator och inbyggd seriekommunika-tionsenhet. För säkerhets skull kopplar vi den till samma oscillatorkrets som SmartCardet. ( Vi har därför ändrat till #pragma config |= 0x3F63 ) William Sandqvist william@kth.se

Programmera SmartCardet Programmera SmartCardet med PICKit2 William Sandqvist william@kth.se

”Kommunikationscentral” På kopplingsdäcket bygger Du en ”kommunikationscentral” ( De två dioderna bildar en diodgrind ). För att underlätta felsökning i programmen kan nu all kommunikation mellan PIC-processorn och SmartCardprocessorn övervakas med PICKit2 UART Tool. Om kortet inte säger något, kan Du fylla i det den skulle ha sagt från PC:ns tangentbord (”man in the middle”). William Sandqvist william@kth.se

Kommunikationscentralen ”SmartCard” Lås och Nyckel William Sandqvist william@kth.se

Att programmera två processorer Du kommer att omväxlande använda PICKit2 för SmartCardet och Skolprocessorn 16F628. Viktigt. Varje gång Du byter anslutningen till den andra processorn skall Du använda ”Tools” ”Check Communication” så att PICKit2 vet vilken processor som är ansluten.  Det är jobbigt att omväxlande programmera två processorer!  ( Det är ändå jobbigare att programmera 64 processorer! ) FPGA-kort på avdelning ES. Totalt 64 st 32-bitsprocessorer. PUUH! William Sandqvist william@kth.se

William Sandqvist william@kth.se Quiet62x.c Först provar vi olika program på SmartCardet. Då ”stänger” vi av PIC16F628 på kopplingsdäcket med programmet quiet62x.c så att den processorn inte stör. /* quiet62x.c 16F628 serial port is off */ #include "16F628.h“ #pragma config |= 0x3f70 void main( void) { CM0 = 1; CM1 = 1; CM2 = 1; TRISA.5 = 1; TRISB.3 = 1; TRISB.6 = 1; TRISB.7 = 1; TRISB.2 = 0; PORTB.2 = 1; /* Marking line */ TRISB.1 = 1; while( 1) nop(); } William Sandqvist william@kth.se

 SmartCardet blinkar …  spelar melodi …  rätt eller fel …  minns utan spänning … William Sandqvist william@kth.se

William Sandqvist william@kth.se ”Lås” och ”nyckel” Programmen: smrtlock.hex och smartkey.hex När Du stoppar in SmartCardet i hållaren så frågar kopplingsdäcket: Who is it? SmartCardet svarar: Me please open! Och eftersom detta är rätt svar så öppnar processorn på kopplingsdäcket låset (= lysdioden tänds). När SmartCardet dras ut, stängs låset. William Sandqvist william@kth.se

William Sandqvist william@kth.se Program-mall Programmet till SmartCardet är givet, både källkod, och färdigkompilerad hex-kod. Programmet till processorn på kopplingsdäcket är givet som en hexkods-fil – för att Du ska kunna kontrollera din utrustning, men källkoden skriver Du själv. Till din hjälp för källkoden finns en ”steg för steg” – mall. ( I nödfall finns också en ”facit” källkodsfil så att ingen ska behöva gå lottlös från laborationen ). William Sandqvist william@kth.se

William Sandqvist william@kth.se Program-mall while(1) { /* Write code that waites here until card is inserted */ /* Card in = 1, Card out = 0 */ /* your code and your comment here */ /* Use this readymade card contact debounce time */ delay(100); /* card debounce */ /* now write the code that asks the card the question */ /* your code and your comment here */ /* Use this readymade delay after the question has been asked */ /* in order to wait until all chars are sent */ delay(100); /* wait until all chars sent */ /* Use this redymade function call to empty the reciever FIFO */ OverrunRecover(); /* Write the code that waits for the answer string */ /* from the card and inputs it to s[] buffer */ /* your code and your comment here */ /* Write code here that Compares the input string */ /* with the "correct" answer string */ /* your code lines and your comments here */ /* Write code here to unlock if the comparision of the strings match */ /* your code lines and your comments here */ /* Write code here to wait for card removal */ /* your code lines and your comments here */ . . . William Sandqvist william@kth.se

I Banken behövs krypterad kommunikation Kommunikationen mellan tex ett bankkort och en bankomat, är ”slump-mässigt” olika varje gång så att den inte bara kan avlyssnas och spelas in. Ett SmartCard innehåller ett extra minne för krypteringsnyckel och annan information. Det minnet kan bara nås via PIC-processorn, ej direkt från någon kontakt. I Bankkortet är PIC-processorn ”Lässkyddad” så även programmet är hemligt. William Sandqvist william@kth.se

Bankernas Chip and PIN -teknologi Vid ”ansikte mot ansikte” – transaktioner:  Chip – anger vilket/vems kort det är som används ( för att undvika förfalskade kort )  PIN – anger att det är kortägaren som använder kortet ( för att förhindra användning av stulna kort ) Wikipedia SmartCard William Sandqvist william@kth.se

Ett nyupptäckt säkerhetsproblem? ”Chip and PIN” is broken, 2010 IEEE Symposium on Security and Privacy. Steven Murdoch, Saar Drimer, Ross Anderson, Mike Bond Stulet kort (med ”manipulerad” kortkontakt). Ingen PIN-kod behövs! Chip and PIN broken William Sandqvist william@kth.se

En ”Man in the middle” attack I got no numbers? So ”verifying without PIN” I had ”PIN confirmed” Complete the transaction Enter PIN Transaction begins 1234 ”Man in the middle” PIN correct = 0x9000 Protokollet är för komplicerat. Kortet och kortläsaren kan tro olika om vilken verifieringsmetod som använts! Det är detta som utnyttjas! Standarden tillåter att verifieringen sker på annat sätt än med PIN – till exempel med legitimation och underskrift på kvittot eller utan PIN vid mindre belopp. Det finns också kort utan PIN (tex för personer med handikappet att inte kunna komma ihåg ett PIN) William Sandqvist william@kth.se

Transaktionsprotokoll Card authentication och Transaction authorization sker genom utväxlande av kryptogram, men vad hjälper det när Cardholder verification består av ett enkelt klartextmeddelande som går att manipulera! William Sandqvist william@kth.se

William Sandqvist william@kth.se Hur stort är problemet? Om ett köp signerats med en PIN-kod anser bankerna att Du är ansvarig för köpet. Dom anser att Du varit ”oaktsam” med koden om någon annan har utfört köpet.  Detta resonemang håller inte längre! Kommer bankerna att behöva betala ersättning? Problemet gäller butikernas handterminaler, inte bankomater – där är det banken som verifierar PIN-numret, inte kortet. Men kanske är det tillräckligt allvarligt att det gäller upp till 730 miljoner kort när de används i affärernas betalningsterminaler? William Sandqvist william@kth.se