中國移動通信集團廣東有限公司業務支持中心
關鍵字:SIM卡、防克隆、復制、信息安全
摘要:本文主要闡述了SIM卡的基本工作原理,國內SIM卡克隆復制的技術手段和目的以及移動運營商當前的防御技術和局限性。進一步透徹地分析了SIM卡生命周期的各個環節,以及提出各個環節不同的防復制的綜合治理方法。
1.背景:
1.1 SIM卡定義
SIM卡是(Subscriber Identity Module 客戶識別模塊)的縮寫,也稱為智能卡、用戶身份識別卡,GSM數字移動電話機必須裝上此卡方能使用。它在一電腦芯片上存儲了數字移動電話客戶的信息(IMSI),加密的
密鑰(KI),IMSI和KI統稱為SIM卡數據,可供GSM網絡客戶身份進行鑒別,并對客戶通話時的語音信息進行加密。
1.2 SIM卡復制(克。└拍
SIM卡復制,也叫SIM卡克隆。SIM卡克隆是攻擊者通過一定手段獲取SIM卡客戶信息IMSI與密鑰信息KI;利用KI和IMSI復制相同SIM卡的技術,復制產生的克隆卡與真卡無區別。
1.3 SIM卡復制的意圖
SIM卡克隆的主要目的包括個人貪圖方便,一號多人公用,盜打用戶電話,短信散布廣告,惡意透支獲取高額利益以及其他非法用途等。
1.4 SIM卡復制的危害性
SIM卡復制將給用戶帶來極大的損失包括個人經濟損失、隱私泄露、精神損失等。給運營商造成不僅是經濟上的損失,也會使消費者的信心指數減低,運營商公信力減低,更惡劣者SIM卡克隆會給社會造成不良影響,甚至誘發經濟案件。
1.5 SIM卡復制的主流模式
現有的克隆攻擊模式中,必須發送一定數量(一般介于20000~600000)的鑒權隨機數到SIM卡,分析其輸出結果,并利用產生的輸出“碰撞”實現破解。而這些攻擊隨機數一般是連續的,且必須是有規律的隨機數才能獲得有效的攻擊結果。
現有的克隆軟件主要有SIMScanner、 SIMonScan、QuickScan、Woron Scan、FD,所需要的硬件設備也比較簡單,普通用戶都可以相對容易獲得。
2. 中移動防SIM卡復制方案:
中移動的解決方案重點放在如何加強SIM卡敏感數據被破解技術上,其原理是依據攻擊隨機數的關聯性,設計鑒權隨機數分析方法,設計實現SIM卡防克隆功能。
2003年采用中移動第一代SIM防克隆技術,主要采用索引隨機數。將會引發“碰撞”的隨機數字節對預先存儲在SIM卡中 ;鑒權時判斷所收到的隨機數是否包含了預存于SIM卡中的隨機數字節對的方案。但是仍存在碰撞攻擊漏洞,可以被破解。2007年開始,市面上開始出現了可以破解第一代SIM防克隆技術的軟件。
2009年中移動開始實施第二代SIM防克隆技術,二代防克隆SIM卡具備依據鑒權隨機數性質,判斷攻擊模式;能執行防攻擊流程,輸出錯誤結果抵抗攻擊;對攻擊次數進行記錄,并累計一定攻擊次數后鎖定SIM卡;鎖定后SIM卡不能執行正確鑒權,需解鎖后才能正常使用。相比第一代防克隆技術,第二代技術具備以下優點:支持在GSM網絡、TD網絡的移動終端上使用,處理正確鑒權隨機數、攻擊型鑒權隨機數、鎖定后鑒權的鑒權時間均要求小于1000ms;能在255次攻擊型鑒權內有效識別攻擊,并執行鎖定。
3、 SIM卡復制綜合治理辦法:
以上中移動的防克隆技術重點是解決SIM卡在使用過程中的復制問題。但是解決現有SIM卡被復制的綜合辦法是要根本上從SIM卡的整體生命周期著手。目前SIM卡的生命周期主要包括生產、運輸、放號、使用等四個環節(如下圖所示)。每個環節涉及的系統及管理主體都不同,SIM卡廠商負責生產、物流公司負責運輸、運營商負責SIM卡數據施工(所謂SIM卡數據施工就是指將IMSI、KI等機密數據導入到后臺鑒權系統)和通過渠道放號、用戶消費者則是使用。每個環節導致SIM卡有可能被復制的原因也不一樣,因此需要采用的預防復制辦法也不一樣。
3.1、卡片生產環節
運營商可以通過規范SIM卡生產廠家的生產流程,提高SIM卡供應商資質,加強對生產廠家的監督及增加廠驗等手段確保SIM卡生產廠家對敏感數據(IMSI、KI)安全管理。避免敏感數據在生產過程中不會發生人為泄露。
3.2、卡片(數據)運輸環節
卡片運輸環節一般泛指SIM卡廠商的交貨方式。目前廠商向運營商交貨的成品包括了實體SIM卡和SIM卡數據(IMSI、KI)兩部分。因為不同運營商的管理方式不一,所以廠商的交貨方式不一,主要有以下3種:1)實體SIM卡和數據光盤一起隨物流運送;2)實體SIM卡通過物流公司運送,SIM卡數據通過電子郵件發給運營商;3)實體SIM卡通過物流公司運送,SIM卡數據通過運營商專業系統提交。
由于SIM卡數據是屬于運營商高度機密數據,所以減少的SIM卡數據交貨環節的主體是避免SIM卡數據泄露產生大規模復制的重要方法。以上提及的交貨方式1)中,由于涉及環節太多,每個環節都存在遺漏、丟失、復制等數據泄露系統風險,應該避免這種交貨方式。交貨方式2)中,雖然采用了實體和數據分開交付的方式,但是由于只是通過電郵方式進行交付,仍然存在郵箱被盜、郵件泄露等數據泄露風險,也應該盡量避免這種交貨方式。交貨方式3)是目前避免SIM卡交付環節發生數據泄露的最好方法。其不但采用實體卡與SIM卡數據分開交付,而且SIM卡數據的收貨采用運營商自己開發的專業系統進行接收,該系統直接與運營商后臺鑒權系統連接,當數據被系統驗證合法后,直接進入到施工狀態,完成數據的施工導入,整個交互到施工過程不涉及任何人工干預,做到了全電子流操作。而且數據流可以采用各種加密手段和權限管理手段,大大降低了數據交付到數據施工過程中各種人為或系統泄露風險。以下以中國移動廣東公司對SIM卡數據交互的管理方法為例,重點闡述如何避免SIM卡數據交貨的安全管理。
中國移動廣東公司的SIM卡交貨采用交貨方式3)進行交貨管理。實體SIM卡由廠家通過物流公司直接交付到專業電信倉庫。SIM卡數據則由生產廠家直接登錄到廣東公司SIM卡管理系統CLC進行提交。所提交的SIM卡數據采用了雙重加密的方式:(1)數據體加密,所有的KI數據都通過A4加密成為EKI文件。除了施工到AUC/HLR后臺系統后,有系統自動解密,其他任何人員與系統都無法解密。(2)傳輸加密,所有生產廠商提交的數據都采用GPG非對稱的加密方式進行提交,提交之后直接交由后臺資源系統進行解密,然后進入施工。
上圖為中國移動廣東公司SIM卡數據交貨管理流程圖。主要涉及到四個系統環節。
(1) (1)SIM卡廠商:主要負責將生產好的SIM卡數據KI,進行A4加密(A4密鑰為SIM卡廠家密鑰,每個生產廠家A4密鑰不一樣),生成EKI數據文件。并在提交EKI文件時,完成GPG加密。在廣東移動公司SIM卡管理系統完成提交。
(2) (2)SIM卡管理系統:主要負責對SIM卡生產卡商、訂單、數據接收的管理。其主要是對提交的數據合法性進行檢查,檢查完畢后,直接將GPG加密數據透傳給資源管理系統。
(3) (3)資源管理系統:其主要負責全省SIM卡資源的管理,對于SIM卡系統提交的SIM卡數據進行GPG解密,將SIM卡數據還原為EKI文件。并根據業務安排,導入到AUC/HLR系統,完成SIM卡數據施工。
(4) (4)AUC/HLR系統:是GSM網絡的鑒權中心,其主要存放SIM卡IMSI、KI數據,用于對登網手機用戶的合法身份進行校驗。
3.3、發卡放號環節
目前運營商發卡放號除了營業廳、社會銷售等傳統的發卡渠道,還有一些涉及新技術發卡渠道例如:空白卡遠程寫卡、自助終端寫卡以及遠程寫卡等。傳統的發卡放號渠道由于無法接觸到SIM卡敏感數據KI,其管理也相對比較完善,主要重點加強操作人員安全操作意識,防止SIM卡其他數據在內部發生泄漏。對于新技術發卡渠道則要采用新技術手段防止發卡渠道發生SIM卡數據泄密行為。早期的空白卡遠程寫卡系統,后臺的資源系統接收到終端的寫卡請求后,將敏感的SIM卡8元數據組(包含IMSI、KI在內的8個SIM卡數據)通過明文的方式直接發到遠程電腦客戶端,然后由客戶端寫入空白卡中完成SIM卡發卡放號,由于涉及到敏感數據在網絡及終端的傳輸,所以加大了泄密的概率。所以對于這類新的發卡放號方式必須確保在敏感數據被寫入SIM卡之前都是處于加密狀態,防止數據在傳輸過程中泄密。
中國移動廣東公司的空白卡遠程寫卡系統就是在原有的基礎上進行了升級改造,升級后的遠程寫卡不但統一了不同卡商生產卡片的寫入SIM卡數據的技術,加強了寫卡管理,也降低了因為維護產生的數據泄密行為。整個SIM卡數據在寫卡放號過程中采用端到端的加密方式,后臺數據采用硬加密機進行加密,加密后的數據只有寫進SIM卡后,由SIM卡本身完成數據解密,然后完成寫卡放號。確保了SIM卡數據在整個傳輸環節不會泄密。
3.4、SIM卡使用環節
SIM卡使用環節是SIM卡整個生命周期中最長的一個環節,其具備了登網通信的功能,并且涉及到了資費支出,手機用戶將是這個環節的主體,因此避免這個環節中用戶主動或被動復制SIM卡將是防治的重點?偟膩碚f,SIM卡使用環節可以從用戶使用與SIM本身抵御克隆兩個方面進行治理。
引導用戶使用SIM卡開機密碼(PIN),以及培養一些良好的使用手機的習慣,都可以降低被非法復制的幾率,避免用戶SIM卡被動復制,造成不必要的經濟損失。
造成SIM卡使用過程中被復制的原因可能有很多,但是其根本原因是目前國內移動通信網絡2G SIM采用的是Comp128 V1相對比較薄弱的鑒權算法,該算法容易被破解。而針對該算法的克隆攻擊模式,都是通過發送一定數量的鑒權隨機數到SIM卡,分析其輸出結果,并利用產生的輸出“碰撞”實現破解。因此SIM卡使用過程中防御克隆的技術可以從兩個思路開展:一是保留現有Comp128V1算法,并通過加強隨機數的管理辦法以及設置相關計數器來防止非法窮舉的攻擊;二是徹底升級SIM卡的鑒權算法或者改變SIM卡鑒權管理機制。以下是3個加強SIM卡防克隆能力的辦法:
1) 1)在現有Comp128 V1的算法和鑒權機制上通過增加更復雜的邏輯進行防御,其思路跟中移動防克隆技術第一、二代一樣,使用復雜的邏輯關系對隨機數、鑒權次數進行保護與防御,并可以通過不定期更新其邏輯規則提升SIM卡防克隆的能力。
這種方法改動成本較低,對現有的無線通信網絡系統沒有任何影響,只需要對SIM卡本身的軟件進行升級改造,不需要進行額外的網絡和支撐系統的投資改造。但是其并沒有改變Comp128v1的鑒權算法,仍然存在被攻克的風險。
2) 2)從根本上對目前2G的SIM卡鑒權算法進行升級,可以采用國外運營商普遍采用的Comp 128 V2加強算法,或者采用Millenage for 2G算法,Millenage為3G網絡鑒權算法,但是也具備支持2G網絡的模式,這套算法可以采用到現有2G網絡當中。這兩套算法尚未有被攻破的案例,尤其是Millenage算法,由于其算法更為復雜,具有很高的安全性。
這種方法的實施成本相對較高,由于鑒權算法的更換,涉及到網絡及后臺支撐系統的改造,并且各個運營商的網絡和后臺系統不一,其改造成本也可能不盡相同。但是對于Millenage,其作為WCDMA和TD-CDMA的鑒權算法,其也兼容了2G技術,目前國內運營商都已經架設了不同的3G網絡,因此進行Millenage算法升級的成本相對較低。
3) 3)以上所提及到的兩方面的防克隆的技術方法都是通過加強SIM卡內置技術或者算法作為單一被動防御。從另外一種角度可以增加后臺系統支撐技術進行共同防御,研發卡片與后臺互相認證的技術,并設計卡片在使用過程中定期與后臺握手驗證的機制,以確保用戶的SIM卡是正常的在網使用,增加SIM卡使用環節的保障,提高SIM卡破解的成本。由于目前SIM卡克隆技術都是利用特定軟件在SIM卡離網狀態通過鑒權運算進行攻擊克隆。通過卡片設置鑒權運算的相關的閥值或者保障參數,當卡片鑒權使用次數到達閥值后必須與后臺進行相互交互與認證,對于沒有通過的交互認證的SIM卡,SIM卡本身可以拒絕鑒權運算,達到防御的目的。
后臺支撐系統引入到SIM卡反克隆當中,可以幫助運營商設置黑名單進行管理,加強了運營商對卡片的后發管理。SIM卡與后臺交互認證的技術有很多種,例如利用現有成熟的OTA技術就可以取到很好的效果。
4、SIM卡復制后的監控
當SIM卡被復制后,如何通過監控手段發現SIM卡登網異常行為,并進行有效鎖定,以避免更大的損失(例如現在很多即時聊天工具已經具備了檢測用戶異常登網的機制,防止用戶被盜號的行為)。主要是通過網絡和計費系統進行監控,重點監控的指標是登網的異常,包括短時間的異地登網,同IMSI的登網,以及話費的異常,這些都可以作為鎖定黑名單的依據。
上面提到的通過增加后臺支撐系統,使用SIM卡與后臺交互認證的防克隆機制,也可以起到復制后的監控。因為被復制后的SIM卡的鑒權次數已經發生異常變動,后臺系統在交互認證發現SIM卡異常,可以將用戶列入黑名單,并進行鎖卡,用戶解鎖必須去營業廳完成。
結束語:SIM卡在GSM移動通信中起到用戶身份認證與識別的關鍵作用,是用戶的唯一身份標示。日益發展的SIM卡克隆復制技術和手段,嚴重干擾了移動通信網絡的正常秩序,對移動通信運營商的信息安全提出了更高的要求。但是通過技術的革新和業務管理手段的加強,對SIM卡的生命周期的各個環節進行綜合治理,是可以將SIM卡的克隆復制風險降到最低的。