你曾经丢失过你的手机吗?手机丢失时,无需申请新的手机号,只需到营业厅补办手机卡(SIM卡)即可拥有丢失前的手机号. SIM卡作为用户的入网凭证,其中存储的一些秘密信息(鉴权信息)可以使用户在用户发起入网请求时得到基站的鉴权,从而获得合法身份蜂窝网络并进行后续的通信或数据传输。SIM卡丢失后,补办SIM卡非常简单。营业厅只需将对应的认证信息改写到新卡中,并且用户可以得到一张和之前一张一模一样的SIM卡。但是,如果恶意攻击者通过一些未经授权的方法获取了受害者用户SIM卡中的认证信息,则可以通过同样的方法复制一张新的SIM卡。复制的 SIM 卡可以通过基站的身份验证,并且与受害用户具有相同的手机号码。你担心这种情况吗?
上述攻击场景在现实中确实存在。早在2G时代,各种“抄别人手机卡”的小广告随处可见。根本原因是2G时代初期的SIM卡连最基本的保护都没有做。只要一个读卡器和几条命令,就能在几分钟内找出SIM卡中的秘密信息并完成复制,甚至有人将攻击手段变成了工具,在网上低价出售。后来,虽然2G SIM卡芯片厂商迅速提出并实施了针对这一严重漏洞的保护技术,但由于2G网络中的认证协议采用弱密码算法,仍然可以通过特定的密码分析方法获得。秘密信息。此外,
3G/4G时代,人们吸取了教训,在协议中使用了国际公认的高强度密码算法AES。从密码学的角度来看,通过传统的密码分析方法很难破解AES算法来获取SIM卡中的秘密信息,从而大大降低了复制他人手机卡的可能性,提高了SIM卡的安全性。此外,3G/4G网络采用双向认证协议,可以让手机验证基站的合法性,从而抑制虚假基站的产生。
但是,重新设计的标准并没有对SIM卡内部密码算法的实现做出硬性要求,使得SIM卡厂商在实现密码算法时出现了新的安全问题。2015年,上海交通大学LoCCS实验室密码工程组在欧洲安全领域主流国际会议上发表文章,展示了如何利用侧信道分析(Side-)技术在15分钟内复制一张3G/4G SIM Card的研究工作,也曾在全球黑客大会Black Hat上亮相,一时间引起轰动。事实上,侧信道分析用于破解 2G SIM 卡由来已久,但由于 2G SIM 卡存在其他更严重的安全问题,
上述2G/3G/4G网络是指由3GPP维护的基于时分多址(TDMA)技术的蜂窝网络(GSM/UMTS/LTE)。除了 TDMA 之外,码分多址 (CDMA) 技术是另一种类型的网络。主流蜂窝网络技术,此类标准由 3GPP2 组织维护。
随后,LoCCS实验室密码工程团队继续研究使用CDMA技术的2G/3G/4G网络(/),发现其鉴权协议中使用的算法也可以通过边信道分析技术破解。到目前为止,主流2G/3G/4G网络中的认证协议都被发现存在安全隐患。
随着5G时代的到来,同样的问题再次摆在大家面前:新时代的SIM卡能否抵御侧信道攻击,彻底避免盗版问题?综合来看,由于在核心网侧采用了全新的网络安全架构,基站与核心网的交互协议更加完善,5G的安全性相比3G/4G有明显提升。遗憾的是,从目前3GPP发布的5G文件33.401和33.501版本来看,5G标准仍然没有对SIM卡的实现安全性提出硬性要求,也就是说在侧信道分析场景下,5G SIM卡是否足够安全仍然值得怀疑。
为了了解实际情况并进一步分析5G SIM卡的实际安全性能,我们收集了全球已商用发行的5G SIM卡进行测试。通过分析和实验,我们发现即使在5G时代,手机SIM卡仍有可能被复制!为了直观地说明问题,我们选择了一张 5G SIM 卡,并通过视频演示了 SIM 卡被破解的危害。事实上,在我们成功复制5G SIM卡后,奔之虎账号是用未经授权的SIM卡成功登录的!
下面,我们将从安全分析的角度来讨论这些问题。(对具体技术细节不感兴趣的同学可以直接跳过)
AKA认证流程详解
在整个蜂窝网络的身份认证协议中,除了2G GSM和2G的单向认证协议外,其他网络使用的双向认证协议都是基于AKA(&Key)认证协议框架。该框架包含三个对象:移动台( ,MS如手机)、基站(base,BS)、网络侧( ,NS)。下面我们以3G UMTS中的认证协议为例进行详细介绍。
3:3G AKA认证协议
基于AKA的双向认证大致分为两个步骤:
步骤1:MS向NS认证(XMAC=MAC,“新值”SQN在正确范围内,成功)。
步骤 2:NS 对 MS 进行身份验证(XRES=RES,它是成功的)。
基于AKA架构的详细认证流程:
MS向NS发送鉴权请求,NS使用根密钥A-key(与MS共享)等已知信息(如AMF),使用密码算法f计算得到MAC,XRES,SQN\、CK 和 IK。其中手机卡,SQN\、AMF 和 MAC 共同构成发送给 MS 的 AUTH。同时,随机数 RAND 和 AUTN 被发送到 MS。MS使用收到的RAND、AUTN和共享的A-key,并使用相同的密码算法f进行计算,得到XMAC和SQNMS,比较计算得到的XMAC和NS发送的MAC是否一致,如果一致则SQN为在正确的范围内,信任基站,继续生成RES和会话密钥(CK,IK) MS会计算RES并发回NS,NS比较XRES和RES是否一致,如果一致,
从认证过程中,我们可以知道密码算法使用的是根密钥A-key。为了获得 A-key,我们需要进一步挖掘算法。从3可以看出,AKA使用了很多加密函数——f1、f2、f3、f4、f5、f11。这些功能实际上可以由网络运营商在保证安全的前提下任意选择,但是3GPP提供了两种参考算法和TUAK,其中使用了AES算法。
在众多的加密函数中,我们需要特别注意f5函数。这是因为在f5函数中,身份认证最关键的秘密信息A-key直接参与了操作。下面我们分析的对象是f5函数。在本次实际分析的产物中,函数为AES。
下表总结了更多其他身份验证协议:
\begin{array}[b] {|c|c|c|c|} \hline Name & & & Side \\ \hline 2G-GSM& One-way & A3A8 () & FC 2013 \\ \hline 2G- & 单向认证 & CAVE & JCST 2019 \\ \hline 3G-UMTS & AKA & AES, & 2015 \\ \hline 3G- & AKA & SHA-1 & JCST 2019 \\ \hline 4G-LTE & AKA & AES , & 2015 \\ \hline 5G& EAP-AKA' / 5G-AKA & 还没有给出示例 & G \\ \hline \end{array}
参考。
FC 2013: On the Need of Small : A Case Study with -1 in SIM 2015: Small Do Not Help: Power of in 3G/4G USIM 2019: Side- 用于 CDMA 卡的侧信道信息泄漏
SIM卡的本质是嵌入式CPU。当手机和基站进行身份验证时,身份验证算法将在 SIM 卡上运行。功耗(边信道信息)是在算法运行过程中产生的,这些功耗信息与SIM卡中的秘密信息有关,可以通过特定的边信道分析方法恢复。简单来说,边信道分析是基于硬件设备(CPU或ASIC)中的总线或寄存器等设备根据其中数字信号的电平产生不同的功耗,而功耗的差异为大的。足以反映内部数字信号的差异。以一个字节为例,SIM卡加密时的数据不同,耗电量也会不同。我们可以通过特定的设备收集这些功耗信息,并分析这些差异来恢复 SIM 卡。使用的敏感信息。如果SIM卡没有受到保护,那么存储在其中的敏感信息将不可避免地被功耗信息泄露。SIM卡加密时的数据不同,耗电量也会不同。我们可以通过特定的设备收集这些功耗信息,并分析这些差异来恢复 SIM 卡。使用的敏感信息。如果SIM卡没有受到保护,那么存储在其中的敏感信息将不可避免地被功耗信息泄露。
SIM卡分析过程采集SIM卡运行鉴权算法时的功耗曲线,对曲线进行处理分析,获取敏感信息,并通过这些敏感信息复制另一张相同的卡。
为了方便侧信道信息的采集、处理和分析,我们自主研发了软硬件一体的侧信道分析平台,用于学术研究和产品测试。完成分析。
采集功耗曲线
通过软件,我们可以与 SIM 卡进行通信,并在 SIM 卡运行时收集其功耗信息。
下图是我们采集到的SIM卡认证过程的功耗曲线。
处理和分析曲线
获取到的原始曲线非常杂乱,噪声太大,需要信号处理。
下图是处理后的功耗曲线,可以清晰的看到AES算法的轮廓。
然后,选择功耗曲线中可能泄露敏感信息的位置,使用相关功率分析(Power,CPA)方法进行分析。具体原理将在后面的专文中介绍。
下图为软件中的SIM卡分析模块
通过分析模块的输出,我们可以看到我们已经获得了敏感信息。
抄写卡,上网
最后将分析得到的所有秘密参数写入一张新的SIM卡中,复制工作就全部完成了。然后是您之前看到的“验证”过程。如果破解成功,新的SIM卡可以成功接入5G蜂窝网络。
看到在座的大家是不是有点慌了?您是否担心您的卡也会被复制?其实,这种担心并不是多余的。完成以上一系列操作,甚至不会引起你的警觉。手机脱离您的直接控制只需要大约 5 分钟,恶意攻击者可能会使用便携式功耗收集设备来收集足够的数据。破解sim的曲线信息。SIM卡一旦被破解手机卡,恶意攻击者就可以利用复制的SIM卡冒充您的合法身份,例如通过简单的验证短信获取您最近的QQ聊天记录、盗取您的知乎账号等。个人信息泄露和个人信用风险。
随着各种应用对信息安全的重视程度越来越高,一些敏感操作(如重置密码)现在需要对手机硬件环境进行双因素认证或检测。但当这种安全威胁在几年前被低估时,使用重复的手机 SIM 卡甚至可以重置支付宝的登录密码。以下视频是我们15年成功分析3G/4G SIM卡后拍摄的。视频中,我们使用复制的SIM卡在其他手机上接收密码重置短信,成功重置密码。
另外,在我们对目前各类应用的身份认证流程进行调查时发现,虽然部分应用在重置密码时会进行严格的手机环境检查,但在其他应用上仍然可以使用手机号和验证码正常登录。手机。,比如微信、QQ、淘宝、支付宝等。因此,手机SIM卡可以被复制还是一个安全漏洞,需要引起足够的重视。
需要指出的是,学术界有很多可靠的方法,例如掩码、乱序执行和随机延迟等,来防御传统的边信道分析。但是,由于这些保护方式的实施会在一定程度上增加制造成本,降低芯片性能,而3GPP标准并没有做出强制性要求,所以这些保护方式是否实际使用在很大程度上取决于SIM卡的制造商. 我们建议卡厂商在权衡成本后,及时加强对SIM卡的保护措施(我们也在研究相应的低成本保护方案),进一步保障用户安全。此外,我们每个人在日常使用中也必须了解智能设备的安全性,
介绍实验室
我们是隶属于上海交通大学密码学与计算机安全实验室(LoCCS)的密码学工程组(GoCE)。主要研究方向为侧信道攻防理论与技术、密码应用与实现技术、密码安全测试技术。具体分析对象包括智能终端、嵌入式设备、MCU、FPGA、密码芯片、密码设备等。
欢迎广大师生及业内人士与我们联系,进行学术交流。
本文链接:http://www.jxjx371.com//a/lianhao/20220925/622.html,转载请注明出处,谢谢!