2.3 g:4g usim 卡的安全性分析

24
密码与计算机安全实验室 Lab of Cryptology and Computer Security 3G/4G USIM卡的安全性分析 葛毅杰 上海交通学 LoCCS实验室

Transcript of 2.3 g:4g usim 卡的安全性分析

Page 1: 2.3 g:4g usim 卡的安全性分析

密码与计算机安全实验室 Lab of Cryptology and Computer Security

3G/4G USIM卡的安全性分析

葛毅杰上海交通⼤大学 LoCCS实验室

Page 2: 2.3 g:4g usim 卡的安全性分析

密码与计算机安全实验室 Lab of Cryptology and Computer Security

⺫⽬目 录

1 背景

2 3G/4G的鉴权机制

3 对于USIM卡的旁路攻击

4 结论

Page 3: 2.3 g:4g usim 卡的安全性分析

密码与计算机安全实验室 Lab of Cryptology and Computer Security

⺫⽬目 录

1 背景

2 3G/4G的鉴权机制

3 对于USIM卡的旁路攻击

4 结论

Page 4: 2.3 g:4g usim 卡的安全性分析

When the NSA and GCHQ compromised the security of potentially billions of phones (3g/4g encryption relies on the shared secret resident on the sim), they not only screwed the manufacturer, they screwed all of us, because the only way to address the security compromise is to recall and replace every SIM sold by Gemalto.

背景1 背景

Page 5: 2.3 g:4g usim 卡的安全性分析

多种威胁

窃听

K OF SIM CARD 克隆

⽊木⻢马

1

Page 6: 2.3 g:4g usim 卡的安全性分析

⼏几⼗十亿的SIM卡⾯面临着 重⼤大的安全威胁

1

Page 7: 2.3 g:4g usim 卡的安全性分析

密码与计算机安全实验室 Lab of Cryptology and Computer Security

⺫⽬目 录

1 背景

2 3G/4G的鉴权机制

3 对于USIM卡的旁路攻击

4 结论

Page 8: 2.3 g:4g usim 卡的安全性分析

2G早已千疮百孔2G鉴权 1.单向鉴权⽆无法辨别伪

基站 2.鉴权算法本⾝身存在漏洞

3.⾯面对旁路攻击显得⾮非常脆弱

3G/4G 的鉴权机制2

Page 9: 2.3 g:4g usim 卡的安全性分析

3G/4G的鉴权流程

双向鉴权

MILENAGE 算法

2

Page 10: 2.3 g:4g usim 卡的安全性分析

2G vs 3G/4G

2G 3G/4G

鉴权算法 Comp128 15年前就被发现存在漏洞

MILENAGE 算法基于AES-128+循环移位+异或, 没有明显漏洞

单向还是双向鉴权

单向鉴权,⾯面临着伪基站的威胁 双向鉴权 可以识别伪基站

其它 没有对于同步性和完整性的考虑

采⽤用SQN来保证同步性,并且采⽤用许多其它策略来保证 UE、 eNB 、 MME间通信信息的完整性

但是这些改进够吗?

2

Page 11: 2.3 g:4g usim 卡的安全性分析

MILENAGE 算法

KSQN

RAND

f1 f2 f3 f4

f5

XMAC RES CK IK

AK

SQN ⊕ AK AMF MAC

AUTN

Verify MAC = XMAC

Verify that SQN is in the correct range

鉴权中⼼心USIM卡

2

Page 12: 2.3 g:4g usim 卡的安全性分析

⺫⽬目 录

1 背景

2 3G/4G的鉴权机制

3 对于USIM卡的旁路攻击

4 结论

Page 13: 2.3 g:4g usim 卡的安全性分析

加密设备

电磁 功耗

时间

温度

声⾳音

旁路攻击(Side Channel Attack)3

Page 14: 2.3 g:4g usim 卡的安全性分析

功耗分析

• 简单能量分析SPA

• 差分能量分析DPA

Guessed key

Intermediate value

Known input +

根据观察⼀一条或⼏几条功耗曲线的特点,来推断出加密算法的相关信息。

3

Page 15: 2.3 g:4g usim 卡的安全性分析

实验环境

PC

+

SCAnalyzer

Oscilloscope

Power Recorder

3

Page 16: 2.3 g:4g usim 卡的安全性分析

我们需要得到哪些信息?

K

K + OPc + r,c

3

Page 17: 2.3 g:4g usim 卡的安全性分析

f5+f1的流程

f5

分析什么位置?

场景1: 采⽤用的是标准的

r1~r5,c1~c5

场景2: ⾃自定义

r1~r5,c1~c5

3

Page 18: 2.3 g:4g usim 卡的安全性分析

分析过程

第⼀一步: 采集曲线

AES1 AES2 AES3

3

Page 19: 2.3 g:4g usim 卡的安全性分析

分析过程s

第⼆二步: 得到 K 和 OPC

K⊕OPcK

OPc

分析第⼀一轮

分析第⼆二轮

3

Page 20: 2.3 g:4g usim 卡的安全性分析

分析过程s

第三步: 验证通过?⾃自定义参数

N

Y通过计算相关性来得到循环移位参

数r

猜测算法参数c进⽽而分析下⼀一个 AES

验证通过

最后我们得到需要的参数r和c

3

Page 21: 2.3 g:4g usim 卡的安全性分析

我们的研究结果3

Page 22: 2.3 g:4g usim 卡的安全性分析

⺫⽬目 录

1 背景

2 3G/4G的鉴权机制

3 对于USIM卡的旁路攻击

4 结论

Page 23: 2.3 g:4g usim 卡的安全性分析

结论

1. USIM卡的安全性相⽐比前⼀一代SIM卡有着更⾼高的安全性要求,不仅是因为数量巨⼤大,⽽而且也因为如今⼿手机的应⽤用场合多种多样。

2. 基于AES128的MILENAGE算法,即使运营商可以选择⾃自定义参数r1~r5和c1~c5,但是⾯面对旁路功耗分析仍旧显得脆弱。

3. 我们的运营商可以考虑为USIM卡增加抗功耗分析的设计并且进⾏行专业的安全性测试。

3

Page 24: 2.3 g:4g usim 卡的安全性分析

Thank you !