请选择 进入手机版| 继续访问电脑版
开启辅助访问 切换到宽版

防伪基站,换USIM卡就够了?

[复制链接]
作者:jay228502219 
版块:
技术专题 移动网 发布时间:2016-5-20 09:06:18
2130
jay228502219 发表于 2016-5-20 09:06:18 | 显示全部楼层 |阅读模式
防伪基站,换USIM卡就够了?
题记
自从国内4G普遍商用后,运营商可谓是拼了老命地催着用户将手中的SIM卡更换为USIM卡,并表示USIM卡除了可以使用4G外,还能有效防止伪基站攻击。NONONO,这一切其实没辣么简单!
SIM卡用户在使用2/3G网络时,手机并不会对网络进行验证,因此传统SIM卡用户可谓是伪基站“刀俎下的鱼肉”。不过,当用户使用升级版USIM卡登录3/4G网络时,它可实现手机与网络的双向认证,此时可以防止伪基站的攻击。但是USIM卡用户若仍使用2G网络,还是可能被伪基站攻击的。这究竟是怎么一回事?接下来请跟小编一探究竟。

--------------------------------
伪基站是神马?
  顾名思义,伪基站就是“假冒的基站”,可发送比正常基站更大功率的信号(也可通过屏蔽正常基站信号),导致手机选择并驻留到伪基站上,以获取用户IMSI、IMEI等保密信息,而且还可向用户发送诈骗信息,严重影响用户体验。      
  要说这根源,就要追溯到GSM(2G)移动网络中的一个“Bug”了,也就是鉴权流程中的安全漏洞。在GSM网络的鉴权流程中,网络侧会验证用户手机的合法性,但手机并不会反向去验证网络的合法性。这就给了伪基站一个可乘之机,使其可以“正常地”与手机保持通信。所以不论是SIM还是USIM卡用户,当注册在2G网络时,都有可能被伪基站攻击。
因此想要防范伪基站,重点是手机需要对网络的合法性进行验证!如果现在要重新修订GSM网络标准,几乎不可能。而现阶段普及的3/4G网络,则已对这一漏洞进行了“修复”,当用户使用USIM卡上3/4G网络时,手机和网络会进行双向认证。
--------------------------------
SIM卡与USIM卡又有什么不同呢?
  等等,题记中为什么说SIM卡用户上3G也会被伪基站攻击?不是说3G网络已经实现双向认证了咩?别急,我们先上图,看看传统SIM卡和最新的USIM卡有什么不同。
USIM(全球用户身份识别模块)卡可看作升级版的SIM卡,除存储空间更大且能够支持更广泛应用外,USIM还在安全性方面对算法进行了升级,并增加了手机卡对网络的认证功能,这可有效防止不法分子对用户手机进行恶意攻击。
虽然4G是USIM的“特权”,但使用SIM卡仍可登录3G网络,不过这时HLR将返回鉴权向量三元组{RAND、SRES、Kc}给MSC/VLR/SGSN,并不会像USIM那样去计算XMAC值,比对AUTN以验证网络合法性,因此SIM卡用户在接入3G网络时,仍可能会受到伪基站的骚扰。(要是没懂的话,请快往下撸~)
--------------------------------
4G网络鉴权流程(以USIM卡用户初次注册4G网络为例)

  • 用户使用USIM发起4G网络注册请求,触发鉴权流程。
  • MME向HSS发送Authentication Information Request消息,请求为该用户生成鉴权向量四元组。此外该消息中还包含SN-ID(Serving Network ID,指示当前服务网络,由PLMN ID构成),确保HSS生成的鉴权向量组能反映出当前服务网络的信息。
  • AuC/HSS使用该用户的LTE主密钥K来生成鉴权向量四元组。首先,HSS生成SQN和RAND,然后向函数输入{K, AMF,SQN, RAND}来生成{XRES, AUTN, CK, IK},接下来再将{SQN, SN-ID, CK IK}输入到秘钥派生函数KDF中去生成KASME。(见下图)



      4. AuC/HSS将生成好的鉴权向量四元组{RAND、XRES、KASME、AUTN}通过Authentication Information Response消息返回给MME。

      5. MME将鉴权向量中的RAND、AUTN、KSI-ASME发送给用户UE。

    6. UE根据存储在USIM卡中的K值和MME下发的参数,计算RES、XMAC、CK、IK,并将RES返回给MME供网络验证用户合法性。另外,计算出的XMAC用于UE对网络进行鉴权,若XMAC与AUTN中的MAC一致,说明网络合法。此外UE将计算好的CK和IK同样用KDF函数计算出KASME。

      7. UE和MME再根据KASME推导出NAS及AS层所用的加密密钥CK及完整性保护密钥IK,用于开启NAS层和AS层安全保护模式(加密保护及完整性保护)。4G网络中不允许CK、IK在核心网内传输,极大提高了安全保证。
   
USIM卡用户在3/4G网络鉴权流程中,均会计算XMAC,并与网络侧下发的MAC进行比对,若一致,说明网络合法;反之,说明网络非法。此外,4G网络鉴权流程中,增加了SN-ID,通过在HSS侧验证SN-ID,HSS可以确保MME的合法性,UE也间接地对服务网络的身份进行了鉴权。因此,3/4G网络下USIM卡用户可以有效防止伪基站的攻击。
--------------------------------
2G网络鉴权流程(以SIM卡用户初次注册2G网络为例)

  • 用户使用SIM初次注册到2G网络中。
  • MSC/VLR向HLR发送MAP_SEND_AUTHENTICATION_INFO_request消息请求获取用户的鉴权向量三元组。
  • HLR/AuC生成若干组鉴权向量三元组{RAND, SRES,Kc}并通过鉴权响应消息MAP_SEND_AUTHENTICATION_INFO_response将其发送给MSC/VLR或SGSN,其中:RAND是由AuC产生的伪随机数;SRES是由RAND和主密钥Ki经A3算法得到的;Kc是由RAND和主密钥Ki经A8算法得到的。
  • MSC/VLR或SGSN收到HLR返回的若干组鉴权向量组后,取出第1组鉴权向量组,并向用户ME发送鉴权请求消息AUTHENTICATION REQUEST,该消息携带鉴权三元向量组中的RAND参数。
  • ME收到鉴权请求后,将鉴权向量组中的RAND传给SIM卡,SIM卡根据RAND和保存在SIM卡中的用户鉴权主密钥Ki,采用A3鉴权算法,计算出RES,同时通过A8加密算法,生成加密密钥Kc。然后SIM卡通过鉴权响应消息AUTHENTICATION_RESPONSE将RES传送给MSC/VLR或SGSN。
  • MSC/VLR或SGSN验证ME上报的RES和HLR下发的SRES,若相同,则鉴权成功并允许用户接入网络;否则回复AUTHENTICATION_REJECT消息,用户收到该消息后,将停止在该网络注册。SIM卡并不会对网络进行鉴权
  • 鉴权流程成功后,MSC/VLR/SGSN将利用加密密钥Kc开启加密保护流程。2G网络安全管理流程中,并未对空口消息进行完整性保护
2G网络鉴权流程中,只采用了单向认证,即网络验证用户,用户并未对网络进行鉴权。同时,加密算法固定,且加密密钥Kc以明文方式在网络内传输,极为不安全。这样伪基站就可以趁虚而入,完成诈骗信息的发送。
--------------------------------
小结
看完本篇文章,你应该知道仅更换USIM卡还不能100%防范伪基站,因为用户使用USIM卡接入2G网络时,仍有可能面临伪基站的恶意攻击。所以说,防范伪基站有三要素:(1)更换USIM卡(2)更换支持3/4G网络制式的终端(3)避免长时间驻留在2G网络。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

快速回复 返回顶部 返回列表