文獻標識碼: A
文章編號: 0258-7998(2012)04-0141-04
GSM網絡采用機卡分離的SIM卡技術使GSM在安全性方面得到了有效保證。通過對SIM卡用戶進行鑒權可防止未授權用戶的非法接入使用,從而保護了網絡運營者和用戶的利益[1]。SIM卡的這種安全機制在對于過去以話音業(yè)務為主要業(yè)務的2G網絡是完全可滿足要求的。但隨著移動通信技術的飛速發(fā)展,時至今日對以數據業(yè)務為主、支持多業(yè)務與多應用融合的3G網絡來說,2G通信系統(tǒng)所用的安全體制就顯得無法滿足發(fā)展需求了。隨著3G時代的到來,國際標準化組織3GPP相應地制定了適合3G網絡的通用用戶識別模塊USIM(Universal Subscriber Identity Module)卡規(guī)范[2],USIM卡基于通用集成電路卡UICC(Universal Integrated Circuit Card)的架構平臺,實現了多個應用、多通道的邏輯機制, 不但可以存放多個應用,而且可以同時運行,現已被廣泛應用在WCDMA和TD-SCDMA網絡中。為了確保運營商的各種3G移動業(yè)務應用能夠正常運營,不被未授權的非法用戶接入使用,對3G通信的載體用戶卡提出了更高效和更安全的機制保證要求,對基于UICC架構的用戶卡安全機制研究具有非常重要的意義。
以往所有對3G用戶卡安全機制的研究都是基于UMTS的WCDMA和TD-SCDMA制式網絡,并且近年來國內外對USIM卡安全機制的研究也獲得一些研究成果[3-5],然而對3G網絡另外一個制式——CDMA網絡中使用的用戶卡的安全機制研究卻相對很少,業(yè)界普遍把在CDMA2000 1X/EVDO網絡中應用的基于UICC架構平臺的用戶卡稱為CDMA用戶識別模塊CSIM(CDMA Subscriber Identity Module)卡,現階段國內外針對CSIM卡安全機制的研究基本還是一片空白。
本文首先對目前GSM、WCDMA和TD- SCDMA網絡中使用的SIM卡與USIM卡的安全機制進行比較與分析,然后吸取USIM卡在安全機制方面的優(yōu)點,結合CDMA20001X/EVDO網絡的自有特點,從文件訪問方式、個人識別密碼PIN(Personal Identification Number)碼的管理與鑒權認證三個方面,給出一種基于UICC架構平臺的CSIM卡安全機制,同時對安全機制升級可能引起的機卡兼容性問題進行分析,最后利用測試工具對安全機制進行了測試驗證。
1 USIM卡與SIM卡的安全機制比較
在安全機制上,USIM卡相對SIM卡而言在文件訪問機制、PIN形式、鑒權算法等方面有較大的創(chuàng)新與發(fā)展。研究結果表明,這些改進可以更好地適應和滿足當前移動業(yè)務運營的需求,提供了解決安全威脅的基礎。SIM卡和USIM卡的安全機制比較情況如圖1所示[5]。
2 CSIM卡的安全機制分析
2.1 文件訪問機制
目前CDMA網絡中使用的SIM卡被稱為用戶識別模塊UIM(User Identity Model)卡。UIM卡中的文件主要包括主文件MF(Master file)、基本文件EF(Elementary file)和專用文件DF(Dedicated file)。CSIM卡文件結構與UIM卡文件結構的一個顯著的區(qū)別就是在CSIM卡中引入了應用文件ADF(Application DF)的概念。CSIM卡中與某個應用相關的DF或EF都被放置在與該應用相關的ADF的下層中。
CSIM卡的文件系統(tǒng)采用分層管理、樹狀結構。每個文件根據指定文件類型建立,由文件頭和文件體組成,文件頭由FCP實現,通過安全屬性設置文件訪問權限控制。命令通過查看文件頭中的FCP,發(fā)現其在訪問控制列表ACL(Access Control List)中的類型長度取值TLV(Type Length Value),根據TLV找到相應的EFARR文件;然后從EFARR文件中查找到原文件訪問規(guī)則的ACL,從而查詢出ACL中密鑰的TLV;最后從密鑰列表找到對應的密鑰,根據ACL組成的布爾代數表達式進行認證。訪問流程如圖2所示。
通過文件訪問權限管理,有效地解決了對CSIM卡文件資源的非法訪問以及終端對卡片的越權操作等問題。
2.2 PIN碼管理
PIN碼是在操作CSIM卡文件時需要校驗的口令組。在CSIM卡中,把供用戶使用的PIN碼分為通用PIN(Universal PIN)碼、專用PIN(Local PIN)碼和應用PIN(Application PIN)碼。其中通用PIN碼可作用于所有文件,它提供了各類應用之間的互通性;專用PIN碼只針對某個DF或ADF文件有效,它保障了各類應用訪問安全口令的獨立性,而應用PIN碼則滿足CSIM卡特有的基于UICC架構平臺的多應用需要,可被多個應用使用。這些措施共同保證了只有申請了特定ADF應用的用戶才能訪問特定ADF下面的文件數據[5]。
2.3 鑒權認證機制
與SIM卡使用的A3、A8單向認證機制以及USIM卡的MILENAGE雙向認證機制不同,CSIM卡仍然保留了與UIM卡相同的認證算法,即正常情況下CDMA2000 1X網絡的接入使用CAVE鑒權算法,EVDO網絡的接入鑒權使用MD5認證算法。
(1) CAVE鑒權
終端和鑒權中心AC(Authentication Center)分別用SSD與其他參數進行CAVE算法運算,終端將經過CAVE算法運算后產生的結果傳送給鑒權中心,鑒權中心將此結果與自身執(zhí)行CAVE算法計算出的結果進行比較,若相同則鑒權成功。具體如圖3所示。
(2) MD5鑒權
終端在讀取CSIM卡中的Service Table(服務列表)文件時,若發(fā)現高速分組數據HRPD(High Rate Packet Data)業(yè)務為已分配并激活(N5=‘11’),則表示卡片支持并采用MD5鑒權算法。當終端進行HRPD網絡的接入鑒權認證時,終端通過詢問握手認證協議CHAP(Challenge Handshake Authentication Protocol)向網絡請求隨機數,根據網絡所給的隨機數對卡片內的HRPD密鑰進行MD5鑒權,得出結果后傳送給網絡的接入網鑒權/授權/計帳服務器AN-AAA(Access Network-Authentication,Accounting,Authorization Server)進行結果對比。若對比結果一致,則表示鑒權成功。
3 安全機制對機卡兼容性的影響
如果舊的UIM卡升級為新CSIM卡后,在CSIM卡與僅支持UIM卡的終端之間可能存在指令識別、模式選擇、應用使用等一系列機卡兼容性問題。現在對ICC平臺升級到UICC平臺時在安全機制實現上可能引起的機卡兼容性問題初步分析如下:
第一種情況,在UIM卡終端插入UIM卡,如今已實現,使用原來已有文件訪問方式和網絡鑒權機制即可,在此不作分析。
第二種情況,在UIM卡終端插入CSIM卡,要求CSIM卡兼容UIM指令,根據終端發(fā)來的指令自動選擇進入UIM模式。CSIM卡接入網絡所使用的鑒權算法與UIM卡相同,因而在鑒權問題上不會產生沖突。然而在PIN管理方面,由于終端只能使用CSIM卡中UIM模式下的應用,不能共享CSIM模式下的應用,例如BIP下載、3GPhoneBook等應用,所以CSIM卡需要對在不同模式下應用的PIN碼進行有效管理,以避免因模式的選擇而導致PIN碼發(fā)生沖突。
第三種情況,在CSIM卡終端插入UIM卡,CSIM終端通常優(yōu)先選擇CSIM模式發(fā)送CSIM指令到UIM卡,當UIM卡在不能識別來自終端發(fā)送的CSIM指令而向終端反饋有限次內容為“指令錯誤”的響應后,CSIM終端應能根據錯誤響應的次數做出合理判斷并嘗試重新選擇UIM模式向UIM卡發(fā)出UIM指令。鑒權機制方面,CSIM終端兼容CAVE算法與MD5算法,不存在鑒權認證機制的問題,但終端一旦進入UIM模式后只能使用其UIM模式下的應用。
第四種情況,在CSIM卡終端插入CSIM卡,同第一種情況,不另作分析。
4 CSIM卡安全機制測試驗證
CSIM卡和讀寫設備之間的通信通過命令-響應對實現。終端主動給卡發(fā)送應用協議數據單元APDU(Application Protocol Data Unit)指令,卡接收到指令后,由COS(Card Operator System)對命令進行分析和處理,被動地響應終端發(fā)來的命令。此研究通過智能卡測試軟件向CSIM卡發(fā)出APDU指令,對其安全機制進行測試驗證。
命令APDU由4 B的命令頭(CLA INS P1 P2)和可選的命令條件體(長度可變)兩部分組成。數據域的長度由Lc表示,期待卡響應APDU數據字段的最大長度由Le指定。格式為:
從圖4可已看出,CSIM卡響應結果AS為:SW1 SW2=90 00,與期望響應結果ES相同,表示PIN1校驗成功。
4.2 CAVE鑒權
通過讀卡器以APDU的形式向CSIM 卡發(fā)送CAVE鑒權指令。
APDU=0088008011003223D908000000000000232F48E0
0000。
APDU命令中CLA=‘00’,INS=‘88’,P1=‘00’,P2=‘80’,Le=‘11’的設置,表示CAVE鑒權認證;Le表示數據長度為17 B。
測試的初始條件A-key值為0102030405060708,UIMID值為C30653EE,IMSI值為 460030911001702,ESN值為00232F48E00000等數據已通過個人化寫入卡中,具體測試結果如圖5所示。
從圖5可以看出鑒權輸出返回的實際數據長度AS為3 B(6103)。通過00C0指令讀取這3 B的鑒權結果ED為015B96,與利用CAVE算法得到的理論鑒權結果AD相同,校驗成功。
4.3 MD5鑒權
通過讀卡器以APDU的形式向CSIM卡發(fā)送Compute IP Authentication鑒權指令。
APDU= 80800000120101000102030405060708090A0B0
C0D0E0FSW6110。
APDU指令中CLA=‘80’,INS=‘80’,P1=‘00’,P2=‘00’,Le=‘12’的設置,表示進行MD5鑒權認證;Le表示數據長度為18 B。
測試結果如圖6所示。
從圖6可以看出鑒權輸出返回的實際數據長度AS為16 B(6110),與期望返回的數據長度ES相同。通過00C0指令讀取這16 B的鑒權結果ED為088A976359CC
92077ADFE0208244725C,與利用MD算法理論上得到的鑒權結果ED相同,校驗成功。
本文從文件訪問方式、PIN碼管理與鑒權認證三個方面對CSIM卡的安全機制進行了討論,并對機制可能帶來的機卡兼容性問題進行了分析,通過測試工具對安全機制進行了測試驗證,結果表明針對CDMA2000 1X/EVDO網絡的CSIM卡安全機制是可行的。
針對UICC架構平臺升級所可能引起的機卡兼容性問題,如何建立一種終端與卡片的機卡兼容機制,使UIM卡向CSIM卡平滑過渡,這樣是下一步的研究重點。
參考文獻
[1] 崔宏偉. 3G USIM卡的安全控制[J]. 山西通信技術,2006(6):45-46.
[2] 3GPP_TS_31.102_V8.6.0. Technical speccification group core network and terminals; Charact-eristics of the Universal Subscriber Identity Module (USIM) application Release 8[S]. 2009.
[3] Wu Shaobo, Li Chengshu. A method of USIM anti-cloning in LTE/SAE[J]. Information Science and Engineering (ICISE), 2010 2nd International Conference on, IEEE, 2010:4277-4280.
[4] Huang Xiange, Shen Lei, Feng Yanhong. A user authentication scheme based on fingerprint and USIM card[J]. Intelligent Information Hiding and Multimedia Signal Pro cessing, 2008. IIHMSP '08 International Conferenceon, IEEE, 2008(13):1261-1264.
[5] 鄧中亮, 李喆騰.3G網絡中的USIM卡安全機制探討[J].網絡安全技術與應用,2008(10):65-67.