《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于UICC架構的CSIM卡安全機制探討
基于UICC架構的CSIM卡安全機制探討
來源:電子技術應用2012年第4期
何偉俊, 黃健文, 梁 棟, 劉兆元, 蔡秋艷
中國電信股份公司廣東研究院,廣東 廣州510630
摘要: 首先對目前GSM、WCDMA和TD-SCDMA網絡中使用的SIM卡與USIM卡安全機制進行比較與分析,然后吸取USIM卡在安全機制方面的優(yōu)點,結合CDMA2000 1X/EVDO網絡的自有特點,從文件訪問方式、PIN碼管理與鑒權認證三個方面給出一種基于UICC架構平臺的CSIM卡安全機制,同時對安全機制升級可能引起的機卡兼容性問題進行分析,最后通過相應的測試工具對安全機制進行了測試驗證。
關鍵詞: USIM UICC 安全機制 3G CDMA
中圖分類號: TN929.5
文獻標識碼: A
文章編號: 0258-7998(2012)04-0141-04
Research and test of CSIM card security system with UICC platform
He Weijun, Huang Jianwen, Liang Dong, Liu Zhaoyuan, Cai Qiuyan
Guangdong Research Institute, China Telecom Corporation Limited, Guangzhou 510630, China
Abstract: In the paper, firstly the security system of USIM card used in WCDMA and TD-SCDMA network is compared with SIM card in GSM network. A CDMA card security system with UICC platform, which is based on file access mode, management of PIN and authentication, has been proposed through improving the USIM card security system according to the characteristics of CDMA20001X/EVDO network. Further more, an analysis is given for the probably problem about compatibility between the terminal and card because of upgrading platform. Finally, the security system has been tested by card testing tools.
Key words : USIM; UICC; security system; 3G; CDMA

    GSM網絡采用機卡分離的SIM卡技術使GSM在安全性方面得到了有效保證。通過對SIM卡用戶進行鑒權可防止未授權用戶的非法接入使用,從而保護了網絡運營者和用戶的利益[1]。SIM卡的這種安全機制在對于過去以話音業(yè)務為主要業(yè)務的2G網絡是完全可滿足要求的。但隨著移動通信技術的飛速發(fā)展,時至今日對以數據業(yè)務為主、支持多業(yè)務與多應用融合的3G網絡來說,2G通信系統(tǒng)所用的安全體制就顯得無法滿足發(fā)展需求了。隨著3G時代的到來,國際標準化組織3GPP相應地制定了適合3G網絡的通用用戶識別模塊USIM(Universal Subscriber Identity Module)卡規(guī)范[2],USIM卡基于通用集成電路卡UICC(Universal Integrated Circuit Card)的架構平臺,實現了多個應用、多通道的邏輯機制, 不但可以存放多個應用,而且可以同時運行,現已被廣泛應用在WCDMA和TD-SCDMA網絡中。為了確保運營商的各種3G移動業(yè)務應用能夠正常運營,不被未授權的非法用戶接入使用,對3G通信的載體用戶卡提出了更高效和更安全的機制保證要求,對基于UICC架構的用戶卡安全機制研究具有非常重要的意義。

    以往所有對3G用戶卡安全機制的研究都是基于UMTS的WCDMA和TD-SCDMA制式網絡,并且近年來國內外對USIM卡安全機制的研究也獲得一些研究成果[3-5],然而對3G網絡另外一個制式——CDMA網絡中使用的用戶卡的安全機制研究卻相對很少,業(yè)界普遍把在CDMA2000 1X/EVDO網絡中應用的基于UICC架構平臺的用戶卡稱為CDMA用戶識別模塊CSIM(CDMA Subscriber Identity Module)卡,現階段國內外針對CSIM卡安全機制的研究基本還是一片空白。
    本文首先對目前GSM、WCDMA和TD- SCDMA網絡中使用的SIM卡與USIM卡的安全機制進行比較與分析,然后吸取USIM卡在安全機制方面的優(yōu)點,結合CDMA20001X/EVDO網絡的自有特點,從文件訪問方式、個人識別密碼PIN(Personal Identification Number)碼的管理與鑒權認證三個方面,給出一種基于UICC架構平臺的CSIM卡安全機制,同時對安全機制升級可能引起的機卡兼容性問題進行分析,最后利用測試工具對安全機制進行了測試驗證。
1 USIM卡與SIM卡的安全機制比較
    在安全機制上,USIM卡相對SIM卡而言在文件訪問機制、PIN形式、鑒權算法等方面有較大的創(chuàng)新與發(fā)展。研究結果表明,這些改進可以更好地適應和滿足當前移動業(yè)務運營的需求,提供了解決安全威脅的基礎。SIM卡和USIM卡的安全機制比較情況如圖1所示[5]。

2 CSIM卡的安全機制分析
2.1 文件訪問機制

    目前CDMA網絡中使用的SIM卡被稱為用戶識別模塊UIM(User Identity Model)卡。UIM卡中的文件主要包括主文件MF(Master file)、基本文件EF(Elementary file)和專用文件DF(Dedicated file)。CSIM卡文件結構與UIM卡文件結構的一個顯著的區(qū)別就是在CSIM卡中引入了應用文件ADF(Application DF)的概念。CSIM卡中與某個應用相關的DF或EF都被放置在與該應用相關的ADF的下層中。
    CSIM卡的文件系統(tǒng)采用分層管理、樹狀結構。每個文件根據指定文件類型建立,由文件頭和文件體組成,文件頭由FCP實現,通過安全屬性設置文件訪問權限控制。命令通過查看文件頭中的FCP,發(fā)現其在訪問控制列表ACL(Access Control List)中的類型長度取值TLV(Type Length Value),根據TLV找到相應的EFARR文件;然后從EFARR文件中查找到原文件訪問規(guī)則的ACL,從而查詢出ACL中密鑰的TLV;最后從密鑰列表找到對應的密鑰,根據ACL組成的布爾代數表達式進行認證。訪問流程如圖2所示。

    通過文件訪問權限管理,有效地解決了對CSIM卡文件資源的非法訪問以及終端對卡片的越權操作等問題。
2.2 PIN碼管理
    PIN碼是在操作CSIM卡文件時需要校驗的口令組。在CSIM卡中,把供用戶使用的PIN碼分為通用PIN(Universal PIN)碼、專用PIN(Local PIN)碼和應用PIN(Application PIN)碼。其中通用PIN碼可作用于所有文件,它提供了各類應用之間的互通性;專用PIN碼只針對某個DF或ADF文件有效,它保障了各類應用訪問安全口令的獨立性,而應用PIN碼則滿足CSIM卡特有的基于UICC架構平臺的多應用需要,可被多個應用使用。這些措施共同保證了只有申請了特定ADF應用的用戶才能訪問特定ADF下面的文件數據[5]。
2.3 鑒權認證機制
    與SIM卡使用的A3、A8單向認證機制以及USIM卡的MILENAGE雙向認證機制不同,CSIM卡仍然保留了與UIM卡相同的認證算法,即正常情況下CDMA2000 1X網絡的接入使用CAVE鑒權算法,EVDO網絡的接入鑒權使用MD5認證算法。
    (1) CAVE鑒權
    終端和鑒權中心AC(Authentication Center)分別用SSD與其他參數進行CAVE算法運算,終端將經過CAVE算法運算后產生的結果傳送給鑒權中心,鑒權中心將此結果與自身執(zhí)行CAVE算法計算出的結果進行比較,若相同則鑒權成功。具體如圖3所示。

 

 

    (2) MD5鑒權
    終端在讀取CSIM卡中的Service Table(服務列表)文件時,若發(fā)現高速分組數據HRPD(High Rate Packet Data)業(yè)務為已分配并激活(N5=‘11’),則表示卡片支持并采用MD5鑒權算法。當終端進行HRPD網絡的接入鑒權認證時,終端通過詢問握手認證協議CHAP(Challenge Handshake Authentication Protocol)向網絡請求隨機數,根據網絡所給的隨機數對卡片內的HRPD密鑰進行MD5鑒權,得出結果后傳送給網絡的接入網鑒權/授權/計帳服務器AN-AAA(Access Network-Authentication,Accounting,Authorization Server)進行結果對比。若對比結果一致,則表示鑒權成功。
3 安全機制對機卡兼容性的影響
    如果舊的UIM卡升級為新CSIM卡后,在CSIM卡與僅支持UIM卡的終端之間可能存在指令識別、模式選擇、應用使用等一系列機卡兼容性問題。現在對ICC平臺升級到UICC平臺時在安全機制實現上可能引起的機卡兼容性問題初步分析如下:
    第一種情況,在UIM卡終端插入UIM卡,如今已實現,使用原來已有文件訪問方式和網絡鑒權機制即可,在此不作分析。
    第二種情況,在UIM卡終端插入CSIM卡,要求CSIM卡兼容UIM指令,根據終端發(fā)來的指令自動選擇進入UIM模式。CSIM卡接入網絡所使用的鑒權算法與UIM卡相同,因而在鑒權問題上不會產生沖突。然而在PIN管理方面,由于終端只能使用CSIM卡中UIM模式下的應用,不能共享CSIM模式下的應用,例如BIP下載、3GPhoneBook等應用,所以CSIM卡需要對在不同模式下應用的PIN碼進行有效管理,以避免因模式的選擇而導致PIN碼發(fā)生沖突。
    第三種情況,在CSIM卡終端插入UIM卡,CSIM終端通常優(yōu)先選擇CSIM模式發(fā)送CSIM指令到UIM卡,當UIM卡在不能識別來自終端發(fā)送的CSIM指令而向終端反饋有限次內容為“指令錯誤”的響應后,CSIM終端應能根據錯誤響應的次數做出合理判斷并嘗試重新選擇UIM模式向UIM卡發(fā)出UIM指令。鑒權機制方面,CSIM終端兼容CAVE算法與MD5算法,不存在鑒權認證機制的問題,但終端一旦進入UIM模式后只能使用其UIM模式下的應用。
    第四種情況,在CSIM卡終端插入CSIM卡,同第一種情況,不另作分析。
4 CSIM卡安全機制測試驗證
    CSIM卡和讀寫設備之間的通信通過命令-響應對實現。終端主動給卡發(fā)送應用協議數據單元APDU(Application Protocol Data Unit)指令,卡接收到指令后,由COS(Card Operator System)對命令進行分析和處理,被動地響應終端發(fā)來的命令。此研究通過智能卡測試軟件向CSIM卡發(fā)出APDU指令,對其安全機制進行測試驗證。
    命令APDU由4 B的命令頭(CLA INS P1 P2)和可選的命令條件體(長度可變)兩部分組成。數據域的長度由Lc表示,期待卡響應APDU數據字段的最大長度由Le指定。格式為:

    從圖4可已看出,CSIM卡響應結果AS為:SW1 SW2=90 00,與期望響應結果ES相同,表示PIN1校驗成功。
4.2 CAVE鑒權
    通過讀卡器以APDU的形式向CSIM 卡發(fā)送CAVE鑒權指令。
    APDU=0088008011003223D908000000000000232F48E0
0000。
    APDU命令中CLA=‘00’,INS=‘88’,P1=‘00’,P2=‘80’,Le=‘11’的設置,表示CAVE鑒權認證;Le表示數據長度為17 B。
    測試的初始條件A-key值為0102030405060708,UIMID值為C30653EE,IMSI值為 460030911001702,ESN值為00232F48E00000等數據已通過個人化寫入卡中,具體測試結果如圖5所示。
    從圖5可以看出鑒權輸出返回的實際數據長度AS為3 B(6103)。通過00C0指令讀取這3 B的鑒權結果ED為015B96,與利用CAVE算法得到的理論鑒權結果AD相同,校驗成功。

4.3 MD5鑒權
   通過讀卡器以APDU的形式向CSIM卡發(fā)送Compute IP Authentication鑒權指令。
     APDU=  80800000120101000102030405060708090A0B0
C0D0E0FSW6110。
    APDU指令中CLA=‘80’,INS=‘80’,P1=‘00’,P2=‘00’,Le=‘12’的設置,表示進行MD5鑒權認證;Le表示數據長度為18 B。
  測試結果如圖6所示。

    從圖6可以看出鑒權輸出返回的實際數據長度AS為16 B(6110),與期望返回的數據長度ES相同。通過00C0指令讀取這16 B的鑒權結果ED為088A976359CC
92077ADFE0208244725C,與利用MD算法理論上得到的鑒權結果ED相同,校驗成功。
    本文從文件訪問方式、PIN碼管理與鑒權認證三個方面對CSIM卡的安全機制進行了討論,并對機制可能帶來的機卡兼容性問題進行了分析,通過測試工具對安全機制進行了測試驗證,結果表明針對CDMA2000 1X/EVDO網絡的CSIM卡安全機制是可行的。
    針對UICC架構平臺升級所可能引起的機卡兼容性問題,如何建立一種終端與卡片的機卡兼容機制,使UIM卡向CSIM卡平滑過渡,這樣是下一步的研究重點。
參考文獻
[1] 崔宏偉. 3G USIM卡的安全控制[J]. 山西通信技術,2006(6):45-46.
[2] 3GPP_TS_31.102_V8.6.0. Technical speccification group core network and terminals; Charact-eristics of the Universal Subscriber Identity Module (USIM) application Release 8[S].  2009.
[3] Wu Shaobo, Li Chengshu. A method of USIM anti-cloning  in LTE/SAE[J]. Information Science and Engineering (ICISE), 2010 2nd International Conference on, IEEE, 2010:4277-4280.
[4] Huang Xiange, Shen Lei, Feng Yanhong. A user authentication scheme based on fingerprint and USIM card[J]. Intelligent Information Hiding and Multimedia Signal Pro cessing, 2008. IIHMSP '08 International Conferenceon, IEEE, 2008(13):1261-1264.
[5] 鄧中亮, 李喆騰.3G網絡中的USIM卡安全機制探討[J].網絡安全技術與應用,2008(10):65-67.

此內容為AET網站原創(chuàng),未經授權禁止轉載。