Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

2.3 g:4g usim 卡的安全性分析

557 views

Published on

.

Published in: Art & Photos
  • Be the first to comment

  • Be the first to like this

2.3 g:4g usim 卡的安全性分析

  1. 1. 密码与计算机安全实验室 Lab of Cryptology and Computer Security 3G/4G USIM卡的安全性分析 葛毅杰 上海交通⼤大学 LoCCS实验室
  2. 2. 密码与计算机安全实验室 Lab of Cryptology and Computer Security ⺫⽬目 录 1 背景 2 3G/4G的鉴权机制 3 对于USIM卡的旁路攻击 4 结论
  3. 3. 密码与计算机安全实验室 Lab of Cryptology and Computer Security ⺫⽬目 录 1 背景 2 3G/4G的鉴权机制 3 对于USIM卡的旁路攻击 4 结论
  4. 4. When the NSA and GCHQ compromised the security of potentially billions of phones (3g/4g encryption relies on the shared secret resident on the sim), they not only screwed the manufacturer, they screwed all of us, because the only way to address the security compromise is to recall and replace every SIM sold by Gemalto. 背景1 背景
  5. 5. 多种威胁 窃听 K OF SIM CARD 克隆 ⽊木⻢马 1
  6. 6. ⼏几⼗十亿的SIM卡⾯面临着 重⼤大的安全威胁 1
  7. 7. 密码与计算机安全实验室 Lab of Cryptology and Computer Security ⺫⽬目 录 1 背景 2 3G/4G的鉴权机制 3 对于USIM卡的旁路攻击 4 结论
  8. 8. 2G早已千疮百孔 2G鉴权 1. 单向鉴权⽆无法辨别伪 基站 2. 鉴权算法本⾝身存在漏 洞 3. ⾯面对旁路攻击显得⾮非 常脆弱 3G/4G 的鉴权机制2
  9. 9. 3G/4G的鉴权流程 双向鉴权 MILENAGE 算 法 2
  10. 10. 2G vs 3G/4G 2G 3G/4G 鉴权算法 Comp128 15年前就被发现 存在漏洞 MILENAGE 算法基于AES-128+循环 移位+异或, 没有明显漏洞 单向还是 双向鉴权 单向鉴权,⾯面临着伪基站的 威胁 双向鉴权 可以识别伪基站 其它 没有对于同步性和完整性的 考虑 采⽤用SQN来保证同步性,并且采⽤用许 多其它策略来保证 UE、 eNB 、 MME间通信信息的完整性 但是这些改进够吗? 2
  11. 11. MILENAGE 算法 K SQN RAND f1 f2 f3 f4 f5 XMAC RES CK IK AK SQN ⊕ AK AMF MAC AUTN Verify MAC = XMAC Verify that SQN is in the correct range ⊕ 鉴权中⼼心USIM卡 2
  12. 12. ⺫⽬目 录 1 背景 2 3G/4G的鉴权机制 3 对于USIM卡的旁路攻击 4 结论
  13. 13. 加密设备 电磁 功耗 时间 温度 声⾳音 旁路攻击(Side Channel Attack) 3
  14. 14. 功耗分析 • 简单能量分析SPA • 差分能量分析DPA Guessed key Intermediate value Known input + 根据观察⼀一条或⼏几条功耗曲线的特点,来推断出加密算法的相关信 息。 3
  15. 15. 实验环境 PC + SCAnalyzer Oscilloscope Power Recorder 3
  16. 16. 我们需要得到哪些信息? K K + OPc + r,c 3
  17. 17. f5+f1的流程 f5 分析什么位置? 场景1: 采⽤用的是标准的 r1~r5,c1~c5 场景2: ⾃自定义 r1~r5,c1~c5 3
  18. 18. 分析过程
 
 第⼀一步: 采集曲线 AES1 AES2 AES3 3
  19. 19. 分析过程
 s
 第⼆二步: 得到 K 和 OPC K⊕OPc K OPc 分析第⼀一轮 分析第⼆二轮 3
  20. 20. 分析过程
 s
 第三步: 验证通过? ⾃自定义 参数 N Y 通过计算相关性来得到循环移位参 数r 猜测算法参数c进⽽而分析下 ⼀一个 AES 验证通过 最后我们得到需 要的参数r和c 3
  21. 21. 我们的研究结果 3
  22. 22. ⺫⽬目 录 1 背景 2 3G/4G的鉴权机制 3 对于USIM卡的旁路攻击 4 结论
  23. 23. 结论 1. USIM卡的安全性相⽐比前⼀一代SIM卡有着更⾼高的安全 性要求,不仅是因为数量巨⼤大,⽽而且也因为如今⼿手 机的应⽤用场合多种多样。 2. 基于AES128的MILENAGE算法,即使运营商可以 选择⾃自定义参数r1~r5和c1~c5,但是⾯面对旁路功耗 分析仍旧显得脆弱。 3. 我们的运营商可以考虑为USIM卡增加抗功耗分析的 设计并且进⾏行专业的安全性测试。 3
  24. 24. Thank you !

×