SlideShare a Scribd company logo
密码与计算机安全实验室
Lab of Cryptology and Computer Security
3G/4G USIM卡的安全性分析
葛毅杰
上海交通⼤大学 LoCCS实验室
密码与计算机安全实验室
Lab of Cryptology and Computer Security
⺫⽬目 录
1 背景
2 3G/4G的鉴权机制
3 对于USIM卡的旁路攻击
4 结论
密码与计算机安全实验室
Lab of Cryptology and Computer Security
⺫⽬目 录
1 背景
2 3G/4G的鉴权机制
3 对于USIM卡的旁路攻击
4 结论
When the NSA and GCHQ
compromised the security of
potentially billions of phones (3g/4g
encryption relies on the shared
secret resident on the sim), they not
only screwed the manufacturer,
they screwed all of us, because
the only way to address the security
compromise is to recall and replace
every SIM sold by Gemalto.
背景1 背景
多种威胁
窃听
K OF SIM CARD 克隆
⽊木⻢马
1
⼏几⼗十亿的SIM卡⾯面临着
重⼤大的安全威胁
1
密码与计算机安全实验室
Lab of Cryptology and Computer Security
⺫⽬目 录
1 背景
2 3G/4G的鉴权机制
3 对于USIM卡的旁路攻击
4 结论
2G早已千疮百孔
2G鉴权 1. 单向鉴权⽆无法辨别伪
基站
2. 鉴权算法本⾝身存在漏
洞
3. ⾯面对旁路攻击显得⾮非
常脆弱
3G/4G 的鉴权机制2
3G/4G的鉴权流程
双向鉴权
MILENAGE 算
法
2
2G vs 3G/4G
2G 3G/4G
鉴权算法 Comp128 15年前就被发现
存在漏洞
MILENAGE 算法基于AES-128+循环
移位+异或, 没有明显漏洞
单向还是
双向鉴权
单向鉴权,⾯面临着伪基站的
威胁 双向鉴权 可以识别伪基站
其它
没有对于同步性和完整性的
考虑
采⽤用SQN来保证同步性,并且采⽤用许
多其它策略来保证 UE、 eNB 、
MME间通信信息的完整性
但是这些改进够吗?
2
MILENAGE 算法
K
SQN
RAND
f1 f2 f3 f4
f5
XMAC RES CK IK
AK
SQN ⊕ AK AMF MAC
AUTN
Verify MAC = XMAC
Verify that SQN is in the correct range
⊕
鉴权中⼼心USIM卡
2
⺫⽬目 录
1 背景
2 3G/4G的鉴权机制
3 对于USIM卡的旁路攻击
4 结论
加密设备
电磁 功耗
时间
温度
声⾳音
旁路攻击(Side Channel Attack)
3
功耗分析
• 简单能量分析SPA
• 差分能量分析DPA
Guessed key
Intermediate
value
Known input
+
根据观察⼀一条或⼏几条功耗曲线的特点,来推断出加密算法的相关信
息。
3
实验环境
PC
+
SCAnalyzer
Oscilloscope
Power
Recorder
3
我们需要得到哪些信息?
K
K + OPc + r,c
3
f5+f1的流程
f5
分析什么位置?
场景1:
采⽤用的是标准的
r1~r5,c1~c5
场景2:
⾃自定义
r1~r5,c1~c5
3
分析过程



第⼀一步: 采集曲线
AES1 AES2 AES3
3
分析过程

s

第⼆二步: 得到 K 和 OPC
K⊕OPc
K
OPc
分析第⼀一轮
分析第⼆二轮
3
分析过程

s

第三步: 验证通过?
⾃自定义
参数
N
Y
通过计算相关性来得到循环移位参
数r
猜测算法参数c进⽽而分析下
⼀一个 AES
验证通过
最后我们得到需
要的参数r和c
3
我们的研究结果
3
⺫⽬目 录
1 背景
2 3G/4G的鉴权机制
3 对于USIM卡的旁路攻击
4 结论
结论
1. USIM卡的安全性相⽐比前⼀一代SIM卡有着更⾼高的安全
性要求,不仅是因为数量巨⼤大,⽽而且也因为如今⼿手
机的应⽤用场合多种多样。
2. 基于AES128的MILENAGE算法,即使运营商可以
选择⾃自定义参数r1~r5和c1~c5,但是⾯面对旁路功耗
分析仍旧显得脆弱。
3. 我们的运营商可以考虑为USIM卡增加抗功耗分析的
设计并且进⾏行专业的安全性测试。
3
Thank you !

More Related Content

Viewers also liked

7.互联网安全人才发展现状
7.互联网安全人才发展现状7.互联网安全人才发展现状
7.互联网安全人才发展现状
Hsiao Tim
 
1.手机号背后的灰色地带
1.手机号背后的灰色地带1.手机号背后的灰色地带
1.手机号背后的灰色地带
Hsiao Tim
 
2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式
Hsiao Tim
 
1.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 11.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 1
Hsiao Tim
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享
Hsiao Tim
 
0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖
Hsiao Tim
 
3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究
Hsiao Tim
 
The truth meter
The truth meterThe truth meter
The truth meter
Hsiao Tim
 
社群網站資料探勘技術
社群網站資料探勘技術社群網站資料探勘技術
社群網站資料探勘技術
Hsiao Tim
 

Viewers also liked (10)

7.互联网安全人才发展现状
7.互联网安全人才发展现状7.互联网安全人才发展现状
7.互联网安全人才发展现状
 
1.手机号背后的灰色地带
1.手机号背后的灰色地带1.手机号背后的灰色地带
1.手机号背后的灰色地带
 
Xmpp
XmppXmpp
Xmpp
 
2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式
 
1.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 11.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 1
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享
 
0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖0.struts 2 事件两周年启示+乌云社区颁奖
0.struts 2 事件两周年启示+乌云社区颁奖
 
3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究
 
The truth meter
The truth meterThe truth meter
The truth meter
 
社群網站資料探勘技術
社群網站資料探勘技術社群網站資料探勘技術
社群網站資料探勘技術
 

Similar to 2.3 g:4g usim 卡的安全性分析

Solution ahn lab scm(manufactory)
Solution ahn lab scm(manufactory)Solution ahn lab scm(manufactory)
Solution ahn lab scm(manufactory)ahnlabchina
 
Solution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationSolution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationahnlabchina
 
安全培训
安全培训安全培训
安全培训
superdont
 
從半導體未來機會看檢測技術發展_量測中心莊凱評
從半導體未來機會看檢測技術發展_量測中心莊凱評從半導體未來機會看檢測技術發展_量測中心莊凱評
從半導體未來機會看檢測技術發展_量測中心莊凱評
CHENHuiMei
 
数据库加密实现数据安全
数据库加密实现数据安全数据库加密实现数据安全
数据库加密实现数据安全wensheng wei
 
Ic 封裝新技術發展趨勢
Ic 封裝新技術發展趨勢Ic 封裝新技術發展趨勢
Ic 封裝新技術發展趨勢
Kent Yang
 
White paper ahn lab trusguard utm
White paper ahn lab trusguard utmWhite paper ahn lab trusguard utm
White paper ahn lab trusguard utmahnlabchina
 
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
Hongyang Wang
 
White paper ahnlab scm
White paper ahnlab scmWhite paper ahnlab scm
White paper ahnlab scmahnlabchina
 

Similar to 2.3 g:4g usim 卡的安全性分析 (9)

Solution ahn lab scm(manufactory)
Solution ahn lab scm(manufactory)Solution ahn lab scm(manufactory)
Solution ahn lab scm(manufactory)
 
Solution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationSolution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-education
 
安全培训
安全培训安全培训
安全培训
 
從半導體未來機會看檢測技術發展_量測中心莊凱評
從半導體未來機會看檢測技術發展_量測中心莊凱評從半導體未來機會看檢測技術發展_量測中心莊凱評
從半導體未來機會看檢測技術發展_量測中心莊凱評
 
数据库加密实现数据安全
数据库加密实现数据安全数据库加密实现数据安全
数据库加密实现数据安全
 
Ic 封裝新技術發展趨勢
Ic 封裝新技術發展趨勢Ic 封裝新技術發展趨勢
Ic 封裝新技術發展趨勢
 
White paper ahn lab trusguard utm
White paper ahn lab trusguard utmWhite paper ahn lab trusguard utm
White paper ahn lab trusguard utm
 
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
 
White paper ahnlab scm
White paper ahnlab scmWhite paper ahnlab scm
White paper ahnlab scm
 

More from Hsiao Tim

X realtime xmp-ptut-pdf
X realtime xmp-ptut-pdfX realtime xmp-ptut-pdf
X realtime xmp-ptut-pdf
Hsiao Tim
 
Js in one pic
Js in one picJs in one pic
Js in one pic
Hsiao Tim
 
4.解析 p2 p 金融安全
4.解析 p2 p 金融安全4.解析 p2 p 金融安全
4.解析 p2 p 金融安全
Hsiao Tim
 
5.云安全现场演示
5.云安全现场演示5.云安全现场演示
5.云安全现场演示
Hsiao Tim
 
5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例
Hsiao Tim
 
4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患
Hsiao Tim
 
3.无人飞行器安全性分析
3.无人飞行器安全性分析3.无人飞行器安全性分析
3.无人飞行器安全性分析
Hsiao Tim
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
Hsiao Tim
 
8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网
Hsiao Tim
 
7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈
Hsiao Tim
 
6.web 安全架构浅谈
6.web 安全架构浅谈6.web 安全架构浅谈
6.web 安全架构浅谈
Hsiao Tim
 

More from Hsiao Tim (11)

X realtime xmp-ptut-pdf
X realtime xmp-ptut-pdfX realtime xmp-ptut-pdf
X realtime xmp-ptut-pdf
 
Js in one pic
Js in one picJs in one pic
Js in one pic
 
4.解析 p2 p 金融安全
4.解析 p2 p 金融安全4.解析 p2 p 金融安全
4.解析 p2 p 金融安全
 
5.云安全现场演示
5.云安全现场演示5.云安全现场演示
5.云安全现场演示
 
5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例
 
4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患
 
3.无人飞行器安全性分析
3.无人飞行器安全性分析3.无人飞行器安全性分析
3.无人飞行器安全性分析
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
 
8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网
 
7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈
 
6.web 安全架构浅谈
6.web 安全架构浅谈6.web 安全架构浅谈
6.web 安全架构浅谈
 

2.3 g:4g usim 卡的安全性分析