中国联通3g卡常用知识
1.中国联通3g卡常用知识 篇一
SIM, 是用户识别模块 (Subscriber Identity Model) 的缩写, 是全球移动通信系统中的个人资料卡, 它与移动电话机共同构成了数字移动通信终端设备。
移动通信系统中引入SIM卡, 首先是出于安全方面的需求。无线传输由于其传播介质的特殊性, 比固定传输更易被窃听, 在模拟通信系统时代, 用户经常因此而遭遇不便甚至利益损失。SIM卡技术通过鉴权的方式来防止未授权用户的非法介入, 从而保护了网络运营者和用户的利益。
对于以话音业务为主要业务的2G网络, SIM卡的这种安全机制是完全可行的。但是, 到了3G时代, 网络的业务构成逐渐向数据业务方面倾斜, 而且多网融合的趋势愈发明显, 2G通信系统的安全机制就开始暴露出不足之处。为此, 国际标准化组织3GPP (第三代合作伙伴计划) 制定了适合3G网络的USIM (Universal Subscriber Identity Model, 通用用户识别模块) 卡的相应规范。
相对于SIM卡, USIM卡最根本的创新在于UICC (Universal Integrated Circuit Card) 多应用平台的引入, 突破了SIM等同于GSM的单应用框架, 实现多个应用同时运行的多通道机制。2G网络中, 要通过SIM卡实现增值数据业务, 只有借助于STK (SIM Tool Kit, 用户识别模块应用开发工具) 技术, 将小应用程序固化在SIM卡中。而USIM卡是一个真正意义上的多应用卡, 它不仅可以存放多个应用, 还可以同时运行不超过4个的不同类型应用, 例如用户可以在进行语音业务的同时, 进行网上支付业务或视频传输业务。
USIM卡的多应用, 必然带来安全性方面的更高要求。下面, 本文将从3G网络的安全结构谈起, 深入剖析USIM卡的安全机制。
1 3G网络安全结构和USIM卡
1.1 3G网络的安全结构
图1为3G网络的安全结构图, 其中定义了5个安全特征组, 它们涉及传输层、归属/服务层和应用层, 同时也涉及移动用户 (包括移动设备MS) 、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击, 实现某些安全目标:
(1) 网络接入安全 (I) 为用户提供安全接入3G服务的安全特性, 特别是对抗在 (无线) 接入链路上的攻击;
(2) 网络域安全 (II) 使网络运营者之间的结点能够安全地交换信令数据, 对抗在有线网络上的攻击;
(3) 用户域安全 (III) 确保安全接入移动站;
(4) 应用程序域安全 (IV) 确保用户应用程序与营运商应用程序安全的交换数据;
(5) 安全的可视化与可配置性 (V) 用户能够得知操作中是否安全, 以及对安全程度自行配置的安全特性。
目前, 3GPP提出的3G安全结构, 重点描述了网络接入安全特征问题, 实现包括认证和密钥交换算法 (AKA, Authentication and Key Agreement) , 以及与无线数据链路层信令数据、用户数据有关的数据加密和数据完整性算法, 其核心是建立在密码技术的基础之上的。
1.2 USIM卡在3G系统安全结构中的作用
首先, 从所在层次上看, USIM卡处于服务层, 该层由协议、寻路及传输用户或网络产生的数据与信息等功能组成, 负责向用户提供不同的应用服务和面向对象的结构, 和通信相关的业务就包括在该层内。同时, USIM卡又与应用层、传输层的终端设备都有着紧密联系。USIM卡在整个3G系统安全结构中的特殊位置, 决定了其安全体制的重要性。
其次, 从涉及的安全特征组来看, 与USIM卡相关的安全特征组有两个:网络接入安全和用户域安全。因此, USIM卡所要面对的安全威胁, 主要可分为两个方面。一方面来自网络, 包括对敏感数据的非法获取, 对系统信息的保密性进行攻击等行为;一方面来自用户, 滥用或干扰网络服务, 对服务的非法访问等行为。
最后, 从USIM卡所应承当的安全功能来看。3GPP的相关协议中规定, USIM卡负责的安全措施主要有两种:
(1) 增强用户身份保密:保存用户的身份信息, 并通过HE/Au C (本地环境/认证中心) 进行认证;
(2) 认证与密钥分配 (AKA) :用于USIM卡与USIM、VLR/SGSN (访问位置寄存器/服务GPRS支持节点) 及HLR (归属位置寄存器) 间的双向认证及密钥分配。
2 USIM卡安全机制
与2G时代的SIM卡相比, USIM卡的技术复杂度更高, 在安全控制上也有了很大的创新, 下文中将从文件系统安全和AKA协议两个方面详细分析其安全技术特点。
2.1 USIM卡的文件系统安全
SIM卡中的文件主要包括MF (Master file) 、EF (Elementary file) 和DF (Dedicated file) 。以个人电脑为类比, 通俗地讲MF就是个人电脑的根目录, DF就是文件夹, EF就是文件夹中其体的应用文件。USIM卡的文件结构与SIM卡的文件结构的一个显著的不同就是, 在U S I M卡中引入了A D F (Application DF) 的概念, 就象我们对磁盘的分区, 一个ADF类似于一个分区。这是因为在USIM卡中USIM、WIM (WAP Identity Module) 等都是以应用的形式存在的, 因此在USIM卡中与某个应用相关的DF或EF都被放置在与该应用相关的ADF的下层中。
为了实现对卡内应用文件的保护, USIM卡采用了如下方法:
(1) PIN码管理
根据3GPP的相关协议, USIM卡中会有8个应用PIN和通用密钥索引, 同时还可以支持最多8个局部PIN和特定的密钥索引。局部PIN只能在特定的ADF中使用。PIN码的管理有三种状态:PIN输入状态、PIN未输入或输入错误状态和PIN锁住状态, 同时每个卡持有者确认号都配有两个计数器:PIN计数器和解锁计数器。这些措施共同保证了只有申请了特定ADF应用的用户才能访问特定ADF下面的文件数据。
(2) 访问控制
在智能卡中, 文件的访问条件被定义成五个等级:
(1) ALW (总是) :文件可以未加任何限制的被访问;
(2) PIN1 (个人鉴别码1) :只有当提供了有效的PIN1后才能访问文件;
(3) PIN2 (个人鉴别码2) :只有当提供了有效的PIN2后才能访问文件;
(4) ADM (可管理的) :该级别的分配以及相应的实现条件都是由适当的管理部门决定;
(5) NEV (永远不) :文件禁止访问。
在USIM卡中, 除了SELECT (选择文件) 、STATUS (获取目录相关信息) 、GET RESPONSE (获取相应数据) 外, 其它指令访问文件都需要有一定权限。这样就避免了对文件的非法访问。
通过以上两种安全措施, USIM卡就可以很好地控制文件系统的安全状况。一方面, 实现了对用户身份的认证, 防止用户利益受损;另一方面, 如果用户没有通过某项应用业务的申请, 就无法访问该应用文件下的文件, 这又保障了业务提供方的利益。
2.2 基于USIM卡的AKA原理及实现
认证和密钥协商 (AKA) 是电信智能卡最重要的功能。3G网络的认证和密钥协商协议是建立在GSM/GPRS的认证和密钥协商协议之上的, 保留了前者合理的地方, 并弥补其漏洞。通过AKA, 网络和用户 (USIM卡) 之间可以相互鉴别并建立会话密钥。
(1) 基于USIM卡的AKA协议
在GSM/GPRS网中实行的是单向认证, 即用户接入身份认证, 3G网络中作出改进, 要求实现实体间的双向认证, 即移动终端与服务网间的双向认证, 在确认对方身份的基础上生成数据保密密钥CK和数据完整性密钥IK, 为下一步的数据传输做准备。这个双向认证的实现, 通过存储在USIM卡和归属环境/认证中心的共享秘密密钥K来实现, 且USIM卡和归属环境分别通过跟踪相应计数器来支持认证, 该认证机制采用了挑战/响应协议。
如图2所示, 整个AKA分为两个阶段:
(1) 认证向量的发布:本过程由访问VLR (位置寄存器) 发起, 在HE/Au C (归属环境/认证中心) 受到认证请求后, 计算出认证向量组AV, 并通过响应方式发回VLR, VLR收到认证向量组并作存储。每个认证向量用于VLR/SGSN和USIM之间的一次认证和密钥协商。
(2) 认证和密钥建立:VLR选择新的认证向量AV (i) , 并向U S I M发送其中的R A N D 1 1 A U T N, U S I M接收到RAND11AUTN后, 计算XMAC-A, 并将其与接收到的MAC-A作对比。如果不同, 则向VLR发送拒绝认证的消息并结束本次认证。若相同, 进一步检查SQN是否在有效的范围内。如果SQN取值正常, USIM接着计算RES, CK, IK。这时, 用户才向SNNLR发送认证的响应信息 (包含RES参数) 。VLR收到此消息后, 将比较RES=XRES, 如果相同, 则通过认证, 建立各种密钥参数, 之后USIM和VLR/SGSN将CK与IK传输给相应的执行加密功能与完整功能的实体。如果不同, 则VLR向HLR反馈认证失败的信息。如果USIM在检查SQN时发现其取值异常, 用户则向VLR反馈“同步失败”消息, 认证过程将转入由终端发起的“再同步”过程。经过“同步更新”之后, HE将向VLR发送新的认证向量。
在整个AKA过程中, USIM卡的认证功能流程如图3所示。
(2) 认证和密钥算法
根据3GPP的相关协议规定, AKA算法为非标准化算法, 运营商可以自行设计算法内核。但是, 3GPP给出了基于AES算法内核的设计和参考实现, 其中包括了一组算法:f0、f1、f1*、f2、f3、f4、f5、f5*。各种算法及其相应功能的对应关系如下:
(1) f0:随机数生成函数;
(2) f1:消息认证码生成函数;
(3) f1*:重新同步消息认证函数;
(4) f2:用于计算期望响应值;
(5) f3:加密密钥导出函数;
(6) f4:消息完整性密钥导出函数;
(7) f5:匿名密钥导出函数;
(8) f5*:重新同步匿名密钥导出函数 (f1*和f5*用于MS和网络失去同步的情况) 。
认证向量组AV的产生流程及相关公式如下:
(1) RAND的产生:由随机数生成函数f0产生;
(2) 产生消息摘要码MAC:MAC=f1 (SQN||RAND||AMF) ;
(3) 产生期待响应码XRES:XRES=f2 (RAND) ;
(4) 产生加密密钥CK:CK=f3 (RAND) ;
(5) 产生完整性密钥IK:IK=f4 (RAND) ;
(6) 产生匿名密钥AK:AK=f5 (RAND) 。
3 结论
通过以上的分析和阐述, 我们可以看出USIM卡提供了更为可靠的安全控制机制, 通过增强对文件系统的访问控制管理, 使用双向认证机制和更为先进的AKA算法, 保证了服务提供方和用户方的共同利益。由此我们更有理由相信, 随着3G时代的到来, 用户必将可以得到更加丰富、安全和可靠的服务。
摘要:本文从3G网络的安全结构入手, 探讨了USIM卡在其中的位置和作用, 进而详细分析USIM卡的安全机制。内容主要包括USIM卡的文件系统安全、基于USIM卡的AKA原理及实现等。
关键词:USIM,UICC,STK,AKA
参考文献
[1]3GPP TS 31.102.Characteristics of the USIM application.2002.
[2]彭木根, 王文博.3G无线资源管理与网络规划优化[M].北京:人民邮电出版社.2006.1.
[3]夏炜.移动通信系统安全体系的演进[J].移动通信.2005.6.
[4]Mike Hendry (英) , 杨义先, 李志江, 钮心忻等译.智能卡安全与应用 (第二版) .人民邮电出版.2002.
【中国联通3g卡常用知识】推荐阅读:
中国联通3g产品手册10-26
联通3g上网业务增长超移动电信08-30
公司员工转联通卡需求调查10-30
中国三大移动通讯运营商3G制式07-31
中国联通学院案例07-30
中国联通品牌规划战略06-24
中国联通财务分析报告08-20
中国联通517电信日活动策划方案06-20
中国联通恩施分公司营业窗口服务规范06-24