首页 > 解决方案 > SIM 克隆威胁 - HLR 安全

问题描述

我有一个关于风险评估的 HLR 安全问题,这远远超出了我的专业领域。

如果 HLR 可能被黑客入侵,是否会产生 SIM 卡克隆的风险(显然还有其他风险)?

换句话说,访问 HLR 命令行是否会显示除 IMSI、MSISDN 等(即 Ki 密钥)之外的 SIM 卡信息,从而使黑客能够为特定用户生产克隆的 SIM 卡?我的理解是拥有 IMSI 和 Ki 就足以克隆 SIM 卡。

如果这确实存在风险,那么更改 HLR 中所有 SIM 卡的传输密钥是否会通过防止克隆的 SIM 卡连接到网络来解决问题?或者这无关紧要?

我的理解是,更改传输密钥对现有 SIM 卡无关紧要,但它会保护新 SIM 卡不会在网络中显示 Ki 密钥。但我只是想验证一下。

谢谢!

标签: securitycloningtelecommunication

解决方案


身份验证过程实际上非常复杂,并且在移动标准版本之间也有所不同(2G、3G 等,尽管这些不是精确的术语)。通常,HLR 不保存或传输与 SIM 关联的密钥。在 UMTS 中​​有一个 AUC 组件,它确实保存了秘密信息。

值得记住的是,SIM 卡在向网络验证自身 - 在 10,000 米级别,它通过将一些加密算法应用于网络发送给它的随机值并返回结果来做到这一点。网络还具有预期结果的副本(对于该随机值),如果它们匹配,则认为 SIM 是有效的。

最终,任何允许网络计算预期结果的密钥都必须存储在某个地方,如果该存储被泄露,那么肯定会出现问题。但是,访问 HLR 不应提供对这些密钥的访问,尽管它可能会启用某些攻击。

这里有一个非常好的概述(在撰写本文时),它有助于显示流程:https ://steemit.com/mobilenetworks/@irelandscape/introduction-to-mobile-networks-3g-umts-authentication


推荐阅读