SIM克隆威胁-HLR安全



在风险评估方面,我有一个HLR安全问题,这远远超出了我的专业领域。

如果HLR可能被黑客入侵,会不会产生SIM卡克隆的风险(当然还有其他风险(?

换句话说,访问HLR命令行是否会泄露除IMSI、MSISDN等(即Ki密钥(之外的SIM卡信息,从而使黑客能够为选定的用户生产克隆的SIM卡?我的理解是,拥有IMSI和Ki就足以进行SIM卡克隆。

如果这确实是一个风险,那么更改HLR中所有SIM卡的传输密钥会通过阻止克隆的SIM卡连接到网络来解决问题吗?或者这无关紧要?

我的理解是,更改传输密钥对现有的SIM卡来说并不重要,但它可以保护新的SIM卡不在网络中泄露Ki密钥。但我只是想核实一下。

谢谢!

身份验证过程实际上相当复杂,并且在移动标准版本(2G、3G等,尽管这些不是精确的术语(之间也有所不同。通常,HLR不保存或发送与SIM相关联的密钥。在UMTS中有一个AUC组件,它确实保存秘密信息。

值得记住的是,是SIM在向网络验证自己——在10000米级别,它通过将一些加密算法应用于网络发送的随机值并返回结果来实现这一点。网络也有一个预期结果的副本(对于该随机值(,如果它们匹配,则断定SIM是有效的。

最终,任何允许网络计算预期结果的密钥都必须存储在某个地方,如果该存储被破坏,那么肯定存在问题。然而,访问HLR不应该提供对这些密钥的访问,尽管它可能会引发一些攻击。

这里(在撰写本文时(有一个非常好的概述,有助于显示流程:https://steemit.com/mobilenetworks/@irelandscape/移动网络介绍-3g-umts-身份验证

是的,这肯定会发生(从统计数据来看,考虑到安全疏忽的总体水平(。我们从来没有听说过这件事应该是有原因的。不,一旦HLR被破坏,传输密钥就无关紧要了。

相关内容

  • 没有找到相关文章

最新更新