CN1617555A - 一种sim卡防克隆方法 - Google Patents

一种sim卡防克隆方法 Download PDF

Info

Publication number
CN1617555A
CN1617555A CNA2003101034933A CN200310103493A CN1617555A CN 1617555 A CN1617555 A CN 1617555A CN A2003101034933 A CNA2003101034933 A CN A2003101034933A CN 200310103493 A CN200310103493 A CN 200310103493A CN 1617555 A CN1617555 A CN 1617555A
Authority
CN
China
Prior art keywords
sim card
characteristic value
factor
cloning
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003101034933A
Other languages
English (en)
Other versions
CN1251470C (zh
Inventor
陈大才
臧宏伟
徐达兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Original Assignee
Beijing WatchData System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchData System Co Ltd filed Critical Beijing WatchData System Co Ltd
Priority to CNB2003101034933A priority Critical patent/CN1251470C/zh
Publication of CN1617555A publication Critical patent/CN1617555A/zh
Application granted granted Critical
Publication of CN1251470C publication Critical patent/CN1251470C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种SIM卡防克隆的方法。包括以下步骤:a.基于A3/A8算法,计算出第二轮置换产生碰撞的鉴权密钥Ki的特征值;b.将该特征值字节因子存储在SIM卡内;c.在SIM卡内建立克隆计数器;d.当SIM卡执行鉴权指令时,判断输入的随机数是否包含步骤a产生的鉴权密钥Ki的特征值因子,若是,则进入步骤e,若否则鉴权成功;e.执行屏蔽操作。通过本发明防克隆方法的使用,可以使得现有技术中,GSM网络鉴权中心AUC不进行任何改变和升级的条件下,实现SIM卡的防克隆。

Description

一种SIM卡防克隆方法
技术领域
本发明涉及通信领域,尤其涉及一种SIM卡防克隆的方法。
技术背景
SUPER SIM、SIM SCAN等“SIM卡克隆软件”近期在市场上已被公开叫卖或下载,目前从上海市面上仅280元/1套即可购买“一卡十六号”的魔术卡SUPER SIM克隆工具。每一个使用GSM手机的用户,其SIM卡均面临着被克隆而影响到自身利益的威胁。此种克隆工具虽未被正式确定为非法工具,但电信运营商和智能卡商已经意识到,SIM卡作为GSM网络唯一身份识别的认证体系的安全性已公然受到挑衅和威胁。
SIM卡的之所以能被克隆攻击的原因在于,SIM卡是利用安全认证算法A3/A8(COMP128),由SIM卡内的网络鉴权密钥Ki,参与网络鉴权来确认SIM卡用户的唯一身份识别,确定用户合法性。由于COMP128算法自身存在易攻击的弱点,所以目前已实现在数小时内就可推算出Ki,克隆成相同的第2张SIM卡。
面对SIM克隆攻击,各种防克隆方案陆续被提出来。
第一种方案,采用SIM安全认证强算法COMP128-3。在SIM卡安全认证算法上,中国移动和中国联通使用的A3/A8算法都是COMP128-1。目前COMP128-1已被正式宣布可破解,GSM Association早已不建议运营商使用该种算法,强算法COMP128-3已做为最新推荐算法。
此种方案最大的不足是——方案实施难度大和实施时间过长,不能及时高效的解决问题。首先,该方案需要运营商后台鉴权系统AUC的算法彻底升级,升级成本大和操作难度大是实施该方案的最大障碍;其次,升级后鉴权系统AUC兼容历经十几年已经投放市场的COMP128-1的SIM卡,使得系统的升级更为增大难度和成本。
第二种方案,在COMP128-1算法不变的情况下,SIM卡内采用增强型KI。“增强型KI”由于KI集合元素固定,集合的大小为7698个,“SIM SCAN”克隆工具针对“增强型KI”的“增强破解模式”,已证实该方案已不能满足防克隆的需求。
第三种方案,“单位时间”内SIM卡统计鉴权次数方案,即在单位时间内当鉴权次数超过一定阈值,SIM卡即认定属于攻击,返回错误信息,鉴权不成功。该种方案的不足是必须要求手机的时钟不能停止,否则SIM卡上定时器计算的“单位时间”将不是准确时间,只是相对时间,相对时间与实际时间的误差将会导致SIM卡不能在手机上正常工作。手机的时钟如保持不停止,将会使手机耗电增加,实验结果表明从原来待机5天降到1天。
发明内容
本发明的目的就是在GSM网络鉴权中心AUC不进行任何改变和升级的条件下,实现SIM卡的防克隆。
为此本发明采用如下技术方案:
一种SIM卡特征值屏蔽防克隆方法,其特征在于包括以下步骤:
a、基于A3/A8算法,计算出第二轮置换产生碰撞的鉴权密钥Ki的特征值;
b、将该特征值字节因子存储在SIM卡内;
c、在SIM卡内建立克隆计数器;
d、当SIM卡执行鉴权指令时,判断输入的随机数是否包含步骤a产生的鉴权密钥Ki的特征值因子,若是,则进入步骤e,若否则鉴权成功;
e、执行屏蔽操作。
所述的步骤e,还包括输出错误的响应值的步骤。
所述的步骤b中,该特征值因子存放于DF 7F20下的Key文件中。
所述的步骤b中,该特征值因子的长度为20字节。
通过本发明防克隆方法的使用,可以使得现有技术中,GSM网络鉴权中心AUC不进行任何改变和升级的条件下,实现SIM卡的防克隆。
附图说明
图1是本发明的流程图。
具体实施方式
SIM卡防克隆特征值屏蔽法要解决的技术问题是彻底防御对A3/A8 COMP128-1算法中第二轮置换的碰撞攻击。目的是在GSM网络鉴权中心AUC不进行任何改变和升级,只需要在SIM卡内采用“SIM卡防克隆特征值屏蔽法”,实现SIM卡的防克隆。
一、“碰撞”和“特征值”说明:
通过对算法分析,A3/A8算法实际上是Hash算法,其算法特点是算法过程不可逆,即输入输出不是一一对应。因此对于A3/A8算法,不同的输入可能产生同一个输出结果,这种过程被称为“碰撞”。
A3/A8算法表示为:
                  FA3A8(Ki,Rand)=Resp
FA3A8表示A3A8算法。
Ki表示SIM卡中存储的16字节鉴权密钥。
Rand表示16字节的随机数。
Resp表示12字节的响应值,其中前4字节为鉴权认证码SRES(4B),后8字节为加密密钥Kc。
如果通过SIM卡计算:
FA3A8(Ki,Rand_1)=FA3A8(Ki,Rand_2),
随机数Rand_1和Rand_2被称为特征值。等式中Ki是唯一一个未确定值,经过计算就可以得出Ki的值。
以上方法就是以“碰撞”破解A3/A8算法的方法。如果在寻找特征值时没有更好的办法只能遍历所有的值,直到得到相同的响应值为止,这个最大的计算量为2128次。SIM卡上的鉴权计算由于受到通讯数率的限制(主机与读卡器、读卡器与SIM卡),所以这个方法其实并不适用。
二、SIM卡防克隆特征值屏蔽法:
A3/A8算法是一种5轮8循环的算法,输入数据经过8次压缩函数运算得出响应值,而压缩函数由5轮置换组成。碰撞的原理指输入不同随机数产生相同的响应值,这样的“随机数对”被称作Ki的特征值。破解软件通过取得的特征值,可以反推出Ki。本步骤针对第二轮置换,使用穷举法计算所有特征值,存入数据库。
通过对A3/A8算法的“碰撞分析”,A3/A8算法中第二轮置换是指Ki的第i和i+8字节和输入随机数的第i和i+8字节通过计算后的结果查要T1置换表相应的值并替换原有值,所以碰撞特性外部特征表示为A3/A8算法响应值决定于Ki的第i和i+8字节和输入随机数的第i和i+8字节(i=0,1,2...7)。
“特征值屏蔽”能彻底防御对A3/A8算法中第二轮置换的碰撞攻击。由于第三轮置换碰撞和第四轮置换碰撞有大于3个字节参与了计算,所以在计算特证值时和计算量会很大,在卡片设定生命周期时,克隆功工具很少使用此种攻击。
通过分析得知,目前流行的另外一种破解工具SUPER_SIM,其工作原理也类似SIM_SCAN V2.0,软件的“非增强型Ki”模式的破解机制,均采用了“碰撞”的第2轮攻击。在克隆工具多是采用第二轮置换的“碰撞”的方法,因此“特征值屏蔽”的办法是极为有效的方案。
如图1所示,是本发明的流程图,由图中可见本发明的实现过程如下:
第一、计算“特征值”。
基于A3/A8算法分析,计算出第2轮置换产生碰撞的所有KI的特征值;
               FA3A8(Ki,Rand1)=FA3A8(Ki,Rand2)
Rand1与Rand2为KI的一对特征值。一个KI的特征值对可能有多个。
第二、将“特征值”字节因子存储在SIM卡内EF 6FAF,同时建立克隆计数器。
SIM内基本文件由MF,DF GSM(7F20),DF TELECOM(7F10),DF STK以及相应EF组成。本发明在DF 7F20下EF 6FAF文件的特征值域中,存储卡片Ki的所有特征值因子。特征值因子以L(LENTH)V(VALUE)的格式存储,长度为20个字节。
本发明中该克隆计数器建立在SIM卡内。原因在于该防克隆方案是基于SIM卡的方案,由卡片决定该卡片依据克隆计数器对非法克隆攻击的记录次数,决定卡片能否继续正常工作。其他位置建立该技术器,如网络端,则需要鉴权系统的升级改建。
文件格式说明:
1)Ki的存储
Ki存放在DF 7F20下的Key文件中,格式与以前卡片相同。
2)EF 6FAF文件
文件标识:DF 7F20  EF 6FAF 文件类型:二进制
文件空间:176(0xB0)字节
访问权限:Read/Seek:ADM11     Update:ADM11Invalidate:NEV      Rehabilitate:NEV
字节序号  内容定义 长度
1    3  ADM Counter计数器 3(max-0xFFFFFF)
4    6  RFU保留 3
7    9  Cloning Counter/攻击计数器 3
10   30  特征值,由1组LV数据组成。 21
 LV:(L=0x14,特20字节特征值)
第三、SIM卡执行鉴权指令时,SIM卡检验输入的随机数Rand,当输入的随机数Rand包含第二轮置换攻击的特征值因子时,即认定为一次克隆攻击,继而执行屏蔽过程,输出错误的响应值,使攻击失败。
三、SIM卡防克隆特征值屏蔽法效果:
第一、不影响SIM卡片的正常操作功能。
的确,“屏蔽特征值”的防克隆机制同时会影响正常鉴权操作时的判定,当正常鉴权时输入随机数的因子中含有特征值,卡片会输出错误响应值,意味着“此次鉴权不成功”。
但是本方案对正常鉴权的影响可以忽略不计,分析如下:
类似开机鉴权过程中,当第一次鉴权不成功时,但网络会继续连续发送2次随机数,一般一共进行3次鉴权,但是每一次鉴权所发送的随机数均不相同。经计算,正常鉴权过程中,发送的随机数由于含有特征值因子,致使鉴权不成功的最大概率为:
( 10 * 8 * 2 112 2 128 ) 3 = 1.82 * 10 - 9
因此,该种情况发生的概率,在实际使用中,对用户的功能正常用的影响可以忽略不计。
第二、支持在CLONING COUNTER计数器中记录“克隆攻击次数”。
攻击计数器记录的是鉴权指令执行过程中,输入的随机数因含有特征值因子,形成碰撞攻击,破解出KI的其中一组因子的次数,因此可以记录SIM卡所有克隆攻击次数。
第三、本方案采用普通KI,不采用增强型KI(STRONG KI)
不采用STRONG KI,防御了专用克隆工具对固定增强型KI的集合进行的专门攻击,从而扩大了KI的选用范围,增加了SIM克隆攻击的难度。
第四、“设定卡片生命周期”技术的采用,完善了防克隆方案。
SIM卡内的设置的“ADM COUNTER”对SIM卡的生命周期的有了相应限制(如10万次),该计数器能有效的防治第3轮、4轮置换的碰撞攻击,限制着克隆攻击的可试次数为10万次。
以上所述,仅是本发明的较佳实施方式,但本发明的保护范围并不仅限于此,任何熟悉该技术的人在本发明所揭露地技术范围内,可以轻易想到的变化或替代,都涵盖在本发明的保护范围之内,本发明的保护范围以权利要求书为准。

Claims (4)

1、一种SIM卡特征值屏蔽防克隆方法,其特征在于包括以下步骤:
a、基于A3/A8算法,计算出第二轮置换产生碰撞的鉴权密钥Ki的特征值;
b、将该特征值字节因子存储在SIM卡内;
c、在SIM卡内建立克隆计数器;
d、当SIM卡执行鉴权指令时,判断输入的随机数是否包含步骤a产生的鉴权密钥Ki的特征值因子,若是,则进入步骤e,若否则鉴权成功;
e、执行屏蔽操作。
2、如权利要求1所述的方法,其特征在于所述的步骤e,还包括输出错误的响应值的步骤。
3、如权利要求1或2所述的方法,其特征在于所述的步骤b中,该特征值因子存放于DF 7F20下的Key文件中。
4、如权利要求1或2所述的方法,其特征在于所述的步骤b中,该特征值因子的长度为20字节。
CNB2003101034933A 2003-11-10 2003-11-10 Sim卡防克隆特征值屏蔽法 Expired - Fee Related CN1251470C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2003101034933A CN1251470C (zh) 2003-11-10 2003-11-10 Sim卡防克隆特征值屏蔽法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2003101034933A CN1251470C (zh) 2003-11-10 2003-11-10 Sim卡防克隆特征值屏蔽法

Publications (2)

Publication Number Publication Date
CN1617555A true CN1617555A (zh) 2005-05-18
CN1251470C CN1251470C (zh) 2006-04-12

Family

ID=34756698

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101034933A Expired - Fee Related CN1251470C (zh) 2003-11-10 2003-11-10 Sim卡防克隆特征值屏蔽法

Country Status (1)

Country Link
CN (1) CN1251470C (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
CN101179809B (zh) * 2007-11-14 2010-12-22 中国移动通信集团福建有限公司 用于捕捉克隆sim卡的方法
CN101998400A (zh) * 2009-08-12 2011-03-30 中国移动通信集团天津有限公司 一种鉴权随机数检测方法及sim卡
CN102542449A (zh) * 2011-12-27 2012-07-04 中兴通讯股份有限公司 一种无线通信装置及支付认证方法
CN101197671B (zh) * 2006-12-08 2012-10-10 中兴通讯股份有限公司 通信系统中的鉴权方法
CN101390363B (zh) * 2006-02-22 2013-11-06 艾斯奥托公司 用于识别鉴权标记上的克隆攻击的鉴权标记
CN112801653A (zh) * 2020-12-31 2021-05-14 湖南强智科技发展有限公司 卡防盗刷方法及装置、电子设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299856B (zh) * 2008-06-30 2011-09-28 中国移动通信集团公司 一种防止针对sim卡破解攻击的方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390363B (zh) * 2006-02-22 2013-11-06 艾斯奥托公司 用于识别鉴权标记上的克隆攻击的鉴权标记
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
CN101197671B (zh) * 2006-12-08 2012-10-10 中兴通讯股份有限公司 通信系统中的鉴权方法
CN101179809B (zh) * 2007-11-14 2010-12-22 中国移动通信集团福建有限公司 用于捕捉克隆sim卡的方法
CN101998400A (zh) * 2009-08-12 2011-03-30 中国移动通信集团天津有限公司 一种鉴权随机数检测方法及sim卡
CN101998400B (zh) * 2009-08-12 2013-04-17 中国移动通信集团天津有限公司 一种鉴权随机数检测方法及sim卡
CN102542449A (zh) * 2011-12-27 2012-07-04 中兴通讯股份有限公司 一种无线通信装置及支付认证方法
CN102542449B (zh) * 2011-12-27 2016-12-07 中兴通讯股份有限公司 一种无线通信装置及支付认证方法
CN112801653A (zh) * 2020-12-31 2021-05-14 湖南强智科技发展有限公司 卡防盗刷方法及装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN1251470C (zh) 2006-04-12

Similar Documents

Publication Publication Date Title
US10404455B2 (en) Multiple-phase rewritable blockchain
CN1126398C (zh) 防止电子存储器被窜改的电子装置以及方法
CN109934988B (zh) 一种基于区块链的电子投票方法
CN111262701B (zh) 一种重放攻击检测方法、系统、设备及存储介质
CN106411503A (zh) 区块链投票记账模式的记账方法及系统、投票及记账节点
CN109274505B (zh) 一种基于区块链技术的匿名电子选举方法
CN1518270A (zh) 保护电子芯片免受欺骗的公钥加密方法
CN112422270B (zh) 一种基于bc-lhe的车联网数据共享方法及系统
CN102263787B (zh) 动态分布式ca配置方法
CN1251470C (zh) Sim卡防克隆特征值屏蔽法
EP3313020A1 (en) Method of digital identity generation and authentication
EP4290802A1 (en) Blockchain editing method and blockchain node
CN1341338A (zh) 在无线电话网络中的鉴权
CN1413398A (zh) 防止通过分析无意旁生信道信号来提取数据的数据处理方法
CN108566385B (zh) 基于云的高效隐私保护的双向认证方法
CN110855667A (zh) 一种区块链加密方法、装置及系统
CN113569226A (zh) 基于区块链的车位管理系统及方法
CN109302286B (zh) 一种Fido设备密钥索引的生成方法
CN109460996B (zh) 公有区块链的处理方法、设备及计算机可读存储介质
CN1182493C (zh) 便携式物件鉴认方法,便携式物件及实行方法的装置
CN1823494A (zh) 保护电子证书的方法
CN101030239A (zh) 具有保密功能的帐户管理系统及帐户管理方法
CN108880795A (zh) 一种区块链安全机制及装置
CN110740445B (zh) 一种基于动态配置的数据处理方法及其应用
CN113612758B (zh) 一种基于区块链的物联网数据安全管理系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Assignee: LIANTONGXINGYE TECHNOLOGY AND TRADE Co.,Ltd.

Assignor: BEIJING WATCH DATA SYSTEM Co.,Ltd.

Contract fulfillment period: 2006.4.16 to 2011.4.16

Contract record no.: 2008990001303

Denomination of invention: Anti-cloning method for SIM card

Granted publication date: 20060412

License type: Exclusive license

Record date: 20081201

LIC Patent licence contract for exploitation submitted for record

Free format text: EXCLUSIVE LICENSE; TIME LIMIT OF IMPLEMENTING CONTACT: 2006.4.16 TO 2011.4.16; CHANGE OF CONTRACT

Name of requester: LIANTONG XINGYE TRADE CO., LTD.

Effective date: 20081201

CP01 Change in the name or title of a patent holder

Address after: 100102 B, seat 18, Wangjing mansion, No. 9, Central South Road, Wangjing, Chaoyang District, Beijing

Patentee after: BEIJING WATCHDATA Co.,Ltd.

Address before: 100102 B, seat 18, Wangjing mansion, No. 9, Central South Road, Wangjing, Chaoyang District, Beijing

Patentee before: BEIJING WATCH DATA SYSTEM Co.,Ltd.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060412

Termination date: 20211110

CF01 Termination of patent right due to non-payment of annual fee