SIM卡密钥被盗?

2015-08-11 11:51
CHIP新电脑 2015年7期
关键词:移动电话SIM卡情报机构

美国国家安全局(National Security Agency,简称NSA)和英国情报机构“政府通信总部”(Government Communications Headquarters,简称GCHQ)入侵最大的SIM卡制造商盗走密钥,事件一经曝光,制造商和专家们开始就这个事件展开激烈争论。

多年来,英国和美国的情报机构及其盟友一直通过入侵最大的SIM卡制造商金雅拓,盗取SIM卡密钥并用它来获取其用户的敏感信息。“The Intercept(拦截)”网站援引“棱镜”事件揭秘者斯诺登提供的机密文件:根据政府通信总部2010年的一份秘密文件,英美两国情报机构入侵了全球最大的SIM卡制造商金雅拓的内部电脑网络,窃取用于计费和销售系统以及访问认证服务器的手机通讯安全密钥。在窃取密钥后,英国和美国的情报机构可以在无需制造商或移动电话供应商的协助或允许下,对全球大部分的手机通讯偷偷进行监控,监视移动通信的声音和数据。

这意味着英国和美国的情报机构可以不再需要任何司法裁决而随心所欲地对移动通讯进行监控,而且不会留下任何痕迹,这必然会出现滥用的情况。而对于SIM生产商的这种攻击是非常严重的,手机的通讯安全完全依靠SIM密钥的保护,而SIM卡并非由手机或者移动通讯服务商所掌控,而是由少数几家公司生产的。此次被曝光的金雅拓就是全球SIM卡市场最大的生产商,各个国家都有大量的用户使用其制造的SIM卡。更可怕的是,在相关的文件被披露时,生产商表示完全不知情,声称没有任何迹象表明其网络被入侵。

在随后的新闻发布会上,被曝光的入侵行动又被该公司修改成为“可能发生”,很明显该公司低估了攻击事件的影响,同时也希望淡化该事件对公司产生的不良影响。按照该公司的说法:“大规模盗窃SIM卡的加密信息是不可能的”,并且他们还指出:“2010年以来,金雅拓一直在使用一种新的、安全的方法给移动通信服务提供商分配密钥,只有在极其特殊的情况下才可能被黑客入侵和窃取。”不过,金雅拓所提供的说法起码有一部分是不真实的,如金雅拓与部分移动通信运营商的业务关系。

针对相关公司在事件被曝光之后的态度,专家怀疑是否仍有可能全面调查这一事件。德国的移动通信服务提供商捷德公司在回复德国CHIP杂志对于相关事件的询问时也安抚说:“没有迹象表明我们曾经受到了攻击”。捷德公司的移动安全负责人斯特凡奥尔巴赫表示,他们已经检查了自己的系统,并没有发现这种攻击的迹象。德国沃达丰等移动运营商也对此三缄其口,沃达丰的公共关系部门在回复德国CHIP杂志对于相关事件的询问时表示:“沃达丰有自己的加密算法,相当于金雅拓密钥以外的第二个防火墙,并且在与金雅拓协商后,我们认为没有迹象表明,被入侵或者被黑客攻击。”德国电信对此的回复则是他们有额外的安全措施,目前他们认为这些措施并没有被破坏。不过他们表示,也不能完全排除这种可能性。无论如何,目前没有任何一个移动通信供应商因此事件的影响提出更换受到影响的SIM卡。

2G加密已经过时

间谍机构此次的行为揭示了移动通信的安全性存在隐患,事实上对于2G网络连接来说,确实是完全没有任何安全性可言。SIM卡主要用于移动通信服务的计费,而在移动电话市场走向繁荣之后,20世纪90年代中期SIM卡开始引入加密等各种安全措施,但这些相关的技术早已过时。早在2010年国际黑客大会(Defcon)上,安全专家克里斯·佩吉特就展示了如何通过一个价值约一千美元的设备突破GSM和2G的安全措施。不过,佩吉特所展示的设备和介绍的方法需要让终端设备连接到被操纵的基站,攻击的过程不可避免地会留下痕迹。许多新的移动通信技术可以提供更好的安全性,例如3G或4G/LTE网络,但是仍然有可能由于2G网络的脆弱而受到攻击:使用所谓的“干扰器”,可以通过无线传输技术设备产生电涌,使终端设备切换回2G模式,然后再对用户进行攻击。

目前仍不清楚在入侵事件发生之后,如何才能保护移动通信的安全。虽然金雅拓声称,3G和4G的密钥都没有受到影响,但是加密专家马修·格林已经通过“The Intercept(拦截)”网站敦促用户要小心,格林认为:“没有什么加密机制可以在被入侵之后仍然是安全的。金雅拓只是假设没有其他密钥被盗,并假设NSA和GCHQ无法破解所谓的额外安全机制。”金雅拓宣布即使受到攻击,也不准备采取任何法律措施。该公司首席执行官奥利弗表示,很难拿出证据,所以他们没有理由采取法律行动。

因此,作为一个用户,目前唯一可以做的事就是自求多福,例如使用一些技术和应用程序来进行终端到终端加密。安全公司Lookout的专家杰里米·林登表示,SIM卡密钥的安全风险不会影响到软件加密设备的使用,他和爱德华·斯诺登一样,敦促人们在使用软件和服务时尽可能地使用更强大的加密方式。

相关信息

移动终端设备和网络提供商的基础设施之间的加密方式

加密密钥存储在SIM卡和所谓的核心网络提供商,它保护终端设备和移动电话供应商之间的通信。如果掌握加密密钥,那么可以轻松地读取明文,可以伪造或克隆终端设备,也可以安装间谍软件。

SIM卡

SIM卡可以存储用户数据,提供供应商的特殊功能和启用加密功能。这使得它们成为间谍和罪犯的目标。

SIM卡在1991年首次被使用,前300个SIM卡是捷德公司为芬兰的移动通信服务商Radiolinja生产的,现在手机可以使用的SIM卡已经多达5种(普通、Mini、Micro、Nano、嵌入式)。SIM卡开发最初的主要目的是计费,随后功能逐渐扩大,它们现在可以提供加密功能,可以控制是否允许安装移动电话供应商的应用程序,或通过密钥加密机器(M2M)之间的通信。如果掌握SIM卡的密钥,不仅能够入侵手机之类的个人终端设备,还可以攻击汽车和其他利用移动电话技术进行通信的工业应用。

猜你喜欢
移动电话SIM卡情报机构
酷品社区
第一通移动电话拨打于75年前——科技从有所突破到大获成功需要什么
铁路GSM-R SIM卡读写次数测试方法研究
SIM卡的“减肥史”
浅谈基层科技情报机构现状及发展对策的思考
解决WP8.1手机联系人显示的问题
2013年7月电话用户分省情况
西方预测伊朗18个月内拥有核武
3GSM世界移动电话大会走笔