Security SIM卡克隆威胁-HLR安全

Security SIM卡克隆威胁-HLR安全,security,cloning,telecommunication,Security,Cloning,Telecommunication,我在风险评估方面有一个HLR安全问题,这远远超出了我的专业领域 如果HLR可能被黑客入侵,这是否会造成SIM卡克隆的风险(当然还有其他风险) 换句话说,访问HLR命令行是否会显示除IMSI、MSISDN等(即Ki密钥)以外的SIM卡信息,从而使黑客能够为选定的用户生成克隆的SIM卡?我的理解是,拥有IMSI和Ki就足以克隆SIM卡 如果这确实存在风险,那么更改HLR中所有SIM卡的传输密钥是否可以通过防止克隆的SIM卡连接到网络来解决问题?还是说这无关紧要 我的理解是,更改传输密钥对现有SIM卡

我在风险评估方面有一个HLR安全问题,这远远超出了我的专业领域

如果HLR可能被黑客入侵,这是否会造成SIM卡克隆的风险(当然还有其他风险)

换句话说,访问HLR命令行是否会显示除IMSI、MSISDN等(即Ki密钥)以外的SIM卡信息,从而使黑客能够为选定的用户生成克隆的SIM卡?我的理解是,拥有IMSI和Ki就足以克隆SIM卡

如果这确实存在风险,那么更改HLR中所有SIM卡的传输密钥是否可以通过防止克隆的SIM卡连接到网络来解决问题?还是说这无关紧要

我的理解是,更改传输密钥对现有SIM卡并不重要,但它可以保护新SIM卡,使其不会在网络中显示Ki密钥。但我只是想核实一下


谢谢

是的,这肯定会发生(从统计上看,考虑到安全疏忽的总体水平)。这应该是我们从未听说过的原因。不,一旦HLR被破坏,传输密钥就不重要了。

认证过程实际上相当复杂,并且在不同的移动标准版本(2G、3G等)之间也有所不同,尽管这些不是精确的术语。通常,HLR不保存或传输与SIM卡相关联的密钥。在UMTS中,有一个AUC组件,用于保存机密信息

值得记住的是,是SIM卡在向网络验证自己——在10000米的水平上,它通过对网络发送的随机值应用一些加密算法并返回结果来实现这一点。网络也有一份预期结果的副本(针对该随机值),如果它们匹配,则表明SIM卡有效

最终,任何允许网络计算预期结果的密钥都必须存储在某个地方,如果该存储被破坏,那么肯定存在问题。但是,访问HLR不应提供对这些密钥的访问,尽管它可能会导致一些攻击

这里有一个非常好的概述(在撰写本文时),有助于展示流程: