搜索
登錄
注冊
網(wǎng)絡(luò)優(yōu)化工程師招聘專欄
4G/LTE通信工程師最新職位列表
通信實習(xí)生/應(yīng)屆生招聘職位
MSCBSC 移動通信論壇
»
通信產(chǎn)業(yè)資訊
» 金雅拓公布英美攻擊SIM卡密鑰事件的調(diào)查結(jié)果
討論帖
資料帖
投票帖
懸賞帖
閱讀:
669
回復(fù):
0
關(guān)注樓主
金雅拓公布英美攻擊SIM卡密鑰事件的調(diào)查結(jié)果
liluxiang
原始天尊
發(fā)短消息
關(guān)注Ta
積分 146788
帖子 29307
威望 7962 個
禮品券 510 個
專家指數(shù) 253
注冊 2010-4-15
專業(yè)方向 移動網(wǎng)規(guī)劃和優(yōu)化——理論與實踐
回答問題數(shù)
0
回答被采納數(shù)
0
回答采納率
0%
#1
大
中
小
使用道具
發(fā)表于 2015-03-02 09:19:00
只看樓主
·基于所披露文件所描述的入侵方法的調(diào)查結(jié)果和金雅拓在
2010
年及
2011
年間所監(jiān)測到的精心策劃的攻擊,使我們有理由相信
NSA
和
GCHQ
的行動有可能已經(jīng)發(fā)生
·針對金雅拓的攻擊僅破壞了其辦公網(wǎng)絡(luò),不會導(dǎo)致大規(guī)模的
SIM
加密密鑰被盜用
·此次攻擊行動旨在攔截加密密鑰,因為它們會在全球的移動運營商和其供應(yīng)商之間進行傳輸。至
2010
年,金雅拓已為其客戶廣泛部署了安全傳輸系統(tǒng)。在這種部署下,只有極少的例外情況有可能導(dǎo)致盜用的發(fā)生
·即使密鑰最終被盜,情報部門也只能窺探到第二代
2G
移動網(wǎng)絡(luò)的通信。
3G
和
4G
網(wǎng)絡(luò)則不易受到這類攻擊的侵害
·金雅拓其他產(chǎn)品均不會受到此攻擊的影響
·對這些類型攻擊的最好應(yīng)對措施就是在數(shù)據(jù)存儲和傳輸時對其進行系統(tǒng)加密,采用最新型的
SIM
卡,以及針對每次操作的定制算法
繼
2015
年
2
月
19
日某網(wǎng)站發(fā)布的一份報告之后,金雅拓(
Euronext NL0000400653 GTO
)根據(jù)以下兩個因素展開了全面徹底的調(diào)查:一、該網(wǎng)站上公布的聲稱源自
NSA
和
GCHQ
的報告;二、金雅拓內(nèi)部監(jiān)測工具和以往監(jiān)測到的嘗試性攻擊的記錄。
文中所有評論建立這樣一個假定之上,即在所公布的文件是真實的,且準(zhǔn)確參考了
2010
年和
2011
年間所發(fā)生的事件。我們在此公布的內(nèi)容既不認(rèn)可這些網(wǎng)站上所公布文件的部分或全部內(nèi)容,也不提供反駁它們的理由。
金雅拓是一個致力于數(shù)字安全的公司,他人時不時地嘗試攻擊我們。這些入侵嘗試或多或少都是精心策劃的,而且我們也已習(xí)慣應(yīng)對。這其中大部分的入侵都未成功,只有極少數(shù)穿透了金雅拓高度安全的網(wǎng)絡(luò)架構(gòu)的外層。
參照
NSA
和
GCHQ
報告中所涵蓋的時間段,我們可以確認(rèn),金雅拓經(jīng)受了多次攻擊。尤其在
2010
年和
2011
年間,我們監(jiān)測到兩個可能與此攻擊行動有關(guān)的精心策劃的入侵。
2010
年
6
月,我們注意到金雅拓法國的一個站點有可疑活動,其中有第三方試圖窺探辦公網(wǎng)絡(luò)。這里的“辦公室網(wǎng)絡(luò)”指我們的員工進行內(nèi)部或外部溝通所使用的網(wǎng)絡(luò)。我們立即采取了措施,應(yīng)對這一威脅。
2010
年
7
月,金雅拓安全團隊發(fā)現(xiàn)了第二個安全事件。有人盜用了金雅拓的合法電子郵件地址向我們的一個移動運營商客戶發(fā)送了郵件。此偽造電子郵件包含可下載惡意代碼的附件。
我們立即通知該客戶,并向有關(guān)當(dāng)局報告此次事件以及所用的惡意軟件類型。
在同一時間段,我們也發(fā)現(xiàn)了多次嘗試訪問金雅拓員工電腦的攻擊,這些員工都是與客戶保持定期聯(lián)系的人員。
當(dāng)時我們無法確定肇事者,但現(xiàn)在我們認(rèn)為他們可能與
NSA
和
GCHQ
行動有關(guān)。這些入侵僅影響了我們網(wǎng)絡(luò)的外層,即與外界聯(lián)系所使用的辦公網(wǎng)絡(luò)。
一般來說,
SIM
加密密鑰和客戶數(shù)據(jù)并不存儲在這些網(wǎng)絡(luò)上。
金雅拓網(wǎng)絡(luò)架構(gòu)的設(shè)計就像洋蔥和橙子的交叉,具有多層次和多分段,有助于分類聚集和隔離數(shù)據(jù),認(rèn)識到這一點非常重要。
以上這些嚴(yán)重的、精心策劃的攻擊并沒有在我們網(wǎng)絡(luò)的其他部分被監(jiān)測到。在運行
SIM
的基礎(chǔ)架構(gòu)上以及管理金雅拓其他產(chǎn)品,如銀行卡、身份證或電子護照等,的安全網(wǎng)絡(luò)中,并沒有發(fā)現(xiàn)任何破壞活動。這些網(wǎng)絡(luò)彼此獨立,且不與外部網(wǎng)絡(luò)連接。
除此以外,個別的,針對大量
SIM
卡的遠程攻擊也是極其困難的。這一事實加上金雅拓復(fù)雜的網(wǎng)絡(luò)架構(gòu)促使情報部門將數(shù)據(jù)作為首選目標(biāo),即如報告所述,數(shù)據(jù)在供應(yīng)商和移動運營商之間進行傳輸時進行攻擊。
早在
2010
年前我們已經(jīng)部署了高度安全的傳輸流程,大大降低了客戶共享數(shù)據(jù)時遭到攔截的風(fēng)險。此報告表明,這些攻擊的目標(biāo)是阿富汗、也門、印度、塞爾維亞、伊朗、冰島、索馬里、巴基斯坦和塔吉克斯坦的移動運營商。報告還指出,當(dāng)運營商使用安全數(shù)據(jù)傳輸方法時,攔截技術(shù)根本不起作用,尤其是“無法對巴基斯坦網(wǎng)絡(luò)產(chǎn)生結(jié)果”。我們可以證實,在當(dāng)時巴基斯坦運營商和金雅拓之間的數(shù)據(jù)傳輸采用了非常安全的傳輸流程。
然而在
2010
年,這些數(shù)據(jù)傳輸方法并未被普遍使用,某些運營商和供應(yīng)商選擇不去使用它們。在金雅拓,安全傳輸系統(tǒng)是標(biāo)準(zhǔn)的做法,只有在特殊情況下才不會使用它。
對該報告的分析顯示除金雅拓外,
NSA
和
GCHQ
還將許多其他各方作為目標(biāo)。而作為市場領(lǐng)導(dǎo)者,金雅拓可能一直是情報部門的首選目標(biāo),以便他們?nèi)肭直M可能多的手機。即便如此,我們在該報告中可以看到,有許多方面都與金雅拓?zé)o關(guān),例如:
·金雅拓從未向文檔所列的
12
個運營商之中的
4
家運營商銷售過
SIM
卡,特別是索馬里運營商,據(jù)報道該運營商有
30
萬個密鑰被盜。
·聲稱是我們個人化中心所處位置的列表所顯示的
SIM
卡個人化中心位于日本、哥倫比亞和意大利。然而,當(dāng)時金雅拓尚未在這些國家運營個人化中心。
·只有
2%
的加密密鑰交換
(38/1719)
來自
SIM
供應(yīng)商,并指出,
SIM
供應(yīng)商使用強大的加密方法意味著其他群體
(98%)
更容易遭受這些類型的攻擊。
2010-2011
年期間,攻擊的目標(biāo)國家的大多數(shù)運營商仍在使用
2G
網(wǎng)絡(luò)。第二代技術(shù)的安全水平的開發(fā)最初始于
20
世紀(jì)
80
年代,到
2010
年被認(rèn)為過于薄弱和過時。如果
2G SIM
卡加密密鑰被情報部門偵聽,那么從技術(shù)上說他們能夠在手機使用
SIM
卡時窺探通信。這是眾所周知的、舊的
2G
技術(shù)弱點,多年來我們一直建議運營商增加安全機制的部署。然而,即使加密密鑰被情報部門偵聽,其利用價值也有限。這是因為當(dāng)時在這些國家,大部分正在服務(wù)中的
2G SIM
卡都是預(yù)付費卡,生命周期非常短,通常為
3
至
6
個月。
隨著專有算法的引入,原有
2G
標(biāo)準(zhǔn)的已知弱點被消除了,目前專有算法仍然被主要的網(wǎng)絡(luò)運營商用作額外的安全保護機制。隨著擁有額外加密的
3G
和
4G
技術(shù)的到來,安全水平獲得了進一步的提高。如果有人偵聽到
3G
或
4GSIM
卡所使用的加密密鑰,也無法連接網(wǎng)絡(luò),從而無法窺探通信。因此,
3G
和
4G
卡不會受到上述攻擊的影響。然而,雖然與
2G
向下兼容,但這些新產(chǎn)品并未在全球使用,原因是這些產(chǎn)品較為昂貴,而有時運營商僅據(jù)價格做出采購決策。
數(shù)字安全并非一成不變的。隨著時間的流逝,目前一流的技術(shù)會逐漸喪失其有效性,因為新的研究和日益增強的處理能力可能催生新型攻擊。所有值得信賴的安全產(chǎn)品必須定期進行重新設(shè)計和升級。
SIM
卡也不例外,它們一直隨著時間而演進。特別值得一提的是,針對
3G
和
4G
網(wǎng)絡(luò),技術(shù)已經(jīng)進行了大規(guī)模的重新開發(fā)。
對于和金雅拓一起在
SIM
卡中嵌入了定制算法的移動運營商來說,這樣的安全性水平更高。金雅拓客戶所使用算法的多樣性和碎片化進一步增加了部署大規(guī)模全球監(jiān)控系統(tǒng)的復(fù)雜性和成本。這是我們反對替代技術(shù)的原因之一,替代技術(shù)可能會限制運營商自定義其安全機制的能力。如果此類技術(shù)不幸被破壞或失效,則會使組織大規(guī)模監(jiān)控變得更加輕松簡單。
金雅拓希望重申我們提供民用領(lǐng)域最高安全水準(zhǔn)的承諾。我們的安全產(chǎn)品、基礎(chǔ)架構(gòu)和流程旨在確保全球的、開放的商業(yè)環(huán)境的最高安全水平。這些一直由第三方私人和公共機構(gòu)定期進行審核和認(rèn)證。
然而,我們意識到,最頂級的國家機關(guān),尤其是當(dāng)他們協(xié)同工作時,擁有的資源和法律支持遠遠超過普通黑客和犯罪組織所能企及的。而且我們擔(dān)心,這些國家機關(guān)可能參與對私營企業(yè)進行毫無理由的任意操作。
鑒于最近的事件,金雅拓關(guān)注的焦點始終是我們的客戶。我們的團隊特別感謝客戶在過去幾天來給予我們的支持。這些事件激勵我們的員工更加緊密地與客戶及業(yè)界合作,以研發(fā)出更加先進的解決方案,滿足最終用戶的需求。
在當(dāng)今世界,任何組織都可能遭受網(wǎng)絡(luò)攻擊。因此,遵循安全最佳實踐和采用最新技術(shù)比以往任何時期都更加重要,這包括先進的數(shù)據(jù)加密,即使網(wǎng)絡(luò)被破壞,第三方也無法訪問任何被盜信息。
金雅拓將一如既往地監(jiān)測網(wǎng)絡(luò),完善流程。除非有重大進展,我們將不對此事再做進一步的溝通。
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
1、回復(fù)“
YD5GAI
”免費領(lǐng)取《
中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
》
2、回復(fù)“
5G6G
”免費領(lǐng)取《
5G_6G毫米波測試技術(shù)白皮書-2022_03-21
》
3、回復(fù)“
YD6G
”免費領(lǐng)取《
中國移動:6G至簡無線接入網(wǎng)白皮書
》
4、回復(fù)“
LTBPS
”免費領(lǐng)取《
《中國聯(lián)通5G終端白皮書》
》
5、回復(fù)“
ZGDX
”免費領(lǐng)取《
中國電信5G NTN技術(shù)白皮書
》
6、回復(fù)“
TXSB
”免費領(lǐng)取《
通信設(shè)備安裝工程施工工藝圖解
》
7、回復(fù)“
YDSL
”免費領(lǐng)取《
中國移動算力并網(wǎng)白皮書
》
8、回復(fù)“
5GX3
”免費領(lǐng)取《
R16 23501-g60 5G的系統(tǒng)架構(gòu)1
》
對本帖內(nèi)容的看法?
我要點評
作者的更多帖子
我在9月下旬找回登錄天數(shù),損失17000分
2017-09-30
你好
2016-10-12
諾基亞推出NPO服務(wù),助力云時代網(wǎng)絡(luò)優(yōu)化轉(zhuǎn)型
2016-10-12
VR對HTC到底有多重要:Vive已貢獻超過7.4億元收入
2016-10-12
美國運營商看上無人機,要有專門的4G套餐了
2016-10-12
諾基亞推出業(yè)內(nèi)首個
2016-10-12
[
充值威望,立即自動到帳
] [
VIP貴賓權(quán)限+威望套餐
] 另有大量優(yōu)惠贈送活動,請光臨充值中心
充值擁有大量的威望和最高的下載權(quán)限,下載站內(nèi)資料無憂
討論帖
資料帖
投票帖
懸賞帖
快速回復(fù)主題
標(biāo)題
內(nèi)容
上傳資料請點左側(cè)【添加附件】
您即將訪問其它網(wǎng)站
關(guān)閉
您即將訪問的地址是其它網(wǎng)站的內(nèi)容,MSCBSC將不再對其安全性和可靠性負(fù)責(zé),請自行判斷是否繼續(xù)前往
繼續(xù)訪問
取消訪問,關(guān)閉
當(dāng)前時區(qū) GMT+8, 現(xiàn)在時間是 2025-03-04 09:08:50
渝ICP備11001752號
Copyright @ 2006-2016 mscbsc.com
本站統(tǒng)一服務(wù)郵箱:mscbsc@163.com
Processed in 0.291019 second(s), 13 queries , Gzip enabled
TOP
清除 Cookies
-
聯(lián)系我們
-
移動通信網(wǎng)
-
移動通信論壇
-
通信招聘網(wǎng)
-
Archiver