T∕TAF 056-2020 面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求

上传人:I** 文档编号:136295984 上传时间:2022-08-16 格式:DOCX 页数:95 大小:835.32KB
收藏 版权申诉 举报 下载
T∕TAF 056-2020 面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求_第1页
第1页 / 共95页
T∕TAF 056-2020 面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求_第2页
第2页 / 共95页
T∕TAF 056-2020 面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求_第3页
第3页 / 共95页
资源描述:

《T∕TAF 056-2020 面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求》由会员分享,可在线阅读,更多相关《T∕TAF 056-2020 面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求(95页珍藏版)》请在装配图网上搜索。

1、ICS 33.050M 30团体标准T/TAF 056-2020面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求Embedded Universal Integrated Circuit Card (eUICC) Consumer Devices Security Requirements Specification2020- 04-09 发布2020 - 04-09 实施电信终端产业协会发 布T/TAF 056-2020目次前言II引言III面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求11 范围12 规范性引用文件13 术语、定义和缩略语13.1

2、术语定义23.2 缩略语24 eUICC 架构34.1 eUICC 架构概述35 eUICC 安全问题定义75.1 安全资产75.2 用户/主体115.3 安全威胁115.4 组织安全策略145.5 假设156 安全目标166.1 TOE 的安全目标166.2 运行环境的安全目标186.3 安全目标基本原理217 扩展要求277.1 扩展族278 安全要求308.1 安全功能要求308.2 安全保障要求508.3 安全要求基本原理579 LPAe659.1 LPAe 架构659.2 LPAe 安全问题定义659.3 LPAe 安全目标689.4 LPAe 安全要求72附 录 A (规范性附录)

3、85附 录 B (资料性附录)86参考文献87III前言本标准按照GB/T 1.1-2009 给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由电信终端产业协会提出并归口。本标准起草单位:中国信息通信研究院、中国电信集团有限公司、中国联合网络通信股份有限公司、华为技术有限公司、北京中广瑞波科技股份有限公司、上海果通通信科技股份有限公司、捷德(中国) 信息科技有限公司。本标准主要起草人:路晔绵、国炜、魏凡星、李煜光、贾聿庸、杨剑、王海兰、刘煜、仇剑书、常新苗、范姝男、朱旭东、邹俊伟、吴俊、彭成、孙亨博、李明。引言随着移动通信技术的发展及广泛应用

4、,eUICC 技术逐渐从物联网领域扩展到消费电子领域,目前主要应用于手机、智能手表和其他可穿戴设备。相对于物联网领域的 eUICC,从形态上看,消费电子的 eUICC 卡不再局限于嵌入式 SMD 卡;技术上,除了遵循 GSMA 规范的消费类电子 eUICC 技术,各种非标准的、厂家私有的消费电子 eUICC 技术也不断涌现,所以同时伴随而来消费类电子 eUICC 相关的安全问题。本标准主要参考了GSMA 的SGP.25 eUICC for Consumer Device Protection Profile等规范规定的安全框架,并结合行业的实际情况和需求编写而成。T/TAF 056-2020面

5、向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求1 范围本标准规定了消费电子设备嵌入式通用集成电路卡的安全技术要求、安全问题定义、安全目标、安全功能和安全保障要求等内容。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GSMA SGP.25: eUICC for Consumer Device Protection Profile Version 1.0PP-JCS: Java Card System - Open Configuration Pro

6、tection Profile, version 3.0.5 PP0084: Security IC Platform Protection Profile with Augmentation Packages version 1.0GMSA SGP.02: Remote Provisioning Architecture for Embedded UICC Technical Specification Version3.2PP-USIM: (U)SIM Java Card Platform Protection Profile Basic and SCWS Configurations v

7、ersion 2.0.2 GP-SecurityGuidelines-BasicApplications: GlobalPlatform Card Composition Model Security Guidelinesfor Basic Applications, version 2.0CC1: Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model version 3.1, Revision 5CC2: Common Criteria fo

8、r Information Technology Security Evaluation, Part 2: Security functional components, version 3.1, Revision 5CC3: Common Criteria for Information Technology Security Evaluation, Part 2: Security assurance components, version 3.1, Revision 5GlobalPlatform_Card_Specification: GlobalPlatform Card Speci

9、fication v2.3SCP80: ETSI TS 102 225 - Secured packet structure for UICC based applications, version 9.0.0, release 9 ETSI TS 102 226 - Remote APDU structure for UICC based applications, version 12.0.0, release 9SCP81: GlobalPlatform Card Specification Amendment B Remote Application Management over H

10、TTP version 1.1.3KS2011: W. Killmann, W. Schindler, A proposal for: Functionality classes for random number generators“ version 2.0GSMA SGP.22: Remote SIM Provisioning (RSP) Technical Specification, version 2.1MILENAGE: 3GPP TS 35.205, 3GPP TS 35.206, 3GPP TS 35.207, 3GPP TS 35.208, 3GPP TR 35.909(R

11、elease 11)Tuak: 3GPP TS 35.231, 3GPP TS 35.232, 3GPP TS 35.233 version 12.1.0 release 123 术语、定义和缩略语20下列术语和定义适用于本文件。3.1 术语定义3.1.1 嵌入式 UICC Embedded UICC嵌入式 UICC 即嵌入式通用集成电路卡,能够支持安全的远程/本地Profile 配置管理。3.1.2 预置签约数据文件 Provisioning Profile允许连接到商业移动网络的Profile,仅用于提供系统服务,如Profile 的配置管理。3.2 缩略语下列缩略语适用于本文件。CASD

12、Controlling Authority SecurityDomain授权控制安全域CICertificate Issuer证书发行方ECASDeUICC Controlling AuthoritySecurity DomaineUICC 授权控制安全域EUMeUICC ManufacturereUICC 卡制造商EIDeUICC-IDeUICC 标识eUICCEmbedded UICC嵌入式 UICCISDIssuer Security Domain主安全域ISD-PIssuer Security Domain ProfileProfile 集主安全域ISD-RIssuer Securit

13、y Domain Root根主安全域LPALocal Profile AssistantProfile 代理LPAdLocal Profile Assistant in the device在终端设备上的 LPALPAeLocal Profile Assistant in the eUICC在 eUICC 上的 LPAMNOMobile Network Operator移动网络运营商NAANetwork Access Application网络接入应用PPARProfile Policy Authorisation RuleProfile 策略授权规则PPEProfile Policy Ena

14、blerProfile 策略规则使能器PPRProfile Policy RulesProfile 策略规则RATRules Authorisation Table规则授权表SMSubscription Manager签约管理SM-DP+Subscription Manager Data Preparation签约管理数据准备SSDSupplementary Security Domains补充安全域TOETarget of Evaluation评估对象TSFTOE Security FunctionalityTOE 安全功能UICCUniversal Integrated Circuit C

15、ard通用集成电路卡4 eUICC 架构4.1 eUICC 架构概述本节描述消费类电子eUICC 内部的上层架构,其与物联网 eUICC 的架构非常相似。运营商的 Profile 存储在 eUICC 中的安全域中并且用 GlobalPlatform 标准来实现。这样确保任何 Profile 不能够对卡片内其余Profile 的应用和数据进行访问.同样的机制已经用在 SIM 卡内以确保支付应用的安全.图 1 消费电子设备 eUICC 架构4.1.1 ECASDECASD 负责eUICC 上支持的所需安全域所需的证书的安全存储。一个 eUICC 上只有一个 ECASD。ECASD 应在eUICC

16、制造期间由 EUM 安装和个人化。在 eUICC 制造之后,ECASD 应处于Global Platform Card Specification 卡规范第 5.3 节中的定义的PERSONALIZED 状态。ECASD 的AID 应遵循 SGP.02 规范.ECASD 应包含:l SK.EUICC.ECDSA,eUICC 的私钥,用于生成签名;l CERT.EUICC.ECDSA(包含 PK.EUICC.ECDSA,即 eUICC 的公钥),eUICC 证书,用于 eUICC认证;l PK.CI.ECDSA,CI 的公钥。ECASD 可以包含属于同一 CI 或不同 CI 的几组公钥。每一个P

17、K.CI.ECDSA 应该至少与来自于其所属的CERT.CI.ECDSA 的如下信息一起存储:n 证书序列号:用来管理CRL 对 CI 的回收;n 证书发行 ID:CI OID;n 使用者密钥标识符:用来验证卡外实体的证书链。l CERT.EUM.ECDSA,EUM 的证书;l 更新密钥或者证书的 EUM 密钥对:n 更新 eUICC 的私钥和证书n 更新EUM 的证书n 更新CI 的公钥ECASD 要为 ISD-R 提供以下服务:l ISD-R 提供数据,ECASD 为 eUICC 生成签名。l 用PK.CI.ECDSA 校验 ISD-R 提供的卡外实体证书。4.1.2 ISD-RISD-R

18、 负责新的 ISD-P 的生成和所有ISD-P 生命周期的管理. 一个 eUICC 上只能有一个ISD-R。ISD-R 应当在 eUICC 的制造期间由 EUM 进行安装和个人化。ISD-R 应与自身相关联。ISD-R 应按照附录 B 授予相对应的权限。ISD-R 不能被删除和禁用。4.1.3 ISD-PISD-P 是 SM-DP+的卡内代表,并且是一个拥有 Profile 的安全容器(安全域)。ISD-P 用于Profile 的下载和安装,并且通过与Profile 包解释器的合作对收到的Profile 包进行解码或者解释。一个 ISD-P 拥有唯一的Profile。除了 ISD-R,ISD-

19、P 外部的组件对任何 Profile 组件不具有可见性或访问权限,ISD-R 具有对Profile元数据的访问权限。一个Profile 组件对 ISD-P 之外的任何组件不具有可见性或访问权限。一个 ISD-P 对任何其他 ISD-P不具有可见性或访问权限。删除一个Profile 应当移除包含它的 ISD-P 和所有属于它的Profile 组件。4.1.4 Profile一个Profile 由以下组件组成:l 一个 MNO-SD;l SSD 和一个CASD;l 应用;l 至少一个 NAA;l 文件系统的其余部分;l Profile 元数据,包括PPR。MNO-SD 是运营商在卡内的代表,它包含

20、了运营商的 OTA 密钥并且提供安全的 OTA 通道。所有Profile 内的安全域应当都位于 MNO-SD 的层级之中或者迁移到自身的一个 SD 中。拥有一个处于激活状态的Profile 的 eUICC 其行为等同于一个UICC 卡,这个尤其适用于 Profile 内的 NAA 和应用。当一个Profile 被禁用,eUICC 应确保:l 任何Profile 组件都不能通过 ES6 接口进行远程管理;l Profile 内的文件系统不能被设备或者 eUICC 内的任何应用选中。l Profile 内的应用(包括 NAA 和安全域)不能被选中,触发或者单独的删除。4.1.4.1 Operati

21、onal Profile一个Operational Profile 要在 Profile 元数据中把Profile Class 设为“Operational”,指示 LPA 和eUICC按照适用于Operational Profile 的方式处理。4.1.4.2 Provisioning Profile一个Provisioning Profile 要在Profile 元数据中把Profile Class 设为“Provisioning”,指示LPA 和eUICC按照适用于Provisioning Profile 的方式处理。在其他方面,一个 Provisioning Profile 和其他所有

22、Profile 拥有相同的格式构造。4.1.4.3 Test Profile一个 eUICC 可以支持Test Profile.一个Test Profile 要在 Profile 元数据中把Profile Class 设为“Test”,指示 LPA 和eUICC 按照适用于Test Profile 的方式处理。在其他方面,一个Test Profile 和其他所有Profile 拥有相同的格式构造。4.1.5 LPA 服务LPA 服务对 LPA 功能所需的服务和数据提供必要的访问。这些服务是:l 将绑定的Profile 包从 LPAd 传输到 ISD-P;l 提供已安装的Profile 列表;l

23、 获取EID;l 提供本地Profile 管理操作。即使 eUICC 提供了 LPAe,LPA 服务也是必不可少的。符合此规范的设备应至少实现以下一项:l LPAd,或l 一个可选的 LPAe。支持不带 LPAe 的嵌入式 eUICC 的设备应提供 LPAd。符合此规范的eUICC 应实现 LPA 服务,LPAe 作为可选项。支持 LPAd 和 LPAe 两种方式的设备应实现适当的机制,使LPA 能够使用。4.1.6 LPAd(LPA in Device)在设备端实现的LPA 服务。图 2 RSP 系统中 LPAd 结构图上图提供了LPA 在设备(LPAd)中时消费类远程 SIM 配置和管理系

24、统的完整描述。4.1.7 LPAe (LPA in eUICC)在 eUICC 端实现的 LPA 服务。该架构如下图所示。图 3 RSP 系统中 LPAe 结构图l LPAe 是一个提供 LPDe,LDSe 和 LUIe 特性的功能单元。这些功能类似于 LPAd 的功能。l LPAe 是可选的。l LPAe 的技术实现取决于EUM。例如,LPAe 可以是 ISD-R 的一个功能。5 eUICC 安全问题定义5.1 安全资产安全资产是由安全目标直接保护的安全相关要素。他们被分成两组。第一组包含由用户创建和用于用户的数据(用户数据),第二组包含由 TOE(TSF 数据)创建或使用的数据。对于每个资

25、产,需要指定它们运行的风险种类。5.1.1 用户数据用户数据包括:l ISD-P 控制的用户数据:n 至 少 一 个 网 络 认 证 程 序 ( D.PROFILE_CODE 的 一 部 分 ) 及 其 相 关 参 数(D.Profile_NAA_Params);n PPR 策略文件(D.Profile_Policy_Rules);n 文件系统(包括在 D.Profile_Code 中);n MNO-SD,它可以包括其他应用程序,例如:u 与Profile 相关的身份(D.Profile_Identity),u MNO-SD 密钥集(D.MNO_Keys);n 与Profile 下载相关的用户

26、代码(D.Profile_User_Codes)。此标准旨在保护 Profile 的数据和应用程序,而不考虑格式。因此,在资产描述中,格式将不详细说明。5.1.1.1 密钥安全域拥有的密钥。所有密钥都需要被保护,防止未经授权的泄露和修改。D.MNO_KEYSMNO OTA 平台用于从 ISD-P 请求管理操作的密钥。密钥在配置过程中加载并在 MNO SD 的控制下存储。5.1.1.2 Profile 数据应用程序的数据,比如对象中包含的数据、包的静态字段、当前执行的方法的本地变量、或操作数堆栈的位置,包括机密敏感数据。D.PROFILE_NAA_PARAMS用于网络身份验证的参数,包括密钥。这

27、些参数可以包括例如椭圆曲线参数。参数在配置期间加载并在 ISD-P 的控制下存储。它们可能被传输到包含身份验证算法的电信框架中。需要被保护,防止未经授权的泄露和修改。D.PROFILE_IDENTITY国际移动用户标识(IMSI)是通过身份验证算法在 MNO 网络上进行身份验证时的用户凭证。IMSI 是用户身份的表示,并且将由 MNO 用作其 HLR 中的用户的索引。在配置期间,每个 IMSI 都在 ISD-P 的控制下存储。应保护 IMSI 免受未经授权的修改。D.PROFILE_POLICY_RULES描述Profile 的Profile 策略规则(PPR)的数据。这些规则在配置期间加载并

28、在 ISD-P 的控制之下存储。它们由 MNO OTA 平台管理。应保护PPR,防止未经授权的修改。D.PROFILE_USER_CODES该资产包括:l 最终用户通过本地用户界面(LUId)启动Profile 下载和安装的可选激活码;l 最终用户通过本地用户界面(LUId)确认 Profile 下载和安装的可选确认码的散列值(散列确认码)。请注意,虽然这些代码是由最终用户在TOE 之外的LUId 输入的,但是代码被发送到 TOE 以进行签名(例如euiccSigned2 数据结构)。需要防止未经授权的修改。5.1.1.3 Profile 代码D.PROFILE_CODEProfile 应用程

29、序包括第一级和第二级应用程序,特别是:l MNO-SD 以及 MNO-SD 控制下的安全域(CASD,SSD);l 可以在 MNO-SD 中配置的其他应用程序(网络访问应用程序等)。按照惯例,此资产还包括Profile 的文件系统。所有这些应用都在MNO SD 的控制之下。需要保护这些资产免受未经授权的修改。5.1.2 TSF 数据TSF 数据包括三类数据:l TSF 代码,确保对Profile 数据的保护;l 管理数据,确保应用程序的管理将执行一组规则(例如权限、生命周期等);l 身份管理数据,保证 eUICC 和远程参与者的身份。5.1.2.1 TSF 代码D.TSF_CODETSF 代码

30、分为:l ISD-R、多个 ISD-P 和ECASD;l 平台代码。所有这些资产都必须保护免受未经授权的披露和修改。对于该 TSF 代码的熟悉可以使攻击者尝试绕过TSF。这涉及运行时的逻辑攻击,以便获得对可执行代码的读取访问,通常通过执行试图读取存储一段代码的存储器区域的应用程序来实现。应用说明:l 这不包括 MNO-SD 中的应用程序,它们是用户数据的一部分(Profile 中的应用程序);l 未经授权的披露和修改的概念与_(本文其他定义)相同_。5.1.2.2 管理数据D.PLATFORM_DATA平台环境的数据,例如,l 包括 SM-DS OID、MNO OID 和 SM-DP+OID

31、的标识符和权限;l ISD-P 安全域的eUICC 生命周期状态。这些数据可以部分地在 ISD-R 和平台代码的逻辑中实现,而不是“数据”。因此,这一资产与D.TSF_CODE 紧密相连。需要保护免受未经授权的修改。D.DEVICE_INFO该资产包括设备信息数据的安全敏感元素,例如 LPAd 提供给 eUICC 的设备类型分配代码(TAC) 或设备能力(例如,支持更新证书撤销列表(CRL)。需要保护免受未经授权的修改。D.PLATFORM_RAT描述 eUICC 规则授权表(RAT)的数据。这些规则在eUICC 制造时或在初始设备设置期间初始化,是在没有安装可操作的Profile 之前进行的

32、。OEM 或EUM 负责设置 RAT 的内容。规则授权表储存在 eUICC 中。必须保护免受未经授权的修改。5.1.2.3 身份管理数据身份管理数据被用来保证参与者身份的真实性。它包括:l EID、eUICC 证书和相关的私钥,用于保证 eUICC 的身份;l CI 根证书(自签名),用于验证所有参与者的证书;l EUM 证书;l 用于生成凭证的共享秘密。D.SK.EUICC.ECDSAeUICC 私钥,存储在ECASD 中,由 eUICC 使用以证明其身份并与远程参与者生成共享密文。必须保护其免受未经授权的泄露和修改。D.CERT.EUICC.ECDSAEUM为特定的、独立的eUICC 颁发

33、的证书。证书包含公共密钥PK.EUICC.ECDSA,并存储在ECASD中。可以使用EUM 证书验证该证书。eUICC 证书必须被保护以避免未经授权的修改。D.PK.CI.ECDSACI 的公钥(PK.CI.ECDSA)用于验证 eUICC 和远程参与者的认证链。它存储在 ECASD 中。必须保护免受未经授权的修改。ECASD 可包含属于同一 CI 或不同 CI 的多个公钥。每个PK.CI.ECDSA 应与来自其所属 CERT.CI.ECDSA 的信息一起存储,至少包括:n 证书序列号:需要通过CRL 管理 CI 撤销;n 证书颁发者标识符:CI OID;n 使用者密钥标识符:验证卡外实体的证

34、书链所需的D.EIDEID(EUICC ID)唯一标识 eUICC 的标识符。该标识符由 eUICC 制造商设置,并且在 eUICC 的运行期间不改变。它存储在 ECASD 中。EID 被用作 SM-DP+和 SM-DS 的关键字,以识别其数据库中的eUICCs。EID 应被保护免受未经授权的修改。D.SECRETS此资产包括:l eUICC 和 SM-DP+的一次性密钥:otSK.EUICC.ECKA,otPK.EUICC.ECKA 和otPK.DP.ECKA;l 用于保护Profile 下载的共享秘密(ShS);l 会话密钥(S-ENC 和S-MAC)和初始 MAC 链值。应保护这些资产免

35、受未经授权的泄露和修改。D.CERT.EUM.ECDSAEUM 证书(CERT.EUM.ECDSA)。应保护免受未经授权的修改。D.CRLseUICC 中存储的可选证书撤销列表。需要被保护以防止未经授权的修改。5.2 用户/主体本节包含两个部分:l 用户,TOE 外的实体,可能访问 TOE 的服务或接口;l 主体,TOE 的特定部分,执行特定操作。主体是资产 D.TSF_CODE 的子部分。所有的用户和主体都是角色。5.2.1 用户U.SM-DPplus准备Profile 并管理Profile 的安全下载和安装到eUICC 上的角色。U.MNO-OTA一个远程管理UICC 和 eUICC 上启

36、用的 MNO Profile 内容的平台。U.MNO-SDMNO-SD 是 Profile 的一个安全域部分,归 MNO 所有,提供与 MNO OTA 平台(U.MNO-OTA) 的安全通道。用于Profile 启用后Profile 内容的管理。一个 eUICC 可以包含多于一个 MNO-SD。5.2.2 主体S.ISD-RISD-R 负责创建新的 ISD-P,以及所有 ISD-P 的生命周期管理。ISD-R 包含 LPA 服务,提供对 LPA 功能所需的服务和数据的必要访问,S.ISD-PISD-P 是 SM-DP+的卡上代表,是拥有一个Profile 的安全容器(安全域)。S.ECASD嵌

37、入式 UICC 授权控制安全域(ECASD)。S.PPIProfile 包解释器,一个 eUICC 操作系统服务,使用目标 eUICC 的特定内部格式将Profile 包数据转换为已安装的Profile.S.PPEProfile 策略激活,包含两个功能:l 验证一个包含PPR 的Profile 是否由 RAT 授权;l 实施Profile 中的PPRS.TELECOM电信框架是一种操作系统服务,为 ISD-Ps 中托管的 NAA 提供标准化的网络认证算法。5.3 安全威胁5.3.1 未经授权的 Profile 和平台管理一个卡外参与者或卡内应用可能试图通过以下尝试来破坏 eUICC:l 未经授

38、权的Profile 管理(通常访问或修改 Profile 的内容,例如在安装之前更改下载的 Profile, 或泄漏存储在Profile 中的网络认证参数);l 或未经授权的平台管理(通常试图禁用启用的 Profile)。T.UNAUTHORIZED-PROFILE-MNG恶意的卡上应用程序:l 修改或泄露属于 ISD-P 或MNO-SD 的Profile 数据;l 执行或修改Profile 应用程序(ISD-P,MNO-SD 和MNO-SD 控制的应用程序)的操作;l 修改或泄露 ISD-P 或 MNO-SD 应用程序。此类威胁通常包括例如:l 直接访问Java 对象的字段或方法;l 利用A

39、PDU 缓冲区和全局字节数组。本标准没有解决以下情况:l ISD-P 内的应用试图破坏其自身的 MNO-SD;l ISD-P 中的应用程序试图破坏在其自己的MNO-SD 或 ISD-P 的控制下的另一个应用程序。这些案例被认为是 MNO 的责任,因为它们只会损害自己的 Profile,而不会对其他 MNO 的Profile 产生任何副作用。本标准解决了以下情况:l ISD-P 内的应用试图破坏另一个 MNO-SD 或 ISD-P;l ISD-P 内的应用程序试图破坏在另一个 MNO-SD 或ISD-P 的控制下的应用程序;l ISD-P 中的应用程序试图破坏其自身的ISD-P。前两个案例会对其

40、他 MNO 的Profile 产生影响。最后一种情况包括修改 ISD-P 的回退属性,从而对整个平台管理行为产生影响。直接威胁资产:D.ISDP_KEYS,D.MNO_KEYS,D.TSF_CODE(ISD-P),D.PROFILE_*。T.UNAUTHORIZED-PLATFORM-MNG卡上应用程序:l 修改或泄露 ISD-R 或PPE 的数据;l 执行或修改 ISD-R 或PPE 的操作;l 修改存储在PPE 中的规则授权表(RAT)。这种威胁通常包括例如:l 直接访问Java 对象的字段或方法l 利用APDU 缓冲区和全局字节数组直接受威胁的资产是 D.TSF_CODE,D.PLATF

41、ORM_DATA 和D.PLATFORM_RAT。通过改变 ISD-R 或 PPE 的行为,攻击者间接地威胁到 eUICC 的初始配置状态,因此也威胁到与T.UNAUTHORIZED-PROFILE-MNG 相同的资产。T.PROFILE-MNG-INTERCEPTION攻击者改变或窃听eUICC 和 SM-DP+(ES8+)或 eUICC 和 MNO OTA 平台(ES6)之间的传输, 以便:l 在下载到 eUICC 期间,泄露、替换或修改Profile 的内容;l 未经授权在 eUICC 上下载Profile;l 替换或修改来自 SM-DP+或 MNO OTA 平台的命令内容;l 在 MN

42、O OTA 平台更新 Profile 元数据时,替换或修改 Profile 元数据(例如 Profile 策略规则(PPR)的内容。注意:攻击者可能是拦截到安全域的传输的卡上应用程序,或者是拦截 OTA 传输或者 eUICC 和设备之间接口的卡外参与者。直接威胁资产:D.MNO_KEYS,D.TSF_CODE(ISD-P),D.PROFILE_*。T.PROFILE-MNG-ELIGIBILITY攻击者改变或窃听eUICC 和 SM-DP+(ES8+)之间的传输,或者改变 LPAd 提供给 eUICC 的设备信息,以便损害eUICC 的资格,例如:l 通过声明符合旧版本规范或缺少加密支持来降低

43、发送给 eUICC 的Profile 的安全性;l 通过修改设备信息或 eUICC 标识符来获取未经授权的Profile。注意:攻击者可能是卡上的应用程序拦截到安全域的传输,或者是卡外的参与者拦截 OTA 传输或者eUICC 和设备之间的接口。直接威胁资产:D.TSF_CODE,D.DEVICE_INFO,D.EID。5.3.2 身份篡改T.UNAUTHORIZED-IDENTITY-MNG恶意卡上应用程序:l 泄露或修改属于“身份管理数据”或“TSF 代码”资产类别的数据:n 泄露或修改 D.SK.EUICC.ECDSA, D.SECRETS,n 修改D.CERT.EUICC.ECDSA,

44、D.PK.CI.ECDSA, D.EID, D.CERT.EUM.ECDSA, D.CRLs,n 修改用于共享秘密、一次性密钥或会话密钥的生成方法(D.TSF_CODE 的一部分)(即用于生成 D.SECRETS 的方法);l 泄露或修改 ECASD 的功能(D.TSF_CODE 的一部分)。这种威胁通常包括例如:l 直接访问Java 对象的字段或方法l 利用APDU 缓冲区和全局字节数组l 模拟应用程序、运行环境或修改应用程序的权限直 接 威 胁 资 产: D.TSF_CODE, D.SK.EUICC.ECDSA, D.SECRETS, D.CERT.EUICC.ECDSA, D.PK.CI

45、.ECDSA, D.EID, D.CERT.EUM.ECDSA, D.CRLs。T.IDENTITY-INTERCEPTION攻击者可能试图拦截凭据,无论是在卡外还是在卡上,以便l 在另一个 eUICC 或模拟器上使用它们l 修改它们/用其他凭据替换它们。这包括卡上拦截以下信息:l 在Profile 下载中使用的共享秘密(D.SECRETS)l eUICC ID(D.EID) 这不包括:l 在Profile 下载期间 SM-DP+凭据的卡外或卡上拦截(由 T.PROFILE-MNG-INTERCEPTION 考虑)直接威胁资产:D.SECRETS, D.EID。5.3.3 eUICC 克隆T.

46、UNAUTHORIZED-eUICC攻击者在未经授权的eUICC 或任何其他未经授权的环境(例如模拟器或软 SIM)上使用合法Profile。直接威胁资产:D.TSF_CODE (ECASD), D.SK.EUICC.ECDSA, D.EID, D.SECRETS。5.3.4 LPAd 模拟T.LPAd-INTERFACE-EXPLOIT攻击者利用LPAd 的接口(接口 ES10a、ES10b 和ES10c)来:l 模拟 LPAd(中间人、伪装),或l 利用接口中的缺陷来修改或泄露敏感资产, 或执行代码( 特别针对 LPAd 接口的T.LOGICAL-ATTACK 和 T.PHYSICAL-A

47、TTACK 的扩展)。因此,攻击者可以执行未经授权的Profile 和平台管理,例如绕过此类操作所需的最终用户确认。攻击者还可以通过在下载和安装Profile 之前破坏通常从 LPA 传递到 eUICC 的设备信息,从而破坏资格检查过程。与 威 胁 T.UNAUTHORIZED-PROFILE-MNG,T.UNAUTHORIZED-PLATFORM-MNG,和T.PROFILE-MNG-ELIGIBILITY 的不同之处在于本威胁利用的接口(ES10a,b,c)。直接威胁资产:D.DEVICE_INFO, D.PLATFORM_DATA.。5.3.5 未经授权的手机网络访问T.UNAUTHOR

48、IZED-MOBILE-ACCESS一个卡上或卡外的参与者试图代替合法的Profile 在MNO 的移动网络上进行身份验证。直接威胁资产:D.PROFILE_NAA_PARAMS5.3.6 其他T.LOGICAL-ATTACK卡上恶意应用程序通过逻辑手段绕过平台安全措施,以便在平台处理敏感数据时泄露或修改敏感数据:l 集成电路和操作系统软件l 运行环境(例如JCS 提供的环境)l Profile 策略使能器l Profile 包解释程序l 电信框架(访问网络认证参数)。这种威胁的一个例子将包括使用缓冲区溢出来访问由本地库操纵的机密数据。这种威胁还包括应用程序执行未经授权的代码的情况。直 接 威

49、 胁 资 产 : D.TSF_CODE, D.PROFILE_NAA_PARAMS, D.PROFILE_POLICY_RULES, D.PLATFORM_DATA, D.PLATFORM_RAT。T.PHYSICAL-ATTACK攻击者通过物理(与逻辑相反)篡改手段泄露或修改 TOE 设计、其敏感数据或应用程序代码。这种威胁包括环境压力、IC 失效分析、电子探针、意外拆解和侧信道。这还包括通过物理篡改技术更改(一组)指令的预期执行顺序来修改 TOE 运行时执行。直接威胁:所有资产。5.4 组织安全策略5.4.1 生命周期OSP.LIFE-CYCLE这个安全目标必须强制执行所定义的eUICC

50、生命周期。特别地:l 一次只能有一个 ISD-P 启用;l eUICC 必须强制执行 Profile 策略规则(PPR),以防篡改 Profile 的状态改变(安装、禁用或删除 Profile),在存储器复位或测试存储器复位功能期间除外:在这种情况下,eUICC 可以禁用和删除当前启用的Profile,即使PPR 声明该Profile 不能被禁用或删除;l eUICC 必须在包含PPR 的Profile 被授权安装在 eUICC 上之前强制执行规则授权表(RAT)。5.5 假设5.5.1 设备假设A.TRUSTED-PATHS-LPAd当 LPAd 存在和启用时,假设接口ES10a、ES10b

51、 和 ES10c 是 eUICC 和 LPAd 之间的可信途径。5.5.2 其他A.ACTORS基础设施的参与者(CI、EUM、SM-DP+和 MNO)安全地管理自己的证书和其他敏感数据。特别是为了 3GPP TS 33.102 中定义的整体移动认证机制的安全,某些属性需要保持在 eUICC 范围之外。特别的,用户密钥的生成应具备一定的强度,且密钥应被安全管理。因此陈述以下假设:l 密钥 K 在Profile 准备期间随机生成,并被安全地传输到属于MNO 的认证中心;l 随机挑战数 RAND 在属于MNO 的认证中心生成,且应具备足够的熵值;l 属于 MNO 的认证中心生成唯一序列号 SQN,

52、因此每一个五元组只能使用一次;l 三元组/五元组在 MNO 之间安全通信以进行漫游。A.APPLICATIONS应用程序应符合所用平台(操作系统)的安全准则文档。这些准则必须对应用程序的编写风格和平台安全机制(如安全域、应用程序防火墙)进行充分描述,以确保应用程序不会损害 TOE。6 安全目标6.1 TOE 的安全目标6.1.1 平台支持功能O.PPE-PPITOE 应提供负责整个 eUICC 和已安装应用程序的生命周期的平台管理功能(加载,安装,启用, 禁用和删除应用程序),以及由 Profile 策略使能器(PPE)和 Profile 包解释器(PPI)提供的相应授权控制。特别是,PPE

53、确保:l 一次只启用一个 ISD-P;l 验证包含PPR 的Profile 是否由RAT 授权;l 执行Profile 中的PPR。PPI 使用目标eUICC 的特定内部格式将Profile 包数据按照SIMalliance eUICC Profile 包规范中的定义转换为已安装的Profile。此功能应依赖于运行环境安全服务来进行包加载、应用程序的安装和删除。应用说明:实际上,PPE 和 PPI 将与TOE 的其余部分紧密相关,而 TOE 的其余部分很可能依靠 PPE 和 PPI 来有效执行其某些安全功能。平台确保只有拥有具有适当权限的安全域的 ISD-R 或服务提供商(SM-DP+,MNO

54、)才能管理与其安全域相关联的卡上的应用程序。这是通过 PPR 和 RAT 来完成的。执行操作的参与者必须事先使用安全域进行身份验证。O.eUICC-DOMAIN-RIGHTSTOE 应确保未经授权的参与者不得访问或更改个人化的 MNO-SD 密钥。此安全域密钥集的修改仅限于其相应的所有者(MNO OTA 平台)。以同样的方式,TOE 应确保只有每个安全域的合法所有者才能访问或更改其机密或完整性敏感数据,例如身份管理数据(针对ECASD)或D.PROFILE_NAA_PARAMS(针对ISD-P)。域分离功能依赖于应用程序的运行环境保护。O.SECURE-CHANNELSeUICC 应保持以下两

55、者之间的安全通道l ISD-R 和 SM-DP+;l MNO-SD 和 MNO OTA 平台。TOE 应在任何时候都确保:l 传入的消息被未修改地正确地提供给相应的安全域;l 任何响应消息都正确地返回到卡外实体。 应保护通信免受未经授权的泄露、修改和重放。该保护机制应依赖于运行环境和PPE/PPI(参见 O.PPE-PPI)提供的通信保护措施。O.INTERNAL-SECURE-CHANNELSTOE 确保从 ECASD 传送到 ISD-R 或 ISD-P 的通信共享秘密受到保护,以防止未经授权的泄露或修改。该保护机制应依赖于运行环境提供的通信保护措施。6.1.2 eUICC 身份证明O.PR

56、OOF_OF_IDENTITYTOE 确保 eUICC 由唯一的 EID 标识,基于 eUICC 的硬件标识。eUICC 必须提供密码学手段,基于此 EID 向卡外参与者证明其身份。应用说明:例如,可以通过在 eUICC 证书中包含 EID 值来获得该证明,该证书由 eUICC 制造商签署。6.1.3 平台服务O.OPERATE属于TOE 的PPE、PPI 和电信框架应确保其安全功能的正确运行。应用说明:FPT_TST.1 可以涵盖 TOE 的启动(TSF 测试)。与 PP-JCS 规范中一样,此 SFR 组件不是必需的。测试也可以随机进行。为了遵守其他认证计划,自检可能成为强制性要求。O.A

57、PI属于TOE 的平台代码应提供 API:l 为其服务提供原子事务,以及l 控制对其服务的访问。TOE 必须防止未经授权使用命令。6.1.4 数据保护O.DATA-CONFIDENTIALITYTOE 在对数据进行存储和操作时,应避免未经授权泄露以下数据:l D.SK.EUICC.ECDSA;l D.SECRETS;l 作为以下密钥集的一部分的密钥:n D.MNO_KEYS,n D.PROFILE_NAA_PARAMS。应用说明:在 TOE 的组件中,l PPE、PPI 和电信框架必须保护它们处理的敏感数据的机密性l 应用程序必须使用运行环境提供的保护机制。该目标包括抵抗侧信道攻击。O.DAT

58、A-INTEGRITYTOE 对数据进行管理或操作时,应避免未经授权修改以下数据:l 以下密钥集:n D.MNO_KEYS;l Profile 数据:n D.PROFILE_NAA_PARAMS,n D.PROFILE_IDENTITY,n D.PROFILE_POLICY_RULES,n D.PROFILE_USER_CODES;l 管理数据:n D.PLATFORM_DATA,n D.DEVICE_INFO,n D.PLATFORM_RAT;l 身份管理数据:n D.SK.EUICC.ECDSA,n D.CERT.EUICC.ECDSA,n D.PK.CI.ECDSA,n D.EID,n

59、D.CERT.EUM.ECDSA,n D.CRLs,n D.SECRETS。应用说明:在 TOE 的组件中,l 平台支持功能和电信框架必须保护其处理的敏感数据的完整性l 应用程序必须使用运行环境提供的完整性保护机制。6.1.5 连通性O.ALGORITHMSeUICC 应提供向移动网络进行身份验证的机制。6.2 运行环境的安全目标6.2.1 参与者OE.CI证书颁发者是受信任的第三方,用于验证系统中的实体。CI 为 EUM、SM-DS 和 SM-DP+提供证书。CI 必须确保自己的私钥的安全性。OE.SM-DPplusSM-DP+应是负责数据准备和相关 OTA 服务器的可信赖的参与者。SM-D

60、P+站点必须遵循相关认证规范。它必须确保其管理和加载到 eUICC 的Profile 的安全性,包括但不限于:l MNO 密钥包括OTA 密钥(由 SM-DP +或 MNO 生成的电信密钥),l 应用程序提供商安全域密钥(APSD 密钥),l 控制授权安全域密钥(CASD 密钥)。SM-DP+必须确保 ISD-P 中使用的任何密钥在传输到 eUICC 之前都是安全生成的。SM-DP+必须确保 ISD-P 中使用的任何密钥在传输到 eUICC 之前不会受到损害。必须通过明确定义的安全策略来确保 ISD-P 令牌验证密钥的安全性,该策略涵盖生成、存储、分发、销毁和恢复。该策略由 SM-DP+与个人

61、化设备合作实施。应用说明:SM-DP+取代 PP-USIM 规范中定义的 OE.PERSONALIZER。OE.MNOMNOs 必须确保在Profile(ISD-P,MNO SD 和任何其他 SSD)中使用的任何密钥在通过 MNO OTA 平台传输到eUICC 之前是安全生成的。MNO 必须确保在Profile(ISD-P,MNO SD 和任何其他 SSD) 中使用的任何密钥在通过MNO OTA 平台传输到 eUICC 上之前不会受到损害。移动运营商OTA 服务器的管理员应该是值得信赖的人。他们应接受培训,以使用和管理这些服务器。他们拥有执行任务的方法和设备。他们必须意识到他们管理的资产的敏感性以及与 OTA 服务器管理相关的责任。ES6 上的 OTA 平台通信至少使用了 GSMA SGP.02 第 2.4 节中为 ES5 定义的最

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!