摘 要 eSIM是电子化的SIM卡方案,其数据存储和传输的安全性有赖于PKI数字证书体制的保障。文章从eSIM应用的实际情况出发,对GSMA eSIM RSP标准技术所使用的数字证书认证管理体系及其实现方案进行深入研究,同时结合国内行业环境下的证书监管体制,介绍了目前三家通信运营商的数字证书认证方案,并提出了切实可行的多证书管理思路。
关键词 eSIM;RSP;PKI;数字证书
引言
现有实体SIM卡写卡有以下两种方式:一种是通过写卡器将卡数据写入SIM卡内,此种方式SIM卡与设备是物理接触,不需要进行在线认证就能保证将卡数据写入正确的卡内;另一种是空中写卡方式,运营商通过卡内预置的号码给卡发送数据短信,将卡数据传递到卡 内,SIM卡与运营商之间通过预置号码的网络参数进行 认证来保证卡数据写入正确的终端内。
eSIM以密码学技术为基础,使运营商签约数据在生产、存储和递送环节与硬件分离,以电子数据的形式存在,支持通过网络远程配置到终端。在这种情况下, eSIM终端出厂前无法确认需要支持的运营商;同时也存在一个终端上可存储多个电子卡数据的情况,这些电子卡数据可能来自不同的运营商,这就会导致终端和管理平台不知道对方各自的情况。
一般来说,网络上的实体间采用数字证书的方式来进行在线的相互认证。GSMA使用PKI(Public Key Infrastructure)公钥证书体系作为eSIM安全机制的基础[1]。eSIM平台RSP(Remote SIM Provisioning,远 程SIM卡数据配置)业务数字证书由eSIM CA系统签发, 可作为eSIM设备和服务器在RSP业务中的身份标识,实现设备认证、服务器认证以及信息传输的完整性和抗抵赖性。
1 数字证书与eSIM安全机制
1.1 eSIM技术架构
GSMA是eSIM标准的主要研究机构,从2011年至 2016年先后发布了4个版本的eUICC标准,主要面向行 业物联网市场。为了将eSIM的适用范围拓展至公众消 费设备,GSMA又于2016年发布了远程SIM卡数据配置 (RSP)标准。RSP采用的是客户端驱动模式,适用于可穿戴、平板电脑等消费类电子产品,针对用户自签约、自配置、自管理的特点进行了优化。
为了实现eSIM的业务需求,RSP技术标准定义了一套包含管理平台、终端、eUICC、CA以及相关配套 设施的技术体系[2],如图1所示。
主要实体包括以下6种。
1)Profile:运营商向用户提供服务所需的卡数据和卡应用的集合,需要通过空中下载的方式安装到 eUICC上。
2)eUICC:Profile的硬件载体,类似于传统USIM 卡的UICC,但软硬件更复杂,可满足动态加载运营商 数据的需要。同一张eUICC上可以加载属于不同运营商 的多份Profile,但同一时间只有一份能使用。
3)SM-DP+:负责生产、存储、提供Profile的网络 服务平台。SM-DP+需具备必要的软硬件能力以确保 Profile的安全。
4)终端:需要接入移动网络的实体。eUICC预置 在终端中,终端也负责从SM-DP+下载Profile并写入 eUICC。
5)DS:发现服务器,协助终端寻址SM-DP+。
6)CA:标准PKI证书权威机构,为体系内的通信各方颁发可信数字证书。
1.2 RSP标准的安全机制
eSIM采用基于公众网络的空中写卡技术,面临 Profile数据泄露、Profile被窃取等网络威胁及安全风 险。GSMA RSP标准中提供了一系列安全机制和工具, 用于防止Profile在下载、存储等环节的安全威胁[3]。RSP标准要求eSIM在生产、管理、安装、使用等任何 环节的安全级别不低于传统可插拔SIM卡,体系中各实 体需通过GSMA定义的安全认证。在技术层面,RSP标 准也定义了多种安全机制来确保安全性[4],如表1所示。
2 eSIM数字证书管理
2.1 证书分类
eSIM系统中的PKI证书体系分为三个层次:根 证书、卡商证书/平台证书、eUICC证书。其中根 证书是自签名证书,是信任链的起始点。EUM证书 (Embedded UICC Manufacturer)也叫卡商证书,由根 证书签发,eUICC证书由EUM证书签发。服务器证书 也由根证书签发。RSP业务中所有的证书均为X509格式证书。
2.2 证书链
RSP标准定义的证书链如图2所示。
2.3 证书签发
eSIM管理系统中各个实体的证书管理需要符合PKI 架构要求。CI 根证书、卡商证书、平台证书(SM-DP+ 证书及 SM-DP+ TLS 证书)需要由 运营商认可的CI签发,但是允许 SM-DP+证书与SM-DP+ TLS 证书 可以由不同的CI签发。eUICC证书由卡商使用二级根证书签发, eUICC需要认证eSIM下载服务器 的DP+公钥证书。
2.4 证书系统实现
eSIM CA系统由离线CA、 在线CA、RA、OCSP组成[5]。离 线CA是一个单独的、可信任的根 CA,它生成CI根证书,并通过CI根 证书签发卡商EUM证书和服务器证 书。在线CA即EUM,其核心功能就 是签和管理eUICC证书,EUM具有证书发放、证书更新、证书撤销 和证书验证的功能。RA (Register Authority)是面向用户的审核受理机构,负责审核终端实体的相关信息,负责维护用户的信息。通过证书中的OCSP (Online Certificate Status Protocol)服务器地址,使用在线证书状态查询服务。
证书有效性验证包括三个方面内容:
1)验证证书中的签名,确认证 书是由CA签发的以及证书的内容没有被篡改;
2)检验证书的有效期,确认该证书在有效期之内;
3)查询证书状态,确认该证书没有被注销。
在进行证书验证时,逐级验证签发者直至根证书。根证书的验证通过自身公钥来验证其签名信息, CA证书验证通过根证书的公钥来验证证书的签名,用户证书验证通 过相应CA证书的公钥来验证证书的签名。在验证过程中,需要判断证书是否在有效期内。
2.5 证书生命周期
证书签发下来后状态默认为有效态;当证书处于不安全状态时,可以进行冻结操作,证书状态改为冻结态,冻结态证书可以通过解冻操作恢复为有效态;有效态证书和冻结态证书均可以做吊销操作,使证书改为作废态,吊销后的证书不能改变状态。 证书的整个生命周期如图3所示[6]。
CI签发的各种证书应设置有效期,超过有效期的证书应停止 使用。eSIM下载服务器会检查 eUICC证书、EUM证书的有效期,超过有效期的证书将被拒绝访问。
3 数字证书在eSIM平台上的应用
eSIM管理平台的主要功能是卡数据的生成、管理以及下发。在 卡数据下发之前,管理平台与RSP终端需要进行相互认证之后,才 能将卡数据下发到RSP终端中的 eUICC卡内。有时,RSP终端内会 预置多个不同CA签发的不同根的证书,同样,管理平台也会预置多 个不同CA签发的不同根的证书, 在用户使用RSP终端选择运营商办理好业务之后,RSP终端可以根据运营商发来的信息访问到管理平台,通过相互认证之后管理平台将卡 数据下发到RSP终端上。
管理平台与RSP终端间的相互认证过程如下:
1)当RSP终端需要进行认证时,向管理平台发送认 证请求,该认证请求包括RSP终端中eSIM支持的eSIM证书的标识;
2)管理平台接收到认证请求后,在管理平台查找与 eSIM证书的标识一致的DP证书,并根据认证请求中的 eSIM随机数和生成的DP随机数获得DP签名体,并对 DP证书和DP签名体进行签名获得DP的签名;
3)管理平台将DP证书的标识、DP证书、DP签名 体和DP签名一并发送给RSP终端;
4)RSP终端接收到上述数据后,用与DP证书标识 一致的eSIM证书的公钥对所述DP证书进行验证,若验证失败,则RSP终端向管理平台向发送验证失败消息, 如果验证通过,则RSP终端进一步用DP证书的公钥对 DP签名进行解签,并将解签后的DP签名与DP签名体 进行比对,若比对一致,则RSP终端将DP随机数和 eSIM的信息一起打包生成eSIM签名体,并对该eSIM签 名体进行签名获得eSIM签名;
5)RSP终端向管理平台发送eSIM证书、eSIM的 EUM证书、eSIM签名体和eSIM签名;
6)管理平台根据DP证书对接收到的eSIM证书和 EUM证书进行验证,若验证通过,则管理平台用接收 到的eSIM证书的公钥对eSIM签名进行解签,并将解签 后的eSIM签名与接收到的eSIM签名体进行比对,如果比对一致,则认证成功完成本次认证。
其中,进行签名的步骤可以由管理平台自身进行签名,也可以单独授权给独立的模块进行签名。例如单独设置加密机,管理平台将需要进行签名的数据发给加密机进行签名,并获得加密机返回的签名。
如果RSP终端的eSIM支持多个eSIM证书,则针对 每个eSIM证书都按照上述流程提供的认证方法进行认 证,从而实现RSP终端的多运营商支持功能。
4 多证书管理现状及发展趋势
4.1 多证书
选择合适的证书服务是保障运营商数据安全的关键。eSIM证书服务既要符合GSMA标准,又需满足政府监管要求,目前国际上提供证书服务的主要两家: CyberTrust、Symantec。GSMA特别准许国内运营商 自己选择CI,CA证书签发者必须是工业与信息化部公布的具有电子认证服务行政许可的认证机构,目前,三 家运营商各自有CA,国内的电信终端产业协会(TAF)也 是具备为eSIM平台及EUM颁发证书的CA。
RSP标准基于PKI的信任机制允许eUICC同时访问 多个eSIM管理平台,理论上eUICC上只需要安装一张 证书就可以,但这只是理想状态。例如美国Verizon和 AT&T互不使用对方的证书。为了解决这个问题,RSP 标准定义了多证书机制,eUICC中可以同时安装多张 CA证书,按需使用。eUICC应能支持多个根证书, eSIM下载服务器也应能支持多个根证书,并能根据 eUICC支持根证书的情况选择合适的证书。
4.2 GSMA统一根证书策略分析
为了实现全球互通,GSMA希望根证书统一由经 过认证的CA签发,但为了满足各国政府监管需要, GSMA在SGP.28规范定义了两种CI:GSMA Root CI和 Independent Root CI。
根据GSMA 规范要求,CI选择需要考虑的因素包括:
1)公司制度完善;
2)有能力对申请证书的企业的资质进行验证;
3)有能力保护整个生态体系;
4)积极参与eSIM发展;
5)能证明产品质量;
6)具备CI领域的知名度;
7) 产品覆盖广度(建议至少被8个运营商支持);
8)产品覆盖的区域(建议至少在2个以上区域使用);
9)具备长期服务的能力;
10)符合技术规范;
11)对各厂商中立无歧视;
12)签发证书的效率。
根据国内运营商发展现状,国内运营商提出针对 GSMA的部分条件应当允许适当调整,如:为保证尊重运营商平等选择权利,只要有一家运营商推荐即可申请 成为CI;对CI申请评估应该注重技术性因素,综合考虑市场规模因素,而不是运营商个数;覆盖多少国家、有多少运营商支持不应成为对CI的准入要求;签发证书的 历史长短不应成为对CI的准入要求等条件。
同时,为解决全球互通,减少eUICC需要安装 的CA数量,降低DP+平台安装多个CA所需的成本, GSMA需要提供一个完整的CI解决方案,在该方案中应该体现如下原则:
1)多个CI组成CI包(CI Package) ,以实现对多个监管地区的覆盖;
2)对于每个监管地区,都需要有至少1个被该地区 法律认可的CI在包中;
3)DP+需支持包中的所有被其所在地区认可的 CI(不能选择性支持),eUICC则只需选择其中一个CI(需 要支持跨区域时需每个区域选择一个CI);
4)建议GSMA在认证CI时一并解决CI的商务问题, DP+平台可以合理的价格获得并安装该监管地区内所有 CI颁发的证书。
4.3 国内CA管理策略研究
由于国内运营商的eSIM平台均采用自建的技术路线,在证书服务选择上,终端厂商及卡商的话语权较弱,国家相关管理机构也未明确政策意见,因此目前仍由运营商自主选择为主。同时,中国三家运营商 互不使用对方证书,这导致终端eUICC需预置多家证 书,提升了终端复杂度,也不符合GSMA对统一根证书的管理原则。
国内CA管理需要一套互联互通方案,在设计时应考虑符合中国法律和监管要求、保证终端可以与各家运营商的DP/DP+互通、eUICC上只需安装一个CA就可 以连接全部运营商的DP/DP+、需要具备商业上的公平性、合理性和可行性。基于此,我们提出如下三种可行 方案。表2对三种方案做出了比较。
4.3.1 公益性单CI方案
由监管部门指定一个CI作为统一CI,该CI需要是 公益事业性质,由政府提供资金支持,不对运营商(平 台证书,包括TLS证书)、eUICC厂商(EUM证书)收取费用。
4.3.2 运营商互认多CI方案
1)由监管部门组织统一CI入围招标,入围厂家数量 可控制在3家左右。
2)平台证书免费。所有CI无歧视地向个运营商签 发平台证书,所有运营商需要无歧视地支持各个CI的证书。
3)eUICC只需要安装一个CI的证书,由eUICC厂家 自主选择用哪个CI,eUICC厂家与CI厂家自主进行商务谈判。
4.3.3 市场化多CI方案
1)由监管部门组织统一CI入围招标,入围厂家数量 可控制在3~4家左右。
2)平台证书免费。所有CI无歧视地向个运营商签 发平台证书,所有运营商需要无歧视地支持各个CI的证书。
3)eUICC只需要安装一个CI的证书(但不限制安装 数量),由eUICC厂家自主选择用哪个CI,eUICC厂家 与CI厂家自主进行商务谈判。
5 结语
eSIM是对移动通信技术的一次重大改进,使通信 服务摆脱了SIM卡线下发卡环节的束缚,可实现全面互联网化的业务流程,让用户获得随需、即时入网的极致体验。终端商则得以摆脱卡槽束缚,优化产品外观并提升性能,如减小体积、增加电池续航、增强防水能力等,为广大消费者带来更多、更好的产品。
随着智能手表等可穿戴设备在国内的普及,eSIM技术在移动通信业务中扮演的角色越来越重要,其安 全性问题深受产业链各方的关注。eSIM采用基于公 众网络的空中写卡技术,为解决Pofile在传输过程中的安全性,采用了一套基于PKI的同根数字证书作为 eSIM设备和服务器的身份标识。目前国内各运营商已 确定使用自建的eSIM平台进行业务发展,对eSIM平台上的数字证书应用与管理必将引起更多重视,数字证书颁发机构之间的互相认可也将成为值得研究的新课题。
参 考 文 献
[1] GSMA.Security Accreditation Scheme – Standard[S]
[2] GSMA.SGP.22 - RSP Technical Specification[S]
[3] 顾旻霞,刘廉如,陈豪,等.嵌入式UICC远程签约管理安全威 胁分析[J].信息通信技术,2015(01):7-10
[4] 仇剑书,康建雄,严斌峰.eSIM安全性分析及实现方案研究 [J].互联网天地,2016(11):5-9
[5] GSMA.SGP.14GSMA eUICC PKI Certificate Policy v1.0[S]
[6] 中国联通eSIM平台数字证书技术规范RSP分册V1.0[S]
Research on Application of PKI in eSIM Security
Li Hongping1
Meng Yuming1
Zhang Lixing1
Zhang Aosi1
Du Linmei2
1 China Unicom Vsens Co. Ltd.
2 China Customs Information Cetner.
Abstract eSIM is an electronic SIM card solution. The security of eSIM data storage and transmission depends on the guarantee of the PKI digital certificate system. Based on the actual requirement of eSIM application, this paper conducts an in-depth study on the certificate management system and its implementation scheme used in the GSMA eSIM RSP standard product. At the same time, it also introduces the certificate solution of three Chinese telecommunication operators. And then provide a feasible idea about multi-certificate management approach.
Keywords eSIM; RSP; PKI; Certificate Authority
李宏平
联通华盛通信有限公司eSIM运营中心总监,主要从事eSIM平台运营及安全管理工作。
孟玉明
联通华盛通信有限公司物联网业务部总经理,主要从事物联网业务及eSIM业务管理工作。
张立星
联通华盛通信有限公司eSIM运营中心数字证书管理负责人,主要从事数字证书管理。
张傲思
联通华盛通信有限公司eSIM运营中心平台运营负责人,主要从事eSIM平台运营 工作。
杜琳美
全国海关信息中心网络与信息安全保密处,主要从事信息安全研究。
贴心提示
如您需要引用本文,参考文献写法为:李宏平,孟玉明,张立星,等.PKI数字证书在eSIM安全上的应用研究[J].信息通信技术,2018,12(06):34-39,55
供 稿:《信息通信技术》编辑部
编 辑:陈曦