# 行動通訊 第三組 Final-Term [TOC] - 第三組 - 組員 : R1143002_季家萱、R1143201_賴慧真、R1243011_賴偉晟 ## :question: 摘要 - eSIM是一種虛擬SIM卡(或稱數位SIM,或稱嵌入式SIM(embedded-SIM)),不會有實體SIM卡。 手機用戶只需要在各大電信公司或旅遊電商Klook購買各國eSIM卡服務方案,收到專屬QR Code後,利用手機掃描設定後就可以開通eSIM服務,省去抽換SIM卡的繁瑣流程。 - eSIM跟傳統SIM卡的優缺點: - 優點 : eSIM不需要抽換和保存實體卡,方便使用且不擔心遺失。 - 缺點 : 一個eSIM門號,開放提供一支手機與穿戴裝置共同使用,但無法同時支援兩支(含)以上手機。相比於傳統SIM卡,eSIM本身無法提供iPass、iCash、NFC等功能。 &emsp;&emsp;因此使用eSIM前,要先確認手機的規格是否能相容(目前不是所有手機接適用eSIM),使用當天再掃描,因為一掃描就會立刻啟用eSIM,要先關掉台灣的SIM卡號碼,才能使用eSIM。 ## :question: Point01_動機、目的 ### **動機** &emsp;&emsp;隨著智能裝置和物聯網技術的迅速發展,傳統的SIM卡已逐漸不能滿足新時代的需求。傳統SIM卡在部署靈活性、安全性和便捷性方面面臨諸多挑戰,這些挑戰包括但不限於換卡攻擊、物理損壞和短信劫持等安全風險。相對而言,eSIM技術通過其內置的設計和遠程配置功能,不僅能夠提高安全性,還能大大提高用戶和運營商的便利性和效率。 ### **目的** - 深入理解先進技術:通過學習和理解eSIM的架構、配置和安全機制,加強對現代通訊技術如何融入日常生活的理解。這將有助於搭建知識橋梁,連接過去的傳統技術與當前及未來的創新應用。 - 提高對安全風險的認識:學習eSIM的安全特性和潛在風險,提升對數據安全和隱私保護的意識,特別是在數據泄露和網絡攻擊日益嚴重的今天,了解如何保護個人和企業的資訊安全。 - 促進技術適應與創新應用:理解eSIM技術將如何促進新應用的開發,例如在物聯網、智慧城市和自動化行業中的運用。這不僅能夠激發創新思維,也有助於推動技術在各行各業的實際應用。 - 加強對國際標準和政策的了解:通過研究GSMA等國際機構對eSIM的規範,了解全球技術標準如何塑造產品開發和市場策略,以及這些標準如何影響全球市場的運作。 ## :question: Point02_背景知識 ### 1. SIM卡與eSIM的架構 - SIM卡的架構: SIM卡是一種可移除的智能卡,其中包含用戶認證資料。用戶可以通過換卡來更換裝置,這為用戶提供了極大的靈活性。SIM卡通過信任的第三方——信任服務管理器(TSM)來部署應用,並且與運營商和服務提供者之間存在合同關係。SIM卡的安全域(Security Domains,SDs)是分層組織的,其中發行者安全域(Issuer Security Domain,ISD)由運營商擁有,並用於管理卡上的內容和配置檔案​​。 - eSIM的架構: eSIM是一種可以焊接在裝置上的硬件元件,支持遠程配置一個或多個電信配置檔案。這種架構特別適用於物聯網(IoT)或連接汽車行業等場景。eSIM生產商將eSIM直接提供給裝置製造商,運營商與裝置製造商之間沒有直接的合同關係,因此運營商對於其電信配置檔案部署的產品沒有直接控制。訂閱管理數據準備(SMDP)是新的行業角色,負責管理eSIM和建立安全通道來安裝運營商的配置檔案​​。 |SIM卡的架構|eSIM的架構| |:-:|:-:| |![image](https://hackmd.io/_uploads/HJk-nwRlA.png)|![image](https://hackmd.io/_uploads/BJFVnP0gA.png)| reference link : https://ieeexplore.ieee.org/document/9830443 --- ### 2. SIM卡與eSIM的主要差異 - 物理形式:SIM卡是可移除的,而eSIM是裝置內置的,不可移除。 - 部署靈活性:eSIM可以遠程配置和管理,而SIM卡需要物理更換。 - 行業應用:eSIM特別適合需要大量部署的場景,如物聯網和連接汽車,因為它可以降低更換和管理成本。 - 合同與控制關係:SIM卡的生產商與運營商之間有直接的合同關係,而eSIM的生產商則直接與裝置製造商建立關係,運營商在這一關係中的角色較弱。 這些差異影響了運營商、製造商和用戶之間的責任和信任關係,並對行業生態系統的運作方式產生了重大影響。eSIM的遠程管理功能提高了運營效率,但也帶來了新的挑戰,如安全和合法性問題。 reference link : https://ieeexplore.ieee.org/document/9830443 --- ### 3. eSIM的應用 - 行動通訊: eSIM可以用於新一代的智慧手機、平板電腦和其他移動裝置中,使使用者可以方便的在不同的行動網路運營商之間切換,無需更換實體SIM卡。這使得使用者在國外旅行時可以更輕鬆地使用本地運營商的服務,並節省了插拔SIM卡的麻煩。 - 物聯網(IoT): eSIM是物聯網裝置的理想選擇,它可以簡化裝置佈署和管理的流程。物聯網裝置可以事先整合eSIM,從而實現遠端啟用和配置,並在需要時自動連線到合適的網路。這使得物聯網應用能夠更靈活、高效地運作。 - 車載通訊: eSIM可以用於汽車和其他交通工具中,實現車輛之間的通訊,提供車輛追蹤、遠端診斷和智慧交通系統等功能。車載eSIM還可以使車主更容易地訪問和使用車載娛樂、導航和安全功能。 - 資料連線服務: 智能計量是物聯網在能源管理中的主要應用之一。智能電表可以幫助降低運營成本並實現服務和網絡維護的自動化。從這些智能電表收集的數據會定期收集並使用標準化協議發送到物聯網雲平台。遠程抄表、改造、自動發票和預測性維護是智能計量的一些主要優勢。 - 移動支付: eSIM可用於行動支付場景,如移動支付應用程式和近場通訊(NFC)技術。使用eSIM進行支付可以提供更方便、安全的付款體驗,無需使用實體信用卡或手機插卡。這對於使用者來說意味著更快速的進行交易,並且在丟失或被竊的情況下更容易遠端銷毀支付資訊。 - 其他應用 : 除了上述應用之外,eSIM還可以在智慧穿戴裝置、智慧家居、工業控制系統和基礎設施監控等領域中使用。它提供了更靈活和方便的連線方式,使得裝置能夠更智慧的網路連線和溝通。 reference link : https://www.find.org.tw/index/indus_trend/browse/7b9b4f2043b91eb1ed524a18613e0cb5/ --- ### 4. 七種eSIM的安全機制 1. 加密保護資料傳輸:透過加密技術,確保資料在傳輸過程中的機密性,避免被截取或篡改。 2. 身份驗證機制:使用PIN碼、生物識別技術等,確保只有授權用戶才能訪問eSIM,並通過複雜的授權策略來管理訪問權限。 3. 遠程SIM配置技術:運營商可以透過安全通道遠程管理eSIM配置檔案,並受到嚴格的安全控制。 4. 多因素認證:當更換運營商或下載新配置檔案時,需要進行多因素認證,如密碼、生物識別、OTP,增加安全層次。 5. 安全域:使用安全域隔離不同服務提供者的應用或配置檔案,確保資料和操作的隔離,防止跨應用的安全威脅。 6. 密碼保護:密碼保護防止未經授權的訪問和檔案修改,用戶必須輸入正確的密碼才能進行重要操作。 7. 定期更新:定期更新軟硬體來修復已知的安全漏洞,增強整體安全性,防止未知的威脅。 reference link : https://ieeexplore.ieee.org/document/9112138 --- ### 5. 加密演算法: &emsp;&emsp;加密機制不只保護通訊資料,更是保護我們個人的隱私安全。 - 對稱式金鑰加密演算法 - 資料加密標準(Data Encryption Standard, DES):DES是使用56位金鑰的對稱金鑰加密密碼演算法,使用的56位金鑰過短,因此DES現在已經不是一種安全的加密方法。 - 三重資料加密演算法(Triple Data Encryption Algorithm, 3DES):3DES是一種對稱金鑰加密塊密碼,透過對每個資料塊應用三次資料加密標準(DES)演算法。因為原版DES由於金鑰長度過低容易被暴力破解,所以將3DES透過增加DES的金鑰長度來避免類似的攻擊。 - 進階加密標準(Advanced Encryption Standard, AES):AES是一種區塊加密演算法,用來替代原版DES,為對稱金鑰加密中最流行的演算法之一。 - 非對稱式金鑰加密演算法 - RSA:該演算法是一種非對稱加密演算法,透過公鑰進行加密,私鑰進行解密,而公鑰與私鑰是不同把鑰匙。而RSA加密演算法是透過質因數進行加密解密,因為質因數分解較為困難,所以RSA加密演算法不容易被破解。 - RSA加密演算法步驟: 1. 首先是選擇2個質數P、Q。 2. 接著將PQ相乘得到N,N作為公鑰和私鑰的一部分。 3. 然後計算小於N而且和N互質的整數個數φ(N),φ(N)是歐拉函數。 4. 接著透過公鑰和私鑰的條件來找出公鑰E和私鑰D。公鑰條件為 1<E< φ(N),且 E 和 φ(N) 互質。而私鑰條件為 D × E / φ(N) 餘數為 1,且 D × E - 1 會是 φ(N) 的倍數。 - 加密訊息:首先要將訊息 M 透過 Unicode 碼轉換成小於 N 的非負整數 M,接著將訊息M的E次方除以 N 求餘數 C, C 就是加密的密文。 - 解密訊息:將加密訊息 C 的 D 次方除以 N 求餘數 M,而M就是原文。 ![image](https://hackmd.io/_uploads/SyH5vSbUA.png) - 橢圓曲線密碼學(Elliptic Curve Cryptography, ECC): &emsp;&emsp;ECC是一種基於橢圓曲線數學的公開密鑰加密演算法,相比RSA加密演算法,ECC使用較小的密鑰長度並提供相當等級的安全性。而且可以定義群之間的雙線性映射,基於Weil對或是Tate對應用在基於身份的加密。 - ECC 加密演算法 &emsp;&emsp;ECC 加密演算法也是一種非對稱加密演算法,相比 RSA 加密演算法,ECC 加密演算法使用更短的密鑰就可以達到相同的安全強度。首先將橢圓曲線定義在有限域得到值數為模的整數域 GF(p),就是指定 P * P 的範圍。GF(p)是由曲線上滿足 X,Y 為整數,且 X 和 Y 大於等於 0 且小於 P 的所有的點,所組成的整數集合。 1. 先在有限域的橢圓線上取一個基點G,接著將G和整數k做點的相乘得到取線上另一點A,A=kG,k為私鑰,A為公鑰。 2. 將A傳遞給Bob,但Bob這時候還無法求出k,所以Bob生成私鑰s,公鑰B=sG,並把B傳遞給Alice。 3. 然後Alice透過k和B生成新密鑰kB,而Bob則是用sA為新密鑰。這就是他們對話的密鑰。 ![圖片2](https://hackmd.io/_uploads/Bk84sz-LA.png) - AES加密演算法 &emsp;&emsp;具有不同的密鑰長度(128、192、256位)和回合數(10、12、14輪),密鑰和回合數越長,加密過程越複雜,相對的安全性也更高。 &emsp;&emsp;AES加密過程基於一個4×4的位元組矩陣,稱為狀態矩陣(state)。初始矩陣包含了明文區塊,即待加密的資料。在加密過程中,對每個加密迴圈(除最後一輪外)都進行以下 4 個步驟: 1. AddRoundKey(密鑰加層):將每個位元組與回合金鑰做XOR運算,XOR運算會去比較兩個位元的值。如果兩個位元的值相同,則 XOR 運算的結果為 0;如果兩個位元的值不同,則結果為 1。然後回合金鑰是由主金鑰産生,大小與狀態矩陣相同。 2. SubBytes(字節替換):通過固定查表的方式,將矩陣中的每個位元組替換爲對應的值,來增加非綫性。 3. ShiftRows(行移位):對矩陣中的每一行進行循環式移位,來增加混淆度。 4. MixColumns(列混淆):通過多項式乘法,對每個直行進行混淆,增加矩陣的複雜性。 ![image](https://hackmd.io/_uploads/S1_78B-IA.png) &emsp;&emsp;在最後一個加密迴圈中,省略 MixColumns 步驟,以另一個AddRoundKey取代,以確保加密的最終安全性。 --- reference link 01 :https://zh.wikipedia.org/zhtw/%E8%B3%87%E6%96%99%E5%8A%A0%E5%AF%86%E6%A8%99%E6%BA%96 reference link 02 : https://zh.wikipedia.org/zh-tw/3DES reference link 03 : https://zh.wikipedia.org/zh-tw/%E9%AB%98%E7%BA%A7%E5%8A%A0%E5%AF%86%E6%A0%87%E5%87%86 reference link 04 : https://zh.wikipedia.org/zh-tw/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E5%AF%86%E7%A0%81%E5%AD%A6 reference link 05 : https://ithelp.ithome.com.tw/articles/10251031 reference link 06 :https://zh.wikipedia.org/zh-tw/%E9%AB%98%E7%BA%A7%E5%8A%A0%E5%AF%86%E6%A0%87%E5%87%86 ## :question: Point03_問題定義 **eSIM安全性的挑戰與解決方案:** &emsp;&emsp;隨著eSIM技術在智能裝置和物聯網中的廣泛應用,其安全性成為制約其發展的關鍵因素。eSIM技術需要滿足高度的安全和隱私保護要求,以抵抗日益複雜的網絡威脅和攻擊手段。本問題定義旨在深入探討以下幾個關鍵問題: 1. **安全漏洞識別**:eSIM技術中存在哪些潛在的安全漏洞?這些漏洞可能如何被利用來進行攻擊? 2. **數據保護機制**:當前的eSIM配置和管理過程中,哪些安全措施被實施來保護數據不被未授權訪問?這些措施的效果如何,存在哪些缺陷? 3. **隱私和合規性問題**:eSIM技術在運作過程中如何處理用戶的個人和敏感信息?這些處理方式是否符合國際隱私保護和數據安全的法規要求? 4. **防範策略和技術**:可以採用哪些先進的防範策略和技術來提升eSIM的安全性?如何實施這些策略以應對未來可能出現的新型攻擊? 5. **esim與通訊之間如何加密**:eSIM與通訊系統之間若缺乏有效加密,資料面臨被竊聽或篡改風險。 &emsp;&emsp;透過對這些問題的分析和討論,旨在建立一個全面的安全框架,用以加強eSIM技術的安全性,確保其在各種應用場景中的安全可靠運行。這不僅有助於提升用戶信任,也能促進eSIM技術的持續創新和應用擴展。 ## :question: Point04_分析、研究之架構與方法 本研究旨在深入分析eSIM技術的安全性,通過以下幾個步驟實現: 1. 文獻回顧:回顧現有的關於eSIM技術的文獻,包括技術白皮書、學術論文及GSMA發布的官方文件。 2. 規範研讀:詳細研讀3GPP對eSIM的安全規範,理解國際標準對於eSIM技術的具體要求。 3. 案例研究:透過具體案例分析實際遇到的安全挑戰和解決策略,以提供實證支持。 4. 最後分析esim與通訊之間關聯,並了解如何應用加密技術在esim與通訊之間。 ## :question: Point05_結果 ### 端對端傳輸安全 &emsp;&emsp;藉由上述關於加密演算法進行討論過後,最後研究方向將會朝著eSIM的運作方式,來清楚知道這些演算法如何被使用,已達成端對端傳輸安全。 #### Security architecture for eSIM-based remote credential provisioning as per 3GPP TS 33.899 ![image](https://hackmd.io/_uploads/rJvDgU-IA.png) 1. HN (Home Network):家庭網路,是一個提供網絡服務和管理用戶數據的中心節點。 - AUSF (Authentication Server Function):認證伺服器功能,負責處理網路認證和安全管理。 - ARPF/UDM (Authentication Credential Repository Function / Unified Data Management):認證憑證倉庫功能/統一數據管理,儲存認證數據並管理用戶資料。 > AUSF:確認用戶設備提供的認證信息是否有效,並且基於這些信息進行安全的鑰匙協商,**保護網路安全一個重要的部分,確保經過驗證的用戶能夠訪問網路服務。** > ARPF:主要**負責儲存和管理認證資料**,如用戶的認證密鑰和相關安全參數。它提供了一個中央倉庫,以便於其他網路功能,如AUSF,能夠進行有效的認證處理。 > UDM (Unified Data Management):UDM負責統一管理用戶的訂閱和狀態信息,包括服務設置和用戶設定檔的管理。這些**數據對於網路運營商來說是必需的,以確保服務的持續提供和管理。** > **綜述: 透過這種結構,無論是在家庭還是工業環境中的IoT設備,都能夠保證其連接的安全性和可靠性,並能夠適應快速變化的網絡條件和安全要求。** 2. gNB:下一代節點B,是**5G網絡中的基站**,負責無線信號的傳送與接收。 3. UE (User Equipment):用戶設備,例如手機或其他可以連接到移動網路的設備。 - USIM (Universal Subscriber Identity Module):通用用戶身份模組,是一種SIM卡,存儲用戶的網路認證信息。 4. IoT Devices (IoTD1, IoTD2, ..., IoTDn):物聯網設備,這些設備裝有eSIM,可以遠程配置並連接到5G網路。 5. Subscription Manager:訂閱管理器,負責管理所有eSIM的訂閱和配置憑證。 6. Certificate Authority:認證機構,發行和管理數字證書,確保設備和服務的安全性。 - 圖解的通俗解釋: &emsp;&emsp;這張圖描述了一個包括各種網路元件和設備的系統,它們共同工作以確保5G環境中eSIM的安全配置和通信。家庭網路中的伺服器(AUSF和ARPF/UDM)負責處理認證和用戶數據管理。5G基站(gNB)為用戶設備(如手機)和各種物聯網設備提供無線連接服務。這些設備通過eSIM可以遠程接入網路並進行安全通信,而訂閱管理器和認證機構則確保所有設備的憑證是最新且有效的。 &emsp;&emsp;透過這種結構,無論是在家庭還是工業環境中的IoT設備,都能夠保證其連接的安全性和可靠性,並能夠適應快速變化的網路條件和安全要求。這種架構使得用戶和服務提供者能夠更有效地管理和保護其網路資源。 --- #### Remote credential provisioning as per 3GPP TS 33.899 ![image](https://hackmd.io/_uploads/Hknqg8ZL0.png) - IoTD (Internet of Things Device):物聯網裝置,此處表示需要配置憑證的設備。 - UE (User Equipment):用戶設備,可以是手機或其他連接至網絡的設備。 - SM (Subscription Manager):訂閱管理器,負責管理eSIM的訂閱數據和安全憑證。 - CA (Certificate Authority):認證機構,負責簽發和管理數字憑證。 - HN (Home Network):家庭網路,處理網路認證和數據管理。 - Work Flow In This Picture 1. IoTD發送帶有憑證的URL到UE:IoTD向用戶設備(UE)發送一個含有數字憑證的URL,用於認證和初始化通信。 3. UE將URL和憑證發送到SM:UE接收到IoTD的URL和憑證後,將這些信息發送到訂閱管理器(SM)進行處理。 4. SM向CA請求憑證:SM根據接收到的信息向認證機構(CA)請求相應的數字憑證。 5. CA獲取憑證:CA處理請求並生成所需的憑證。 6. CA將憑證發送回SM:完成憑證的生成後,CA將其發送回SM。 7. SM驗證憑證:SM接收到憑證後,進行驗證以確保其有效性。 8. SM將裝置ID和憑證添加到HN:一旦憑證驗證無誤,SM將IoTD的裝置ID和憑證添加到家庭網路(HN)中。 9. HN創建臨時密鑰:HN為IoTD創建一個臨時的密鑰(K'),以便後續操作。 10. 加密操作:使用由HN創建的臨時密鑰對IoTD的公鑰進行加密。 11. UE簽署並發送數據到SM:UE使用其私鑰簽署加密後的數據和其他必要信息,然後發送給SM。 12. UE安裝新密鑰:最終,UE將安裝由HN生成的新密鑰(K'')。 13. IoTD簽署數據:IoTD對接收到的數據進行簽署,以證明其完整性。 14. IoTD安裝密鑰:IoTD安裝HN創建的密鑰(K'和K''),完成憑證的配置。 **Reference: Goswami, H., & Choudhury, H. (2023). An esim-based remote credential provisioning and authentication protocol for IoT devices in 5G cellular network. Internet of Things, 23, 100876.** --- ### 結論 **1. 技術革新與應用:** &emsp;&emsp;eSIM技術允許運營商遠程佈建安全憑證,這種靈活性使其非常適合物聯網(IoT)和5G應用。透過這項技術支持快速部署,並能夠在需要時重新配置設備,提高了用戶和運營商的便利性與效率。 **2. 安全架構:** &emsp;&emsp;在遠程認證佈建過程中,多個參與方包括IoT裝置、訂閱管理器(SM)、證書授權機構(CA)及家庭網絡(HN)共同作用,確保了過程的安全性。這包括對裝置的驗證、密鑰的生成和分配。 **3. 安全挑戰與深入研究策略:** &emsp;&emsp;雖然這一次的研究我們理解到了eSIM提供了高級的安全功能,如遠程佈建和加密傳輸一個配套的認證協議,但此次沒有討論更加細解的配套的認證協議,這其實也是對於保障通信安全構成挑戰,因此在未來有需求的話應該要更加著墨這一方面的研究。 **4. 結合5G技術的潛力:** &emsp;&emsp;eSIM技術結合5G的高速和大容量特性,可在智慧城市、健康照護、智慧家居等多種場景下提供更安全、更便捷的服務。此外,eSIM的遠程管理功能降低了物理SIM卡更換的需求,使裝置更加輕便和耐用。 &emsp;&emsp;綜合以上點,eSIM技術在5G及物聯網的部署中展現出重要的價值和廣泛的應用前景,但其全面實施仍需克服一些技術和安全挑戰,因此進一步的研讀,對於後續深度理解eSIM技術安全性和其應用有相當大的幫助。