SIM-карта: як все влаштовано. Частина 1-я, історична | Блог Касперського

  1. SIM-карта: як все влаштовано. Частина 1-я, історична Звична нам SIM-карта, яку так легко переставити...
  2. SIM-карта: як все влаштовано. Частина 1-я, історична

SIM-карта: як все влаштовано. Частина 1-я, історична

Наши партнеры ArtmMisto

Звична нам SIM-карта, яку так легко переставити з одного телефону в інший, з'явилася зовсім не одночасно з народженням мобільного телефону як такого. Перші мобільні телефони працювали в «прив'язаних» стандартах зв'язку: параметри підписки записувалися безпосередньо в пам'ять мобільного терміналу. Причому в самих старих аналогових стандартах на кшталт NMT-450 - навіть без захисту: при бажанні можна було скопіювати запис в інший телефонний апарат і створити його клон, розмовляти за рахунок власника або приймати адресовані йому дзвінки.

Причому в самих старих аналогових стандартах на кшталт   NMT-450   - навіть без захисту: при бажанні можна було скопіювати запис в інший телефонний апарат і створити його клон, розмовляти за рахунок власника або приймати адресовані йому дзвінки

Трохи пізніше з'явилося рішення для захисту - так званий SIS-код: 18-значне число, унікальне для кожного апарату і зашите в спеціальний процесор. SIS-коди централізовано поширювалися між виробниками, так що двох апаратів з однаковим кодом бути не могло. У цьому ж процесорі зберігався і семизначний RID-код, який передавався при реєстрації в мережі на базову станцію.

Звідти натомість приходило випадково сгенерированное число, і SIS-процесор на основі цього числа і свого унікального SIS відповіді повинен був згенерувати ключ, по правильності якого і відбувалася авторизація.

Невелика довжина як ключів, так і генеруються чисел була цілком достатньою в ті часи (мова про +1994 рік), хоча пізніше система і була зламана. Однак ще за три роки до цього з'явився цифровий стандарт GSM, в якому аналогічна, але більш стійка система авторизації була реалізована спочатку, а сам стандарт став «відв'язати».

Тобто функції авторизації поклали не на сам апарат, а на зовнішній процесор, вбудований в смарт-карту, яку назвали SIM (Subscriber Identity Module, «модуль ідентифікації абонента»). Дані про підписку абонента перестали бути залежними від самого апарату - стало можливим використовувати будь-які пристрої, змінюючи їх як завгодно часто.

SIM-карта є, по суті, смарт-картою стандарту ISO 7816 і не особливо відрізняється від інших контактних чіпових карт - наприклад, банківських або таксофонних. Перші «сімки» мали такий самий розмір, про який і сьогодні нагадують стартові пакети операторів зв'язку: просто мініатюризація телефонів дуже швидко призвела до того, що повнорозмірні карти (1FF) перестали поміщатися всередину апаратів, тому придумали легко виламувати модуль (mini-SIM або 2FF), в якому містяться чіп і контактні площадки, але набагато менше зайвого пластика.

Перші «сімки» мали такий самий розмір, про який і сьогодні нагадують стартові пакети операторів зв'язку: просто мініатюризація телефонів дуже швидко призвела до того, що повнорозмірні карти (1FF) перестали поміщатися всередину апаратів, тому придумали легко виламувати модуль (mini-SIM або 2FF), в якому містяться чіп і контактні площадки, але набагато менше зайвого пластика

Незважаючи на подальшу мініатюризацію (micro-SIM - 3FF, а потім і nano-SIM - 4FF), форма і розташування контактних площадок, а також принципи роботи вбудованих чіпів залишаються незмінними ось уже майже 25 років, а великі пластикові «болванки» до сих пір випускаються для того, щоб послугами міг скористатися навіть абонент з дуже старим телефоном, - такий стандарт.

Що характерно, багато старих апарати при цьому не зможуть прочитати сучасну «сімку», навіть якщо вона буде повнорозмірною. Справа в тому, що раніше повсюдно для живлення процесора SIM-карти використовувалося напруга 5 В, а тепер в ходу 3 В. І заради економії багато виробників випускають SIM-карти з підтримкою тільки однієї напруги, а не двох - в старому пятівольтового стільниковому телефоні у SIM-карти просто спрацює захист по харчуванню і процесор працювати не стане.

У постійну пам'ять SIM-карти вже на етапі виробництва записуються IMSI (International Mobile Subscriber Identity, «міжнародний ідентифікатор мобільного абонента») під конкретного оператора, що замовляє модуль, а також 128-бітний ключ Ki (Key Identification, «індивідуальний ключ аутентифікації користувача») . Якщо говорити грубо, це логін і пароль абонента, намертво зашиті в «залізі» SIM-карти.

Відповідність IMSI облікового запису певного абонента з його телефонним номером зберігається в базі даних оператора, іменованої HLR (Home Location Register, «база інформації про абонента»). Ці дані копіюються в тимчасову базу даних VLR (Visitor Location Register, «база відвідують абонентів») в кожному конкретному сегменті мережі, в якому в певний момент часу знаходиться абонент.

Авторизація відбувається дуже просто: при реєстрації VLR відправляє на телефон абонента випадкове 128-бітове число (RAND), з якого на основі ключа Ki процесор SIM-карти обчислює за алгоритмом A3 32-бітний відповідь SRES, який відправляється назад в VLR. Якщо відповідь збігається з очікуваним, то відбувається реєстрація в мережі.

За іншим алгоритмом, A8, також на основі RAND і Ki, обчислюється ще один тимчасовий ключ - Kc. А вже на основі цього ключа по третьому алгоритму, A5, відбувається шифрування даних, переданих в ефір.

За замовчуванням шифрування включено завжди, проте в ряді випадків (наприклад, на вимогу ФСБ під час виконання спецоперацій) воно може відключатися - тоді розмови відбуваються без шифрування і легко перехоплюються з ефіру. На старих телефонах в цей момент на дисплеї відображається відкритий замочок, на сучасних смартфонах, крім BlackBerry, з цього приводу повна тиша.

До речі, існує атака для прослуховування телефонних розмов з ефіру - з використанням пристрою під назвою IMSI Catcher. Воно емулює базову станцію, на якій реєструються телефони, і ретранслює всі сигнали на справжню БС.

В цьому випадку весь процес авторизації відбувається в штатному режимі (злом ключів не потрібно), але «підроблена» базова станція дає апарату команду працювати без шифрування, відповідно, дзвінок без шифрування проходить через неї і прослуховується без відома оператора.

Цікаво, що така вразливість - це зовсім не «баг» стандарту, а як там не є «фіча», закладена на етапі розробки на вимогу спецслужб, щоб ті могли реалізовувати атаки типу Man-In-The-Middle в ході оперативно-розшукових заходів.

SIM-карта: як все влаштовано. Частина 1-я, історична

Звична нам SIM-карта, яку так легко переставити з одного телефону в інший, з'явилася зовсім не одночасно з народженням мобільного телефону як такого. Перші мобільні телефони працювали в «прив'язаних» стандартах зв'язку: параметри підписки записувалися безпосередньо в пам'ять мобільного терміналу. Причому в самих старих аналогових стандартах на кшталт NMT-450 - навіть без захисту: при бажанні можна було скопіювати запис в інший телефонний апарат і створити його клон, розмовляти за рахунок власника або приймати адресовані йому дзвінки.

Причому в самих старих аналогових стандартах на кшталт   NMT-450   - навіть без захисту: при бажанні можна було скопіювати запис в інший телефонний апарат і створити його клон, розмовляти за рахунок власника або приймати адресовані йому дзвінки

Трохи пізніше з'явилося рішення для захисту - так званий SIS-код: 18-значне число, унікальне для кожного апарату і зашите в спеціальний процесор. SIS-коди централізовано поширювалися між виробниками, так що двох апаратів з однаковим кодом бути не могло. У цьому ж процесорі зберігався і семизначний RID-код, який передавався при реєстрації в мережі на базову станцію.

Звідти натомість приходило випадково сгенерированное число, і SIS-процесор на основі цього числа і свого унікального SIS відповіді повинен був згенерувати ключ, по правильності якого і відбувалася авторизація.

Невелика довжина як ключів, так і генеруються чисел була цілком достатньою в ті часи (мова про 1994 рік), хоча пізніше система і була зламана. Однак ще за три роки до цього з'явився цифровий стандарт GSM, в якому аналогічна, але більш стійка система авторизації була реалізована спочатку, а сам стандарт став «відв'язати».

Тобто функції авторизації поклали не на сам апарат, а на зовнішній процесор, вбудований в смарт-карту, яку назвали SIM (Subscriber Identity Module, «модуль ідентифікації абонента»). Дані про підписку абонента перестали бути залежними від самого апарату - стало можливим використовувати будь-які пристрої, змінюючи їх як завгодно часто.

SIM-карта є, по суті, смарт-картою стандарту ISO 7816 і не особливо відрізняється від інших контактних чіпових карт - наприклад, банківських або таксофонних. Перші «сімки» мали такий самий розмір, про який і сьогодні нагадують стартові пакети операторів зв'язку: просто мініатюризація телефонів дуже швидко призвела до того, що повнорозмірні карти (1FF) перестали поміщатися всередину апаратів, тому придумали легко виламувати модуль (mini-SIM або 2FF), в якому містяться чіп і контактні площадки, але набагато менше зайвого пластика.

Перші «сімки» мали такий самий розмір, про який і сьогодні нагадують стартові пакети операторів зв'язку: просто мініатюризація телефонів дуже швидко призвела до того, що повнорозмірні карти (1FF) перестали поміщатися всередину апаратів, тому придумали легко виламувати модуль (mini-SIM або 2FF), в якому містяться чіп і контактні площадки, але набагато менше зайвого пластика

Незважаючи на подальшу мініатюризацію (micro-SIM - 3FF, а потім і nano-SIM - 4FF), форма і розташування контактних площадок, а також принципи роботи вбудованих чіпів залишаються незмінними ось уже майже 25 років, а великі пластикові «болванки» до сих пір випускаються для того, щоб послугами міг скористатися навіть абонент з дуже старим телефоном, - такий стандарт.

Що характерно, багато старих апарати при цьому не зможуть прочитати сучасну «сімку», навіть якщо вона буде повнорозмірною. Справа в тому, що раніше повсюдно для живлення процесора SIM-карти використовувалося напруга 5 В, а тепер в ходу 3 В. І заради економії багато виробників випускають SIM-карти з підтримкою тільки однієї напруги, а не двох - в старому пятівольтового стільниковому телефоні у SIM-карти просто спрацює захист по харчуванню і процесор працювати не стане.

У постійну пам'ять SIM-карти вже на етапі виробництва записуються IMSI (International Mobile Subscriber Identity, «міжнародний ідентифікатор мобільного абонента») під конкретного оператора, що замовляє модуль, а також 128-бітний ключ Ki (Key Identification, «індивідуальний ключ аутентифікації користувача») . Якщо говорити грубо, це логін і пароль абонента, намертво зашиті в «залізі» SIM-карти.

Відповідність IMSI облікового запису певного абонента з його телефонним номером зберігається в базі даних оператора, іменованої HLR (Home Location Register, «база інформації про абонента»). Ці дані копіюються в тимчасову базу даних VLR (Visitor Location Register, «база відвідують абонентів») в кожному конкретному сегменті мережі, в якому в певний момент часу знаходиться абонент.

Авторизація відбувається дуже просто: при реєстрації VLR відправляє на телефон абонента випадкове 128-бітове число (RAND), з якого на основі ключа Ki процесор SIM-карти обчислює за алгоритмом A3 32-бітний відповідь SRES, який відправляється назад в VLR. Якщо відповідь збігається з очікуваним, то відбувається реєстрація в мережі.

За іншим алгоритмом, A8, також на основі RAND і Ki, обчислюється ще один тимчасовий ключ - Kc. А вже на основі цього ключа по третьому алгоритму, A5, відбувається шифрування даних, переданих в ефір.

За замовчуванням шифрування включено завжди, проте в ряді випадків (наприклад, на вимогу ФСБ під час виконання спецоперацій) воно може відключатися - тоді розмови відбуваються без шифрування і легко перехоплюються з ефіру. На старих телефонах в цей момент на дисплеї відображається відкритий замочок, на сучасних смартфонах, крім BlackBerry, з цього приводу повна тиша.

До речі, існує атака для прослуховування телефонних розмов з ефіру - з використанням пристрою під назвою IMSI Catcher. Воно емулює базову станцію, на якій реєструються телефони, і ретранслює всі сигнали на справжню БС.

В цьому випадку весь процес авторизації відбувається в штатному режимі (злом ключів не потрібно), але «підроблена» базова станція дає апарату команду працювати без шифрування, відповідно, дзвінок без шифрування проходить через неї і прослуховується без відома оператора.

Цікаво, що така вразливість - це зовсім не «баг» стандарту, а як там не є «фіча», закладена на етапі розробки на вимогу спецслужб, щоб ті могли реалізовувати атаки типу Man-In-The-Middle в ході оперативно-розшукових заходів.

SIM-карта: як все влаштовано. Частина 1-я, історична

Звична нам SIM-карта, яку так легко переставити з одного телефону в інший, з'явилася зовсім не одночасно з народженням мобільного телефону як такого. Перші мобільні телефони працювали в «прив'язаних» стандартах зв'язку: параметри підписки записувалися безпосередньо в пам'ять мобільного терміналу. Причому в самих старих аналогових стандартах на кшталт NMT-450 - навіть без захисту: при бажанні можна було скопіювати запис в інший телефонний апарат і створити його клон, розмовляти за рахунок власника або приймати адресовані йому дзвінки.

Причому в самих старих аналогових стандартах на кшталт   NMT-450   - навіть без захисту: при бажанні можна було скопіювати запис в інший телефонний апарат і створити його клон, розмовляти за рахунок власника або приймати адресовані йому дзвінки

Трохи пізніше з'явилося рішення для захисту - так званий SIS-код: 18-значне число, унікальне для кожного апарату і зашите в спеціальний процесор. SIS-коди централізовано поширювалися між виробниками, так що двох апаратів з однаковим кодом бути не могло. У цьому ж процесорі зберігався і семизначний RID-код, який передавався при реєстрації в мережі на базову станцію.

Звідти натомість приходило випадково сгенерированное число, і SIS-процесор на основі цього числа і свого унікального SIS відповіді повинен був згенерувати ключ, по правильності якого і відбувалася авторизація.

Невелика довжина як ключів, так і генеруються чисел була цілком достатньою в ті часи (мова про 1994 рік), хоча пізніше система і була зламана. Однак ще за три роки до цього з'явився цифровий стандарт GSM, в якому аналогічна, але більш стійка система авторизації була реалізована спочатку, а сам стандарт став «відв'язати».

Тобто функції авторизації поклали не на сам апарат, а на зовнішній процесор, вбудований в смарт-карту, яку назвали SIM (Subscriber Identity Module, «модуль ідентифікації абонента»). Дані про підписку абонента перестали бути залежними від самого апарату - стало можливим використовувати будь-які пристрої, змінюючи їх як завгодно часто.

SIM-карта є, по суті, смарт-картою стандарту ISO 7816 і не особливо відрізняється від інших контактних чіпових карт - наприклад, банківських або таксофонних. Перші «сімки» мали такий самий розмір, про який і сьогодні нагадують стартові пакети операторів зв'язку: просто мініатюризація телефонів дуже швидко призвела до того, що повнорозмірні карти (1FF) перестали поміщатися всередину апаратів, тому придумали легко виламувати модуль (mini-SIM або 2FF), в якому містяться чіп і контактні площадки, але набагато менше зайвого пластика.

Перші «сімки» мали такий самий розмір, про який і сьогодні нагадують стартові пакети операторів зв'язку: просто мініатюризація телефонів дуже швидко призвела до того, що повнорозмірні карти (1FF) перестали поміщатися всередину апаратів, тому придумали легко виламувати модуль (mini-SIM або 2FF), в якому містяться чіп і контактні площадки, але набагато менше зайвого пластика

Незважаючи на подальшу мініатюризацію (micro-SIM - 3FF, а потім і nano-SIM - 4FF), форма і розташування контактних площадок, а також принципи роботи вбудованих чіпів залишаються незмінними ось уже майже 25 років, а великі пластикові «болванки» до сих пір випускаються для того, щоб послугами міг скористатися навіть абонент з дуже старим телефоном, - такий стандарт.

Що характерно, багато старих апарати при цьому не зможуть прочитати сучасну «сімку», навіть якщо вона буде повнорозмірною. Справа в тому, що раніше повсюдно для живлення процесора SIM-карти використовувалося напруга 5 В, а тепер в ходу 3 В. І заради економії багато виробників випускають SIM-карти з підтримкою тільки однієї напруги, а не двох - в старому пятівольтового стільниковому телефоні у SIM-карти просто спрацює захист по харчуванню і процесор працювати не стане.

У постійну пам'ять SIM-карти вже на етапі виробництва записуються IMSI (International Mobile Subscriber Identity, «міжнародний ідентифікатор мобільного абонента») під конкретного оператора, що замовляє модуль, а також 128-бітний ключ Ki (Key Identification, «індивідуальний ключ аутентифікації користувача») . Якщо говорити грубо, це логін і пароль абонента, намертво зашиті в «залізі» SIM-карти.

Відповідність IMSI облікового запису певного абонента з його телефонним номером зберігається в базі даних оператора, іменованої HLR (Home Location Register, «база інформації про абонента»). Ці дані копіюються в тимчасову базу даних VLR (Visitor Location Register, «база відвідують абонентів») в кожному конкретному сегменті мережі, в якому в певний момент часу знаходиться абонент.

Авторизація відбувається дуже просто: при реєстрації VLR відправляє на телефон абонента випадкове 128-бітове число (RAND), з якого на основі ключа Ki процесор SIM-карти обчислює за алгоритмом A3 32-бітний відповідь SRES, який відправляється назад в VLR. Якщо відповідь збігається з очікуваним, то відбувається реєстрація в мережі.

За іншим алгоритмом, A8, також на основі RAND і Ki, обчислюється ще один тимчасовий ключ - Kc. А вже на основі цього ключа по третьому алгоритму, A5, відбувається шифрування даних, переданих в ефір.

За замовчуванням шифрування включено завжди, проте в ряді випадків (наприклад, на вимогу ФСБ під час виконання спецоперацій) воно може відключатися - тоді розмови відбуваються без шифрування і легко перехоплюються з ефіру. На старих телефонах в цей момент на дисплеї відображається відкритий замочок, на сучасних смартфонах, крім BlackBerry, з цього приводу повна тиша.

До речі, існує атака для прослуховування телефонних розмов з ефіру - з використанням пристрою під назвою IMSI Catcher. Воно емулює базову станцію, на якій реєструються телефони, і ретранслює всі сигнали на справжню БС.

В цьому випадку весь процес авторизації відбувається в штатному режимі (злом ключів не потрібно), але «підроблена» базова станція дає апарату команду працювати без шифрування, відповідно, дзвінок без шифрування проходить через неї і прослуховується без відома оператора.

Цікаво, що така вразливість - це зовсім не «баг» стандарту, а як там не є «фіча», закладена на етапі розробки на вимогу спецслужб, щоб ті могли реалізовувати атаки типу Man-In-The-Middle в ході оперативно-розшукових заходів.

Главное меню
Реклама

Архив новостей
ArtmMisto
Наши партнеры ArtmMisto. Игроки могут начать свое азартное приключение на сайте "Buddy.Bet", который только что открылся для всех ценителей азарта.

Реклама

© 2013 mexpola.h1a25414f