Главная  Телефон gsm 

[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [ 44 ] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72]

После их инвертирования получаем: 89 33 10 92 98 02 02 02 02 02

Таким образом, данная карта выпущена в 1998 году французским оператором (международный телефонный код страны 33) и имеет серийный номер (естественно, фиктивный) 92 9802 0202 0202.

И наконец, полезно знать, что каждый чип, размещенный на SIM-карте, в свою очередь, идентифицируется с помощью кода ICC, который, например, в картах GemXplore фирмы Gemplus имеет длину 15 байт и записывается в 3F00:0002.

5.4. АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ

Как видно из вышеизложенного, идентификационный номер IMSI нельзя считать полностью защищенным от всякого рода «пиратских» действий. Поэтому система безопасности GSM основывается на криптографической аутентификации SIM-карт их дистрибьюторами при помощи секретного алгоритма, называемого АЗ/А8, или А38.

Одновременно с номером IMSI оператор записывает на SIM-карте секретный ключ (Ki), который также будет храниться в центре аутентификации АиС (Authentification Centre).

Например, для карты GemXplore этот ключ, состоящий из 19 байт, записывается в файлы 7F20:0001 (КеуОр) или 7F20:0011 (КеуМап), где никто, как предполагается, не сможет его считать. Он может использоваться только в самых секретных глубинах карты во время выполнения команды Run GSM algorithm (операционный код 88h).

На практике, когда сети необходимо провести аутентификацию SIM-карты мобильного телефона, она генерирует случайное число (RND) из 16 байт (иными словами, 128 бит, откуда и пошло название СОМР128 повсеместно используемого алгоритма АЗ/А8). Центр аутентификации выполняет алгоритм по этому числу RND с ключом, соответствующим идентификационному номеру IMSI SIM-карты, одновременно передавая RND на мобильный телефон.

SIM-карта после/1него, со своей стороны, выполняет тот же алгоритм с теми же операндами, что дает следующие результаты:

• подпись (SRES) из 4 байт, которая передается в центр аутентификации с целью сравнения с подписью, рассчитанной в нем самом;

• временный ключ шифрования (Кс) из 8 байт, предназначенный для файла 7F20.6F20 SIM-карты.



Если подписи, вычисленные с одной и другой стороны, идентичны, то сеть признает SIM-карту аутентичной и использует ключ Кс ия шифрования поступающей информации при помощи более продетого и, следовательно, более быстрого алгоритма. Этот алгоритм, на-1зываемый А5, по-видимому, обладает некоторыми недостатками, об-[легчающими прослушивание разговоров (легальное и нелегальное).

Когда речь заходит о роуминге, то центр аутентификации предоставляет иностранным сетям число RND вместе с соответствующими JSRES и Кс, при этом никогда не раскрывая секретного ключа Ki.

Ниже приюдится пример использования этого механизма для конк-[ретного образца карты GemXpfore, предоставленного компанией Gemplus 1и снабженного демонстрационным секретным ключом Ki. Случайная ве-1личина RND представляет собой эквивалент в шестнадцатеричном формате текста ASCII из 16 знаков слова AUTHENTIFICATICN.

Перед выполнением каждого алгоритма необходимо выбрать ди-вкторию GSM (7F20):

> АО А4 00 00 02 7F 20 •

[Карта отвечает, например, 9F 16. Для того чтобы запустить алго-Гм GSM, надо набрать:

АО 88 00 00 10 41 55 54 48 45 4Е 54 49 46 49 43 41 54 49 4F 4Е

В ответ карта отправляет, например, 9F ОС. Такой отчет говорит I о том, что результат содержится в 12 байтах (OCh). Чтобы с ним ознакомиться, следует применить команду Get Response (операционный [код COh) следующим образом:

АО СО 00 00 ОС

12 байт, инвертированных картой (абстрагируясь от отчета 90 00, свидетельствующего об успехе операции) состоят из подписи SRES (четыре первых байта) и ключа Кс (восемь последних байт). В рассматриваемом примере SRES имеет значение Е4 F0 F1 ED. Ключ Кс конфиденциален, поэтому здесь не раскрывается.

Теперь становится понятно, что такой линейный процесс аутентификации, который сеть может периодически осуществлять по мере необходимости, потенциально надежнее, чем системы off-line, использу- емые, в частности, в области электронных расчетов.

И действительно, права владельцев SIM-карт записаны не на са-лих SIM-картах, а в базах данных у операторов, где их можно проверить и обновить в режиме реального времени.



5.5. КЛОНИРОВАНИЕ И ПОДДЕЛКА

Как и любая информационная система, обладающая серьезной степенью защиты, система GSM подвергается атакам как со стороны различных мощенников, так и научных работников, имеющих чисто теоретические интересы. Можно констатировать, что плотная завеса секретности более или менее успещно покрывает те области, где, без всякого сомнения, предпочтительнее была бы полная прозрачность.

Всегда лучще проверять систему на прочность перед началом ее массового использования, а не после.

Очевидно, что клонирование карт вполне возможно, хотя и ценой многочасового автоматизированного изучения оригинала. Под клонированием здесь понимается получение идентичного дубликата карты, к которому можно иметь физический доступ. Однако это не имеет большой практической ценности, поскольку можно предположить, что операторы все-таки способны определить записи, которые совпадают на двух картах, имеющих один и тот же идентификационный номер IMEI.

Метод основан на одном из недостатков алгоритма GSM, позволяющего вычислить ключ из результатов, полученных на базе не слишком большого числа проб с подобранными определенным образом величинами RND.

Тем не менее на сегодняшний день кажется невозможным восстановить ключ, исходя из перехваченных, например, через радиоканал данных.

Настоящая подделка состоит в создании всех составляющих пары IMEI/Ki, которая может быть признана действительной хотя бы одной сотой в сети. За исключением серьезных сбоев в системе безопасности той или иной соты в той или иной сети (чего, в принципе, нельзя полностью исключить), «утечки» должны происходить на самом высоком уровне этой системы собственно у оператора.

В реальности самые грубые фальсификации происходят на административном, а не техническом уровне, и осуществляются обычно в контексте межграничного роуминга. Известно, что в своей массе они базируются на выдаче фиктивных абонементов и, следовательно, на использовании настоящих SIM-карт, выпущенных совершенно обычным образом самими операторами.

Необходимо знать, что карта, проданная в комплекте с мобильным телефоном, чаще всего готова к использованию, но доступ к сети предоставляется по ней только после подтверждения соответствующего счета в базе данных оператора.



[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [ 44 ] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72]

0.0012