Вернуться   RDot > Технические аспекты > Аппаратное обеспечение/Electronic equipment > Фрикинг/Phreaking

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Старый 10.07.2010, 13:16   #1
X-RayBlade
Banned
 
Регистрация: 05.07.2010
Сообщений: 13
Репутация: 7
По умолчанию Информация о Sim картах (Технологии и стандарты, принципы работы, etc)

Увидел данную статью на одном из форумов по мобильной связи (sgh.ru). Мне статья понравилась и поэтому решил выложить. Приятного чтения. Да инфа не помешает вам для общего развития


Как появились SIM-карты

SIM расшифровывается как Subscriber Identification Module или Модуль идентификации абонента. Как следует из названия, SIM-карта служит для идентификации абонента в сети сотовой связи.

На первых порах идентификацию пользователя в сети проводили, руководствуясь лишь заводским номером сотового телефона – ESN (Electronic Serial Number). Когда абонентов и производителей техники было немного, данный подход оправдывал себя. В итоге оборудование, то есть сотовый телефон и абонент, идентифицировались единым кодом. Кроме всего прочего такой подход порождал полную зависимость, скажем, пакета услуг и номера телефона от аппарата. То есть, поменяв сотовый, вы должны были ехать в офис оператора для того, чтобы серийные номера вашего телефона вносили в базу данных. Если мобильник ломался, требовалось некоторое время для того, чтобы вы снова могли пользоваться услугами связи.

Куда удобнее была бы независимая от телефона идентификация абонента. Этой задумкой руководствовались разработчики стандарта GSM, которые предложили разделить идентификацию абонентов и оборудования. Первой данную идею применила финская компания Radiolinija в 1991 году.

Предложенная схема идентификации действует и по сей день. В частности, как мы уже сказали, для идентификации абонента в сотовых сетях стандарта GSM (а также во многих других) применяется SIM-карта. Для полноты изложения отметим, что современные сотовые телефоны идентифицируются системой с помощью 15-значного номера IMEI (International Mobile Equipment Identifier – Международный идентификатор мобильного оборудования).

Поговорив об истории возникновения SIM-карт, попробуем рассмотреть эти интересные устройства ближе.

Что такое SIM-карта: назначение и развитие

Если говорить кратко, то SIM-карта – это компьютер. Cимка содержит микропроцессор, шины для ввода и вывода информации, типичный для компьютеров набор видов памяти ROM (постоянная), RAM (оперативная), EEPROM (перезаписываемая). Карта хранит в себе различные данные, с некоторыми из которых она обращается с особой осторожностью для того, чтобы обеспечить безопасность абонента.

В частности, на карте хранится следующая информация:

IMSI (International Mobile Subscriber Identifier) – Международный идентификационный номер мобильного абонента. Фактически – имя пользователя в системе.

Ki (Key) – индивидуальный ключ идентификации.

ICCID (Integrated Circuit Card ID) – серийный номер карты.

IMCI и ICCID хранятся на карте в незашифрованном виде, их сравнительно легко прочесть. А вот Ki надёжно скрыт от посторонних, все операции с ним карта проводит, используя внутренний процессор и память. Такая секретность необходима по одной простой причине – если кто-то узнает IMSI, ICCD и Ki вашей SIM-карты, у него появится совершать звонки от вашего имени и за ваши деньги.

Кроме идентификационных данных, карта может хранить дополнительную информацию. В частности, телефонную книгу, SMS-сообщения, списки вызовов, SIM-меню. Кстати, все вышеперечисленные функции появились в SIM-картах далеко не сразу. Так, в начале 90-х карты оснащались 8 Кб памяти и обеспечивали лишь основные возможности (приём и совершение звонков, приём SMS, роуминг), необходимые для работы в сотовых сетях. В середине 90-х набор поддерживаемых картой функций расширился.

В конце 90-х появляются карты с 16 и 64 Кб памяти, которые, включая более емкие экземпляры, используются и по сей день. Современные SIM-карты поддерживают массу функций, среди которых следует отметить так называемую SIM Application Toolkit. Данная возможность позволяет оператору оснастить телефоны абонентов дополнительным пунктом меню, который даёт доступ к различным сервисам оператора.

В настоящее время создаются SIM-карты, объём которых достигает сотен мегабайт. В частности, комания Msystems выпускает карты под общим названием MegaSIM, имеющие объёмы 128, 256, 512 Мб и 1 Гб. Гигабайтную карточку, которая называется S-SIM, анонсировал в конце 2006 года концерн Samsung. Такая карта позволяет хранить множество полезной информации – музыку, видеозаписи, игры.

Идея SIM-карт вдохновила компанию UTStarcom на разработку новой концепции персонализации мобильного телефона. Сущность концепции заключается в том, что мобильник должен состоять из корпуса, клавиатуры, дисплея, динамиков и необходимого минимума микроэлектронной начинки. А всё, что отвечает за персонализацию и дополнительные возможности аппарата, должно помещаться на специальной карте, которая называется MobileCard. Эту карточку можно сравнить с системным блоком обычного ПК, в то время как телефон, по замыслу фирмы, аналогичен набору периферии для подключения к системнику.

Теперь, когда мы ближе познакомились с SIM-картами, поговорим о некоторых приёмах их использования.

Особенности использования

Многие из нас сталкивались с проблемой нескольких SIM-карт. Самое простое (но дорогое) решение заключается в покупке нескольких телефонов – по количеству этих самых карточек. Однако существуют способы лучше. В частности, если вы постоянно используете две-три SIM-карты, можно попытаться обзавестись так называемым Адаптером для 2 SIM (или даже утроителем) предназначенным для объединения под одним корпусом нескольких чипов от SIM-карт. Если двух-трёх номеров вам мало, подумайте о так называемой MultiSim+Реадер – карточке, которая совмещает в себе несколько обычных SIM-карт – как правило – до 10.
Сущность MultiSIM заключается в том, что в эту карту заносятся основные идентификационные данные из обычных SIM-карт. Для получения этих данных (в частности, Ki и IMSI) карту можно «взломать» с помощью специального ПО (и устройства для чтения SIM-карт – SIM-сканера). Взлому поддаются не все виды карт. К примеру, существуют несколько алгоритмов шифрования, использующихся для аутентификации абонента. Это COMP128v1, который наиболее сильно распространён в России, и COMP128v2 – его внедрение происходит в настоящий момент. Взлому подвержены лишь карты, использующие алгоритм шифрования COMP128v1.

Алгоритм шифрования (а также Ki) применяется на этапе аутентификации пользователя сетью. Выглядит это так: Ki известен SIM-карте и так называемому AuC – (Autentication Center) – центру аутентификации. Для того чтобы проверить подлинность карты, AuC отправляет на аппарат случайно сгенерированное 128-битное число, которое обрабатывается при помощи алгоритма шифрования, например, уже упомянутым COMP128v1. Причём, все вычисления ведутся внутри карты. В результате получается 32-битное число (SRES), которое отсылается для проверки в AuC. Если SRES, которое вычислил AuC, совпадает со SRES, вычисленным картой, значит, она проходит аутентификацию и пользователь подключается к системе. Взлом заключается в «бомбардировке» карты запросами и вычислении Ki на основе её ответов.

После того, как симка взломана, её данные могут быть занесены на карту-двойник. Создание таких карт не по нраву операторам сотовой связи, ибо им всегда выгоднее, когда абонент пользуется услугами одной компании.

Обсудив особенности клонирования SIM-карт, скажем пару слов о безопасности их использования.

Безопасная работа с SIM-картами

SIM-карта – это сложно электронное устройство, поэтому её несложно случайно испортить или сломать. Наиболее распространённая неполадка, возникающая у многих пользователей, заключается в том, что их аппарат «не видит» или неожиданно перестаёт видеть вставленную симку. Такое может произойти, например, из-за конденсации влаги зимой, после того, как телефон был перенесен из холодной улицы в тёплое помещение. В любом случае, данная неполадка лечится следующим образом: карту следует вытащить из аппарата и аккуратно протереть её контакты мягкой безворсовой тканью. После этого всё должно заработать.

Если говорить о безопасности, то SIM-карты имеют несколько уровней защиты. Как правило, абонентам приходится иметь дело с PIN и PUK-кодами. Строго говоря, телефон рекомендуется постоянно держать в состоянии, защищённом PIN-кодом, но редко кто выполняет эту рекомендацию.
X-RayBlade вне форума   Ответить с цитированием
Старый 10.07.2010, 13:17   #2
X-RayBlade
Banned
 
Регистрация: 05.07.2010
Сообщений: 13
Репутация: 7
По умолчанию

Оговорюсь сразу что статья взята отсюда:
http://www.mobile-review.com/articles/2009/sim-clon.shtml


Клонирование SIM-карт

Можно держать пари, что практически любой обладатель мобильного телефона хотя бы раз в своей жизни слышал истории о клонировании SIM-карт. Достаточно широко распространены заблуждения о том, что преступным элементам ничего не стоит создать клон SIM-карты и разговаривать за Ваш счет, а правоохранительные органы используют клоны SIM-карт для прослушивания разговоров.

Как и в любых других добротных заблуждениях, в этих есть небольшая толика правды. Да, клон SIM-карты действительно можно создать, но лишь при определенных условиях. Однако:
Клонирование — достаточно трудоемкий процесс.
Его успех не гарантирован. Пользователь может заметить, что у его SIM-карты появился клон. Оператору мобильной сети сделать это еще проще.


Остаток статьи посвящен подробному рассказу о том, почему дела обстоят именно так.

Прежде чем рассказывать о клонировании, необходимо сначала вкратце осветить роль SIM-карты в процессах, происходящих в GSM-сети. Как известно, SIM-карта — это уникальный идентификатор абонента, его «мобильный паспорт». Уникальность обычного паспорта удостоверяет его серийный номер, подлинность — водяные знаки и прочие типографские уловки. Можно ли провести параллели с SIM-картой? Да, вполне.

У каждой SIM-карты есть уникальный номер, называемый IMSI (International Mobile Subscriber Identity), содержащий, в частности, сведения о стране и операторе, сетью которого обслуживается абонент. Именно этот номер является основным идентификатором абонента, с которым операторы мобильной связи ассоциируют всю прочую информацию —
номер телефона, адресные данные абонента, баланс денег на его счету и т.п.



Подлинность SIM-карты проверяется с помощью специального «ключа», называемого «Ki». Данный ключ, представляющий собой многозначное число, хранится в двух местах — в самой SIM-карте и в базе данных. В ходе регистрации абонента в сети:

1. Телефон принимает от базовой станции «пароль» в виде случайного числа, называемый «RAND» (тут и далее названия взяты из официального описания стандартов GSM).

2. Это число шифруется процессором SIM-карты по некому специальному алгоритму A3 с использованием Ki.
3. Полученный результат («SRES») передается обратно.
4. Такая же операция независимо производится в сети мобильного оператора, после чего сервер аутентификации сравнивает свое значение SRES с полученным от телефона. Если они совпадают, значит достоверность SIM-карты подтверждена.

Очевидно, что клон SIM-карты должен пройти подобную процедуру так, чтобы сервер аутентификации не мог отличить клон от оригинала. Из описания процедуры следует, что для этого у клона должен быть тот же самый уникальный номер IMSI, и в ней должен храниться тот же самый секретный ключ Ki.

Еще немного и мы перейдем к обсуждению собственно клонирования, а пока зададимся вопросом, зачем же все-таки кому-то может понадобиться клон SIM-карты.

Популярных причин две. Во-первых, это объединение нескольких SIM-карт в одну, так называемый мульти-SIM. При каждом включении телефона или наборе специальной комбинации символов на клавиатуре мульти-SIM выбирает из своей памяти следующую пару (IMSI, Ki) и начинает, таким образом, изображать из себя другую SIM-карту. Имеющиеся на рынке решения позволяют размещать на одном мульти-SIM-е данные с 16 обычных SIM-карт.

Во-вторых, преступные элементы могут сделать дубликаты вашей SIM-карты с тем, чтобы разговаривать за ваш счет. Правда, у них будут проблемы с получением входящих звонков, поэтому подобные дубликаты используются, как правило, только для исходящих звонков в течение непродолжительного времени. Возможно, вы встречали в своем городе молодых людей со связкой телефонов на поясе и табличкой «1 минута на любой номер мира» — это и есть потенциальные потребители подобных клонов.


Как уже говорилось выше, клон SIM-карты должен иметь те же самые IMSI и Ki, что и оригинал. Значение IMSI узнать проще простого, зачастую он (или другой схожий с ним номер, ICCID) просто написан на самой SIM-карте. В крайнем случае IMSI считывается с SIM-карты устройством для чтения смарт-карт.

А вот с Ki дела обстоят не так просто. Он хранится в двух местах — в памяти SIM-карты и в памяти сервера аутентификации мобильного оператора (вопреки еще одному распространенному заблуждению значение Ki никогда и ни при каких условиях не передается «в эфире»). Соответственно, злоумышленники могут выбирать, откуда им проще будет его заполучить. Найти коррумпированного человека в мобильном операторе выгоднее — можно сразу получить информацию о целой серии SIM-карт. С другой стороны, доступ к подобной информации обычно строго регламентирован и ограничен, и в случае обнаружения массовой утечки «чужой среди своих» будет вычислен очень быстро. Кроме того, сервер аутентификации зачастую просто не имеет средств считывания Ki из своей памяти в целях безопасности. Тогда злоумышленникам остается только вариант с похищением нужных данных сразу после получения партии SIM-карт от поставщика-производителя. Но на этом этапе количество людей, имеющих нужные доступы, исчисляется единицами, что, естественно, сразу усложняет все дело.


Не проще ли будет считать Ki из памяти SIM-карты? Нет. Во-первых, нужно иметь физический доступ к самой карте и знать ее PIN-код, то есть нужно иметь возможность вынуть ее из телефона жертвы и вставить в считывающее устройство. Во-вторых, SIM-карта не предоставляет интерфейса для чтения Ki.

Если злоумышленник обладает какими-то сведениями об используемом этим оператором алгоритме A3, то он может пытаться вычислить Ki, наблюдая за результатами преобразования RAND в SRES. Можно вставить SIM-карту в считывающее устройство и при помощи компьютерной программы многократно последовательно вызывать алгоритм шифрования, передавая ему собственноручно формируемый RAND.

Именно таким образом были получены первые клоны SIM-карт. Сведения о версии алгоритма A3, называемой COMP128, просочились в сеть, и специалисты-криптографы обнаружили в ней уязвимость, позволяющую подобрать Ki за сравнительно небольшое количество попыток. В то время (девяностые годы прошлого века) алгоритм COMP128 применялся повсеместно, но после обнаружения уязвимости большинство операторов заменило его чем-то более устойчивым.

Понятно, что, не имея никаких сведений о том, что именно за алгоритм используется оператором в качестве A3, достаточно бесперспективно пытаться подобрать Ki полным перебором. Впрочем, в ряде сетей COMP128 до сих пор применяется, и SIM-карты таких операторов до сих пор сравнительно легко клонируются.

Почему «сравнительно»? Потому что на пути создателя клона есть еще одно препятствие — количество попыток для подбора Ki ограничено. В SIM-карту встроен счетчик количества вызовов A3, и по превышении определенного порога (50-100 тыс. раз) SIM-карта просто выводит себя из строя и перестает работать вообще. В обычных условиях, когда A3 вызывается при каждой регистрации SIM-карты в сети, подобные ограничения никак не мешают абоненту — он потеряет или поломает карту до того, как счетчик переполнится. А вот получение Ki перебором за такое количество попыток может и не произойти.

Естественно, что все перечисленные ограничения портят жизнь не только злоумышленникам, но и пользователям, которые хотят сделать копию своей SIM-карты в легитимных целях. Операторы, как правило, не делятся информацией о Ki даже с пользователями SIM-карты, ведь по условиям контракта абонент зачастую не владеет SIM-картой, а берет ее во временное пользование у оператора на диктуемых им условиях.


Допустим, клон SIM-карты все же был создан злоумышленниками. Значит ли это, что теперь они могут сделать себе «бесплатный телефон» и пользоваться им в свое удовольствие?

Да, но с несколькими оговорками. Во-первых, владелец SIM-карты может заметить, что деньги на счету убывают быстрее, чем он ожидает, и заказать детальную распечатку, в которой сразу обнаружатся странные лишние звонки. Соответственно, злоумышленники стремятся как можно скорее выговорить весь доступный баланс и избавиться от клона. Стоит заметить, что известны случаи, когда легитимный пользователь в такой ситуации заявлял протест, и расходы за разговоры, выполненные с использованием «его» SIM-карты, но «не его» модели телефона, ему возмещались.

Во-вторых, если в данный момент активны (зарегистрированы в сети) обе SIM-карты — и оригинал, и клон — то входящие звонки будут приходить на тот телефон, который последним совершил исходящий звонок или регистрацию в сети. Соответственно, легитимный пользователь может заметить, что ему приходят не все ожидаемые звонки. А злоумышленникам в целях конспирации вообще противопоказано снимать трубку.

В-третьих, оператор может в рамках своей системы контроля за мошенничеством вычислять SIM-карты, которые регистрируются в сети в нескольких географически разнесенных местах в течение ограниченного времени. Если обнаружится, что абонент зарегистрировался в пункте A, а через 5 минут совершил исходящий звонок в пункте Б, отстоящем от А на 1000 км, то это вызовет подозрение и приведет к замене SIM-карты легитимного абонента и блокировке клона.
Выводы

Клонирование SIM-карт — это реально и теоретически возможно.

Но, в общем и целом, если ваш оператор не застрял в своем развитии на уровне 90-х годов двадцатого века, а его сотрудники лояльны и неподкупны, то вам нечего бояться появления клонов своей SIM-карты.

p.s.: Список литературы и автор указаны на ссылке источника статьи.
X-RayBlade вне форума   Ответить с цитированием
Старый 14.08.2010, 09:48   #3
CopiLeft
 
Аватар для CopiLeft
 
Регистрация: 31.07.2010
Сообщений: 9
Репутация: 2
По умолчанию

Сим карта восстановления данных, Программное обеспечение

Сим карта восстановления данных все программное обеспечение позволяет восстанавливать удаленные текстовые сообщения и телефонные номера потерял с вашего мобильного телефона. Программное обеспечение позволяет просматривать информацию, включая удаленные контакты номеров и текстовых сообщений (SMS). Опция позволяет заранее получения подробного отчета, чтобы просмотреть дату и время отправки сообщения.

GSM SIM-карты, восстановлению данных, программное обеспечение для безопасного возвращения всех удаленных сообщений, наиболее часто использовать мобильные телефоны. Программное обеспечение анализирует карты с помощью USB карты читателя и компенсирует удаленной информации быстро и успешно. SIM-карта читатель может представить подробный доклад о данных, хранящихся на нем.

SIM-карта программное обеспечение по восстановлению данных могут быть очень полезными для следственных органов. Она может быть использована как ценный инструмент для тех, кто необходимости получения доказательств из SIM-карты и восстанавливаться такие предметы, как исключен и текстовых сообщений храниться контактные телефоны. Это почтовые калибровка инструмента фигура мозг мобильные телефоны, хранящая информацию, которая может помочь понять, к деятельности владельца.

Программное обеспечение возможности :
SIM-карта восстановления данных программное обеспечение предназначено только для чтения данных неразрушающего восстановления утилитой.
Программное обеспечение функционирует на Windows XP NT ME 2000 года 98.
Утилита обеспечивает полную резервную копию объект для сотового телефона карту памяти.
Software восстановит все удаленные записи, используя устройство считывания и персональный компьютер.
Программное обеспечение эффективно восстанавливает данные, которые случайно удалена.
Полиграфическая база позволяет быстро генерировать данные возмещены печатной информации.
Список SMS сообщений и контактные номера телефонов, которые не являются для чтения с мобильного телефона.

Системные требования :
Pentium - процессор класса
RAM (128 Мб рекомендуется)
20 Mb свободного дискового пространства

Поддерживаемые операционные системы :
Windows 98, Windows 98 (SE), Windows ME, Windows 2000
Windows NT, Windows 2003 Server, Windows XP, Windows VISTA

Software Язык интерфейса :
Английском
Внимание! !


© datadoctor.org

прогу залил сюда
CopiLeft вне форума   Ответить с цитированием
Старый 20.05.2011, 22:14   #4
saper
 
Аватар для saper
 
Регистрация: 13.03.2011
Сообщений: 26
Репутация: 1
По умолчанию

народ дайтекто описания 18 команд симкарты, раньше были а счас немогу найти, гуглил и ненашол, может у когото есть эта инфа?
__________________
Тяжёлое детство: восьмибитные игрушки :secret:
saper вне форума   Ответить с цитированием
Старый 20.05.2011, 23:29   #5
morty10
 
Аватар для morty10
 
Регистрация: 05.07.2010
Сообщений: 77
По умолчанию

Какие именно команды тебе нужны? AT, APDU?

http://mobileforensics.files.wordpre...-protocols.pdf
http://www.utica.edu/academic/instit...3C49D798A0.pdf
__________________
Research for share.
morty10 вне форума   Ответить с цитированием
Старый 20.05.2011, 23:37   #6
saper
 
Аватар для saper
 
Регистрация: 13.03.2011
Сообщений: 26
Репутация: 1
По умолчанию

самого микропроцесора симкарты, помню что их 18 есть документированых, на ВиКиПЕДИИ была статья, а сейчас ее немогу найти, видать изменили
__________________
Тяжёлое детство: восьмибитные игрушки :secret:
saper вне форума   Ответить с цитированием
Старый 21.05.2011, 00:01   #7
morty10
 
Аватар для morty10
 
Регистрация: 05.07.2010
Сообщений: 77
По умолчанию

Посмотри историю правок.
Я что-то не помню чтобы в паблике была API симок.
Ты наверняка путаешь их с AT командами.
__________________
Research for share.
morty10 вне форума   Ответить с цитированием
Старый 21.05.2011, 17:02   #8
saper
 
Аватар для saper
 
Регистрация: 13.03.2011
Сообщений: 26
Репутация: 1
По умолчанию

я заню что такое АТ команды и как их использовать это нето
__________________
Тяжёлое детство: восьмибитные игрушки :secret:
saper вне форума   Ответить с цитированием
Старый 21.05.2011, 18:28   #9
morty10
 
Аватар для morty10
 
Регистрация: 05.07.2010
Сообщений: 77
По умолчанию

Уточнил-бы какие именно команды, дело пошло-бы быстрее.

http://en.wikipedia.org/wiki/Smart_card_application_protocol_data_unit
__________________
Research for share.
morty10 вне форума   Ответить с цитированием
Старый 21.05.2011, 20:34   #10
saper
 
Аватар для saper
 
Регистрация: 13.03.2011
Сообщений: 26
Репутация: 1
По умолчанию

команды похожие на
Цитата:
АО А4 00 00 02 3F 00
, вот блин, счас как на зло фиг что найдешь, я APDU смотрел не то, там команд больше, а это именнно самого процесора симки команды
__________________
Тяжёлое детство: восьмибитные игрушки :secret:
saper вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot