Главное меню
Вход
Пользователь:

Пароль:



Зарегистрируйтесь!
Забыли пароль?
Поиск
Строка поиска:



Детальный поиск
Партнеры
Все партнеры...





На заметку
    Социальные сети
    Новости и статьи ALOM.ru
     


    Раздел БЕЗОПАСНОСТЬ
    Статьи, полезная информация о безопасности, как избежать мошенничества при покупке, мошеннические Интернет-магазины, безопасность при совершении сделки, как обезопасить себя при продаже подержанной (б/у) техники.

     

      Новости проекта ALOM.ru (22)

    Ноутбуки и КПК (122)

    Ссылки, драйверы, support (6)

    Новости Hi-Tech (208)

    Списание и утилизация (6)

    Безопасность (65)

    Фото и Видеокамеры (8)

    Мобильные устройства (178)

    Настольные компьютеры (43)

    Принтеры (65)

    Сканеры и камеры (5)

       


    Безопасность
      
    Написал: Служба новостей НГС, 11/10/05 (7731 просмотров)
      

    Атака GSM-клонов
    10 номеров на одной SIM-карте – это возможно



      
      

    Многие из нас, пользуясь услугами операторов GSM, являются «дважды абонентами» - то есть имеют по две SIM-карты. Это могут быть карточки разных операторов, либо одного оператора, но с разными тарифами и т.п. При этом у большинства «дважды абонентов» телефон все же один. И каждый из абонентов знает – процесс замены SIM-карт по степени вызываемого раздражения вполне сравним с заменой колеса у автомобиля в ветреный морозный денек. Конечно, есть специальные слоты под две SIM-карты. А если этих карт три или четыре? Оказывается, решение существует - это клонирование нескольких "симок" на одну специальную SIM-карту. Тестовое клонирование провел журналист газеты "Мобильный Эксперт" Сергей Сотовый.

    Что такое клоны SIM-карт и зачем они создаются

    В сетях GSM идентификация абонента происходит следующим образом: при включении телефона или входе в зону действия сети данные, которые хранятся в SIM-карте, сравниваются с их копиями в базе оператора. На экране мобильника этот процесс никак не отображается. Если после включения мобильника на экране отобразилось название вашего оператора, значит, идентификация прошла успешно и сеть GSM определила - кто вы, ваш тариф, ваше примерное местоположение и т. п. Если считать эти данные с одной SIM-карты и сохранить их на другую, можно создать так называемый клон. При использовании клона сотовая сеть «не заметит разницы» с настоящей SIM-картой.

    При регистрации AuC домашней сети генерирует 128-битовое случайное число — RAND, пересылаемое телефону. Внутри SIM с помощью ключа Ki (ключ идентификации — так же, как и IMSI, он содержится в SIM) и алгоритма идентификации А3 вычисляется 32-битовый ответ — SRES по формуле SRES = Ki х RAND. Точно такие же вычисления проделываются одновременно и в AuC (по выбранному из HLR Ki пользователя). Если SRES, вычисленный в телефоне, совпадет со SRES, рассчитанным AuC, то процесс авторизации считается успешным, и абоненту присваивается TMSI. TMSI служит исключительно для повышения безопасности взаимодействия подписчика с сетью и может периодически меняться (в том числе при смене VLR).

    Сложно выполнить элементарное резервирование, когда данные находятся на разных системах хранения. Поэтому, заранее должна быть выбрана такая система хранения данных, которая полностью соответствует требованиям и условиям. Определение таких критериев должно проводиться руководителями и специалистам соответствующего отдела.

    Термины:
    HLR — Home Location Register (регистр номеров "своих" абонентов)
    АuС — Authentication Centre (центр идентификации)
    VLR — Visitor Location Register (регистр номеров гостевых абонентов)
    SRES — Signed RESult (подтвержденный результат)
    TMSI — Temporary Mobile Subscriber Identity (временный ключ пользователя)


    Это может быть полезно, если абонент пользуется одновременно несколькими SIM-картами. В настоящее время можно купить «пустые» SIM-карты, которые позволяют хранить в себе до 10 клонов. То есть на одну SIM-ку можно поместить несколько тарифных планов разных операторов со своими номерами. Переключение между SIM-картами можно совершать прямо из меню мобильного телефона, а также при включении мобильника (каждый клон может иметь свой PIN-код). При переключении из меню включенного мобильного телефона выполняется сброс одной регистрации в сети (что-то наподобие происходит, если выдернуть из рабочего мобильника аккумулятор) и замена на другую регистрацию в этой же или сети другого оператора с другим тарифным планом и номером.

    Как это делается

    Для клонирования SIM-карты понадобятся SIM-сканер (или SIM-ридер) и программное обеспечение. При подготовке материала мы использовали самодельный Sim-card reader. Существует множество аналогов данного устройства, которые без труда можно найти в сети Интернет и на радиорынках. Программное обеспечение, которое мы использовали, называется Woron Scan v1.08.

    Для создания клона SIM-карты нужно считать с нее два кода: IMSI и KI. Код IMSI не является зашифрованным и выдается по первому запросу. Зато вычисление ключа KI займет некоторое время. На скорости 19200 бит/c (7,14 МГц), которую мы использовали, процедура занимает от пяти минут до часа — как повезет. Сканировать на более высоких скоростях можно, но могут начаться сбои, так как вообще теоретически скорость обращения к SIM-карте равна 9600 бит/c (3,57 МГц).

    Для защиты персональной информации SIM-карты (в том числе номера KI) применяются две версии протокола шифрования — COMP 128 v.1 и COMP 128 v.2 (существует еще и COMP 128 v.3, но он пока не задействуется). Первую версию использует большинство сотовых операторов России и всего мира, вторую — только некоторые, такие как «МегаФон-Москва» и «TELE2». Из-за уязвимости протокола COMP 128 v.1 по специальному алгоритму «запрос-ответ» можно вычислить реальное значение KI. После некоторого количества запросов к SIM-карте и анализа полученных ответов (обычно от 5 до 30 тысяч попыток) удается правильно вычислить значение ключа KI

    При вычислении кода KI к SIM-карте совершаются тысячи/десятки тысяч обращений. Число этих обращений отображается в специальном поле программы Woron. Причем в SIM-карте также есть встроенная защита от большого количества обращений. Примерная величина равна 65000 (бывает и меньше) попыток считывания. После превышения этого порога SIM-карта может стать полностью неработоспособной, и придется идти ее восстанавливать к оператору.

    Успешно считываются SIM-карты «МТС в Новосибирске» и Би Лайн GSM, как из ранних, так и из последних поставок. Единственный новосибирский оператор, который в настоящее время не сканируется, — «Мегафон-Сибирь», так как его SIM-карты защищены более новой версией протокола COMP 128.

    Никаких сбоев при работе не происходило, и через 15 минут после начала сканирования Woron отобразил на дисплее долгожданный код KI нашей SIM-карты. После этого код (а также IMSI) был записан в ячейку новой пустой SIM-карты, и мобильный телефон успешно зарегистрировался в сети.

    Какие бывают SIM-карты

    Для создания клонов на рынке представлено две разновидности SIM-карт: Silver и Green — это самые распространенные и доступные. Основное различие между ними — это их емкость. То есть количество ячеек под KI/IMSI, записная книжка, и SMS-сообщения.
    Silver Card — 8 ячеек, 208 номеров в записной книжке, 10 SMS, стоимость примерно 300 рублей, Green Card — 10 ячеек, 250 номеров в записной книжке, 40 SMS, 350 руб.

    Как все это можно сделать самому

    Самый простой SIM-reader можно приобрести по цене от 500 до 1000 рублей или вообще спаять самому — схемы можно найти в Интернете. Пустые SIM-карты самому собрать не удастся, они обычно продаются там же, где и SIM-reader’ы. Кроме того, если вам неохота совершать лишние телодвижения, — в городе есть места, куда можно прийти со своими SIM-картами и отсканировать их у профессионалов. Далее купить у них же пустую SIM-карту и забить туда все свои номера. Обычно вам гарантируют, что после распечатывания ваших KI и IMSI они стираются с компьютера. Если вы никому не доверяете, то выход только один: делать все самому. Благо SIM-reader также можно взять в аренду.

    4rooms-hotel.ru

      
    Похожие новости
    Внимание !!! Участились случаи мошенничества в сети Интернет. - 15/07/2004
    О том, как избежать мошенничества при покупке подержанного ноутбука. - 14/08/2004
    «Электронные деньги» и их возможности глазами пользователя - 06/10/2004

      ALOM.ru Компьютерная техника, ноутбуки б/у. Продаём. Покупаем.     E-mail: info@alom.ru
    Вся информация на сайте носит справочный характер и не является публичной офертой, определяемой положениями Статьи 437 Гражданского кодекса Российской Федерации.
    Яндекс.Метрика