Ewolucja kart SIM

Karta SIM (ang. Subscriber Identity Module, moduł identyfikacji abonenta) to znany element telefonów komórkowych, który można łatwo wyjmować i zmieniać. Jednak nie pojawiła się ona równocześnie z telefonami komórkowymi –

Karta SIM (ang. Subscriber Identity Module, moduł identyfikacji abonenta) to znany element telefonów komórkowych, który można łatwo wyjmować i zmieniać. Jednak nie pojawiła się ona równocześnie z telefonami komórkowymi – pierwsze aparaty obsługiwały jedynie „osadzone” standardy komunikacji: parametry subskrypcji były zakodowane w pamięci terminala mobilnego.

sim-card-history-FB

Najstarsze standardy analogowe, np. NMT-450, nie używają żadnych środków zabezpieczających: dane subskrypcji mogą zostać skopiowane na inne urządzenie i sklonowane, umożliwiając darmowe wykonywanie i odbieranie połączeń w imieniu właściciela.

Do pierwszych środków zabezpieczających, które zostały wynalezione nieco później, należał tzw. kod SIS (ang. Subscriber Identity Security, ochrona tożsamości abonenta). Był nim unikatowy dla urządzenia 18-cyfrowy numer, wprowadzony w procesorze. Aby dwa urządzenia nie uzyskały tego samego kodu SIS, rozdzielano je wśród dostawców równomiernie. Procesor przechowywał także 7-cyfrowy kod RID, który był przesyłany do stacji bazowej, gdy użytkownik rejestrował się w sieci komórkowej.

Stacja bazowa mogła wygenerować losową liczbę, którą – wraz z unikatową odpowiedzią kodu SIS – procesor SIS mógł użyć do wytworzenia klucza autoryzacji.

Klucze i liczby były stosunkowo nieduże, ale adekwatne do roku 1994 — nic dziwnego, że system ten został w późniejszym czasie zhakowany, na jedynie trzy lata przed pojawieniem się standardu GSM (ang. Global System for Mobile Communications, globalny system łączności ruchomej). Był on z założenia bardziej bezpieczny, ponieważ używał podobnego, lecz odporniejszego na zhakowanie systemu autoryzującego. Standard ten zyskał ogromną popularność.

Autoryzacja była w pełni przeprowadzana na procesorze zewnętrznym zintegrowanym z kartą elektroniczną, a rozwiązanie to nazwano SIM. Po pojawieniu się kart SIM abonent nie był już zależny od urządzenia, więc mógł je zmieniać tak często, jak tylko chciał, zachowując przy tym mobilną tożsamość.

Karta SIM jest w zasadzie standardem ISO 7816 karty elektronicznej i nie różni się znacząco od innych kart opartych na układach scalonych, np. kredytowych czy telefonicznych. Pierwsze karty SIM miały nawet taki sam rozmiar jak karty kredytowe, lecz trend zmniejszania wymiarów spowodował, że pojawiła się ona w bardziej kompaktowej formie.

Tradycyjna pełnowymiarowa (1FF) karta SIM nie pasuje do współczesnych telefonów, dlatego wymyślono, jak w prosty sposób rozwiązać problem kompatybilności – mniejszą kartę SIM (inna nazwa to miniSIM lub 2FF), która jest obecnie najbardziej popularna, umieszczono w plastikowej obudowie pasującej rozmiarem do standardu 1FF, aby nowszy wymiar zmieścił czip i układ styków na mniejszej przestrzeni oraz można go było łatwo wyciągnąć.

sim-card-history-evolution

Pomimo że trend zmniejszania powierzchni kontynuowano z kartami microSIM (3FF), a następnie nanoSIM (4FF), kształt układu styków, jak również funkcje osadzonych czipów, pozostały takie same przez blisko 25 lat. Obecnie duże plastikowe atrapy są produkowane w celu spełniania potrzeb użytkowników, którzy wciąż wolą stare, duże aparaty telefoniczne.

Mimo to wiele przestarzałych już urządzeń nie obsługuje dzisiejszych kart SIM, nawet jeśli są one pełnowymiarowe. Powodem jest różnica w napięciu pracy – w przypadku wcześniejszych kart SIM wynosiło 5 V, tymczasem dzisiejsze karty wymagają 3 V. A ponieważ wielu producentów kart SIM woli nie płacić za funkcję kompatybilności, większość nowoczesnych kart SIM nie obsługuje dwóch napięć. W starych telefonach karty SIM o napięciu 3 V nie będą działały z powodu zabezpieczenia napięcia procesora.

Podczas produkcji w pamięci karty SIM zapisywane są pewne informacje: IMSI (ang. International Mobile Subscriber Identity, międzynarodowy numer tożsamości telefonicznej abonenta mobilnego) według dostawcy, który zamówił partię, oraz 128-bitowy klucz, zwany Ki (ang. Key Identification, identyfikacja klucza). W skrócie można powiedzieć, że IMSI i Ki to odpowiednio login i hasło abonenta, zakodowane w czipie karty SIM.

Korespondencja pomiędzy IMSI i numerem telefonu abonenta jest przechowywana w specjalnej bazie danych – HLR (ang. Home Location Register, rejestr abonentów macierzystych). Podczas tymczasowej, „gościnnej” rejestracji abonenta w kolejnej stacji bazowej, w każdym segmencie sieci dane te są kopiowane do kolejnej bazy, VLR (ang. Visitor Location Register, rejestr abonentów gości).

Proces autoryzacji jest dość prosty. Gdy abonent jest zarejestrowany w tymczasowej bazie danych, VLR wysyła na numer telefonu losowy 128-bitowy numer (RAND). Procesor karty SIM używa algorytmu A3 do wygenerowania 32-bitowej odpowiedzi (SRES), która jest wysyłana do VLR. Do tego celu używany jest numer RAND i Ki. Jeśli VLR otrzyma odpowiednią informację zwrotną, oznacza to, że abonent jest zarejestrowany w sieci.

Karta SIM generuje także inny klucz tymczasowy, zwany Kc. Jego wartość jest obliczana na podstawie wyżej wspomnianego numeru RAND i Ki przy pomocy algorytmu A8. Ten klucz jest z kolei używany do szyfrowania przesyłanych danych przy użyciu środków zabezpieczających algorytmu A5.

Brzmi to nieco skomplikowanie, choć może jest tak z powodu wielu akronimów. Jednak podstawowa idea jest dosyć prosta: najpierw masz login i hasło zaprogramowane w karcie SIM, a potem tworzone są klucze weryfikacji i szyfrowania przy użyciu kilku matematycznych trików – i to wszystko, jesteś połączony.

Szyfrowanie jest zawsze włączone domyślnie, chociaż w pewnych okolicznościach (np. po otrzymaniu nakazu) jest ono wyłączane, co umożliwia agencjom wywiadowczym przechwytywanie rozmów telefonicznych. W takiej sytuacji stare zestawy wyświetlały otwartą kłódkę, natomiast nowoczesne telefony (za wyjątkiem Blackberry) nigdy tego nie symbolizują.

Istnieje pewien sposób pozwalający na przechwytywanie rozmów telefonicznych; do tego celu niezbędne jest posiadanie urządzenia zwanego IMSI Catcher. Emuluje ono stacje bazową i rejestruje łączące się telefony, po czym przekazuje wszystkie sygnały do prawdziwej stacji bazowej.

W tym przypadku cały proces autoryzacji odbywa się w normalnym trybie (nie ma potrzeby hakowania kluczy szyfrujących), chociaż sztuczna stacja bazowa zmusza telefon do nadawania w czystym tekście, aby atakujący mógł przechwycić dane bez wiedzy dostawcy i abonenta.

Co ciekawe, ta „luka” nie jest luką – funkcja ta została utworzona świadomie od początku, aby firmy wywiadowcze mogły przeprowadzać ataki Man-In-The-Middle, gdy zajdzie uzasadniona potrzeba.

Porady