Аутентификация в сети GSM
2006-11-09 02:50 pmЗаказной пост для
netch,
aefimov и
andrew_dashin: "Я так понимаю, что у каждой sim-карты есть свой ID, по котрому определяют что это именно та самая карта. Волнует меня вот что: могу ли я подменить программно этот ID?" и "Каналы сетей действительно шифрованы или это сказки?"
Короткий ответ: у каждой SIM-карты действительно есть уникальный ID, называемый IMSI (International Mobile Subscriber Identity). Теоретически (при использовании программируемых или инженерных SIM-карт) его можно изменять. Однако, IMSI не является authentication token-ом - для того, чтобы определить "что это та самая карта", используется challenge-response протокол. В качестве секретного ключа используется длинное секретное число, которое хранится в SIM-карте так, что его невозможно считать и/или изменить. При определенной доле удачи его можно попытаться вычислить и сделать дубликат SIM-карты, но если не повезет - можно лишиться SIM-карты.
Длинный ответ:
В процессе производства SIM-карт производитель заносит в ROM каждой карты случайное число, называемое "Ki" (Key for identification). Это число будет служить секретным ключем для данной SIM-карты. Когда SIM-карты доставляются мобильному оператору, с ними передаются данные о Ki каждой новый SIM-карты. Эти данные (в виде пар (IMSI, Ki)) заносят в "центр аутентификации" мобильной сети (AuC).
Когда мобильный телефон пытается зарегистрироваться в сети, его IMSI передается в AuC, который передает обратно случайное число (RAND). Дальше SIM-карта и AuC параллельно выполняют одно и то же вычисление: (SRES, Kc) = A3/A8(RAND, Ki), где "A3/A8" - название стандартных алгоритмов вычисления SRES (Signed RESponse) и Kc (Key for ciphering) соответственно.
Телефон передает вычисленное SIM-картой значение SRES обратно в AuC, который сравнивает его со своим SRES. Если результаты совпали, то SIM-карта - подлинная.

Вычисленное значение Kc сохраняется в AuC/HLR/VLR и энергонезависимой памяти SIM-карты до следующей регистрации карты в сети и используется для шифрования голосового траффика, идущего по радиоинтерфейсу. Насколько я помню, расшифровкой занимается BSC и дальше (по наземным каналам) голос идет оцифрованным, но нешифрованным (кажется, кодек называется gsm 06.10).
Почему так тяжело клонировать SIM-карту?
Во-первых, у SIM-карты нет интерфейса, по которому можно непосредственно считать или изменить "Ki". Есть интерфейс, позволяющий выполнить алгоритм A3 или A8, но он защищен от попыток собрать достаточно данных для вычисления Ki путем перебора (brute forceing-а) - если слишком часто вызывать эти функции в течении короткого интервала времени, то SIM-карта заблокируется (приведет сама себя в негодность), после чего ее останется только выкинуть. Для успешного брут-форсинга нужно около 20000-40000 вызовов, и то - при условии, что в SIM-картах используется стандартный алгоритм A3 или несущественно отличающиеся его разновидности.
Кроме того, большинство операторов используют свои собственные алгоритмы вместо стандартного A3, не публикуя принципы их работы.
В сумме это приводит к тому, что клонировать SIM-карту возможно, но очень-очень тяжело.
Литература:
Короткий ответ: у каждой SIM-карты действительно есть уникальный ID, называемый IMSI (International Mobile Subscriber Identity). Теоретически (при использовании программируемых или инженерных SIM-карт) его можно изменять. Однако, IMSI не является authentication token-ом - для того, чтобы определить "что это та самая карта", используется challenge-response протокол. В качестве секретного ключа используется длинное секретное число, которое хранится в SIM-карте так, что его невозможно считать и/или изменить. При определенной доле удачи его можно попытаться вычислить и сделать дубликат SIM-карты, но если не повезет - можно лишиться SIM-карты.
Длинный ответ:
В процессе производства SIM-карт производитель заносит в ROM каждой карты случайное число, называемое "Ki" (Key for identification). Это число будет служить секретным ключем для данной SIM-карты. Когда SIM-карты доставляются мобильному оператору, с ними передаются данные о Ki каждой новый SIM-карты. Эти данные (в виде пар (IMSI, Ki)) заносят в "центр аутентификации" мобильной сети (AuC).
Когда мобильный телефон пытается зарегистрироваться в сети, его IMSI передается в AuC, который передает обратно случайное число (RAND). Дальше SIM-карта и AuC параллельно выполняют одно и то же вычисление: (SRES, Kc) = A3/A8(RAND, Ki), где "A3/A8" - название стандартных алгоритмов вычисления SRES (Signed RESponse) и Kc (Key for ciphering) соответственно.
Телефон передает вычисленное SIM-картой значение SRES обратно в AuC, который сравнивает его со своим SRES. Если результаты совпали, то SIM-карта - подлинная.

Вычисленное значение Kc сохраняется в AuC/HLR/VLR и энергонезависимой памяти SIM-карты до следующей регистрации карты в сети и используется для шифрования голосового траффика, идущего по радиоинтерфейсу. Насколько я помню, расшифровкой занимается BSC и дальше (по наземным каналам) голос идет оцифрованным, но нешифрованным (кажется, кодек называется gsm 06.10).
Почему так тяжело клонировать SIM-карту?
Во-первых, у SIM-карты нет интерфейса, по которому можно непосредственно считать или изменить "Ki". Есть интерфейс, позволяющий выполнить алгоритм A3 или A8, но он защищен от попыток собрать достаточно данных для вычисления Ki путем перебора (brute forceing-а) - если слишком часто вызывать эти функции в течении короткого интервала времени, то SIM-карта заблокируется (приведет сама себя в негодность), после чего ее останется только выкинуть. Для успешного брут-форсинга нужно около 20000-40000 вызовов, и то - при условии, что в SIM-картах используется стандартный алгоритм A3 или несущественно отличающиеся его разновидности.
Кроме того, большинство операторов используют свои собственные алгоритмы вместо стандартного A3, не публикуя принципы их работы.
В сумме это приводит к тому, что клонировать SIM-карту возможно, но очень-очень тяжело.
Литература:
- http://www.valiyaparambil.com/data/gsmsty.pdf
- http://www.utica.edu/academic/institutes/ecii/publications/articles/EFE3EDD5-0AD1-6086-28804D3C49D798A0.pdf
- http://vb.kievsat.com/forumdisplay.php?f=46 (форум, посвященный клонированию SIM-карт, с большим кол-вом обзорных материалов)
(no subject)
Date: 2006-11-09 01:05 pm (UTC)Про СМС расскажите пжалста, какой там протокол, и почему сообщение ограничено 160 символами?
(no subject)
Date: 2006-11-09 01:44 pm (UTC)* Пример неудобного поискового запроса. Для решения уравнений 3-й степени используется формула Кардано (и это многие знают), а уравнения 4-й степени решаются при помощи формул, которые названы в честь вывевших их итальянского математика Луиджи Феррари. Пришлось мне как-то искать в сети формулу Феррари, но Гугль упорно настаивал на том, что мне нужны автогонки :)
(no subject)
Date: 2006-11-09 01:46 pm (UTC)(no subject)
Date: 2006-11-09 02:04 pm (UTC)По поводу предложения услуг - тут вообще вопрос тонкий. Я не раз встречал в сети предложения услуг по генерации (за мелкую WMZ-мзду) кодов карт пополнений или схем девайсов или волшебных вкладок из фольги, которые приводят к тому, что "все ваши разговоры становятся БЕСПЛАТНЫМИ!". То, что подобные девайсы в принципе не могут работать, не означает, что на них нельзя поднять немножко денежек :)
(no subject)
Date: 2006-11-09 02:06 pm (UTC)(no subject)
Date: 2006-11-09 02:06 pm (UTC)(no subject)
Date: 2006-11-09 02:10 pm (UTC)Детальные обо все можно прочитать тут: http://vb.kievsat.com/forumdisplay.php?f=46 (добавил в литературу)
(no subject)
Date: 2006-11-09 02:16 pm (UTC)(no subject)
Date: 2006-11-09 02:17 pm (UTC)Эксперимент показал что "кто последний встал, того и тапки", что в общем и следовало ожидать.
(no subject)
Date: 2006-11-09 02:17 pm (UTC)Интересно, почему не использовалось асимметричное шифрование. Чтобы private key, залитый в сим карту, не знал вообще никто, а у оператора был бы только public key.
(no subject)
Date: 2006-11-09 02:18 pm (UTC)(no subject)
Date: 2006-11-09 02:26 pm (UTC)С другой стороны, это не позволяет ушлым дилерам клепать копии симок и продавать их на черном рынке. Честную симку - честному покупателю, а ее клон - кому-то на радиорынке. А потом честный покупатель платит за двоих. Думаю, возможность поиметь мультисим будет для него слабым утешением :)
(no subject)
Date: 2006-11-09 02:27 pm (UTC)2. А можно развить тему? Что-то я не вижу, как это будет работать?
(no subject)
Date: 2006-11-09 02:34 pm (UTC)(no subject)
Date: 2006-11-09 02:44 pm (UTC)(no subject)
Date: 2006-11-09 02:48 pm (UTC)(no subject)
Date: 2006-11-09 02:53 pm (UTC)Девайс точно так же защищается от левых запросов как и в Вашем описании - ограничением по количеству операций в единицу времени. К тому же можно сделать ограничение - шифруем не абы что, а несколько десятков байт в определенном формате.
В любом случае, схема будет не менее устойчива к known plaintext attack, чем симметричное шифрование, не так ли?
(no subject)
Date: 2006-11-09 02:56 pm (UTC)(no subject)
Date: 2006-11-09 03:24 pm (UTC)(no subject)
Date: 2006-11-09 03:28 pm (UTC)(no subject)
Date: 2006-11-09 03:30 pm (UTC)Я бы еще понял если 127-128 :)
Хотя какой там unicode?! :))
(no subject)
Date: 2006-11-09 03:32 pm (UTC)(no subject)
Date: 2006-11-09 03:37 pm (UTC)Вот скажи сходу, если у тебя регистр K бит, и два числа по N*K бит, какой порядок сложности от N будет у алгоритма умножения одного на другое?
(no subject)
Date: 2006-11-09 03:50 pm (UTC)не скажу в абсолютных цифрах, но точно бОльшие, чем при симметричном алгоритме, согласны ?
И их должна выполнять симка.
вот именно
(no subject)
Date: 2006-11-09 03:57 pm (UTC)Теоретически такая возможность должна быть. На практике - надо еще и реализовать эффективную систему запросов такого рода (и иметь ее технически: база данных всех сот с точным географическим положением, etc.)
Понятно, что определение будет в любом случае неточным, от нескольких километров в городе до десятков в поле.