Sim розшифровується як subscriber identification module або модуль

SIM розшифровується як Subscriber Identification Module або Модуль ідентифікації абонента. Як випливає з назви, SIM-карта служить для ідентифікації абонента в мережі стільникового зв'язку.

Поговоривши про історію виникнення SIM-карт, спробуємо розглянути ці цікаві пристрої ближче.

Що таке SIM-карта: призначення і розвиток

Якщо говорити коротко, то SIM-карта - це комп'ютер. Cімка містить мікропроцесор, шини для введення і виведення інформації, типовий для комп'ютерів набір видів пам'яті ROM (постійна), RAM (оперативна), EEPROM (жорсткий). Карта зберігає в собі різні дані, з деякими з яких вона звертається з особливою обережністю для того, щоб забезпечити безпеку абонента.

Зокрема, на карті зберігається наступна інформація:

IMSI (International Mobile Subscriber Identifier) ​​- Міжнародний ідентифікаційний номер мобільного абонента. Фактично - ім'я користувача в системі.

Ki (Key) - індивідуальний ключ ідентифікації.

ICCID (Integrated Circuit Card ID) - серійний номер карти.

IMCI і ICCID зберігаються на карті в незашифрованому вигляді, їх порівняно легко прочитати. А ось Ki надійно прихований від сторонніх, всі операції з ним карта проводить, використовуючи внутрішній процесор і пам'ять. Така секретність необхідна з однієї простої причини - якщо хтось дізнається IMSI, ICCD і Ki вашої SIM-карти, у нього з'явиться здійснювати дзвінки від вашого імені і за ваші гроші.

Тепер, коли ми ближче познайомилися з SIM-картами, поговоримо про деякі прийомах їх використання.

Алгоритм шифрування (а також Ki) застосовується на етапі аутентифікації користувача мережею. Виглядає це так: Ki відомий SIM-карті і так званого AuC - (Autentication Center) - центру аутентифікації. Для того щоб перевірити справжність картки, AuC відправляє на апарат випадково сгенерированное 128-бітове число, яке обробляється за допомогою алгоритму шифрування, наприклад, вже згаданим COMP128v1. Причому, всі обчислення ведуться всередині карти. В результаті виходить 32-бітове число (SRES), яке надсилається для перевірки в AuC. Якщо SRES, яке обчислив AuC, збігається зі SRES, обчисленим картою, значить, вона проходить аутентифікацію і користувач підключається до системи. Злом полягає в «бомбардуванні» карти запитами і обчисленні Ki на основі її відповідей.

Після того, як сімка зламана, її дані можуть бути занесені на карту-двійник. Створення таких карт не до вподоби операторам стільникового зв'язку, бо їм завжди вигідніше, коли абонент користується послугами однієї компанії.

Обговоривши особливості клонування SIM-карт, скажімо пару слів про безпеку їх використання.

Безпечна робота з SIM-картами


Увага! Якщо ви вважаєте, що теми з вашого форуму не повинні бути присутніми в каруселі тим або в каруселі присутній вміст, що порушує норми загальноприйнятої моралі, або чинного законодавства - напишіть нам на [email protected]

Copyright © 2024