好吧,这一切都是从我的平板电脑里拿出卡的时候开始的,我正准备关闭它,这样我就可以把simcard拿出来了。但是我的脑海里闪过一个想法:“如果我在关掉平板电脑,去谷歌看看我是否还能搜索到什么东西之前,拿出这个simcard怎么办?”
因此,我很快拿出了simcard,我在浏览器中输入了一个我以前从未搜索过的单词(我检查了我的历史以确认)和.它加载并显示了一个网页!我点击一个网站非常快,它也开始加载,它几乎是通过,但在它完全打开之前,平板电脑迅速关闭自己。
这证明了我曾经有过的一个理论:Sim卡是使用IMSI在他们各自的运营商网络上识别的。移动网络运营商通过一定的格式连接移动电话和市场SIM卡(实际上这是事实部分,而不是我所说的理论部分)。
(现在是理论部分)存储在simcard中的IMSI格式在使用无线链路向蜂窝网络.Now发送数据时被电话访问,当设备发送该数据时,它将相同的数据连同simcard的加密密钥存储在其RAM中。由于这里的设备是中间的人,他可以存储信息的传输,而不需要简单卡或载体。也就是说,当设备获得加密密钥时,它将其存储在其RAM中,因为它将其传递给请求访问和认证的移动运营商,并且一旦该移动设备被授予对运营商网络的访问,它就存储加密密钥,因为加密密钥用于加密设备和网络之间的所有进一步通信,因此不再需要simcard。这就解释了为什么当我从设备上删除我的simcard时,我就能够上网了。但是作为一个安全过程(它的工作速度非常慢,允许我在网络上浏览一段时间),平板电脑关闭了自己,因为它一旦关闭就被存储在RAM中,所以信息就丢失了。但这难道不是一个很大的安全问题吗?
如果有人制作了一个程序,该程序覆盖设备设置,允许连续使用存储的信息,而不需要使用simcard,该怎么办?
基本上,我想问的是,这难道不是设备以这种方式工作的一个很大的安全问题吗?
发布于 2015-08-18 14:49:09
正如您所发现的,SIM卡仅用于初始化到移动运营商的连接,并且在设备失去连接并需要重新连接之前不再需要SIM卡(移动移动设备时,这种情况经常发生)。当SIM卡被移除时,您的设备可能会关机,但是没有充分的理由必须这样做。
但是克隆SIM卡并不像你想象的那么容易。每个SIM卡存储一个唯一的认证密钥,这是只知道网络运营商。这个键不能通过正常的方式读取。在连接过程中,载波向设备发送随机数。然后,SIM卡使用密码功能,该加密函数将该随机数和认证密钥作为输入,并基于这些输入和输出一个新的数字。此功能发生在SIM卡内,而不是在设备上,因此设备从不处理身份验证密钥。然后将该号码发送给网络运营商。在载波端也会发生同样的情况,当数字不匹配时,连接尝试将被中止。
计算是(相对)加密安全的,因此从观察哪个随机数从SIM卡获得哪个响应就不可能(很容易)逆转身份验证。不过,它也存在一些漏洞。。
发布于 2015-08-19 09:18:19
关于SIM卡,要记住的是,它不仅仅是一个愚蠢的存储设备(就像经典信用卡上的磁条,或闪存设备)。这是一种“智能卡”,基本上就像一台小型计算机(外部供电,除了铜触点之外没有任何I/O )。每个SIM卡是不同的,正如您所指出的,它有您的IMSI和Encrypyion密钥,但这些并不是唯一的变体。
SIM卡实际上实现了一组称为A3、A5和A8的算法。A3和A8用于用户身份验证,A5用于对实际通信量进行加密。在对A3和A8算法进行身份验证时,将“查询”并执行发送到网络的计算,该网络还具有复制这些计算的能力(与身份验证中心中这些私有数据的副本一起)。如果双方都生成相同的结果,那么您将被视为身份验证,并将结果输入A5以生成您的加密密钥。
算法在运算符之间可能(应该)不同(例如,沃达丰对斯普林特和罗杰斯)。在标准的早期版本中,人们预期运营商应该提供自己的算法,但最近的“Milenage”算法是标准的(并且是开放的),但隐藏参数被烧进每个SIM (每个运营商,每个用户),使它们个性化,使它们“不可能”破解。
因此,您在这里看到的是,您通过A3和A8进行的初始身份验证已经成功,并且使用A8来生成您的加密密钥,该密钥存储在内存中。接下来发生的事情取决于网络策略,但通常情况下,身份验证是一个周期性活动(可能是30秒,每3分钟一次,可能是30分钟),一旦这种情况发生,如果您的设备无法访问一个算法,它将无法验证或生成所需的新加密密钥。
另外,一旦您在另一个设备上使用SIM卡,您在第一个设备上的会话可能会失效。
我可以想象复制SIM卡是“可能的”,但它不会像克隆一样琐碎。你必须在不损坏它的情况下打开它(这本身就是一项壮举),然后以某种方式读取它的个性化参数,同样,如果没有专门的设备,你也无法做到这一点。
哦,我还应该提到,从3G开始,AKA方案也将“状态”引入到方程中,这样每次您验证时,SIM卡(和身份验证中心)中的寄存器都会更新为一个新的(匹配的)伪随机数,所以即使您成功克隆了SIM,您也必须在下一次身份验证发生之前的时间内这样做,并且您的状态寄存器落后于.
祝你好运!
发布于 2016-06-26 09:16:51
正如以前的答案所正确指出的,加密密钥不应该离开卡片(除非NSA再次侵入Gemalto :)。为了完整起见,我想指出的是,你不必想当然地认为这些答案是理所当然的--给自己买个simtrace (相对便宜),把它插到设备和sim卡之间,并使用wireshark实时读取它们之间的整个通信。
https://security.stackexchange.com/questions/97157
复制相似问题