Un problema di sicurezza che ho scoperto con i dispositivi della scheda SIM

22

Bene, tutto è iniziato quando volevo togliere la scheda SIM dal mio tablet e stavo per spegnerla in modo da poter estrarre la simcard. Ma poi un pensiero mi passò per la mente, "Cosa succede se estraggo la simcard prima di spegnere il tablet e andare su google e vedere se riesco ancora a cercare qualcosa?"

Quindi ho rapidamente estratto la simcard e ho digitato una parola nel browser che non ho mai cercato prima (ho controllato la mia cronologia per confermare) e ....... ha caricato e visualizzato una pagina web! Ho fatto clic su un sito web molto rapidamente e ho iniziato a caricare anche se era quasi terminato, ma prima che si aprisse completamente il tablet si è spento rapidamente.

Ciò dimostra una teoria che avevo una volta: le carte SIM sono identificate sulle reti dei singoli operatori che utilizzano l'IMSI. Gli operatori di rete mobile collegano le telefonate ai telefoni cellulari e comunicano con le loro schede SIM di mercato utilizzando i loro IMSI utilizzando un determinato formato. (In realtà questa è la parte reale, non la parte teorica di cui stavo parlando)

(Ora la parte teorica) Il formato IMSI che è memorizzato nella simcard è accessibile dal telefono mentre trasmette quei dati usando un collegamento radio a una rete cellulare. Ora come il dispositivo invia questi dati memorizza gli stessi dati lungo con la chiave di crittografia della simcard sulla sua RAM. Dato che il dispositivo qui è il tipo medio, può memorizzare le informazioni trasferite senza la simcard o il corriere. Significa che quando il dispositivo ottiene la chiave di crittografia lo memorizza sulla sua RAM mentre lo passa all'operatore mobile che richiede accesso e autenticazione e una volta che il cellulare ha accesso alla rete dell'operatore memorizza la chiave di crittografia perché la chiave di crittografia viene utilizzata per crittografare tutte le ulteriori comunicazioni tra il dispositivo e la rete quindi non hanno più bisogno della simcard. Questo spiega perché quando ho rimosso la mia simcard dal dispositivo sono riuscito a navigare in rete. Ma come procedura di sicurezza (che ha funzionato terribilmente lento permettendomi di navigare in rete per un breve periodo di tempo) il tablet si è spento e, poiché è stato memorizzato nella RAM una volta spento, le informazioni sono andate perse. Ma non è una grande preoccupazione per la sicurezza?

Cosa succede se qualcuno ha creato un programma che sovrascrive le impostazioni dei dispositivi consentendo l'uso continuo delle informazioni memorizzate senza la simcard?

Fondamentalmente quello che sto chiedendo è che, non è una grande preoccupazione per la sicurezza che i dispositivi funzionino in questo modo?

    
posta Jeffry 18.08.2015 - 16:11
fonte

3 risposte

44

Come hai scoperto, una SIM card è richiesta solo per inizializzare una connessione al gestore di telefonia mobile e non è più necessaria fino a quando il dispositivo non perde la connessione e deve riconnettersi (cosa che accade molto frequentemente con i dispositivi mobili quando li sposti ). Il dispositivo potrebbe spegnersi quando viene rimossa la carta SIM, ma non c'è una buona ragione per cui deve farlo.

Ma la clonazione di una scheda SIM non è facile come pensi. Ogni scheda SIM memorizza una chiave di autenticazione unica che è nota solo al gestore di rete. Questa chiave non può essere letta con mezzi normali. Durante il processo di connessione, il corriere invia un numero casuale al dispositivo. La carta SIM utilizza quindi una funzione crittografica che prende come riferimento il numero casuale e la chiave di autenticazione e genera un nuovo numero basato su questi. Questa funzione si verifica all'interno della scheda SIM , non sul dispositivo, pertanto il dispositivo non elabora mai la chiave di autenticazione. Questo numero viene quindi inviato al gestore di rete. Lo stesso accade sul lato corrieri, e quando i numeri non corrispondono il tentativo di connessione viene interrotto.

Il calcolo è (relativamente) crittograficamente sicuro, quindi non è (facilmente) possibile decodificare l'autenticazione osservando quale numero casuale ottiene quale risposta dalla scheda SIM. Ha alcune vulnerabilità, sebbene .

    
risposta data 18.08.2015 - 16:49
fonte
12

La cosa da tenere a mente su una carta SIM è che non è solo un dispositivo di memorizzazione stupido (come una striscia magnetica sulla classica carta di credito o un dispositivo flash). È una "Smart Card" che è fondamentalmente come un piccolo computer (alimentato esternamente, senza I / O oltre ai contatti in rame). Ogni carta SIM è diversa e, come fai notare, ha le tue chiavi IMSI e Encrypyion, ma queste non sono le uniche varianti.

La carta SIM implementa effettivamente un insieme di algoritmi conosciuti come A3, A5 e A8. A3 e A8 vengono utilizzati per l'autenticazione dell'abbonato e A5 viene utilizzato per cifrare il traffico effettivo. Quando si autenticano gli algoritmi A3 e A8 vengono "interrogati" e viene eseguito un calcolo che viene inviato alla rete, che ha anche la capacità di riprodurre questi calcoli (insieme alle copie di questi dati privati nel Centro di autenticazione ). Se entrambe le parti producono lo stesso risultato, si è considerati autenticati e il risultato viene inserito in A5 per produrre la chiave di cifratura.

Gli algoritmi possono ( dovrebbe ) essere diversi tra gli operatori (ad esempio Vodafone vs Sprint vs Rogers). In versioni precedenti dello standard ci si aspettava che gli operatori dovessero fornire i propri algoritmi, ma più recentemente "Milenage " sono standard (e aperti) ma hanno parametri nascosti masterizzati in ogni SIM ( per operatore, per abbonato ) che li individua e li rende "impossibili" da decifrare.

Quindi quello che stai vedendo qui è che la tua autenticazione iniziale tramite A3 e A8 è riuscita, e A8 è stato usato per generare la tua chiave di cifratura, che è memorizzato. Quello che succede dopo è il criterio di rete, ma in genere l'autenticazione è un'attività periodica (potrebbe essere 30 secondi, ogni 3 minuti, potrebbe essere 30) e una volta che questo accade se il tuo dispositivo non può accedere a An algoritmi che non saranno in grado di autenticare o generare le nuove chiavi di cifratura richieste.

È anche probabile che una volta utilizzata la carta SIM su un altro dispositivo, la sessione sul primo verrà invalidata.

Immagino che sarebbe "possibile" copiare una carta SIM, ma non sarebbe così banale come la clonazione. Dovresti effettivamente aprirlo senza danneggiarlo (un'impresa in sé) e poi in qualche modo leggere i parametri di individuazione, non è qualcosa che potresti fare senza l'attrezzatura specialistica.

Oh, e dovrei anche menzionare che dal 3G lo schema AKA porta anche "stato" nell'equazione in modo che ogni volta che si autentica, un registro nella SIM-card (e nel Centro di autenticazione ) si aggiorna ad un nuovo numero (corrispondente) pseudo-casuale, quindi anche se fa riesce a clonare la SIM, dovrai farlo anche nel tempo che precede la prossima autenticazione e il tuo registro di stato cade dietro ...

Quindi best of Luck!

    
risposta data 19.08.2015 - 11:18
fonte
1

Come correttamente annotato nelle risposte precedenti, la chiave di crittografia non dovrebbe mai lasciare la carta (a meno che la NSA non irrompa nuovamente in Gemalto :). Per completezza mi piacerebbe notare che non è necessario dare per scontate tali risposte: comprati la simtrace (è relativamente economica), collegalo tra il tuo dispositivo e una scheda SIM e leggi l'intera comunicazione tra di loro in realtime using wireshark.

    
risposta data 26.06.2016 - 11:16
fonte

Leggi altre domande sui tag