Un problema de seguridad que descubrí con dispositivos con tarjetas SIM

22

Bueno, todo comenzó cuando quise sacar la tarjeta SIM de mi tableta y estaba a punto de apagarla para poder sacar la tarjeta SIM. Pero luego un pensamiento me vino a la mente: "¿Qué pasa si saco la tarjeta SIM antes de apagar la tableta e ir a Google y ver si todavía puedo buscar algo?"

Así que saqué rápidamente la tarjeta sim y escribí una palabra en el navegador que nunca había buscado antes (verifiqué mi historial para confirmar) y ... ¡Cargó y mostró una página web! Hice clic en un sitio web muy rápidamente y también comenzó a cargarse, casi había terminado, pero antes de que se abriera por completo, la tableta se apagó rápidamente.

Esto prueba una teoría que una vez tuve: las tarjetas SIM se identifican en sus redes de operadores individuales mediante IMSI. Los operadores de redes móviles conectan las llamadas de los teléfonos móviles y se comunican con sus tarjetas SIM de mercado utilizando sus IMSI utilizando un determinado formato. (En realidad, esa es la parte objetiva, no la parte teórica de la que estaba hablando)

(Ahora, la parte teórica) El teléfono accede al formato IMSI que está almacenado en la tarjeta SIM, ya que transmite esos datos mediante un enlace de radio a una red celular. Ahora, cuando el dispositivo envía esta información, almacena los mismos datos. con la clave de cifrado de la tarjeta SIM en su RAM. Dado que el dispositivo aquí es el tipo medio, puede almacenar la información que se transfiere sin la tarjeta SIM o el transportista. Esto significa que cuando el dispositivo obtiene la clave de cifrado, la almacena en su memoria RAM cuando se la pasa al operador móvil que solicita acceso y autenticación, y una vez que el dispositivo móvil tiene acceso a la red del operador, almacena la clave de cifrado porque la clave de cifrado se utiliza para cifrar todas las comunicaciones posteriores entre el dispositivo y la red, por lo que ya no necesitan la tarjeta SIM. Lo que explica por qué cuando quité mi tarjeta SIM del dispositivo pude navegar por la red. Pero como un procedimiento de seguridad (uno que funcionó terriblemente lento, permitiéndome navegar por la red durante un breve período de tiempo), la tableta se apagó y, como se almacenó en la memoria RAM una vez que se apaga, se pierde la información. ¿Pero no es esto una gran preocupación de seguridad?

¿Qué sucede si alguien creó un programa que anula la configuración del dispositivo y permite que la información almacenada se use continuamente sin tener la tarjeta SIM?

Básicamente, lo que pregunto es que, ¿no es un gran problema de seguridad que los dispositivos funcionen de esta manera?

    
pregunta Jeffry 18.08.2015 - 16:11
fuente

3 respuestas

44

Como se enteró, solo se requiere una tarjeta SIM para inicializar la conexión con el operador de telefonía móvil y ya no se requiere hasta que el dispositivo pierde la conexión y necesita volver a conectarse (lo que ocurre con mucha frecuencia en los dispositivos móviles cuando los mueve) ). Es posible que su dispositivo se apague cuando se retira la tarjeta SIM, pero no hay una buena razón para que deba hacer eso.

Pero clonar una tarjeta SIM no es tan fácil como crees. Cada tarjeta SIM almacena una clave de autenticación única que solo conoce el operador de red. Esta clave no puede leerse por medios normales. Durante el proceso de conexión, el operador envía un número aleatorio al dispositivo. La tarjeta SIM utiliza una función criptográfica que toma ese número aleatorio y la clave de autenticación como entradas y genera un nuevo número basado en estos. Esta función ocurre dentro de la tarjeta SIM , no en el dispositivo, por lo que el dispositivo nunca procesa la clave de autenticación. Ese número se envía al operador de la red. Lo mismo sucede en el lado de los operadores, y cuando los números no coinciden, se anula el intento de conexión.

El cálculo es (relativamente) seguro criptográficamente, por lo que no es (fácilmente) posible realizar una ingeniería inversa de la autenticación al observar qué número aleatorio obtiene qué respuesta de la tarjeta SIM. Sin embargo, tiene algunas vulnerabilidades .

    
respondido por el Philipp 18.08.2015 - 16:49
fuente
12

Lo que hay que tener en cuenta acerca de una tarjeta SIM es que no es solo un dispositivo de almacenamiento tonto (como una banda magnética en la tarjeta de crédito clásica o dispositivo flash). Es una "tarjeta inteligente" que es básicamente como una computadora pequeña (con alimentación externa, sin E / S que no sean los contactos de cobre). Cada tarjeta SIM es diferente y, como usted señala, tiene su IMSI y sus claves de cifrado, pero estas no son las únicas variaciones.

La tarjeta SIM implementa en realidad un conjunto de algoritmos conocidos como A3, A5 y A8. A3 y A8 se utilizan para la autenticación del suscriptor y A5 para cifrar el tráfico real. Cuando se autentican los algoritmos A3 y A8 se "consultan" y se realiza un cálculo que se envía a la red, que también tiene la capacidad de reproducir estos cálculos (junto con copias de estos datos privados en el Centro de autenticación ). Si ambas partes producen el mismo resultado, se lo considera autenticado y el resultado se envía a A5 para generar su clave de cifrado.

Los algoritmos pueden ( deberían ) ser diferentes entre operadores (por ejemplo, Vodafone vs Sprint vs Rogers). En versiones anteriores del estándar se esperaba que los operadores proporcionaran sus propios algoritmos, pero más recientemente el "Milenage "algorithms son estándar (y están abiertos) pero tienen parámetros ocultos grabados en cada SIM ( por operador, por suscriptor ) que los individualiza y los hace "imposibles" de romper.

Entonces, lo que está viendo aquí es que su autenticación inicial a través de A3 y A8 ha tenido éxito, y A8 se ha utilizado para generar su clave de cifrado, que es almacenado en la memoria. Lo que sucede a continuación depende de la política de la red, pero normalmente la autenticación es una actividad periódica (podría ser de 30 segundos, cada 3 minutos, podría ser de 30) y, una vez que esto sucede, su dispositivo no puede acceder a An los algoritmos no podrán autenticar o generar las nuevas claves de cifrado requeridas.

También es probable que una vez que uses la tarjeta SIM en otro dispositivo, tu sesión en el primero se invalidará.

Me imagino que sería "posible" copiar una tarjeta SIM, pero no sería tan trivial como la clonación. Tendría que abrirlo realmente sin dañarlo (una proeza en sí mismo) y luego leer los parámetros de individuación, no es algo que pueda hacer sin un equipo especializado.

Ah, y también debo mencionar que a partir de 3G, el esquema AKA también incluye "estado" en la ecuación, de modo que cada vez que se autentique, se registre en su tarjeta SIM (y en el Centro de autenticación ) actualícese a un nuevo número pseudoaleatorio (coincidente), por lo que incluso si do logra clonar la SIM, también deberá hacerlo antes de que se realice la próxima autenticación y su registro estatal se queda atrás ...

¡Así que la mejor de las suertes!

    
respondido por el robert 19.08.2015 - 11:18
fuente
1

Como se señaló correctamente en las respuestas anteriores, se supone que la clave de cifrado nunca debe abandonar la tarjeta (a menos que la NSA vuelva a ingresar a Gemalto :). Para completar la información, me gustaría tener en cuenta que no tiene que dar esas respuestas por sentado: compre Simtrace (es relativamente barato), conéctela entre su dispositivo y una tarjeta SIM y lea la comunicación completa entre ellos en tiempo real usando wireshark.

    
respondido por el god 26.06.2016 - 11:16
fuente

Lea otras preguntas en las etiquetas