Комментарии 40
А в чем сама атака заключается? Опишите, пожалуйста, хотя бы кратко как это работает.
+8
Вам на симке удаленно создадут меню типа «хочу на шару потр@хаться». Вас естественно такое предложение может заинтересовать и вы выберите этот пункт, после чего вы реально имеете шанс потр@хаться со своим телефоном и оператором, пытаясь вернуть на свой баланс пропавшую сумму денег.
+17
Known-plaintext attack. DES весьма уязвима.
webcourse.cs.technion.ac.il/236506/Winter2006-2007/ho/WCFiles/crypto-slides-05-bc-tutor.2x2.pdf
Включается подтверждение выполнения; с шифрованием; отсылается команда; ответ на неё известен.
Делаем несколько разных, получаем набор пар шифр<=>текст; выводим ключ.
webcourse.cs.technion.ac.il/236506/Winter2006-2007/ho/WCFiles/crypto-slides-05-bc-tutor.2x2.pdf
Включается подтверждение выполнения; с шифрованием; отсылается команда; ответ на неё известен.
Делаем несколько разных, получаем набор пар шифр<=>текст; выводим ключ.
+3
Честно говоря все равно не очень понятно. В новости говорится, что требуется пара минут. А по твоей ссылке написано, что нужно минимум 253 шифрований для взлома. И это для 5 раундов всего.
+2
Таким образом, у операторов было достаточно времени, чтобы проанализировать возможную угрозу и принять меры для ее предотвращения.
Мало, логистика у операторов та еще, да и сами абоненты не побегут толпами менять симки.
+1
Не обязательно менять все сим-карты.
В зависимости от типа карты оператор может удаленно на вашей DIM-карте сменить алгоритм DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д
+1
Сослаться на рекомендации gsma, etsi и 3gpp и описать решение можете?
0
В публичном доступе рекомендаций не нашел. Поэтому сослаться не могу, извините.
Решение по реализации атаки, по понятным причинам, описывать не буду. Решение по противостоянию атаке я уже описал в статье.
Решение по реализации атаки, по понятным причинам, описывать не буду. Решение по противостоянию атаке я уже описал в статье.
+1
В общем. Пришлось порыться. Очередная «сенсация».
Вот Security Letter от 2004 года где явно указана проблема использования DES в UICC.
www.3gpp.org/ftp/tsg_sa/wg3_security/TSGS3_33_Beijing/Docs/PDF/S3-040242.pdf
И рекомендации эти производители сим-карт применяют, т.к. от этого зависит их бизнес. Т.е.большой сенсации не будет.
А мне интересно как средствами OTA можно сменить тип используемого алгоритма.
Вот Security Letter от 2004 года где явно указана проблема использования DES в UICC.
www.3gpp.org/ftp/tsg_sa/wg3_security/TSGS3_33_Beijing/Docs/PDF/S3-040242.pdf
И рекомендации эти производители сим-карт применяют, т.к. от этого зависит их бизнес. Т.е.большой сенсации не будет.
А мне интересно как средствами OTA можно сменить тип используемого алгоритма.
0
А мне интересно как средствами OTA можно сменить тип используемого алгоритма.
Все очень индивидуально и зависит от поставщика SIM-карт, а так же от платформы (операционной системеы), на которой они реализованы.
Обычно смена алгоритма DES на 3DES — это перезапись нескольких байт в определенном файле.
Так же встречал случаи, когда на SIM-карте можно было через OTA (или CardWriter) сменить тип алгоритма A3A8, например comp128-1 на comp128-2. Для этого перезаписывался всего один файл на SIM-карте.
0
Номерок рекомендации хоть подскажите?
+1
Можно ли самому проверить свою SIM-карту на наличие этой уязвимости?
+22
В действительности проблема не настолько страшная, как нам об этом пытаются рассказать журналисты уважаемых изданий.
Тонко :)
+1
Как раз недавно задался вопросом,
а можно ли «переписать» номер на симке, чтоб выдавать себя за другого…
Вот и решение.
а можно ли «переписать» номер на симке, чтоб выдавать себя за другого…
Вот и решение.
-5
Нельзя, на симке если и хранится номер — то только для специального пункта меню в некоторых телефонах — «Мой номер».
0
Все верно. Номер телефона (он же MSISDN) на SIM-карте не хранится. На SIM-карте в отдельном файле хранится текстовое значение номера. С помощью некоторых моделей телефонов это значение можно редактировать. Эта запись имеет чисто информативный характер и помогает некоторым абонентам вспомнить свой номер.
Номер телефона на уровне сети оператора привязан к IMSI (International Mobile Subscriber Identity). Значение IMSI хранится в отдельном файле на SIM-карте и перезаписать его без административного пароля невозможно.
Номер телефона на уровне сети оператора привязан к IMSI (International Mobile Subscriber Identity). Значение IMSI хранится в отдельном файле на SIM-карте и перезаписать его без административного пароля невозможно.
+1
У знающего человека спрошу, постараюсь как можно проще донести…
Кража телефона, блокировка номера, пришел в офис оператора, новую симку выдали минут за 5.
Мой номер привязали к некоему новому ID симки, (наверное) Все хорошо.
Вопрос — а если я наврал про кражу симки. А если я ее «перевыпустил» с помощью админа оператора — могу ли я получить две сим-карты, одинаково реагирующих на один и тот-же вызов? В обход стандартной процедуры замены SIM разумеется, но без вмешательства в процессинговую инфраструктуру оператора.
Заранее прошу прощения, если вопрос требует слишком объемного ответа, но я сам кодер, а не журналист, и можно сократить некоторые неспецифичные, но очевидные моменты.
Кража телефона, блокировка номера, пришел в офис оператора, новую симку выдали минут за 5.
Мой номер привязали к некоему новому ID симки, (наверное) Все хорошо.
Вопрос — а если я наврал про кражу симки. А если я ее «перевыпустил» с помощью админа оператора — могу ли я получить две сим-карты, одинаково реагирующих на один и тот-же вызов? В обход стандартной процедуры замены SIM разумеется, но без вмешательства в процессинговую инфраструктуру оператора.
Заранее прошу прощения, если вопрос требует слишком объемного ответа, но я сам кодер, а не журналист, и можно сократить некоторые неспецифичные, но очевидные моменты.
0
Нет. Выдают вам на замену новую сим-карту, с другим идентификатором, и MSISDN привязывается к новому. Старая становится пластиком.
+2
Немножко дополню. На каждой SIM-карте записано значение IMSI. Оно уникальное для каждой SIM-карты.
При замене SIM-карты ваш номер телефона привязывают к новому IMSI (новой SIM-карте). При этом от старой карты ваш номер телефона должны отвязать.
Возможны случаи, когда после замены работает и старая и новая SIM-карта. С обеих карт возможно совершать исходящие звонки. при этом определяется один и тот же номер. Такой фокус возникает из-за того, что информацию о старой SIM еще не успели удалить в базе оператора (таблицы на HLR). Знаю случаи, когда и старая и новая SIM-карта работали в течении суток. Потом база синхронизировалась и старая карта переставала работать. В нынешнее время у большинства операторов такая синхронизация происходит в реальном времени, хотя возможны исключения.
При замене SIM-карты ваш номер телефона привязывают к новому IMSI (новой SIM-карте). При этом от старой карты ваш номер телефона должны отвязать.
Возможны случаи, когда после замены работает и старая и новая SIM-карта. С обеих карт возможно совершать исходящие звонки. при этом определяется один и тот же номер. Такой фокус возникает из-за того, что информацию о старой SIM еще не успели удалить в базе оператора (таблицы на HLR). Знаю случаи, когда и старая и новая SIM-карта работали в течении суток. Потом база синхронизировалась и старая карта переставала работать. В нынешнее время у большинства операторов такая синхронизация происходит в реальном времени, хотя возможны исключения.
+1
Поправьте, если ошибаюсь, но насколько я понимаю, вопрос здесь сводится к лени оператора внедрять новую услугу.
Потому что, скажем, в Германии вполне реально иметь 2-3 симки с одним номером, при этом все три будут рабочие.
(пруфлинк на немецком, увы).
Потому что, скажем, в Германии вполне реально иметь 2-3 симки с одним номером, при этом все три будут рабочие.
(пруфлинк на немецком, увы).
0
Да, вы правы. Технически это можно реализовать. Все сводится к экономической целесообразности с точки зрения маркетологов оператора.
Например, в Украине есть реализация услуг два номера на одной SIM-карте и две SIM-карты с одним номером
Например, в Украине есть реализация услуг два номера на одной SIM-карте и две SIM-карты с одним номером
0
клонировать то можно (особенно старые), но сеть работает по принципу, кто последний зарегистрировался, того и тапки.
так что и вызов и смс придет на тот телефон, который последний зарегистрировался.
если же менять — идентификатор сим карты будет другой и старая просто работать не будет вообще.
так что и вызов и смс придет на тот телефон, который последний зарегистрировался.
если же менять — идентификатор сим карты будет другой и старая просто работать не будет вообще.
0
Я в январе спрашивал через тви у Большой тройки про две симки на один номер, похоже, что никто не планирует это делать в ближайшее время.
0
Дырявость DES сильно преувеличена. В DES 16 раундов. Приведенная выше атака на полноценный DES работать не будет. Линейный криптоанализ требует 2^43 блоков открытых текстов. Защита от дифференциального криптоанализа разработана самой АНБ. Линейно-дифференциальный криптоанализ в открытых источниках есть только в теории. Потенциально слабые ключи хорошо описаны и любым уважающим себя пакетом шифрования должны проверяться при генерации. Брут-форс требует проверки 2^56 ключей. Так что, я слабо представляю, как описанную выше атаку можно применить на практике.
+1
Какие-то сим-меню, апплеты… Разве у кого-то еще остались дамбфоны?
0
Сегодня один из ведущих российских производителей SIM-карт — «Ситроникс Смарт Технологии (ССТ)» выпустил сообщение по поводу этой уязвимости:
===
Москва, 26 июля 2013 года, — ООО «ССТ», входящее в группу компаний «Микрон», сообщает, что ее SIM-карты надежно защищены от взлома.
Недавно в ряде СМИ (CNews.Ru, Plus и др.) появились сообщения о том, что немецкий криптограф Карстен Ноль разработал метод, позволяющий взламывать SIM-карты и устанавливать на них Java-апплеты, создавая возможность дистанционного управления картой. Взлом основан на вычислении OTA-ключей, использующих алгоритм шифрования DES.
Данная проблема была известна специалистам ССТ ранее, поэтому своевременно были приняты меры по ее решению. SIM-карты, выпускаемые ССТ, при получении неправильно зашифрованного OTA-сообщения в ответном сообщении выдают ошибку без передачи цифровой подписи. Таким образом, злоумышленник не получает данных, необходимых для вычисления OTA-ключа
===
www.mikron.ru/press/news/6013/
===
Москва, 26 июля 2013 года, — ООО «ССТ», входящее в группу компаний «Микрон», сообщает, что ее SIM-карты надежно защищены от взлома.
Недавно в ряде СМИ (CNews.Ru, Plus и др.) появились сообщения о том, что немецкий криптограф Карстен Ноль разработал метод, позволяющий взламывать SIM-карты и устанавливать на них Java-апплеты, создавая возможность дистанционного управления картой. Взлом основан на вычислении OTA-ключей, использующих алгоритм шифрования DES.
Данная проблема была известна специалистам ССТ ранее, поэтому своевременно были приняты меры по ее решению. SIM-карты, выпускаемые ССТ, при получении неправильно зашифрованного OTA-сообщения в ответном сообщении выдают ошибку без передачи цифровой подписи. Таким образом, злоумышленник не получает данных, необходимых для вычисления OTA-ключа
===
www.mikron.ru/press/news/6013/
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
DES уязвимость SIM-карт. Есть ли повод для опасений?