On Mon, 1 Jul 2002 17:33:23 +0200, "Fischer" <express@get2net.dk>
wrote:
>> Ditto, jeg vil da også MEGET gerne høre hvis det er muligt at kopierer
>> et SIM kort, så det kan bruges til at ringe fra bagefter. Der er visse
>> felter på SIM kortet som simpelthen ikke kan tilgåes hvis man blot
>> konnekterer igennem SIM kortets konnektor.
>
>Hvilke felter er det?
>Har du evt. en kilde på nettet på den oplysning?
"Ki" nøglen er en nøgle (kode) som indetificerer SIM kortet, denne
nøgle kan IKKE læses ud af SIM kortet med "alm." udstyr (derfor
artiklen jeg ref. til)
Ki nøglen bruges sammen med en række krypteringsalgoritmer i SIM
kortet (A3,A5 og A8) til at kode transmissionen mellem telefonen og
basen. Ligeledes bruges det også til at authentikere mobilen over for
netværket med.
Læs evt.
http://www.mobileworld.org/gsm_faq_03.html
http://www.gematel.com/Edisi31/Analisis%20Teknologi/analisis2-e.html
http://www.isaac.cs.berkeley.edu/isaac/gsm.html
http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html
http://jya.com/gsm061088.htm
>Jeg havde indtryk af at SIM-kortet var et standard lagringsmedie som
>selskaberne selv kunne programmere / få programmeret.
Det er de også, men du kan ikke få Ki nøglen ud, når den først er lagt
i, det er vel en slags FINO (First In Never Out)
>Den omhandler jo noget helt andet.
>Nemlig at kunne læse kortets oplysninger vha. signaler fra telefonen mens
>den er tændt.
Ja, og nej ikke helt, prøv at læs den igen.
>I vores tilfælde har vi jo selve SIM-kortet i hånden.
Er ikke nok, men hvis det lykkes dig, kommer du 100% sikkert i hele
verdens medier.
Det påståes at man ved at "bombarderer" SIM kortet med RAND værdier
(læs ovenstående links) og derefter analyserer de SRES som kortet
svarer med, kan "regne baglæns" og deducerer Ki nøglen. Men det er
højest tvivlsomt, eftersom man derved skal have kendskab til A3
algoritmen på kortet. Da denne algoritme kan implementeres efter
operatørens eget ønske, kan man ikke sige noget generelt omkring den.
Der ligger dog en sikkerhed i SIM kortet, som gøre at man ikke kan
bombarderer kortet med RAND værdier inden for et meget kort tidsrum,
det tillader SIM kortet simplethen ikke.
Nogle steder på nettet er det påstået at man med det tyske D2 net's
SIM kort har været istand til at "klone" SIM kort på denne måde, men
det tog efter signe 11 timer at "analyserer" SIM kortet for dets Ki
kode.
A3 algoritmen (den oprindelige - hvilken er MEGET gammel) er bygget
omkring en COMP128 algoritme, som er frit tilgængelig på nettet, så
hvis du falder over et MEGET gammelt SIM kort, vil du sikkert have en
minimal chance for at ovenstående vil lykkes.
Til sidst vil jeg da godt sige at det IKKE er UMULIGT at klone et SIM
kort, men det er ikke noget man gør med "off the shelf" udstyr.
Happy hackin'
/Thomas