Các lỗ hổng bảo mật trên SIM

Một phần của tài liệu Nghiên cứu giải pháp an toàn tín hiệu thoại theo công nghệ GSM (Trang 59 - 92)

Một trong những tấn công nguy hiểm là nhân bản thẻ SIM. Hacker có thể nhân bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén) hoặc khi có SIM nguyên gốc. Thẻ SIM có chứa hai thông tin quan trọng, đ là số IMSI dùng để nhận dạng thuê bao và số i dùng để mã hóa. Hacker sử dụng một đầu đọc SIM kết nối vào máy PC và sử dụng phần mềm bẻ h a để cố gắng lấy hai số này. Khi có hai số này, hacker có thể dùng một thẻ SIM trắng để ghi hai số này vào và sẽ có một thẻ SIM nhân bản 100% giống như thẻ SIM gốc.

Hình 3.1: Thẻ SIM là một máy tính độc lập.

Vấn đề là làm thế nào hacker có thể lấy được thông tin bí mật từ SIM? Để hiểu rõ hơn, chúng ta cần biết cách thức hoạt động của thẻ SIM và các hương thức được thiết kế bảo vệ các thông tin nằm trong SIM. Thẻ SIM đơn thuần chỉ là một thẻ thông minh được lập trình cho mục đích định danh và xác thực trên môi trường di động GSM. Về mặt kiến trúc, thẻ SIM giống như là một máy tính thu nhỏ có các chức năng:

 Tính toán (CPU), có khả năng tính toán các thuật toán bí mật như A3, A8, cả hai thuật toán này đều dựa trên thuật toán COMP128. Ngoài ra, thẻ SIM còn có thể được lậ trình để c các tính năng đặc thù riêng.

 Lưu trữ (Memory), có khả năng lưu trữ các thông tin như số IMSI, Ki, sổ điện thoại… và các thông tin hác.

Bất cứ ai với đầu đọc SIM đều có thể lấy được số IMSI này. Đối với số Ki, thẻ SIM giấu trong bộ nhớ ROM và không cho truy xuất trực tiếp. Từ phía ngoài, hacker chỉ có thể đưa vào một số ngẫu nhiên và thẻ SIM sẽ cung cấp phản hồi lại

Nghiên cứu giải pháp an toàn tín hiệu thoại theo công nghệ GSM. Page 60 số SRES, là kết quả của thuật toán COMP128 với đầu vào là số ngẫu nhiên và số Ki. Đây chính là chìa h a của vấn đề. Bằng cách sử dụng rất nhiều lần số ngẫu nhiên và ghi nhận lại kết quả SRES, hacker có thể giải mã được số Ki. Đây là tấn công lợi dụng điểm yếu của thuật toán COMP128 được tìm ra năm 1998 bởi hai nhà nghiên cứu đại học Berkeley. Thực tế thì cần đến 150 ngàn lần hỏi thẻ SIM để có thể lấy đủ thông tin phá mã Ki. Thông thường một đầu đọc SIM có khả năng truy xuất 6, 25 lần một giây và để lấy được số Ki sẽ cần 8 tiếng, như vậy chỉ cần 8 tiếng hacker có thể nhân bản một SIM dùng hương há trên. Tuy nhiên vào năm 2002, một đội nghiên cứu bảo mật của IBM đã hát hiện một hương thức tìm số Ki chỉ trong vòng vài phút.

Một phần của tài liệu Nghiên cứu giải pháp an toàn tín hiệu thoại theo công nghệ GSM (Trang 59 - 92)