Tấn công ăn cắp, nhân bản SIM

Một phần của tài liệu Bảo mật dữ liệu đầu vào cho mạng 3G (Trang 52)

Một trong những tấn công nguy hiểm là nhân bản thẻ SIM (bằng cách nghe lén) hoặc khi có SIM nguyên gốc.

Thẻ SIM có chứa hai thông tin quan trọng, đó là số IMSI dùng để nhận dạng thuê bao và số Ki dùng để mã hóa. Hacker sử dụng một đầu đọc SIM kết nối vào máy PC và sử dụng phần mềm bẻ khóa để cố gắng lấy hai số này. Khi có hai số này, hacker có thể dùng một thẻ SIM trắng để ghi hai số này vào và sẽ có một thẻ SIM nhân bản 100% giống như thẻ SIM gốc!.

Do thẻ SIM đơn thuần chỉ là một thẻ thông minh được lập trình cho mục đích định danh và xác thực trên môi trường di động GSM. Về mặt kiến trúc, thẻ SIM giống như là một máy tính thu nhỏ có các chức năng:

 Tính toán (CPU), có khả năng tính toán các thuật toán bí mật như A3, A8, cả hai thuật toán này đều dựa trên thuật toán COMP128. Ngoài ra, thẻ SIM còn có thể được lập trình để có các tính năng đặc thù riêng.

 Lưu trữ (Memory), có khả năng lưu trữ các thông tin như số IMSI, Ki, sổ điện thoại… và các thông tin khác.

Bất cứ ai với đầu đọc SIM đều có thể lấy được số IMSI này. Đối với số Ki, thẻ SIM giấu trong bộ nhớ ROM và không cho truy xuất trực tiếp. Từ phía ngoài, hacker chỉ có thể đưa vào một số ngẫu nhiên và thẻ SIM sẽ cung cấp phản hồi lại số SRES, là kết quả của thuật toán COPM128 với đầu vào là số ngẫu nhiên và số Ki. Đây chính là chìa khóa của vấn đề. Bằng cách sử dụng rất nhiều lần số ngẫu nhiên và ghi nhận lại kết quả SRES, hacker có thể giải mã được số Ki. Thực tế thì cần đến 150 ngàn lần hỏi thẻ SIM để có thể lấy đủ thông tin phá mã Ki. Thông thường một đầu đọc SIM có khả năng truy xuất 6,25 lần một giây và để lấy được số Ki sẽ cần khoảng 8 tiếng.

Như vậy chỉ cần 8 tiếng hacker có thể nhân bản một SIM dùng phương pháp trên. Tuy nhiên vào năm 2002, một đội nghiên cứu bảo mật của IBM đã phát hiện một phương thức tìm số Ki chỉ trong vòng vài phút.

Để khắc phục điểm yếu trên, từ năm 2002, các nhà sản xuất SIM đã đưa ra phương thức mã hóa mới tên là COMP128-2. Phương thức này đã khắc phục được điểm yếu của COMP128-2 và cho đến nay, hacker vẫn chưa tìm được phương thức giải mã Ki trên thẻ SIM dùng COMP128-2.

Một trong những cách thức bảo mật cơ bản giúp người dùng có thể đảm bảo thẻ SIM không bị nhân bản dễ dàng là sử dụng số PIN. Khi có SIM gốc mà không có số PIN thì hacker không thể nhân bản được SIM này.

Tuy việc nhân bản SIM dùng COMP128-1 khá đơn giản, thẻ SIM nhân bản có một số hạn chế sau:

 Máy điện thoại di động dùng SIM gốc và SIM nhân bản có thể cùng gửi tin nhắn SMS, nhưng chỉ một trong hai có thể thi hành cuộc gọi thoại. Mặc dù vậy, rõ ràng là nếu ai đó có SIM nhân bản, họ có thể thi hành các cuộc gọi và cước sẽ được tính vào hóa đơn của chủ thể thuê bao;

 Chỉ một trong hai máy có thể nhận cuộc gọi. Như vậy sẽ không xảy ra khả năng nghe lén cuộc gọi dùng SIM nhân bản;

 Không phải tất cả các máy điện thoại di động đều chấp nhận SIM nhân bản.

Một phần của tài liệu Bảo mật dữ liệu đầu vào cho mạng 3G (Trang 52)