Các kiểu tấn công trong mạng GSM 1 Tấn công ăn cắp nhân bản SIM

Một phần của tài liệu TỔNG QUAN về MẠNG GSM và các THÀNH PHẦN TRONG hệ THỐNG THÔNG TIN DI ĐỘNG (Trang 47)

3.2.1. Tấn công ăn cắp nhân bản SIM 3.2.1.1. Các lỗ hổng bảo mật trên SIM

Một trong những tấn công nguy hiểm là nhân bản thẻ SIM. Hacker có thể nhân bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén)hoặc khi có SIM nguyên gốc. Thẻ SIM có chứa hai thông tin quan trọng, đó là số IMSI dùng để nhận dạng thuê bao và số Ki dùng để mã hóa. Hacker sử dụng một đầu đọc SIM kết nối vào máy PC và sử dụng phần mềm bẻ khóa để cố gắng lấy hai số này. Khi có hai số này, hacker có thể dùng một thẻ SIM trắng để ghi hai số này vào và sẽ có một thẻ SIM nhân bản 100% giống như thẻ SIM gốc.

Hình : Thẻ SIM là một máy tính độc lập

Vấn đề là làm thế nào hacker có thể lấy được thông tin bí mật từ SIM? Để hiểu rõ hơn, chúng ta cần biết cách thức hoạt động của thẻ SIM và các phương thức được thiết kế bảo vệ các thông tin nằm trong SIM.Thẻ SIM đơn thuần chỉ là một thẻ thông minh được lập trình cho mục đích định danh và xác thực trên môi trường di động GSM. Về mặt kiến trúc, thẻ SIM giống như là một máy tính thu nhỏ có các chức năng:

• Tính toán (CPU), có khả năng tính toán các thuật toán bí mật như A3, A8, cả hai thuật toán này đều dựa trên thuật toán COMP128. Ngoài ra, thẻ SIM còn có thể được lập trình để có các tính năng đặc thù riêng.

• Lưu trữ (Memory), có khả năng lưu trữ các thông tin như số IMSI, Ki, sổ điện thoại… và các thông tin khác.

Bất cứ ai với đầu đọc SIM đều có thể lấy được số IMSI này. Đối với số Ki, thẻ SIM giấu trong bộ nhớ ROM và không cho truy xuất trực tiếp. Từ phía ngoài,

hacker chỉ có thể đưa vào một số ngẫu nhiên và thẻ SIM sẽ cung cấp phản hồi lại số SRES, là kết quả của thuật toán COPM128 với đầu vào là số ngẫu nhiên và số Ki. Đây chính là chìa khóa của vấn đề. Bằng cách sử dụng rất nhiều lần số ngẫu nhiên và ghi nhận lại kết quả SRES, hacker có thể giải mã được số Ki. Đây là tấn công lợi dụng điểm yếu của thuật toán COMP128 được tìm ra năm 1998 bởi hai nhà nghiên cứu đại học Berkeley. Thực tế thì cần đến 150 ngàn lần hỏi thẻ SIM để có thể lấy đủ thông tin phá mã Ki. Thông thường một đầu đọc SIM có khả năng truy xuất 6,25 lần một giây và để lấy được số Ki sẽ cần 8 tiếng, như vậy chỉ cần 8 tiếng hacker có thể nhân bản một SIM dùng phương pháp trên. Tuy nhiên vào năm 2002, một đội nghiên cứu bảo mật của IBM đã phát hiện một phương thức tìm số Ki chỉ trong vòng vài phút!

Một phần của tài liệu TỔNG QUAN về MẠNG GSM và các THÀNH PHẦN TRONG hệ THỐNG THÔNG TIN DI ĐỘNG (Trang 47)

Tải bản đầy đủ (DOCX)

(75 trang)
w