اخبار فناوری اطلاعات
تکامل سیمکارتها
سیمکارت یک ماژول با هویت است که از عناصر تلفن همراه به شمار میرود. سیمکارت را به راحتی میتوان تعویض یا جایگزین کرد و البته لازم به ذکر است که سیم کارت در ابتدای تولد تلفن همراه وجود نداشت.
اولین تلفن همراه هایی که مورد استفاده قرار گرفت صرفا با استانداردهای ارتباطات و با پارامترهای اشتراکگذاری رمز به حافظه ترمینال تلفن همراه شد.
یکی از قدیمیترین استانداردهای آنالوگ NMT-450 بود که هیچ امنیتی نداشت: دادهها در این سیستم به اشتراک گذاشته میشد و پاسخ دادن به تماسها از طرف صاحبان تلفنهای همراه رایگان بود.
اولین طرح امنیتی که برای این سیستم در نظر گرفته شد یک دستگاه رمزگذار بود که با یک پردازنده کار می کرد و دارای کد ۱۸ کاراکتری امنیتی SIS بود. کد SIS توسط تولید کنندگان به طوری طراحی شد که دو دستگاه نتوانند یک کد را به اشتراک بگذارند. پردازنده ای هم با یک RID ۷ به ایستگاه پایه ارسال می شد و هنگامیکه یک مشترک در این سیستم ثبت نام می کرد اطلاعاتش در شبکه ذخیره میشد.
ایستگاه پایه یک عدد تصادفی تولید می کرد و با SIS پردازش می شد و برای تولید مجوز کلید به کاربر ارسال می شد.
هر دو کلید نسبتا کوتاه بودند اما برای سال ۱۹۹۴ کافی بودند و تنها سه سال بعد از این سیستم جهانی ارتباطات موبایل به نام GSM راهاندازی شد. سیستم طراحی شده با یک مجوز مرموزانه شروع به کار می کرد و استانداردها کم کم از این سیستم جدا شدند.
این بدان معنی است که مجوز به طور کامل در یک پردازنده خارجی بر روی یک کارت هوشمند صادر می شد. به نتیجه حاصل از این طراحی سیم کارت گفتند. با مقدمه ای از سیم کارت، اشتراک گذاری ها و وابستگی کاربر به دستگاهها دیگر این عناوین را به عنوان آرزو نمی شناسند و اما هنوز هم برای حفظ هویت تلفنهای همراه باید کوشا بود.
اساسا یک سیمکارت از یک استاندارد ISO ۷۸۱۶ در کارتهای هوشمند و دارای تفاوتهای معنیدار از کارتهای مبتنی بر IC در تماسها و دیگر کارتهای تلفن بود. اولین نسل سیمکارتها به اندازه یک کارت اعتباری بانکی بودند اما در روند پیشرفت روزافزونشان روز به روز کوچکتر شدند.
سیم کارتهای قدیمی بر روی همه تلفن های همراه جا نمی شد و پس از این تراشه های جدید روز به روز کوچکتر شدند.
این روند همراه با میکرو سیم کارت ۳FF و سپس نانو سیم کارت ۴FF از روز تولید تا به امروز به مدت ۲۵ سال ثابت مانده است. طبق این سیستم بسیاری از دستگاههای حال حاضر سیم کارتهای قدیمی را پشتیبانی نمی کنند. این تغییرات شامل ولتاژ سیم کارتهای از ۵ ولت به ۳ ولت بوده است و اکثر سیمکارتهای جدید از دو ولتاژ پشتیبانی نمی کنند. به همین دلیل بر اساس تغییر ولتاژ از پردازنده محافظتی صورت نمیگرفت.
زمانیکه خط تولید سیم کارت راه اندازی شد IMSI (هویت مشترک بین المللی تلفن همراه) یک کلید ۱۲۸ بیتی به نام (کلید شناسایی) طراحی کرد. به عبارت ساده تر IMSI و Ki برای ورود، رمز عبور و کدهای سخت بر روی تراشه سیم کارت رمزگذاری شد.
مکاتبات بین IMSI یک مشترک و شماره تلفن در یک پایگاه داده به نام HLR (صفحه اصلی محل ثبت نام) ذخیره می شود. این داده ها به پایگاه داده دیگر به نام VLR ارسال می شود که در هر بخش از شبکه ایستگاه پایه قرار دارد.
روند صدور مجوز در این سیستم بسیار ساده است. هنگامیکه یک مشترک در پایگاه داده های موقت ثبت نام می کند یک VLR ۱۲۸ بیتی به شماره تلفن می فرستد. پردازنده سیم کارت با استفاده از الگوریتم A۳ پاسخهای ۳۲ بیتی به VLR بر اساس تعداد RAND و Ki می فرستد. اگر VLR پاسخ را تطبیق دهد این اشتراک در شبکه ثبت می شود.
در این زمان سیم کارت دیگری هم با نام KC تولید شد که با کمک الگوریتم A۸ محاسبه می شد که با استفاده از این کلید رمزگذاری داده های منتقل شده با استفاده از الگوریتم A۵ انجام می شد.
در تلفن های همراه به دلیل وجود کلمات اختصاری کمی پیچیدگی وجود دارد اما در نسل اول سیم کارتها ایده سیستم شان بسیار ساده بوده است. در مرحله اول کاربر باید یک رمز عبور سخت برای سیم کارت تعیین کند و در مرحله دوم کلیدهای رمز نگاری را با چند ترفند ریاضی ایجاد کند و در اینجا دیگر شما متصل شده اید.
رمز نگاری همیشه به طور پیش فرض در شرایط خاص خاموش می شود این امکان برای یک آژانس اطلاعاتی برای رهگیری مکالمات تلفنی انجام می شود. در گوشی های قدیمی با باز کردن قفلهای ساده آن دسترسی را برای مزاحمین راحت تر می کرد در حالیکه در گوشی های جدید مانند Blackberry هر داده ای در آن طبقه بندی شده است.
برای حملات مهاجمین سایبری برای رهگیری مکالمات تلفنی روشهای گوناگونی وجود دارد. برای انجام این حمله دشمن به یک دستگاه برای گرفتن IMSI نیاز دارد. توسط این دستگاه یک ایستگاه پایه و ثبت اتصال تلفن و سپس حمل و نقل تمام سیگنالها به یک ایستگاه داده ها صورت می گیرد.
در این مورد کل فرایند صدور مجوز در حالت عادی (بدون نیاز به کرک کلیدهای رمزنگاری) وجود دارد. در این روش در ایستگاه پایه داده ها دشمن می تواند بدون رهگیری و اشتراک گذاری داده ها تلفن را هک کند.
منبع: ایدکو
منبع : ایتنا