۰
plusresetminus
يکشنبه ۲۰ دی ۱۳۹۴ ساعت ۱۱:۱۹

تکامل سیم‌کارت‌ها

ایتنا - سیم کارتهای قدیمی بر روی همه تلفن های همراه جا نمی شد و پس از این تراشه های جدید روز به روز کوچکتر شدند.


سیم‌کارت یک ماژول با هویت است که از عناصر تلفن همراه به شمار می‌رود. سیم‌کارت را به راحتی می‌توان تعویض یا جایگزین کرد و البته لازم به ذکر است که سیم کارت در ابتدای تولد تلفن همراه وجود نداشت.
اولین تلفن همراه هایی که مورد استفاده قرار گرفت صرفا با استانداردهای ارتباطات و با پارامترهای اشتراک‌گذاری رمز به حافظه ترمینال تلفن همراه شد.

یکی از قدیمی‌ترین استانداردهای آنالوگ NMT-450 بود که هیچ امنیتی نداشت: داده‌ها در این سیستم به اشتراک گذاشته می‌شد و پاسخ دادن به تماس‌ها از طرف صاحبان تلفن‌های همراه رایگان بود.
اولین طرح امنیتی که برای این سیستم در نظر گرفته شد یک دستگاه رمزگذار بود که با یک پردازنده کار می کرد و دارای کد ۱۸ کاراکتری امنیتی SIS بود. کد SIS توسط تولید کنندگان به طوری طراحی شد که دو دستگاه نتوانند یک کد را به اشتراک بگذارند. پردازنده ای هم با یک RID ۷ به ایستگاه پایه ارسال می شد و هنگامیکه یک مشترک در این سیستم ثبت نام می کرد اطلاعاتش در شبکه ذخیره می‌شد.

ایستگاه پایه یک عدد تصادفی تولید می کرد و با SIS پردازش می شد و برای تولید مجوز کلید به کاربر ارسال می شد.
هر دو کلید نسبتا کوتاه بودند اما برای سال ۱۹۹۴ کافی بودند و تنها سه سال بعد از این سیستم جهانی ارتباطات موبایل به نام GSM راه‌اندازی شد. سیستم طراحی شده با یک مجوز مرموزانه شروع به کار می کرد و استانداردها کم کم از این سیستم جدا شدند.
این بدان معنی است که مجوز به طور کامل در یک پردازنده خارجی بر روی یک کارت هوشمند صادر می شد. به نتیجه حاصل از این طراحی سیم کارت گفتند. با مقدمه ای از سیم کارت، اشتراک گذاری ها و وابستگی کاربر به دستگاهها دیگر این عناوین را به عنوان آرزو نمی شناسند و اما هنوز هم برای حفظ هویت تلفن‌های همراه باید کوشا بود.

اساسا یک سیم‌کارت از یک استاندارد ISO ۷۸۱۶ در کارت‌های هوشمند و دارای تفاوت‌های معنی‌دار از کارت‌های مبتنی بر IC در تماس‌ها و دیگر کارت‌های تلفن بود. اولین نسل سیم‌کارت‌ها به اندازه یک کارت اعتباری بانکی بودند اما در روند پیشرفت روزافزونشان روز به روز کوچک‌تر شدند.

سیم کارتهای قدیمی بر روی همه تلفن های همراه جا نمی شد و پس از این تراشه های جدید روز به روز کوچکتر شدند.
این روند همراه با میکرو سیم کارت ۳FF و سپس نانو سیم کارت ۴FF از روز تولید تا به امروز به مدت ۲۵ سال ثابت مانده است. طبق این سیستم بسیاری از دستگاههای حال حاضر سیم کارت‌های قدیمی را پشتیبانی نمی کنند. این تغییرات شامل ولتاژ سیم کارتهای از ۵ ولت به ۳ ولت بوده است و اکثر سیم‌کارت‌های جدید از دو ولتاژ پشتیبانی نمی کنند. به همین دلیل بر اساس تغییر ولتاژ از پردازنده محافظتی صورت نمی‌گرفت.

زمانیکه خط تولید سیم کارت راه اندازی شد IMSI (هویت مشترک بین المللی تلفن همراه) یک کلید ۱۲۸ بیتی به نام (کلید شناسایی) طراحی کرد. به عبارت ساده تر IMSI و Ki برای ورود، رمز عبور و کدهای سخت بر روی تراشه سیم کارت رمزگذاری شد.
مکاتبات بین IMSI یک مشترک و شماره تلفن در یک پایگاه داده به نام HLR (صفحه اصلی محل ثبت نام) ذخیره می شود. این داده ها به پایگاه داده دیگر به نام VLR ارسال می شود که در هر بخش از شبکه ایستگاه پایه قرار دارد.

روند صدور مجوز در این سیستم بسیار ساده است. هنگامیکه یک مشترک در پایگاه داده های موقت ثبت نام می کند یک VLR ۱۲۸ بیتی به شماره تلفن می فرستد. پردازنده سیم کارت با استفاده از الگوریتم A۳ پاسخهای ۳۲ بیتی به VLR بر اساس تعداد RAND و Ki می فرستد. اگر VLR پاسخ را تطبیق دهد این اشتراک در شبکه ثبت می شود.
در این زمان سیم کارت دیگری هم با نام KC تولید شد که با کمک الگوریتم A۸ محاسبه می شد که با استفاده از این کلید رمزگذاری داده های منتقل شده با استفاده از الگوریتم A۵ انجام می شد.

در تلفن های همراه به دلیل وجود کلمات اختصاری کمی پیچیدگی وجود دارد اما در نسل اول سیم کارتها ایده سیستم شان بسیار ساده بوده است. در مرحله اول کاربر باید یک رمز عبور سخت برای سیم کارت تعیین کند و در مرحله دوم کلیدهای رمز نگاری را با چند ترفند ریاضی ایجاد کند و در اینجا دیگر شما متصل شده اید.
رمز نگاری همیشه به طور پیش فرض در شرایط خاص خاموش می شود این امکان برای یک آژانس اطلاعاتی برای رهگیری مکالمات تلفنی انجام می شود. در گوشی های قدیمی با باز کردن قفلهای ساده آن دسترسی را برای مزاحمین راحت تر می کرد در حالیکه در گوشی های جدید مانند Blackberry هر داده ای در آن طبقه بندی شده است.
برای حملات مهاجمین سایبری برای رهگیری مکالمات تلفنی روشهای گوناگونی وجود دارد. برای انجام این حمله دشمن به یک دستگاه برای گرفتن IMSI نیاز دارد. توسط این دستگاه یک ایستگاه پایه و ثبت اتصال تلفن و سپس حمل و نقل تمام سیگنالها به یک ایستگاه داده ها صورت می گیرد.

در این مورد کل فرایند صدور مجوز در حالت عادی (بدون نیاز به کرک کلیدهای رمزنگاری) وجود دارد. در این روش در ایستگاه پایه داده ها دشمن می تواند بدون رهگیری و اشتراک گذاری داده ها تلفن را هک کند.

منبع: ایدکو
 
کد مطلب: 40279
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ