sábado, 3 de noviembre de 2018

Como clonar la tarjeta SIM

La seguridad matemática y física de los algoritmos criptográficos utilizados en redes celulares ha sido una preocupación desde hace mucho tiempo. A partir de la ingeniería inversa del algoritmo de COMP-128 (es decir, los algoritmos A3 / A8 utilizados para autenticar abonados GSM y generar claves de sesión), Briceno, Goldberg y Wagner.
En este trabajo, se presta atención a la aplicación del algoritmo MILENAGE en 3G / 4G tarjetas USIM, para los que el subyacente recomienda primitiva es el estándar de cifrado avanzado (AES) Rijndael. MILENAGE se suele utilizar para la autenticación y acuerdo de clave en las redes / LTE de UMTS. En cuanto a los trabajos anteriores sobre el análisis de canal lateral contra las tarjetas SIM, este enfoque está motivado por el hecho de que la ruptura de esta parte del sistema es más perjudicial, ya que permite el espionaje, la clonación de tarjetas, y por lo tanto sin pasar por el mecanismo de autenticación de una sola vez en contraseñas con los teléfonos móviles. En este contexto, se evaluó la seguridad de ocho tarjetas USIM comerciales, procedentes de una variedad de operadores y fabricantes, con el fin de abordar dos cuestiones principales.