mikrocontroller.net

Forum: Mikrocontroller und Digitale Elektronik SIM-Karte belauschen mit Logikanalysator???


Autor: Handyman (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,
zum Klonen von SIM-Karten müssen die Codes Ki, IMSI, und ICCID bekannt 
sein.

Üblicherweise werden diese Daten aufwendig mit Softwaretools über 
Challenge-Response Versuche ermittelt. Abgesehen davon funktioniert das 
SW Verfahren auch nur mit älteren SIM-Karten, die Comp128v1 benutzen. 
Bei v2 und v3 gehts wohl schon nicht mehr.

Wäre es nicht viel einfacher, man klemmt einen Logikanalysator an eine 
im Hany befindliche SIM und belauscht den Datenaustausch der Karte mit 
dem Handy z.B. beim Einschalten des Handys? Könnte man aus dem 
Datenverkehr auf Ki, IMSI und ICCID schließen? Wenn das grundsätzlich 
möglich ist, dann dürfte es auch keine Rolle mehr spielen, welche 
Comp128 Version die SIM benutzt?

Was meint ihr?

Autor: Tishima (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo!

Ist schon ewig her das ich mich damit beschaftigt habe, aber in der 
zwischenzeit hat sich einiges getan.
Die Komunikation laesst sich einfach mit nem MAX3232 und nem Hexterminel 
Programm belauschen. Die Programme die die KI ermitteln konnten, liefen 
schon zu dem Zeitpunkt nicht mehr, da die Karte nur eine gewisse Anzahl 
Schlüsselanfragen zuließ. Die von mir getesteten Karten haben nach ca. 
10000 Anfragen für immer ihre Funktion eingestellt, das war selbst fuer 
den Fehlerhaften COMP128 Algo zu wenig.
Welche verfahren mittlerweile eingesetzt werden, keine Ahnung.

Es gibt aber ein Verfahren bei dem die Stromaufname der Karte und die 
EMV Emission der Karte gemessen wird und so weitaus weniger 
Schlüsselanfragen nötig sind um aufs Ergebniss zu  kommen, mit fällt nur 
nicht mehr ein wie das Verfahren hieß.

zu dem:
Wenn das grundsätzlich
möglich ist, dann dürfte es auch keine Rolle mehr spielen, welche
Comp128 Version die SIM benutzt?

Wenn Du die Karte klonen willst musst Du 1. Wissen welcher Algo verwand 
wird, da Du ihn nunmal nachbilden musst und Du musst die nötigen 
Schlüssel kennen, um den Algo zu füttern.

gruß,
Bjoern

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Handyman: Nein, ein Logikanalyser nützt nichts. Du würdest nur das 
Challenge-Response-Verfahren (zwischen Netz und SIM) belauschen, das Du 
viel besser selber initiieren kannst. Ki verlässt die Karte nie, auch 
nicht, wenn diese im Handy eingelegt ist. Nur durch eine Schwachstelle 
im ersten COMP128-Algo konnte man nach vielen Challanges und Responses 
Rückschlüsse auf Ki ziehen.
IMSI und ICCID lassen sich mit jedem Kartenleser auslesen. (EFs 6F07 
bzw. 2FE2).

Autor: Handyman (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

danke für die Antworten!

Ich würde gern eine simyo Prepaidkarte von 2005 klonen (ohne sie zu 
zerstören natürlich...).

Wie kann ich erfahren welchen Algo sie benutzt?

Woher weiß ich, wieviele Challenge-Rsponse Versuche die Karte zuläßt?

Speichert die Karte die Anzahl der Versuche dauerhaft ab oder kann z.B. 
man nach 9999 Versuchen aufhören, die Karte stromlos machen, wieder 
einschalten und dann die nächsten 9999 Versuche starten?

Einen Kartenleser zum Auslesen von Telefonbuch, SMS, etc habe ich.
Wie komme ich an die Adressen (EFs 6F07 bzw. 2FE2)?

Danke schonmal!

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Ich würde gern eine simyo Prepaidkarte von 2005 klonen (ohne sie zu
> zerstören natürlich...).

Vergiss es. 2005 wird wohl kein Netzbetreiber mehr den anfälligen 
Algorithmus eingesetzt haben. Bei den neueren Algorithmen gibt es keinen 
(bekannten) Weg, Ki zu ermitteln.

> Wie kann ich erfahren welchen Algo sie benutzt?
> Woher weiß ich, wieviele Challenge-Rsponse Versuche die Karte zuläßt?

Das dürfte wohl beides ein Geheimnis des Netzbetreibers respektive des 
Kartenherstellers sein.

> Einen Kartenleser zum Auslesen von Telefonbuch, SMS, etc habe ich.
> Wie komme ich an die Adressen (EFs 6F07 bzw. 2FE2)?

EF heißt "Elementary File", Datei im Dateisystem der SIM-Karte. Wenn Du 
Dir GSM 11.11 (bzw. ETSI TS 100 977) durchliest, erfährst Du die 
Kommandos, die Du an eine SIM-Karte schicken kannst und den Aufbau des 
Dateisystems.

PS: Was versprichst Du Dir von einem Klonen der Karte? Reine Neugier? 
Und mal angenommen, Du könntest Ki usw. ermitteln, woher hast Du die 
Blankokarte, in die Du diese Daten laden kannst, um einen Klon der 
ursprünglichen Karte zu haben.

Autor: Falk (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Christian

>> Ich würde gern eine simyo Prepaidkarte von 2005 klonen (ohne sie zu
>> zerstören natürlich...).

Und wozu? Um kostenlos zu telephonieren? Kannst du vergessen. Das "Geld" 
ist nicht auf der Karte, sondern auf dem Zentralcomputer. Die Karte 
enthält lediglich eine Seriennummer + diversen Karm wie Telephonbuch.

MFG
Falk

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Falk: Das musst Du "Handyman" sagen und nicht mir. Ich habe ihn nur 
zitiert.

Autor: Falk (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Christian

>@Falk: Das musst Du "Handyman" sagen und nicht mir. Ich habe ihn nur
>zitiert.

Upps. Enschuldigung, falsch zieiert.

MFG
Falk

Autor: Handyman (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
OK, ich versuche mir die Doku mal zu ziehen.

>>Was versprichst Du Dir von einem Klonen der Karte?
Ich kann abwechselnd zwei Handys benutzen ohne lästiges Wechseln der 
SIM.

>>woher hast Du die Blankokarte
aus dem Internetauktionshaus, schätze ich...

>>Um kostenlos zu telephonieren?
Ein Schelm wer Böses dabei denkt! Natürlich nicht! Wie denn auch? 
Erstens ist das Guthaben ja nicht auf der Karte, wie schon richtig 
bemerkt. Zweitens will ich meine eigene Karte klonen und keine fremde, 
was ja gar nicht legal wäre.

Autor: Falk (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Handyman

>>Um kostenlos zu telephonieren?
>Ein Schelm wer Böses dabei denkt! Natürlich nicht! Wie denn auch?
>Erstens ist das Guthaben ja nicht auf der Karte, wie schon richtig
>bemerkt. Zweitens will ich meine eigene Karte klonen und keine fremde,
>was ja gar nicht legal wäre.

Ja warum willst du das dann machen? Auf der Karte ist ausser ggf. 
gespeicherten Telephonnummern nix gescheits drauf. Wenn du mit 
Chipkarten basteln willst kauf dir lieber normale Chipkarten, die sind 
volldokumentiert und mit keinerlei Schutz versehen. Da kannst du ganz 
einfach Daten draufspielen und wieder lesen.

MfG
Falk

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> OK, ich versuche mir die Doku mal zu ziehen.

Zumindest die ETSI-Version des Standards ist frei verfügbar. Nützt Dir 
zum Klonen aber nichts, denn 1.) sind die Krypto-Algorithmen (A3, A5, 
A8) darin nicht beschrieben und 2.) wenn die Algorithmen fehlerfrei 
sind, hilft auch ihre Beschreibung nicht dabei, aus Ein- und 
Ausgangsdaten den geheimen Schlüssel zu rekonstruieren.

>> woher hast Du die Blankokarte
> aus dem Internetauktionshaus

Faszinierend. Da wird sowas angeboten? Hast Du mal eine Auktionsnummer 
oder ein Stichwort für die Suche? Ich hatte sowas mal für eine 
Demonstration (nicht des Klonens sondern von etwas anderem) gesucht und 
war nirgendwo fündig geworden.

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Hast Du mal eine Auktionsnummer oder ein Stichwort für die Suche?

Hat sich erledigt. Mittlerweile gibt es in der Kategorie "Sim Card 
Lesegeräte" etliche entsprechende Angebote.

Autor: Handyman (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Also, ein Paket aus freier Karte plus Doku zur Einarbeitung würde mich 
generell auch interessieren. Wo bekommt man das?

Nochmal der Grund, warum ich gern zwei SIM-Karten mit der GLEICHEN 
Rufnummer hätte: ich habe im Auto ein älteres Handy mit kompletter 
Freisprecheinrichtung verbaut. Sonst nutze ich ein moderneres. Mir ist 
die kartenwechselei einfach zu lästig. Um die auf der Karte 
gespeicherten Telefonbücher geht es mir nicht. Die verwalte ich eh am 
Rechner.

Bei ebay gibts eine Kombination aus Kartenleser/-programmer Hardware 
plus Kloningsoftware plus freie SIM-Karte für 15 Euro.

Nochmal eine Frage zu den Algos:
>wenn die Algorithmen fehlerfrei sind, hilft auch ihre Beschreibung nicht
>dabei, aus Ein- und Ausgangsdaten den geheimen Schlüssel zu rekonstruieren

Auch nicht, wenn ich genügend Challenge-Response-Paare gesammelt hätte?
Wieviele gültige Paare bräuchte man theoretisch, um dem Algo auf die 
Schliche zu kommen? Könnte man das mit einem neuronalen Netz knacken?

Gruß

Autor: Falk (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Handyman

>Nochmal der Grund, warum ich gern zwei SIM-Karten mit der GLEICHEN
>Rufnummer hätte: ich habe im Auto ein älteres Handy mit kompletter
>Freisprecheinrichtung verbaut. Sonst nutze ich ein moderneres. Mir ist

Ist dafür nicht die Rufumleitung erfunden worden? Oder einfach ne neue 
Freisprecheinrichtung fürs neue Handy?

MFG
Falk

Autor: Mike R. (thesealion)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei O2 kann man auch einfach eine 2te Karte bekommen und die beiden 
immer abwechselnd benutzen. nennt isch Multicard und kostet glaube ich 
nur einmalig 25€.

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Auch nicht, wenn ich genügend Challenge-Response-Paare gesammelt hätte?
> Wieviele gültige Paare bräuchte man theoretisch, um dem Algo auf die
> Schliche zu kommen?

Ein guter Verschlüsselungsalgorithmus lässt sich nur durch Brute-Force 
knacken, also durch das Ausprobieren aller möglichen Schlüssel. Da Ki 
128 Bits hat, bist Du durchschnittlich nach 2^127 (= 1,7 * 10^38) 
Schlüsseln, spätestens jedoch nach 2^128 Schlüsseln am Ziel. Theoretisch 
müsstest Du etliche Challenge-Response-Paare sammeln und dann mit einem 
sehr schnellen Rechner die Schlüssel darauf abklopfen, welcher zu den 
Paaren passt. Allerdings bräuchte selbst ein Rechner, der eine Milliarde 
Schlüssel pro Sekunde prüft, dafür durchschnittlich 5,4 * 10^21 (5,4 
Trilliarden) Jahre.

Das setzt natürlich auch noch voraus, dass Du weißt, welchen Algorithmus 
Deine SIM-Karte verwendet und wie dieser implementiert ist - einige sind 
geheim.

Fazit: Der einzige sinnvolle Weg wäre es, eine Schwachstelle im 
Algorithmus zu finden, wie es bei COMP128v1 gelungen ist.

Autor: Axel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Christian:

Meinst du die 12in1 SIM Karte bei eBay, wo der Leser angeblich eine 
bestehende Karte mit Ki kopieren kann? Würde mich echt mal 
interessieren, wie das gehen soll...

Autor: Handyman (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Ein guter Verschlüsselungsalgorithmus lässt sich nur durch Brute-Force knacken

Ich verstehe, daß man schlechte Karten hat, wenn man erstens 10^38 
Schlüssel abklopfen muß und zweitens, den Algo gar nicht kennt. Könnte 
man von einem grundsätzlich ähnlichen Aufbau der neuen Algos ausgehen? 
Dann hätte man wenigstens einen Anhaltspunkt.

Wie kann es sein, daß bis jetzt noch gar nichts über die neuen Algos 
durchgesickert ist? Wissen nicht mal russische Hacker bescheid??? Hat 
noch keiner eine neue SIM-Karte aufgemacht und mal unter das 
Elektronenmikroskop gelegt?

Ich habe gestern nochmal bei ibääh unter "sim" "karte" "programm*" 
gesucht. Es gab ein Angebot wie oben beschrieben. Der Preis Stand da 
gerade bei 5,50 Euro.

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Axel:
Mehr oder weniger verklausuliert steht bei diesen Angeboten immer dabei, 
dass das nur mit SIM-Karten funktioniert, die COMP128 V1 als Algorithmus 
für A3/A8 verwenden. Dieser Algorithmus ist gebrochen 
(http://www.ccc.de/gsm/), es ist also möglich, in akzeptabler Zeit 
(vielleicht einen Tag) Ki zu ermitteln. Der Zugriff auf die anderen 
Daten zum Klonen einer SIM-Karte ist sowieso nur durch die PIN 
geschützt.

@Handyman:
> Wie kann es sein, daß bis jetzt noch gar nichts über die neuen Algos
> durchgesickert ist? Wissen nicht mal russische Hacker bescheid??? Hat
> noch keiner eine neue SIM-Karte aufgemacht und mal unter das
> Elektronenmikroskop gelegt?

Die GSM Association hat da den Daumen drauf und sie sind wohl recht 
effektiv. Einfach durch einem Blick durch das Elektronenmikroskop wird 
man den Algorithmus auch nicht ermitteln können.
Außerdem schrieb ich ja schon: Wenn man aus der V1 gelernt hat und der 
Algorithmus jetzt gut ist, nützt Dir auch dessen Kenntnis nicht 
wirklich. Du musst immer noch alle Schlüssel durchprobieren.

Autor: Handyman (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Christian
Mit "Blick durchs Elektronenmikroskop" meinte ich die Möglichkeit, den 
ROM-Inhalt des PIC 18f7xx zu rekonstruieren und den Maschinencode zu 
deassemblieren. Wenn das gelänge, dann hätte man doch die Algorithmen 
oder liege ich da falsch?

Kennt man die Algos, dann könnte man mit einer "handvoll" 
Challenge-Response Pärchen den Ki herausbekommen, sofern er nicht schon 
aus dem ROM-Code hervorgeht. Oder wäre das auch zu aufwendig?

>Mehr oder weniger verklausuliert steht bei diesen Angeboten immer dabei,
>dass das nur mit SIM-Karten funktioniert, die COMP128 V1 als Algorithmus
>für A3/A8 verwenden.

Genau das ist der Grund, warum ich das noch nicht gekauft habe, bzw. 
mich hier vorher nach den technischen Grundlagen erkundige. Es bringt 
nichts, sich das Zeug zu holen, festzustellen, daß es wegen COMP128V3 eh 
nicht geht und daß sich zudem die original SIM-Karte wegen zu vieler 
Challenge-Response-Anfragen für immer gesperrt hat. Dann kann man das 
gleich ganz in die Tonne treten....

Übrigens auf meiner SIM-Karte steht vor der Seriennummer "3V".
Falls das nicht "3 Volt" heißt, ist es wohl ein Hinweis auf COMP128V3???

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Mit "Blick durchs Elektronenmikroskop" meinte ich die Möglichkeit, den
> ROM-Inhalt des PIC 18f7xx zu rekonstruieren und den Maschinencode zu
> deassemblieren.

Naja, in einer SIM-Karte wird mit Sicherheit kein PIC 18Fxxx eingesetzt. 
Theoretisch wäre das vielleicht möglich, auch wenn bei den in Smart 
Cards eingesetzten ICs normalerweise Vorkehrungen getroffen werden, um 
solch eine Attacke zu erschweren.
Allerdings: Warum sollte jemand die Arbeit und das Geld aufwenden?

> Kennt man die Algos, dann könnte man mit einer "handvoll"
> Challenge-Response Pärchen den Ki herausbekommen

Zum dritten Mal: NEIN! Ein guter Algorithmus ist nicht schneller als 
durch Brute-Force knackbar, selbst wenn der Algorithmus an sich bekannt 
ist. Das ist ja gerade das tolle an einem fehlerfrei entwickelten 
Kryptoalgorithmus.

> Übrigens auf meiner SIM-Karte steht vor der Seriennummer "3V".

Das wird 3 Volt heißen. Es gibt SIM-Karten mit 3V und mit 5V.

Allerdings glaube ich weiterhin, dass 2005 keine Karten mehr mit 
COMP128V1 eingesetzt wurden. Zumal E-Plus (Simyo) afaik schon immer 
einen anderen Algorithmus verwendet hat. In Deutschland verwendeten nur 
sehr alte D2-Karten COMP128V1.

Autor: TOM (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Schaut Euch mal das an:
Ebay-Artikel Nr. 290099203858

Wie soll das funktionieren?

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@TOM: Du hast den Thread nicht gelesen, stimmt's?

Nochmal zusammengefasst: Bei manchen sehr alten SIM-Karte (das ist im 
Angebot mit "V1" gemeint) war es durch einen Bug möglich, den an sich 
geheimen Schlüssel Ki in akzeptabler Zeit (mehrere Stunden bis wenige 
Tage) auszulesen. Zusammen mit den deutlich einfacher auslesbaren Daten 
ICCID (Kartennummer) und IMSI (Nutzernummer) lässt sich dann ein Klon 
der SIM-Karte erstellen, der sich gegenüber dem Netz wie das Original 
verhält.

Diese 6-in-1-SIM speichert nun die Datensätze (= Klone) von 6 derart 
kopierten Karten. Modernere Karten sind allerdings allesamt nicht mehr 
auslesbar.

Autor: Christian (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Um nochmal zum Betreff des Threads zurückzukommen: Die Kommunikation 
zwischen SIM und Mobiltelefon zu belauschen, ist nicht schwer. Ich habe 
es gerade ausprobiert.

Man greift an der eingelegten SIM-Karte das Signal von Kontakt I/O und 
die Masse ab, und verbindet das mit der TTL-Pegel-Seite eines MAX232. 
Die RS232-Seite kommt an den Empfangspin einer seriellen Schnittstelle 
am PC.

Dann stellt man das Terminalprogramm auf 8 Datenbits, "even parity" und 
2 Stopbits. Nun muss man nur noch die Baudrate herausbekommen. Einfach 
ist das, wenn das Mobiltelefon kein PPS (dynamische 
Baudrateneinstellung) beherrscht. Dann ist die Rate grundsätzlich 
1/372stel der Taktfrequenz der Karte (zu finden am Clock-Kontakt). Wer 
keinen Frequenzzähler hat, muss die Baudrate durch Probieren 
herausfinden. Werte zwischen 8000 und 10000 bit/s sind bei einem Telefon 
ohne PPS vielversprechend.

Damit kann man das T=0-Protokoll zwischen Telefon und Karte belauschen. 
Das nützt zwar nichts beim Klonen der Karte, kann in bestimmten Fällen 
(und sei es nur Neugier) dennoch interessant sein.

Autor: hintzsche (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Och es würde den russischen hackern schon was bringen wen nsie den 
algorythmuss knacken würden dann könnten sie nämlich mit schon 
vergebenen nummern auf kosten anderer telefonieren.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.