http://hardlabs.net/2255-f.a.q.-sekrety-sim-kart.-interesno-znat..html
może ktoś wrzucić do translatora jakiegoś dobrego ? bo ja żadnego nie znam
i co o tym sądzicie
ToServeAndProtect napisał(a):i co o tym sądzicie
Tłumaczenie: rosyjski » polski
F.A.Q. Tajemnice kart SIM. Ciekawostki. / 19 sierpnia 20:06
Jak karty SIM
SIM oznacza Subscriber Identification Module lub Subscriber Identity Module. Jak sama nazwa wskazuje, karty SIM jest wykorzystywany do identyfikacji sieci komórkowej sieci.
F.A.Q. Tajemnice kart SIM. Ciekawostki.
Na pierwszy identyfikacji użytkownika w sieci prowadzone, a tylko przez producenta numer telefonu komórkowego - ESN (Electronic Serial Number). Gdy użytkowników i producentów technologii był trochę, podejście to uzasadnione sam. W rezultacie, sprzęt, telefon komórkowy i zidentyfikować abonenta jednego źródła. Między innymi takie podejście wywołana miłosierdzia, powiedzmy, swoje usługi, a numer telefonu z urz ± dzenia. Oznacza to, że odwrócenie komórek, musisz udać się do biura operatora w celu zapewnienia, że numery seryjne telefon jest do bazy danych. Jeśli telefon komórkowy, aby złamać, potrzeba trochę czasu, aby można było ponownie skorzystać z usług komunikacji.
Gdzie lepiej byłoby niezależne od identyfikacji abonenta telefonu. Ten pomysł doprowadził GSM deweloperów standardowego, który zaproponował podzielenie identyfikacji klientów i urządzeń. Najpierw wykorzystał pomysł fińskiej firmy Radiolinija w 1991 roku.
Proponowany system identyfikacji działa do dziś. W szczególności, jak już powiedziałem, do identyfikacji abonenta sieci komórkowej w standardzie GSM (jak również wielu innych) ma karty SIM. Dla kompletności względu należy zauważyć, że nowoczesne telefony komórkowe są identyfikowane przez system przy użyciu 15-cyfrowy numer IMEI (International Mobile Equipment Identifier - International Mobile Equipment Identifier).
Mówiąc o historii SIM-karty, próby rozważenia tych interesujących urządzeń bliżej.
Co to jest karta SIM: powołania i rozwoju
W skrócie rzecz ujmując, karty SIM - tym komputerze. Cimka mikroprocesor autobus dla wejściowych i wyjściowych, typowych komputerów zestaw pamięci ROM (stała), RAM (operacyjnego), EEPROM (nadpisane). Mapa prowadzi różne dane, z których część jest wyciągnąć z najwyższą ostrożność w celu zapewnienia bezpieczeństwa połączeń.
W szczególności, karty przechowuje następujące informacje:
IMSI (International Mobile Subscriber Identifier) - International Mobile Subscriber Identification Number. W rzeczywistości - nazwa użytkownika w systemie.
Ki (Key) - klucz indywidualnej identyfikacji.
ICCID (Integrated Circuit Card ID) - numer seryjny karty.
IMCI i ICCID zapisane na karcie w sposób jasny, stosunkowo łatwy do odczytania. Ale Ki bezpiecznie ukryte z zewnątrz, wszystkie transakcje z nim karta posiada, przy użyciu procesora i pamięci wewnętrznej. Takie zachowania tajemnicy jest konieczne dla jednego prostego powodu - jeśli ktoś uczy się IMSI, ICCD i Ki Twojej karty SIM, to będą przeprowadzać rozmowy w Twoim imieniu i na twoje pieniądze.
Oprócz danych karty tożsamości można przechowywać więcej informacji. W szczególności, w spisie telefonów, wiadomości SMS, poł ± czenia, SIM-menu. Nawiasem mówiąc, wszystkie powyższe elementy pojawiły się w kartach SIM nie są od razu. Tak więc, w początku lat 90-tych kart wyposażonych w 8 KB pamięci i dostarcza jedynie podstawowe wyposażenie (odbiór i wzywa Komisję, odbierania wiadomości SMS, roaming) do pracy w sieci. W połowie lat 90-tych obsługiwanych przez zestaw kart rozszerzone funkcje.
Pod koniec lat 90-tych pojawiają się karty z 16 i 64 KB pamięci, która w tym przypadku bardziej wyczerpujący kopie są używane do dziś. Aktualna karty SIM wsparcie wiele funkcji, w tym tzw SIM Application Toolkit. Ta funkcja pozwala operatorowi na wyposażenie telefonów abonentów dodatkowy element menu, które daje dostęp do różnych usług operatora.
Obecnie skonfigurować karty SIM, która osiąga setki megabajtów. W szczególności, komaniya Msystems mapy produkuje pod nazwą MegaSIM, o objętości 128, 256, 512 MB i 1 GB. Gigabyte karty, o nazwie S-SIM, ogłosiła pod koniec 2006 r., grupa Samsung. Taka mapa pozwala przechowywać wiele przydatnych informacji - muzyka, filmy, gry.
Pomysł karty SIM-Inspiracją przez spółkę UTStarcom do opracowania nowych koncepcji do personalizacji telefonu komórkowego. Istota tej koncepcji polega na tym, że telefon komórkowy powinien składać się z powłoki, klawiatury, wyświetlacza, głośników i niezbędnego minimum mikroelektronicznych napełniania. I wszystkich, że jest odpowiedzialny za personalizację i zaawansowane funkcje Sztabu, powinny być umieszczone na specjalnej karty, zwane MobileCard. Ta karta może być porównana do metalowej puszce konwencjonalnych komputerów, gdy telefon firmy do projektowania, podobne do zestawu urządzeń peryferyjnych do łączenia się sistemniku.
Teraz, gdy mamy bliżej do karty SIM, mówić o pewnych technik ich wykorzystania.
Cechy
Wielu z nas stoją przed wyzwaniem z kilku kart SIM. Najprostszym (ale drogie) rozwiązaniem jest kupić więcej telefonów - pod względem liczby tych samych kartach. Istnieją jednak lepsze sposoby. W szczególności, jeśli zawsze używać dwóch lub trzech karty SIM, możesz postarać się o pozyskanie tzw karty SIM na 2 (lub nawet utroitelem) przeznaczonych do zjednoczenia w ramach pojedynczego kadłuba kilka chipów z karty SIM. Jeśli dwa lub trzy pokoje, to niewiele, pomyśl o tzw MultiSim Reader - karta, która łączy w sobie kilka konwencjonalnych karty SIM - z reguły - do 10.
MultiSIM istotą jest to, że karty zapisane podstawowe tożsamości normalnej karty SIM. Z tych danych (w szczególności, Ki i IMSI) Kartę można "złamać" za pomocą specjalnego oprogramowania (i urządzenia do odczytu kart SIM - SIM-skaner). Hacking nie jest posłuszny do wszystkich rodzajów kart. Dla przykładu, istnieje wiele algorytmów szyfrowania, które są wykorzystywane do uwierzytelnienia subskrybenta. COMP128v1 Ten, który jest najbardziej krążyły w Rosji, a COMP128v2 - jego wdrożenie jest w tej chwili dzieje. Hacking narażone tylko karty, które korzystają z algorytmu szyfrowania COMP128v1.
Metody szyfrowania (jak również Ki) jest na etapie uwierzytelniania użytkowników sieci. Wygląda to tak: Ki znane karty SIM i tzw AUC - (Autentication Center) - Centrum uwierzytelniania. W celu sprawdzenia autentyczności mapy, urządzenie wysyła AUC losowo generowane 128-bitowe liczby, które są przetwarzane przy użyciu algorytmu szyfrowania, na przykład, już wspomniano COMP128v1. Ponadto, wszystkie obliczenia są utrzymywane w karty. Wynik jest liczbą 32-bitową (sres), który wysyłany jest do sprawdzenia w AUC. Jeśli sres, które wyliczają AUC, zbiega się z sres, vychislennym karty, a następnie musi zostać uwierzytelniony, a użytkownik łączy się z systemem. Hacking jest "bombardowania» karty i obliczania Ki wnioski na podstawie jej odpowiedzi.
Po Simka krakingu, jego dane mogą zostać zapisane na karcie-twin. Tworzenie takiej mapy nie są sympatia dla operatora sieci komórkowej, bo zawsze korzystna, gdy abonent korzysta z usług jednego przedsiębiorstwa.
Po dyskusji funkcje klonowania karty SIM, powiedzieć kilka słów na temat bezpieczeństwa ich stosowania.
Bezpiecznej Pracy z karty SIM
Karty SIM - trudno jest elektroniczne urządzenie, tak łatwo jest przypadkowo zdobycz lub złamać. Najczęstszym problemem, który wynika z wielu użytkowników jest to, że ich maszyna "nie widzi" lub nagle zatrzymuje się, aby zobaczyć dodaje simku. Może się tak zdarzyć, na przykład z powodu kondensacji wilgoci w okresie zimowym, po telefonie została przeniesiona z zimnego do ciepłego ulicach pokój. W każdym razie, ten problem jest traktowany w sposób następujący: mapy powinny być odłączony od systemu i delikatnie wytrzeć ją miękką szmatką bezvorsovoy kontakty. Po tym, wszystko powinno działać.
Pod względem bezpieczeństwa, SIM-karty mają kilka poziomów ochrony. Zazwyczaj klienci mają do czynienia z PIN i PUK-kody. Ściśle mówiąc, telefon jest zalecane, aby w miejsce chronione przez kod PIN, ale rzadko kto wykonania zalecenia.
Szanowni odwiedzający, to udał się do witryny jako niezalogowany użytkownik. Zachęcamy do rejestru lub przejść do witryny pod swoim nazwiskiem.
lance87 napisał(a):Co do samego wynalazku - ciekawe rozwiązanie, ale ma swoje zalety jak i wady, ja po ich przestudiowaniu zrezygnowałem z tego rozwiązania
ToServeAndProtect napisał(a):tylko zauważcie że to inaczej wygląda niż te z allegro
Użytkownicy przeglądający to forum: anobubna oraz 2 gości