Clonacion de SIM

18
ARTÍCULO DE T APA Básicamente una Tarjeta Inteligente es una tarjeta plástica del tamaño de una tarjeta de crédito convencional, que con- tiene un pequeño micro- procesador, que es capaz de hacer diferen- tes cálculos, guardar información y manejar programas, que están protegidos a través de mecanismos avanzados de seguridad. Por otra parte, las SIMs para tele- fonía celular GSM son pequeñas smartcard (tarjetas inteligentes) que todo teléfono GSM / UMTS lleva en su interior. La SIM tiene como misión identificar y autentificar el número de teléfono que está usando el terminal telefónico. Está compues- ta por un pequeño microcontrolador y una memoria. Esto hace que este elemento sea acti- vo, o sea, que puede contener programas y algoritmos para ges- tionar sus propios recursos (PINs, Identificadores, claves, etc.). Los chips o tarjetas SIM de los celulares poseen números de identificación y ejecutan algoritmos de seguridad que dificultan su falsificación, sin embargo: ¿es posible falsificar un chip? ¿es lo mismo clonar que falsificar? ¿es legal clonar un chip? ¿cómo se hace? En esta nota trataremos de dar respuesta a éstas y otras preguntas que puede hacerse el lector. Autor: Ing. Horacio Daniel Vallejo [email protected] Saber Electrónica 1 T T ARJETAS ARJETAS I I NTELIGENTES NTELIGENTES C C HIP HIP , SIM , SIM Y Y S S MART MART C C ARD ARD Q Q S S ON ON , C , C ÓMO ÓMO SE SE LAS LAS P P ROGRAMA ROGRAMA , L , L ECTORES ECTORES Y Y P P ROGRAMADORES ROGRAMADORES C C ÓMO ÓMO C C LONAR LONAR UNA UNA T T ARJETA ARJETA SIM SIM

Transcript of Clonacion de SIM

ARTÍCULO DE TAPA

Básicamente una TarjetaInteligente es una tarjetaplástica del tamaño deuna tarjeta de créditoconvencional, que con-tiene un pequeño micro-procesador, que escapaz de hacer diferen-tes cálculos, guardarinformación y manejarprogramas, que estánprotegidos a través demecanismos avanzadosde seguridad. Por otraparte, las SIMs para tele-fonía celular GSM sonpequeñas smartcard(tarjetas inteligentes)que todo teléfono GSM / UMTS lleva en su interior. La SIM tiene como misión identificar yautentificar el número de teléfono que está usando el terminal telefónico. Está compues-ta por un pequeño microcontrolador y una memoria. Esto hace que este elemento sea acti-

vo, o sea, que puede contener programas y algoritmos para ges-tionar sus propios recursos (PINs, Identificadores, claves, etc.).Los chips o tarjetas SIM de los celulares poseen números deidentificación y ejecutan algoritmos de seguridad que dificultansu falsificación, sin embargo: ¿es posible falsificar un chip? ¿eslo mismo clonar que falsificar? ¿es legal clonar un chip? ¿cómose hace? En esta nota trataremos de dar respuesta a éstas yotras preguntas que puede hacerse el lector.

Autor: Ing. Horacio Daniel [email protected]

Saber Electrónica

1

TT ARJETASARJETAS II NTELIGENTESNTELIGENTES

CC HIPHIP , SIM , SIM YY SS MARTMART CC ARDARDQQ UÉUÉ SS ONON , C, C ÓMOÓMO SESE LASLAS PP ROGRAMAROGRAMA , L, L ECTORESECTORES YY PP ROGRAMADORESROGRAMADORES

CC ÓMOÓMO CC LONARLONAR UNAUNA TT ARJETAARJETA SIMSIM

¿Qué es una Tarjeta Inteligente?

Es una tarjeta plástica del tamaño deuna tarjeta de crédito convencional, quecontiene un pequeño microprocesador, elcual es capaz de procesar programas, guar-dar información y manejar datos, que estánprotegidos a través de distintos mecanismosde seguridad. Como una primera definción,la diferencia con un chip es que la tarjetainteligente puede procesar informaciónmientras que el chip es simplemente unatarjeta de memoria (se la llama tarjeta chip yno posee microprocesador). Sin embargoésto no siempre es así y los electrónicossolemos definir a un chip como un circuitointegrado simplemente.

Los diferentes tipos de Tarjetas Chip, sedistinguen por el tipo de circuito integradocon el que cuente la tarjeta, éstas se pueden clasificar endos categorías:

Tarjetas con circuito integrado de memoria.De Contacto.Sin Contacto.

Tarjetas con microprocesador (tarjeta inteligente)De Contacto.Sin Contacto.

Las tarjetas pueden contar con aplicaciones financie-ras, para ser utilizadas como sistemas de pago; tambiénpueden usarse como control de accesos o intercambiosde información.

La complejidad del chip varía de acuerdo con la apli-cación o aplicaciones, para lo cual una tarjeta en particu-lar está diseñada. Existen diferentes tipos, que van desdesimples sistemas de memoria, hasta sofisticados siste-mas que contienen un microprocesador.

Las tarjetas que contienen microprocesadores pue-den ser utilizadas para aplicaciones que requieren altosniveles de seguridad, múltiples aplicaciones en la mismatarjeta y también para aplicaciones de productos emer-gentes como “Monederos Electrónicos” o tarjetas prepa-gadas.

Las Tarjetas Chip sin microprocesa-dor traen una cantidad determinada dedinero “cargada” y no son recargables,es decir, una vez utilizada es desechada.

Una tarjeta con chip de contacto tienela forma mostrada en la figura 1.

Si agrandamos el recuadro doradopara ver en detalle de qué consta, tene-mos la imagen de la figura 2.

Este cuadrado dorado que se encuentra en la tarjetaes el contacto con el verdadero chip. Note que posee 8contactos. La forma y distribución de estos puntos decontacto, varía de acuerdo al fabricante, pero de todasformas conservan las mismas funciones que son:

VCC: alimentación del chip.RST: Reset. CLK: Clock o reloj. RFU: Reserved for Future Use, son puntos reserva-

dos para un uso futuro. GND: Ground, es la “tierra” del Chip. VPP: Habilitación de la memoria EEPROM.I/O: Punto de acceso al chip (Input / Output).

Generalmente, el chip se encuentra ubicado debajode los contactos, y está conectado a éstos a través decables a los diferentes puntos de contacto (figura 3).

El chip de memoria contendrá solamente memoria,pero el chip inteligente que posee microprocesador, con-tará con Random Acces Memory (RAM), Read OnlyMemory (ROM) y memoria no volátil.

Las Tarjetas Inteligentes Sin Contacto, tienen un Chipcon las mismas características de lasque son de Contacto, pero el circuitoposee una antena que se encuentra enla parte interior de la tarjeta.

¿Pero entonces, qué es un Chip?Para no seguir distorsionando términos,digamos que un Chip es una pieza deSilicio fusionada con circuitos electróni-cos que nosotros conocemos como

Artículo de Tapa

Saber Electrónica

2

Figura 2

Figura 1

Circuito Integrado. La tarjetas Chip deContacto, se personalizan introducien-do la tarjeta a un equipo especial, quegraba y/o lee la información que sequiere grabar u obtener de la tarjeta.Este equipo está conectado a su vez auna computadora o terminal, que con-tiene un programa diseñado parapoder realizar estos procesos.

Una Tarjeta Inteligente SinContacto, se personaliza con lectoresespeciales, que transmiten informaciónpor radio frecuencia a la antena que va conectada alChip, guardando así la información requerida.

De la misma forma, los lectores de este tipo de tarje-ta, funcionan sin necesidad de que el lector tenga un con-tacto directo con ésta. Este tipo de Tarjeta es especialpara aplicaciones donde la velocidad de la transacciónes de importancia y donde el desgaste de la tarjeta es unfactor relevante.

El microprocesador de una tarjeta (bien sea de con-tacto o sin contacto) funciona como un disquete de com-putadora, donde se puede almacenar una cantidad deter-minada de información, bajo formatos establecidos.Adicionalmente, cada archivo tiene su propio nombre yubicación, dependiendo de su aplicación. Cada micro-procesador cuenta con un Archivo Maestro, que es únicoy obligatorio en todas las tarjetas con microprocesador.Cuenta con sus propios atributos de seguridad y puedecontener Archivos dedicados o Archivos Elementales.Después de un Reset o de un Power Up (momento enque se utiliza el CHIP), este archivo es seleccionadoautomáticamente por el sistema operativo.

La I.S.O, que es la International StandardsOrganization, es la entidad encargada a nivel mundial, deresponsabilizarse por la estandarización de la producciónde los diferentes productos, para evitar incompatibilida-des. Por esto, para cada producto diferente, existenespecificaciones que deben ser respetadas, para estarcertificados por esta importante institución.

En este caso específico, existen cuatro (4) normasbásicas, que dispone este organismo para la estandari-zación de las Tarjetas Chip:

1. ISO 7816-1 (Características físicas de la tarjeta).2. ISO 7816-2 (Posición del Chip y los contactos).3. ISO 7816-3 (Protocolos de comunicación entre la

tarjeta y los lectores).4. ISO 7816-4 (Conjunto de “comandos para las tar-

jeta con microprocesador”).

Los estándares aplicables a la fabricación de tarjetaschip son los siguientes:

ISO/IEC 7810 - Tarjetas de identificación /Características físicas.

ISO/IEC 7811 - Tarjetas de identificación / Tarjetas deidentificación.

ISO/IEC 7812 - Tarjetas de identificación /Identificación de emisores.

ISO/IEC 7813 - Tarjetas de identificación / Tarjetaspara transacciones financieras.

ISO/IEC 7816 - Tarjetas de identificación / Tarjetascon circuito integrado con contactos.

ISO/IEC 14443 - Tarjetas de identificación / Tarjetascon circuito integrado sin contactos.

ISO/IEC 10373 - Tarjetas de identificación / Métodosde ensayo.

Ventajas del Chip sobre la Banda Magnética

1. Comparado con la Banda Magnética, el Chip, porsus características, es un medio mucho más “inteligente”y seguro, además, puede almacenar mayor cantidad deinformación (hasta 80 veces más información).

2. El Chip, que cuenta con un Microprocesador, esauto suficiente, ya que cuenta con procesos propios, ypuede ejecutar sus propios programas. Esto permite quesi por ejemplo se desean actualizar datos en una tarjeta,con sólo conectar el Chip al sistema con el que se deseahacer un intercambio de información, se puede actualizarautomáticamente. De esta manera, en la próxima tran-sacción se podrá actualizar información sin cambiar detarjeta.

3. La transferencia de información es mucho mássegura, ya que se trabaja con encriptación, que es trans-formar la información a un lenguaje cifrado, mientras sehace la transferencia de información, para que seadesencriptada y leída, sólo y exclusivamente por termi-nales autorizadas, sin permitir “intrusos” en la transac-ción.

4. Se pueden tener múltiples aplicaciones en unamisma tarjeta.

5. Se pueden realizar transacciones fuera de línea,

Artículo de Tapa

Saber Electrónica

4

Figura 3

para pagos en lugares no convencionales como taxis,parqueaderos, peajes, buses, etc.

6. El Chip tiene una duración y resistencia mayor a laque tiene la Banda magnética.

Las tarjetas SIM en los Teléfonos Celulares

Una tarjeta SIM (acrónimo de Subscriber IdentityModule, ‘Módulo de Identificación del Suscriptor’ MIS) esuna tarjeta inteligente desmontable usada en teléfonosmóviles que almacena de forma segura la clave de servi-cio del suscriptor usada para identificarse ante la red, deforma que sea posible cambiar la línea de un terminal aotro simplemente cambiando la tarjeta. El uso de la tarje-ta SIM es obligatorio en las redes GSM. Su equivalenteen las redes UMTS se denomina USIM o UICC (acróni-mo de Universal Integrated Circuit Card, ‘TarjetaUniversal de Circuito Integrado’), siendo más popular elRUIM (Removable User Identify Module, ‘Módulo deIdentidad de Usuario Desmontable’) en los teléfonosCDMA. Las tarjetas SIM está disponibles en dos tama-ños. El primero es similar al de una tarjeta de crédito(85,60 x 53,98 x 0,76 mm). El segundo y más popular esla versión pequeña (25 x 15 x 0,76 mm). Las especifica-ciones aplicables a las tarjetas SIM son:

GSM 11.11: Especificación de la interfaz SIM-ME(Mobile Equipment, ‘Equipamiento Móvil’).

GSM 11.14: Especificación del SIM Application Toolkit(‘Herramientas de Aplicación SIM’) para la interfaz SIM-ME.

La típica tarjeta SIM de bajo costo (sólo GSM 11.11)tiene poca memoria, 2-3 KB según describe la especifi-cación (directorio telefónico y poco más). Este espacio dealmacenamiento es usado directamente por el teléfono.El segmento de mercado de las tarjetas SIM de bajocosto está en constante declive.

Las tarjetas SIM con aplicaciones adicionales(GSM11.14) están disponibles con muchas capacidadesde almacenamiento diferente, siendo la mayor 512kB.Tarjetas SIM menores, de 32kB y 16kB, son las domi-nantes en zonas con redes GSM menos desarrolladas.También existen las tarjetas Large Memory SIM (‘SIM deMemoria Grande’), con capacidades del orden de 128 a512 kilobytes.

Los sistemas operativos para tarjetas SIM son princi-palmente dos:

Nativos: software propietario y específico del vende-dor (correspondiendo típicamente con el segmento demercado de bajo costo);

Basados en Java: tienen la ventaja de ser indepen-dientes del hardware e interoperables.

Las tarjetas SIM almacenan información específicade la red usada para autenticar e identificar a los sus-criptores en ella, siendo la más importante el ICC-ID, elIMSI, la clave de autenticación (Ki) y la identificación deárea local (LAI). La tarjeta SIM también almacena otrosdatos específicos del operador como el número delSMSC (centro de servicio de mensajes cortos), el nombredel proveedor de servicio (SPN), los números de serviciode marcado (SDN) y las aplicaciones de servicios devalor añadido (VAS). Las correspondientes descripcionesestán disponibles en la especificación GSM 11.11 peropara mayor comodidad brindaremos algunos aspectos decada término mencionado.

ICCID: Cada SIM se identifica internacionalmente porsu ICC-ID (en inglés) (International Circuit Card ID,‘Identificador Internacional de la Tarjeta de Circuitos’).Los ICC-IDs se almacenan en las tarjetas SIM y tambiénse graban o imprimen sobre el cuerpo de plástico de lasmismas en un proceso de personalización.

IMSI: Las tarjetas SIM se identifican en sus redesmóviles individuales mediante un IMSI (InternationalMobile Subscriber Identify, ‘Identidad Internacional delSuscriptor Móvil’) único. Los operadores de telefoníamóvil conectan las llamadas a teléfonos móviles y secomunican con sus tarjetas SIM comercializadas usandosu IMSI.

Clave de autenticación (Ki): La clave de autentica-ción (Ki, Authentication key) es un valor de 16 bytesusado para autenticar las tarjetas SIM en la red móvil.Cada tarjeta SIM tiene una Ki única asignada por el ope-rador durante el proceso de personalización. La Ki tam-bién se almacena en una base de datos específica lla-mada AuC (acrónimo de Authentication Center) que estáimplementada como parte integral de la HLR (acrónimode Home Location Register) de la red del operador, veala figura 4.

Proceso de Autenticación

A los fines prácticos, y para que el lector entiendacómo se conecta un teléfono en la red de telefonía celu-lar, damos a continuación los pasos que se siguen desdeel momento de encender el terminal.

1) Cuando el teléfono se enciende envía su IMSI aloperador de la red solicitando acceso y autenticación.

Artículo de Tapa

Saber Electrónica

6

2) El operador de la red busca en su base de datos elIMSI y la clave de autenticación (Ki) relacionada. El ope-rador de la red genera un número aleatorio (RAND) y lofirma con la Ki de la SIM, generando así un número cono-cido como SRES_1 (Signed Response 1, ‘RespuestaFirmada 1’).

3) El móvil cliente de la red envía el RAND a la tarje-ta SIM, que también lo firma con su Ki y envía el resulta-do (SRES_2) de vuelta al operador de la red.

4) El operador de la red compara su SRES_1 con elSRES_2 generado por la tarjeta SIM. Si los dos númeroscoinciden, la SIM es autenticada y se le concede accesoa la red.

El algoritmo criptográfico usado en el estándar GSMpara calcular el SRES_2 tiene un punto débil, permitien-do la extracción de la Ki de la tarjeta SIM y permitiendoelaborar duplicados (clones) de la misma.

Identificación de Área Local

La tarjeta SIM almacena información del estado de lared que se envía desde la misma, como la identificaciónde área local (LAI, Location Area Identify). Las redes delos operadores están divididas en áreas locales, cada unade las cuales tiene un número LAI único. Cuando el ter-minal móvil cambia su ubicación de un área local a otra

almacena su nuevo LAI en la tarjeta SIM y la envía al ope-rador para informar a la red de su nueva localización. Siel terminal se apaga y se vuelve a encender, recuperarála información de la tarjeta SIM y buscará la LAI en la queestaba. Esto ahorra tiempo al evitar tener que buscartoda la lista completa de frecuencia como se haría pordefecto.

Características de la SIM de un Teléfono Celular

Como ya hemos dicho, esta tarjeta inteligente estáformada por un microprocesador, una memoria ROM yotra RAM, en la que se encuentran:

Una agenda de 90 ó 100 posiciones para almacenarnombres y números de teléfono.

Una agenda de 14 ó 16 posiciones donde quedaránalmacenados los SMS recibidos.

Una agenda de 10 posiciones donde almacenar 10nombres y números para crear una restricción de llama-das a dichos números.

La SIM, posee un código de seguridad de acceso lla-mado PIN (en realidad es el PIN1), el cual está formadopor cuatro dígitos. Dicho código podemos cambiarlo avoluntad e incluso anular su petición. Si introducimos elcódigo 3 veces erróneamente, se bloquea. En este caso

Saber Electrónica

7

Tarjetas InteligentesFigura 4

nos pide el PUK 1 que consta de 8 dígitos, silo introducimos correctamente nos desblo-quea el PIN 1. Si el PUK se introduce erró-neamente 10 veces, la SIM se bloquea inde-finidamente.

Disponemos también de un PIN 2 paraactivar la marcación fija (agenda de 10 posi-ciones) o control del saldo, las restricciones,etc. Si lo introducimos 3 veces mal, nos pideel PUK 2 que consta de 8 dígitos, el cual,una vez introducido correctamente, nos des-bloquea el PIN2. Si el PUK 2 se introduceerróneamente 10 veces, el PIN 2 se bloqueaindefinidamente.

El chip o SIM de un teléfono celular tam-bién se denomina “tarjeta ISO plug-in”, figu-ra 5.

A continuación, brindamos los datosgenerales de las Tarjetas Sim:

CPU: Tecnología CMOS, código de operación com-patible con SAB 8051.

ROM: 15 kByte usuario + 2 kbyte CMS.RAM: 256 bytes.EEPROM: 8 kBytes o 16 kBytes.Página EEPROM: Flexible, de 1 a 32 bytes en opera-

ciones de escritura/borrado.Tensión de programación: Generada internamente.Tiempo de programación de la EEPROM: 3,5 ms

para escritura o borrado.Características de seguridad: Posee sensores de

alta/baja tensión y baja frecuencia. También incluye un fil-tro de alta frecuencia.

Interfaz serie: Posee cuatro, desde 9600 bps a76800 bps, tal como sugiere la norma ISO 7816-3.

Clonación De una SIM

Clonar una SIM significa crear una SIM diferente a laoriginal pero que se comporte exactamente igual. Parapoder realizar una clonación, se tiene que “emular” la SIMoriginal ya que, a parte de “copiar” los datos de la SIM, esnecesario “copiar” su comportamiento e incluso ampliar-lo. Al clonar una SIM es posible colocarle varios númerosde teléfono en el nuevo chip. Esta modalidad es muypráctica para no tener que llevar varias SIM e ir intercam-biándolas cada vez en mismo terminal. Una ventaja derealizar una clonación en base a esta premisa es que losnúmeros de teléfono pueden ser de diferentes operado-ras. Dependiendo de la emulación que se haga de la SIM(el emulador que se use para ello) puede llegar a tenerhasta 10 números diferentes en una misma SIM (pudien-

do ser de diferentes operadoras). Otra variante de la clo-nación es tener varios chips con el mismo número deteléfono, lo cual resulta muy práctico en el caso de quetenga varios terminales y quiera usar el mismo número entodos.

Un ejemplo muy claro de ello es el típico manos libresdel coche. Muchos automóviles llevan su propio terminalde GSMal que introduciéndole la correspondiente SIMfunciona directamente. Normalmente, se requiere que enel terminal personal y el del coche sea el mismo númeroy a no ser que esté intercambiando constantemente laúnica SIM existente, la solución es la clonación. Teniendovarios SIM puede llevar uno en un móvil personal y otroen el coche.

Otro objeto de la clonación es el de backup (tener unacopia por si le roban o pierde el teléfono). Hay que teneren cuenta que para realizar la clonación NO PUEDEUTLIZAR UN CHIP DE OPERADOR ya que éstos son delos operadores y, en general, los equipos para progra-marlos suelen ser costosos. La solución es utilizar tarje-tas ISO plug-in de las muchas que hay en el mercado y“clonarlas” con el SIM que se desea. El nuevo chip seráuna “emulación” del SIM telefónico pero que, en general,tiene mucha capacidad de memoria y se le puede pro-gramar qué parte se usa para un caso y cuánto para elotro. En definitiva, la tarjeta clonada (copia de la original)tiene una serie de características que permiten ajustar sufuncionamiento al uso del usuario con independencia dela operadora. Para clonar una SIM es necesario:

01.- La SIM “original” a clonar. 02.- Un lector de tarjetas ISO 7816. 03.- Una computadora PC.

Artículo de Tapa

Saber Electrónica

8

Figura 5

04.- Un programador de microcontrola-dores.

05.- La tarjeta de clonaje (tarjeta desti-no o virgen).

06.- El programa emulador para la tarje-ta de clonaje.

07.- El programa clonador o backup deSIM.

En general, tanto loslectores como los progra-madores son circuitos sen-cillos y en futuras edicionesdaremos indicaciones dearmado de algunos.Aclaramos que el progra-mador dependerá de la tar-jeta virgen a utilizar; elúnico requisito es que secompatible con ISO 7816,luego, si es con PIC, podráutilizar el Quark Pro 2 quepublicáramos en SaberElectrónica.

En cuanto al softwarepara la clonación, haymuchos disponibles en laweb y nosotros indicaremoslos que nos parecen másapropiados.

Como Lector de tarjetasISO 7816 puede utilizarcualquiera que consiga en

Saber Electrónica

9

Tarjetas InteligentesFigura 6

Figura 7

Figura 8

el mercado; en la figura 6 podemosapreciar un lector clásico, económicopero que suele tener problemas dedrivers para algunos sistemas opera-tivos. El lector de la figura 7, cuyocosto oscila entre los 25 y los 35dólares americanos, permite leer tar-jetas ISO tanto grandes como plug-in. Si no consigue en casas de elec-trónica o de accesorios de celulares,buscando por Internet va a encontrarsin dificultad.

En cuanto al programador, en lafigura 8 damos el circuito que sirvepara tarjetas del tipo Silver Card conPIC (como ya mencionamos, tambiénpodría usar el Quark Pro 2, en cuyocaso, más adelante, daremos lasequivalencias para saber cómo utili-zarlo). Este dispositivo lleva un cristalde cuarzo. Se suele recomendarpara empezar que sea de 3.57MHz. También es necesa-rio una fuente de alimentación así como un cable de serieconectado “pin a pin”.

Para Emular el chip puede usar el programa XSim(figura 9) o el Smart Scan (figura 10), los cuales puededescargar de Internet. Hay muchos, por ejemplo el WoronScan 1.09, el Sim Scam 2.1, etc.

No es objeto de esta nota explicar el “paso a paso”para realizar una clonación, ya que este tema lo desarro-llaremos en detalle en la próxima edición; sin embargo,digamos que una vez que tenemos todos los elementos,debemos extraer del SIM original el IMSI y el Ki.

Las SIM de GSM, como hemos comentado, tienen ensu interior un microcontrolador y una memoria con datos.Estos datos permiten identificar al usuario cuando éste,mediante el terminal, realiza o recibe una llamada. LaSIM, aunque parezca extraño no contiene explícitamenteel número de teléfono del abonado en su interior. En sudefecto lleva un número que sirve para identificar a eseabonado en la red de dicho operador. Este número esconocido con las siglas “IMSI” (International MobileSubscriber Identity). Este número es muy importante ahora de la clonación por que es uno de los datos funda-mentales en el uso de una tarjeta SIM.

El otro dato importante a extraer es el Ki(Authentication Key). Este número es una clave que seusa en los procesos de autentificación del abonado.Mediante la autentificación el operador se asegura que elIMSI y el resto de los datos de la SIM son correctos y per-tenecen a una tarjeta válida.

El IMSI y Ki son datos importantes para “entrar” en lared de GSM. Sin estos dos números es imposible regis-

trar el móvil en un operador. Cuando el terminal se conec-ta envía el IMSI a la BTS (Base Transceiver Station)correspondiente. Usando el IMSI, el operador “busca” ensu base de datos de usuarios HLR (Home LocationRegister) a qué número de abonado pertenece ese IMSI.Una vez identificado se produce el proceso de autentifi-cación.

Si alguno de los dos números no coincide con los cál-culos del operador, esa SIM se quedará sin cobertura yno entrará en la red del operador.

Artículo de Tapa

Saber Electrónica

10

Figura 9

Figura 10

Recuerde que IMSI es el acrónimo de InternationalMobile Subscriber Identity (Identidad Internacional delAbonado a un Móvil). Es un código de identificación únicopara cada dispositivo de telefonía móvil, integrado en latarjeta SIM, que permite su identificación a través de lasredes GSM y UMTS. El código IMSI, de acuerdo al están-dar ITU E.212, está formado por:

MCC: Código del país (3 dígitos), por ejemplo 722.MNC: Código de la red móvil (2 o 3 dígitos), por ejem-

plo 010.MSIN: Número de 9 o 10 dígitos que contiene la iden-

tificación de la estación móvil (MS o Mobile Station), porejemplo 123456789.

La traducción del MSISDN (número de teléfono móvil)al IMSI se realiza en el HLR (vea nuevamente la figura 4).

En la tabla 1 podemos apreciar un ejemplo de cómo

se obtiene el número IMSI a partir de un teléfono que seencuentra en Argentina, operando con la empresaMoviStar (aclaramos que si el MNC fuera de dos dígitos,entonces el MSIN sería de 10 dígitos ya que siempre elIMSI es de 15 dígitos).

La clave de autenticación (Ki, Authentication key) esun número de 16 bytes usado para autenticar las tarjetasSIM en la red móvil. Cada tarjeta SIM tiene una Ki únicoasignado por el operador durante el proceso de persona-lización. La Ki también se almacena en una base dedatos específica llamada AuC (acrónimo deAuthentication Center) que está implementada comoparte integral de la HLR (acrónimo de Home LocationRegister) de la red del operador.

¿Cómo extraemos estos números de la SIM original? La extracción de estos números no daña a la SIM ori-

ginal pero puede ser un proceso muy largo que puedeextenderse varias horas. Para extraer ambos númerospodemos usar el XSim (figura 11). Una vez ejecutadoesperamos que detecte el lector y compruebe que la SIMestá introducida en el lector. El IMSI es un dato muy sen-cillo de leer. Se encuentra dentro de un fichero de la SIM(las SIM tienen un pequeño S.O. con un árbol de ficheros,el nombre de dichos ficheros por economizar sitio sonnúmeros en hexadecimal). El fichero que contiene el IMSIes el 3F00:7F20:6F07. Tanto el 3F00 y 7F20 son DF

Saber Electrónica

11

(Dedicate Files) (como “directorios” dela SIM) y el 6F07 es un EF (ElementaryFile).

Pero si quiere hacer la tarea mássencilla, directamente use la opción“escaneo standard del XSim” y el pro-grama se encargará de localizar el IMSIy mostrarlo directamente en la pantallaprincipal. Es recomendable acceder alfichero del SIM para que efectivamenteestán ahí todos los datos que compo-nen el IMSI. La extracción del Ki esmás complicada. El Ki es una clavesecreta que posee cada SIM, como diji-mos, tiene una longitud de 16 Bytes (16números de 0 a 255). Esto hace quehaya 2128 combinaciones posibles deese número.

La SIM mediante su procesadorinterno, realiza un cálculo matemáticoen el que ese número entra en juego. Ese proceso sellama autentificación y es primordial para el funciona-miento de la SIM y para la clonación de la misma. Por esoDEBEMOS extraer este número de la SIM original parapoder clonarla. El proceso de extracción del Ki se realizapor pares (8 pares de 2 bytes). Una vez realizado elmismo ya estaremos en disposición de clonar nuestraSIM. Si no quiere aguardar hasta el próximo número parasaber cómo se hace, puede descargar el artículo comple-to de nuestra web: www.webelectronica.com.ar, haciendoclick en el ícono password e ingresando la clave: “SIMKI”en dicho sitio encontrará, también, todos los links paradescargar todos los programas necesarios.

Nota Importante: En primer lugar recuerde que la tar-jeta SIM que le entrega un operador para que puedaregistrarla en un terminal ES DEL OPERADOR Y NOPUEDE MODIFICAR SUS DATOS SIN SU AUTORIZA-CION. En segundo lugar, los datos son del usuario y laclonación no implica delito si se tiene consentimiento porescrito del dueño de dichos datos. Si tiene dudas NO LOHAGA, si desconoce la legislación local, absténgase derealizar cualquier tarea de lectura o programación ya quesi realiza algo diferente de lo que estamos mencionandopodría incurrir en una práctica ilegal.

Para la clonación de la tarjeta en sí, nosotros reco-mendamos el uso del programa SIM-EMU (figura 11).Cada emulador se configura de forma diferente por lo quelo mejor es obtener la información puntual del que quiererealizar. En el caso de SIM-EMU, el mismo se basa entarjetas con microcontrolador PIC (Microchip) 16F877/76.También necesitamos un programador, que puede ser

uno comercial como el de la figura 12, o armarlo Ud.mismo con el circuito de la figura 8. También precisaráuna tarjeta virgen, puede usar una SilverCard o unaGreencard o la que consiga en su localidad, para usarlacomo SIM telefónico cualquiera sirve. Sólo basta quecumpla con el estándar ISO1786. En la figura 13 pode-mos ver el circuito correspondiente a algunas de las tar-jetas que se consiguen en el mercado.

Cabe aclarar que puede tener tantas tarjetas clona-das como Ud. quiera. En general, cuando se activamediante el terminal una SIM, el operador genera unnúmero temporal llamado TMSI (Temporal MobileSubscriber Identity) de manera que mientras se encuen-tra en servicio este número se usa como si fuera el IMSI.Esto permite que varios terminales con SIM clonadas fun-cionen al mismo tiempo. En el envío de llamadas se com-portaran sin diferencia alguna. Todas las SIM usarán elmismo número telefónico (algunos operadores no permi-ten esta modalidad). Las llamadas podrán interponiéndo-se en el tiempo y serán facturadas en una única facturapero no será posible llamar al mismo tiempo desde dos

Artículo de Tapa

Saber Electrónica

12

Figura 11

Figura 12

Saber Electrónica

13

Tarjetas InteligentesFigura 13

celulares diferentes, el primero que llama es el que sequeda con la comunicación.

En cuanto a la recepción, solo uno de los teléfonospuede recibir la llamada por más que estén todos en ser-vicio. El teléfono en recibir la llamada será el ultimo elcual haya obtenido un TMSI válido. Normalmente las ope-radoras generan el TMSI cuando autentifican la SIM yesta autentificación se produce al realizar una llamadacon la misma por lo que tenemos que: “el último teléfonoen efectuar una llamada será el que las reciba”. Estaregla no siempre se cumple entre las diferentes operado-ras ya que algunas autentifican la SIM por encender elterminal y conectarse a la red. En cuanto a la cantidad delíneas activas, por más que en el SIM clonado haya pues-to varias líneas, sólo una puede registrarse en la red yaque cada teléfono SOLO tiene un canal de radio por locual es posible mantener una sola conexión (en espera ohablando) con el operador.

Lo que se hace con la tarjeta clonada es pasar de unnúmero a otro por menú, sin tener que apagar el terminaly cambiar la SIM.

Algo importante a tener en cuenta es que NO ESTA-MOS DUPLICANDO la SIM. En la duplicación se cambiael número de IMSI y el del Ki, en la clonación éstos semantienen.

La “duplicación” tiene más que ver con una “sustitu-ción” que con una copia de la SIM. Cuando un distribui-dor de una operadora “duplica” una SIM realmente lo queestá haciendo es “asignar” su número de teléfono(MISDN) a una nueva SIM. Esta nueva SIM (como todas)tiene su propia pareja de IMSI & KI que a su vez sonDIFERENTES de la tarjeta antigua. Realmente el distri-buidor lo único que hace es leer el ICCID (recuerde quees el número que identifica a la tarjeta y que está impre-so en ella) de ambas tarjetas (antigua y nueva) y llamaral operador para comunicarle la sustitución.

El operador mediante estos ICCID puede relacionaren su base de datos cuál es el MISDN (número de telé-fono) de esa tarjeta, y cambiarlo por la nueva. En cuantoesta operación se realiza, de forma automática la antiguaSIM deja de funcionar y la nueva comienza a identificar-se.

O sea, más que duplicar, “sustituye” la tarjeta. Con la clonación no sustituimos nada en la base de datosdel operador sino que realmente “duplicamos” los datosde la SIM para que haya dos iguales.

Ahora bien, lo explicado hasta aquí no sirve paratodas las tarjetas SIM. Por razones de seguridad las tar-jetas SIM tienen una rutina de seguridad llamada HASH(luego lo explicaremos) y se las conoce como tarjetasCOMP128. Hay varias versiones de estas tarjetas perosólo puedo asegurar que se pueden clonar las de versiónv1. Esto es porque todos los programas de extracción delKi usan el mismo método: la extracción por colisiones..Este método se basa en un bug conocido de la funciónCOMP128 v1. En la función COMP128 v2 esto fueresuelto y dichos programas de extracción no funcionan.

Para determinar si una SIM es v1 o v2 (os ea que laversión del COMP128 es v1 o v2), la única manera fiablees realizar una búsqueda del Ki con los programas deextracción existentes y determinar así si se puede reali-zar dicha extracción. Si se fija en nuestra web, damosvarias versiones de programas que permiten la extraccióndel Ki y según los responsables de algunos de ellos “estetema fue resuelto” sólo que desconozco la legalidad deluso de este método y, por lo tanto, no puedo recomen-darlo. Dejo a criterio del usuario que emplee los métodosa los que hacen referencia los responsables con fines deinvestigación y desarrollo pero antes aconsejo asesorar-se sobre la legislación vigente en su lugar de residencia. Tenga en cuenta que si no consigue tarjetas plug-in,podrá emplear tarjetas ISO 7816 como las que mencio-namos anteriormente en la figura 13 y cuyo aspecto físi-co podemos ver en la figura 14.

Artículo de Tapa

Saber Electrónica

14

Figura 14

Una vez que realiza la clonación puede recortar la tar-jeta con una navaja bien afilada o un cuter, siguiendo lasmedidas sugeridas en la figura 15.

La Función HASHSi la tarjeta SIM tuviera solamente un número IMSI y

un Ki, sería muy fácil de clonar y cualquiera podría “falsi-ficarla”, es decir, realizar una clonación sin permiso deldueño. Para evitarlo la SIM contiene un sistema de auten-tificación basado en una función matemática. Esa funciónmatemática es una función HASH. Estas funciones tienenla propiedad de devolver una única salida a partir de unaentrada.

Esto implica que si Ud. le ingresa un número (7 porejemplo), la función entrega siempre un mismo resultadopara ese número. Otra propiedad de las rutinas HASH esque no puede deducir la entrada a partir de la salida, esdecir, son funciones inreversibles.

Las tarjetas SIM con función HASH se llaman tarjetasCOMP128 y tiene dos versiones v1 y v2. Para acceder aesta función HASH se utiliza el comando GSM 11.11 A088. Mediante la función HASH, ahora la secuencia devalidación para registrar el celular (o su SIM) en la red esla siguiente:

1) La SIM manda a la central el IMSI y se identifica.2) El operador comprueba que datos tiene su base

de datos para este IMSI. El operador genera un númeroaleatorio que llamaremos SRand. Envia el SRand a la tar-jeta (todo por medio de teléfono que no es más que unterminal).

3) La tarjeta usa este SRand más su número

secreto Ki de datos de entrada para ejecutar elCOMP128. El COM128 devuelve un resultado en dospartes SRes y Kc. El SRes es devuelto a la central. El Kcse guarda.

4) La central, que conoce el Ki de esa SIM (queestá asociado al IMSI en su base de datos), repite toda laoperación que ha echo la SIM (note que tiene el Ki y elSRand por lo que puede ejecutar una COMP128 como lohace la tarjeta).El operador compara el SRes enviado porla SIM, con el que acaba de calcular. Si son iguales la tar-jeta es "válida”.

Los números que pasan entre el operador y la tarjetason aleatorios. No puede generar con este procedimientouna autentificación (o respuesta igual) si no tienes el Ki.La implementación concreta de la rutina COMP128 serealiza como sigue:

1) Una entrada de 32 Bytes compuesta por 16Bytes del SRand + 16 Bytes del Ki

2) Una salida de 12 Bytes. De los cuales 4 Bytesson para el SRes + 8 para el Kc.

¿Para qué se usa el Kc?El Kc se usa posteriormente como clave de la encrip-

tación de voz. Los últimos 10 bits del Kc en COMP128 v1y v2 “SON CEROS”.

El programa XSim, en su función de búsqueda del Ki,tiene una solapa llamada Test Vectors. Lo que hace enesta sección es mandar a la tarjeta 3 SRand diferentesy comprobar los resultados (separándolos por sus par-tes). Con esto se tiene una muestra de comportamiento

Saber Electrónica

15

Tarjetas Inteligentes

Figura 15

de la tarjeta. Estos datos sirven posteriormente de TESTpara comprobar si el Ki obtenido es el mismo que el queha generado esas comprobaciones. Con eso se puede"certificar" que el Ki encontrado es bueno.

Las Normas ISO 7816

ISO 7816 es la norma aceptada internacionalmentepara las tarjetas inteligentes. ISO 7816 es una familia denormas que tratan principalmente los aspectos de intero-perabilidad de tarjetas inteligentes con respecto a lacomunicación, las características, sus propiedades físi-cas y la aplicación de los identificadores y datos de loschips implantados. La familia ISO 7816 incluye once “íco-nos” que se encuentran en un constante estado de cam-bio, ya que están sujetas a revisión y actualización. Paraobtener la última versión de las normas ISO 7816 puedeconsultar el ANSI. Los aspectos que trata cada compo-nente o ícono de la norma son los siguientes:

ISO 7816-1 La norma ISO 7816-1 especifica las características

físicas de la tarjeta. Características físicas de una tarjetaincluye:

o Dimensiones o Las radiaciones electromagnéticas o Mecánicas o Ubicación de IC integrado en la tarjeta de o Ubicación de la tira magnética o Resistencia a la electricidad estática

ISO 7816-2 El estándar ISO 7816-2 define la ubicación de los con-

tactos y las dimensiones. También define el objetivo, laubicación y característicaseléctricas de los contactosmetálicos de la tarjeta.

ISO 7816-3El estándar ISO 7816-3

está diseñado para hacerfrente a las señales elec-trónicas y protocolos detransmisión.

ISO 7816-3 especificala tensión actual y lasnecesidades de los con-tactos eléctricos, que sonlos siguientes:

o Asincrónico half-duplex carácter protocolode transmisión (T = 0).

o Asíncrono half duplex bloque protocolo de trans-misión (T = 1). Las tarjetas inteligentes que utilizan unprotocolo de transmisión de propiedad llevan la denomi-nación de la misma.

o T = 14 incluye la revisión del tipo de protocolo deselección.

ISO 7816-4El estándar ISO 7816-4 define la inter-industria para

el intercambio de comandos de la tarjeta de CPU. Seprevé la instalación de la interoperabilidad en todos lossectores para garantizar la seguridad y la transmisión dedatos de la tarjeta. En él se definen los comandos bási-cos de lectura, escritura y actualización de datos de la tar-jeta.

ISO 7816-5La norma ISO 7816-5 se refiere a procedimiento de

registro para identificadores de aplicación (AID) y el sis-tema de numeración. En ella se definen las normas paraidentificadores de aplicación que tiene dos partes:

o Solicitud de registro de identificación del provee-dor (RID), de cinco bytes que es único para el vendedor.

o Un campo de longitud variable de hasta 11 bytesque se deshace puede utilizar para identificar las aplica-ciones específicas.

ISO 7816-6El estándar ISO 7816-5 define la transferencia física

del dispositivo y los datos operativos. Dos protocolos detransmisión se incluyan en la misma: el carácter de pro-tocolo (T = 0) o bloquear el protocolo (T = 1). Una tarjetapuede soportar tanto, pero no ambos simultáneamente.Si la tarjeta no está siguiendo ninguna de las normas,entonces es tratado como (T = 14).

ISO 7816-7Tarjeta estructurado QueryLanguage (SCQL) se dapara la inter-industria parala interoperabilidad de loscomandos de la tarjetaestructurado QueryLanguage (SCQL).Especifica el métodoestándar para mantener yconsultar la base de datos,también proporciona el for-mato definiciones.

ISO 7816-8Operación de seguridadcomandos están normali-zados por este criterio.

Artículo de Tapa

Saber Electrónica

16

ISO 7861-8 incluye los comandos de gestión de la segu-ridad interior de la tarjeta y puede incluir técnicas de cifra-do y otros métodos de gestión de la seguridad.

ISO 7816-9El estándar ISO 7816-9 incluye especificaciones para

los comandos de la tarjeta de gestión. A continuación sepresenta el principal interés de esta norma:

o Descripción y codificación de atributos de segu-ridad de la tarjeta de objetos relacionados con:

o Funciones adicionales y la sintaxis decomandos entre la industria

o Designación y codificación de mercancías delciclo de vida de las tarjetas y objetos relacionados con:

o Elementos de datos asociados conestos comandos

o Mecanismo para iniciar la tarjeta demensajes de origen

ISO 7816-10La norma ISO 7816-10 está diseñado para hacer fren-

te a señales eléctricas y restablecer las señales sincróni-cas para tarjetas. Incluye los siguientes:

o Señal de las estructuras o Poder o Estructura para el restablecimiento de la señal

que se envía entre la tarjeta de CI y la interfaz de dispo-sitivo, como una terminal

ISO 7816-211La norma ISO 7816-11 es de identificación personal

del usuario. Se pueden utilizar métodos biométricos ynormas para lograr la identificación personal.

Otras Normas Pertinentes de la Industria

Aparte de las anteriores normas, algunas normasespecíficas de la industria en general, son también segui-das. Algunos de los estándares de la industria son lossiguientes:

o Normas de Comunicaciones de CI o HIPAA - El Health Insurance Portability and

Accountability Act adopta las normas nacionales para laaplicación de una transacción electrónica segura del sis-tema de salud

o EMV - Europay, MasterCard y Visa EMV forma-do Company, LLC y ha creado la "Tarjeta de circuitos inte-grados Especificaciones para Sistemas de Pago"

o CEN (Comité "Europe'en de Normalización) yETSI (Instituto Europeo de Normas de

Saber Electrónica

17

Tarjetas Inteligentes

Figura 16

Telecomunicaciones) se centra en las telecomunicacio-nes, al igual que con la tarjeta SIM GSM para teléfonoscelulares.

o FIPS (Federal Information ProcessingStandards) fue desarrollado por la División de Seguridaden el Instituto Nacional de Estándares y Tecnología. FIPSestándares están diseñados para proteger los activos,incluidos los federales y los sistemas de telecomunica-ciones.

De más está decir que el tema no termina aquí y queen la próxima edición publicaremos un artículo que mues-tra cómo se puede hacer la clonación de una tarjeta pasoa paso utilizando un circuito como el de la figura 16 y 17con fines de back-up o para poder tener varios númerostelefónicos en un sólo chip. J

Referencias:

http://es.tech-faq.comhttp://www.endorasoft.eshttp://www.todoelectronica.comhttp://simemu.cjb.netwikipediahttp://www.kiscan.net

Artículo de Tapa

Saber Electrónica

18

Figura 17