Chinaunix首页 | 论坛 | 博客
  • 博客访问: 486788
  • 博文数量: 100
  • 博客积分: 7010
  • 博客等级: 少将
  • 技术积分: 995
  • 用 户 组: 普通用户
  • 注册时间: 2005-04-22 15:44
文章分类

全部博文(100)

文章存档

2006年(90)

2005年(10)

我的朋友

分类: IT职场

2005-04-25 15:37:50

最近一直想在6688上虚拟两个SIM卡,不为别的,就是为了好玩。明白原理后又觉得GSM的确存在太大的缺陷。。。。。。。。

GSM的基本工作过程大概为:SIM卡里有A3和A8算法,IMSI和KI。当开机的时候手机向移动交换中心发出鉴别请求,然后得到一些安全参数(包括一个随机数)。然后由SIM卡计算出鉴别响应和加密密钥(KC),并且将鉴别响应送到移动的交换中心(忘了什么英文名了),他收到鉴别响应后和参数组中的鉴别响应对比,一样的话就允许上网。对用户的数据流采用KC和TDMA的帧信号产生密钥流S1和S2,SI是解密的,S2是加密的。(相对移动端来说的)

KI的长度是48比特的。完全可以存在6688里,只要截取随机数和鉴别响应就可以知道KI。在6688里写如个守护或者直接把发出的随机数和收到的鉴别响应转到别的地方去存下来,应该就可以实现了。

KI是不变的。这。。。。有点弱了。

KC和鉴别显影是明文传输的,如果有1800+900MHZ的嗅探器。。。。。。

只有网络认证用户,用户不人证网络。如果你伪装个基站?。。。


                                                                                                                                                                            dzter 05-04-25


阅读(1276) | 评论(4) | 转发(0) |
给主人留下些什么吧!~~

chinaunix网友2008-08-22 16:29:15

Ki需要根据客户的IMSI和写卡时用的母钥(Kki),由运营部门提供的一种高级算法DES,即Ki=DES(IMSI,Kki),经写卡机产生并写入SIM卡中,同时要将IMSI、Ki这一对数据送入GSM网路单元AUC鉴权中心。 如何保证Ki在传送过程中安全保密是一件非常重要的事情。Ki在写卡时生成,同时加密,然后进入HLR/AUC后再解密,那么连写卡和HLR/AUC的操作人员也不知道Ki的真实数据。