***************************- NPRC's GSM Info -***************************** Update du 02/12/97 ver 1.0 --->LES NEWBIES D'AUJOURD'HUI SERONT L'ELITE DE DEMAIN... Lo, voici un ptit file sur les GSM, cette norme francaise de telephonie cellulaire apparue en 1982. Ici ne sera relatee ke la theorie du fonctionnement de la securite de ces cellphones. Intro ----- Apres l'epoque des cells analogiques utilisant les systemes TACS et AMPS, on a vu arrive sur le marche des nouveaux mobiles fonctionnant grace au systeme GSM (Groupe Special Mobile) dont la principale caracteristique est qu'ils utilisent un encryptage et un transfere de donnees numeriques. Avec les cells analogiques, on pouvait facilement intercepter n'importe kelle conversation avec un scanner et meme des infos interessantes comme l'ESN et le MIN ki etaient necessaires pour cloner. La perte de profits a ete estimee a 500 millions de $ aux States en 1993. Le fonctionnement du systeme de securite des GSM fait de lui le moyen de telephonie cellulaire le plus sur de nos jours. C'est notament parcekil utilise plusieurs algo d'encrytage differents pour la voix, l'envoi des data de l'abonnement (etc), et le TDMA (Time Division Multiple Access) ki en gros envoie les data par packets codes. Le phreaking de ces petites choses s'annonce donc difficile. Deux possibilites : 1) Trouver les algos (Une partie d'un a deja ete diffusee sur le net) 2) Cloner les cartes SIM (Micro-controleur) avec le materiel adapte. Sans aucun doute, la seconde est la meilleure des solutions :)) A ma connaissance, des clones ont deja ete realises par des mecs de la scene et par d'autre dans le milieu de l'elec. Donc c possible. Parametres necessaires au fonctionnement du cell ------------------------------------------------ L'utilisateur d'un cellulaire est identifie par un numero appele le IMSI (International Mobile Subscriber Identity) k'on peut assimiler a l'ESN des cells analogiques (voir NoRacell 2.X). Il faut noter kil est couple d'un autre numero cle (key) appele le Identification Subscriber Authentication Key ke l'on abrege en "Ki". Le fonctionnement de ce systeme de securite est tel kil ne communique jamais directement ces infos sur le canal radio. Le systeme utilise a la place, un mecanisme d'interro- -gation-reponse entre le cellulaire et la centrale. Les conversations, elles, sont envoyees dans les airs apres etre passees par une autre key aleatoire cette fois. On l'appelle la Ciphering Key abregee en "Kc". En ce ki concerne l'identification du mobile en lui meme lorskil est allume mais en dehors d'une communication, le systeme utilise un autre number lui aussi temporaire pour plus de securite : le TMSI ou Temporary Mobile Subscriber Identity. Ce systeme de securite est physiquement base sur 3 parametres contenant chacun des elements d'encryptage : -La carte SIM (Subscriber Identity Module) : elle contient le IMSI, la "Ki" ainsi ke sont algo de generation le A3, la "Kc" et son algo le A8, et pour finir le PIN number de l'utilisateur (numero personnel de verouillage du combine). -Le cellulaire en lui-meme : contient l'algo de generation principal le A5 (celui dont une partie a ete diffusee sur le net en juin 1994). -Le reseau GSM ou la centrale : detient evidement les Algo A3, A5, et A8 pour le decryptage des donnees a l'arrivee. La centrale detient aussi toutes les databases concernant les users : les IMSI de chacun, le TMSI, les LAI (Location Area Identity), et egalement la "Ki" de chacun. Ces 3 parametres sont donc indispensables pour placer un appel et la multiplication des algo assure un bon rampart contre le phreaking. Mais kome vous avez pu le constater, presque tout est contenu dans la carte SIM, c'est donc a ca k'il fo s'interesser :). En effet, si tous ces numeros peuvent etre clones, on a de fortes chances ke ca marche. __|| TMSI | _ | / ||_|| ___ / | | ----> A5 | @ | ----> IMSI | | | | ----> Ki (A3) |___| |___| ----> Kc (A8) \ GSM SIM \ LAI Traitement de l'information par la centrale pour ouvrir la ligne ---------------------------------------------------------------- Comme dit plus haut, l'appel sera possible si la SIM, le cell, et la centrale sont d'accords. Dans le reseau de la centrale, l'information relative a la securite est traitee par le centre d'autentification (AUC). Le AUC est charge de generer une sequence necessaire au traitement de ces data. Il genere donc le RAND puis recoit le SRES. Le RAND est un nombre de 128 bits genere de facon aleatoire et envoye au cellulaire. Le cellulaire (ou plutot la SIM) calcule une reponse de 32 bits appelee SRES en fonction de sa "Ki" propre, generee, elle, par l'algo A3. En recevant cette reponse (SRES) la centrale verifie en refaisant le calcul et identifie ou non le cellulaire comme etant valide. Notez ke la "Ki" n'est jamais transmise dans les airs, elle reste sur la SIM tout comme le IMSI. | __ | /_\ | @| /_\ /___\ -->RAND--> | | -->Ki(A3)-->SRES--> /___\ --> Ouverture de la ligne / \ |__| / \ Centrale SIM Centrale Encryptage des communications vocales et confidentialite -------------------------------------------------------- La SIM contient, comme dit plus haut, la "Kc" (ou key d'encryptage des communications vocales de 64 bits) ainsi ke sont algo le A8. La "Kc" use le meme numero aleatoire envoye par la centrale : le RAND. Le A8 genere donc avec la "Ki" de l'utilisateur la "Kc". Cette cle d'encryptage "Kc" est regulierement changee par la centrale :(. De la meme maniere ke pour la "Ki", la "Kc" n'est jamais revelee et reste toujours dans la SIM. Elle est d'ailleurs calculee a l'interieur. Une fois cette cle d'encryptage generee (Kc), la centrale fait une demande de communication avec le cellulaire et c'est la qu'intervient l'algo de generation A5 contenu dans le combine. Le decryptage et l'encryptage se fait grace au A5 et a la "Kc". Enfin, pour confirmer l'identification du cellulaire apres les procedures citees plus haut, la centrale envoie un nombre temporaire appele le TMSI et attend un reponse du mobile. Le TMSI est provisoire car il depend de la position du cellulaire, il change donc a chaque fois ke le cellulaire change d'endroit (poa pratique pour le clonage). Le LAI (Location Area Identification) est necessaire pour traiter le TMSI. Conclusion ---------- Le systeme GSM est le plus sure du monde a l'heure actuelle. L'utilisation de l'identification codee, de l'encryptage et de l'identification tempo- -raire assure normalement une bonne securite. Il est de toute maniere plus secure ke l'ancien systeme analogique. Le seul moyen evident pour le phreaker est le clonage de la carte SIM. Reste seulement a trouver un abo bien garni, et le matos pour reprogrammer tout ca. A vous de jouer :) Definitions ----------- A3 : Algo d'identification A5 : Algo d'encryptage A8 : Algo de generation de cle d'encryptage "Kc" AMPS : Advanced Mobile Phone System (systeme analogique) AUC : Authentication Center GSM : Group Special Mobile IMSI : International Mobile Subscriber Identity Kc : Ciphering Key (encryptage) Ki : Individual Subscriber Authentication Key (identification) LAI : Locatoin Area Identity RAND : Random Number SRES : Signed Response TACS : Total Access Communications System (systeme analogique) TMSI : Temporary Mobile Subscriber Identity www.chez.com/norace NoRace Phreaking Research Corp. -->Pour ke la scene francaise avance