Klonovani neni nemozne
Pro uspesne prihlaseni do site staci znat dve veci ulozene na karte: IMSI, ktere je volne citelne, a posila se siti pri kazdem pokusu o autentizaci, to znamena cteckou karet se da velice snadno zjistit, a Ki, ktery uz tak snadno citelny neni, ale take je zpusob jak ho zjistit, a pak uz staci znat algoritmus A38 (A3A8), ktery generuje jednak vysledek SRES, a druhak klic Kc, ktery slouzi ve spojeni s cislem ramce ke kodovani vlastni komunikace mezi BTS a mobilem. Toto kodovani uz obstarava sam telefon, takze jeho prinip uz znat nemusime. (algoritmus A5)
V praxi to vypada asi tak ze po zapnuti pristroje se siti odesle IMSI, ta na nej odpovi nahodnym cislem RAND, z tohoto cisla se algoritmem A38 vygeneruje odpoved SRES, ta se posle siti a porovna se s hodnotou vypoctenou v autentizacnim centru, ktere klic Ki znaa take. Pokud vysledky sedi, jsme prihlaseni a muzem komunikovat.
Podrobny popis utoku na SIM kartu vysel v roce 98 v Chipu, tusim cisla 6,7 a 8, mnoho informaci vcetne zapojeni HW pro komunikaci s kartou a telefonem a obsluznym SW je napriklad
http://simpic.tele-servizi.com/" target="_blank" rel="nofollow">tady. Overeno na Oskarte, funguje.