lunes, 3 de junio de 2013

Herramientas forense para ser un buen CSI. Parte XXIV: Forense en SIM I de IV

Compartir este artículo:

Buenas a todos, en el post de hoy vamos a continuar con la cadena de artículos Herramientas Forense para ser un buen CSI, dedicando los próximos cuatro posts de la cadena al análisis de tarjetas SIM.

Como muchos ya sabréis las tarjetas SIM fueron generadas según las especificaciones de la European Posts and Telecommnications (CEPT) y han sido continuadas por el European Telecommunications Standas Institute (ETSI) para GSM.

Una tarjeta SIM es una SMART Card que contiene entre 16 y 64 Kb de memoria, un procesador y un sistema operativo.

La SIM identifica al subscritor, el número de teléfono y contiene el algoritmo para autenticar al subscriptor en la red.

En la actualidad se utilizan 4 tipos de tarjetas SIM diferenciadas en función de su tamaño

  • Tarjeta SIM standart (1FF): 85.60 × 53.98 × 0.76 mm
  • Mini SIM (2FF): 25 × 15 × 0.76 mm (móviles y smartphones)
  • Micro SIM (3FF): 15 × 12 × 0.76 mm (iPhone 4/4S, Galaxy S3, etc.)
  • Nano SIM (4FF): 12.3 x 8.8 x 0.76 mm (iPhone 5)

Para acceder a la tarjeta SIM, es necesario contar una clave de tipo PIN (4 dígitos), aunque es posible eliminar la seguridad PIN desde el menú de configuración del terminal donde se hospeda.

Además del código PIN, existe otro número, de sobra conocido por todos vosotros, que se conoce como PUK, y que bloquea el acceso a la SIM tras un número de intentos fallidos de introducir el PIN.

Un dato curioso es que el PIN no se puede borrar mediante Software, y sólo se puede borrar mediante corriente (depende del diseño). Lógicamente corremos el riesgo de dejar inservible la tarjeta, por lo que es importante cuando trasteemos tener un clon de la tarjeta (no la vayamos a liar :P). Para ello existen clonadoras de tarjetas SIM, de las que hablaremos en próximos posts.

En las tarjetas SIM se almacena, entre otra, la siguiente información:

  • Idiomas preferidos
  • Localización del dispositivo
  • Listado de llamadas.
  • Mensajes enviados y recibidos.
  • Nombre del proveedor y la red móvil usada , así como las prohibidas.
  • Ultimos números marcados.
  • Clave usada para cifrar la última llamada.

Eso es todo por hoy, en el próximo artículo profundizaremos más en las tarjetas SIM y comenzaremos a hablar de dispositivos hardware y productos software para jugar con ellas :)

Saludos!

4 comentarios:

  1. Hola, felicidades por tratar el tema de las SIM que es tan interesante. Curiosamente, las SIMs (y, en general las Smart Cards) implementan algunos mecanismos de seguridad que se podrían aprovechar en otros campos.Veo que hay más artículos sobre este tema en camino (4 en total). Espero que en los siguientes se traten algunos temas que no se mencionan en esta entrada y que son muy interesantes:- Cómo es la gestión de claves de la SIM (ki, kic, a4key, etc.)- Algoritmos de cifrado de red y su vulnerabilidad (el famoso Milenage)- IMSI: cómo se puede editar- STK (aplicaciones Sim ToolKit). De operador y de usuario.- PIN2 y PUK2 (además de los PIN1 y PUK1)- Niveles de acceso (ficheros que no se pueden ver sólo con el PIN)- USIM (diferencias con SIM)- Lista de redes preferidas- FDN (marcación fija)ad- Claves OTA (cómo modificar remotamente el contenido de la SIM)Habláis de "clonar" la tarjeta SIM. Entiendo que os referís a la parte "de usuario" porque la parte del operador (IMSI, claves, etc.) requieren de las claves del operador para su edición. ¿no?bueno, felicidades de nuevo

    ResponderEliminar
  2. Gracias por el comentario Javier. En estos artículos nos limitaremos a la aplicación de técnicas forense comunes, es decir, a la extracción de información relacionada con los sms, contactos de la agenda, imsi, iccid, lai, etc. ya que es lo que estamos contando en la cadena de Herramientas Forense para ser un buen CSI.Los temas que planteas van más relacionados con temas de seguridad y hacking fuera del ámbito forense, como son la alteración de datos, explotación de vulnerabilidades, etc. que si que me gustaría tratar en otras cadenas (de hecho me has dado alguna idea buena con tu mensaje :P gracias!)un saludo!

    ResponderEliminar
  3. [...] a todos, hoy continuaremos con la segunda parte de nuestra cadena sobre Forense en SIM. En el pasado artículo hablamos sobre la información almacenada en las tarjetas SIM. Hoy nos centraremos en la clonación [...]

    ResponderEliminar
  4. [...] Arrancamos la semana con nuestra cadena sobre Forense: Herramientas forense para ser un buen CSI. Parte XXIV: Forense en SIM I de IV [...]

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...