手机app能搞到sim卡中广西密封固化剂地坪的共享密钥ki吗

用手机号就能复制SIM卡,窃听通话? | 科学人 | 果壳网 科技有意思
用手机号就能复制SIM卡,窃听通话?
手机SIM卡复制,如何复制手机SIM卡
本文作者:馒头家的花卷
流言: 仅凭手机号就能复制出原机主的SIM卡,插在另一部手机上之后能和原机主的SIM卡同时在线,还能窃听原机主的电话和短信,也可以冒充原机主来拨打电话,电话费还记在人家头上!
真相: 如果复制一张SIM卡真的这样容易的话,咱们的手机通信标准也不可能一直用到现在,移动、联通鸭梨一定也很大呀!为了弄清真相,我们先来看看SIM卡里面到底藏着些什么玄机吧!
SIM卡是一种接触式IC卡,里面储存了SIM卡序列号、国际移动用户识别码(IMSI)、鉴权密钥(Ki)、PIN密码、PUK密码、运营商服务菜单、短信和通讯录(如果你选择把它们保存在SIM卡上的话)。说到这里,细心的同学肯定已经发现了,这里面根本就没有你的电话号码!所以仅凭手机号就能复制出你的SIM卡这百分之百是骗局。
既然SIM卡里面没有本机号码,那怎么实现通信呢?以使用最广泛的GSM标准为例,当你注册一个手机号的时候,运营商就将这个手机号与SIM卡序列号、卡里的IMSI和鉴权密钥Ki做了对应登记,储存在数据库里。在开机的时候,手机向SIM卡请求IMSI,然后把IMSI发送给运营商。运营商通过在数据库中检索这个IMSI来判断你是否是合法用户,并获得这个IMSI所对应的手机号码和鉴权密钥Ki。随后,运营商会任意生成一个随机数,并把这个随机数发送给手机。同时,运营商使用这个随机数和鉴权密钥Ki算出一个通讯密钥Kc和一个返回码Res。手机将接收到的随机数输入SIM卡。SIM卡也用自身储存的鉴权密钥Ki和这个随机数算出通讯密钥Kc和返回码Res,然后让手机只将Res发回给运营商。运营商收到Res后,并与自己之前算出来的Res对比,如果两者一致,那么恭喜你,你的手机就接入网络啦!这个过程就是“鉴权”。此后的通讯过程,运营商和手机双方都是使用刚刚算出的通讯密钥Kc进行加密的。
那么,如果别人得到了你的SIM卡,能不能像复制光盘一样复制出一张一模一样的SIM卡呢?能,但是有难度。鉴权密钥Ki在SIM卡中是属于限制访问的数据。手机也无法读出Ki。使用Ki进行的数据加密都是在SIM卡内部完成的。只有运用暴力演算破解了Ki,再加上IMSI和SIM卡序列号,才可以复制出SIM卡。但是,对于GSM网络,越新的SIM卡破解难度越大。3G网络使用的USIM卡采用的是不同的加密方式,目前还无法破解。
最后的问题是,如果SIM卡被复制了,我的电话会被窃听吗?答案是不会,因为这两张卡根本无法同时通话。即使有人成功复制了你的SIM卡,复制卡与原始卡无异,可以通过鉴权,并接入运营商网络。但当两张卡同时使用的时候,问题就出现了。之前提到,SIM卡在接入运营商网络以后,所有通信都采用Kc密钥加密,而Kc密钥是在鉴权过程中随机生成的。所以尽管两张卡是一样的,但是由于鉴权是分别进行的,获取的Kc一定不同。当一只手机利用其中一张卡进行通讯时,如果发现当前的Kc密钥无效,将强制重新进行一次鉴权,得到新的Kc,这样之前的Kc就失效了。另一张卡的通信则会因为密钥失效而被迫中断,要想再次获得和移动网络进行通信的权利,就必须通过重新开机、拨打电话或发送短信的方式强制进行重新鉴权。总之,同一时刻只可能有一部手机保持通信状态,而用户看到的表象是:两部手机可以分别但无法同时拨打电话和发送短信,当来电的时候,只有最近一次通过话或发过短信的那部手机才可响铃接听,另外一部手机不响铃也无法接听。
在这种情况下,你收到的电话和短信中的一部分可能会被另一部手机拦截,但你通话时,却无法通过另一部手机来窃听——只是,各项费用肯定要由你埋单啦。
结论:谣言破解。 仅凭手机号无法复制他人SIM卡,也无法窃听通话。如果SIM卡长时间落入他人之手,是有被复制的可能性,对个人隐私和财产可能造成一定侵害,但无法窃听通话。万一遇到SIM卡被复制的情况,只要到运营商营业厅更换一张新的SIM卡就可以了。
参考资料:
你可能感兴趣
技术图书译者,音乐人
耶~~占楼看场子~~
3G网络使用的USIM卡采用的是不同的加密方式,目前还无法破解。——顿时宽心了
技术图书译者,音乐人
引用 听澜Elen 的回应:3G网络使用的USIM卡采用的是不同的加密方式,目前还无法破解。——顿时宽心了嗯不过难保以后不会被破解=w=总之看管好自己的SIM卡就可以了,尤其是手机送去修的时候,一定要把SIM卡拿出来哟。。。
用手机号+服务密码到服务厅去冒充补卡,就可以实现复制目的。
技术图书译者,音乐人
引用 tomsu 的回应:用手机号+服务密码到服务厅去冒充补卡,就可以实现复制目的。LS注意,那不是复制,如果补卡的话,原来的卡会根本无法开机使用,和复制出现的情况是不同的,机主立即可以察觉。
曾经还真的稍微起了点邪心的我现在开始佩服自己当初仅剩的一点自我克制能力使得我没有被骗……哎……感情冲昏头脑啊……
技术图书译者,音乐人
再稍微补充一点点,就是骗子的手法。骗子收到你提供的电话号码之后,先拖延个几个小时,装作是在复制的样子,然后用改号软件伪装成你提供的那个号码拨电话给你,让你相信他们真的“复制”了对方的SIM卡,这个时候让你交钱,你交了钱,骗子就蒸发啦~
参见 胡旭明《移动终端鉴权技术的演进》
技术图书译者,音乐人
引用 ET民工 的回应:参见 胡旭明《移动终端鉴权技术的演进》感谢LS,这篇文章虽然有点古老,但是对3G的鉴权技术也进行了详细解说,值得参考。这篇文章也印证了目前USIM卡的鉴权是无法破解的。
技术图书译者,音乐人
GSM加密算法被破解这个消息的确属实,任何加密算法都不是绝对安全的,如果GSM加密的破解可以加速3G网络甚至更先进的通信技术的普及,我想也未必是个坏事吧。至少目前对GSM通信加密本身破解,尚未进入实用阶段。
引用 tomsu 的回应:用手机号+服务密码到服务厅去冒充补卡,就可以实现复制目的。这个不是复制卡,这个是冒充补领,会造成原卡的IMSI号在运营商“失活”不能用。
新华社记者,资深科幻迷
这个很给力!
看来谍影重重里面马特戴蒙去复制卡窃听是假的喽
有说法是骗子可以冒充来电显示号码,比如冒充成10086这样的可信号码,然后行骗。我想知道是否是真的。
笑而不语。
技术图书译者,音乐人
引用 Viking 的回应:有说法是骗子可以冒充来电显示号码,比如冒充成10086这样的可信号码,然后行骗。我想知道是否是真的。的确有大量这样的报导,昨天我也看到过一篇,不过我没遇到过,周围的朋友也没遇到过,所以目前还不好下结论,需要研究一下主叫显示的实现原理。
技术图书译者,音乐人
引用 Viking 的回应:有说法是骗子可以冒充来电显示号码,比如冒充成10086这样的可信号码,然后行骗。我想知道是否是真的。关于来电显示改号,很遗憾,确实是真的,大家不得不防。来电显示是这样的,假设我是移动用户,要给一个联通用户打电话,中间的通信肯定是需要移动的网关接入联通的网关,你的号码显示在对方手机上,这个号码当然是移动通过网关报告给联通的。我们打个比方,如果你不是直接通过移动打到联通,而是从移动先打到一个IP电话商,然后IP电话商再把通话转接给联通,那么位于中间的IP电话商就可以修改报告给联通的主叫号码,这没有问题。作为联通来说,它没有办法验证报告过来的号码是真的还是假的,那这里面就有机可乘。当然,如果是合法的IP电话商,譬如Skype,是不会搞这种非法勾当的,但如果是个非法的IP商呢?对于来电显示改号,都是利用了运营商内部的漏洞,使得一些非法的IP电话中间商可以接入运营商网络,我们除了指望运营商能加强对IP电话经营者的监管以外似乎没有什么办法,只能小心了。
呼叫龙人反向研究事业部!
GSM通信密钥被破解 全球30亿手机恐遭窃听 这篇文章是不是谣言呢?
通话过程也是发送的数据,要监听不需要复制sim卡,能截获数据包就有办法破解,只是这套技术没有在民间推广开而已
电话被监听要担心的不是技术风险主要是道德风险运营商本身提供渠道去监听而这钟渠道又被滥用的话
引用 Shyujikou 的回应:引用 Viking 的回应:有说法是骗子可以冒充来电显示号码,比如冒充成10086这样的可信号码,然后行骗。我想知道是否是真的。的确有大量这样的报导,昨天我也看到过一篇,不过我没遇到过,周围的朋友也......引用 Shyujikou 的回应:引用 Viking 的回应:有说法是骗子可以冒充来电显示号码,比如冒充成10086这样的可信号码,然后行骗。我想知道是否是真的。的确有大量这样的报导,昨天我也看到过一篇,不过我没遇到过,周围的朋友也......利用ip技术传输电话里面有一个叫透传的办法显示号码百度百科有词条介绍。
其实现在的cpu解ki效率已经很可观了。具体的大家可以参考一下那些一卡十六号simmax之类的站点。但是前提是要有接触sim卡。
引用 Shyujikou 的回应:引用 tomsu 的回应:用手机号+服务密码到服务厅去冒充补卡,就可以实现复制目的。LS注意,那不是复制,如果补卡的话,原来的卡会根本无法开机使用,和复制出现的情况是不同的,机主立即可以察觉。他说的此“复制”并非彼“复制”。tomsu同学不错。社会工程学学及格了!
一切的一切都好神奇!!!
DNA都能克隆,小小SIM卡,不在话下,希望大家不要恶用,小心掉耳朵!
医学硕士生
LZ是个生化公司的,写了这么个文章,好奇之下我看了看LZ的资料……惭愧不已。
引用 Siriudie 的回应: GSM通信密钥被破解 全球30亿手机恐遭窃听 这篇文章是不是谣言呢?真的 但是论文打印出来重量都用KG计算 用到个人头上 为了点话费 这成本。。。 算了吧
不太清楚gsm的情况,cdma一直有查号的传统,大家都知道,提供电话号码(cdma号段),以及身份证号码(不明用途)就可以查询,5码知晓后要复制sim卡神马的完全不是问题,但是偷听貌似是不可能的,就像是某数据库,一个登上去之后另外的人用相同的用户名密码登陆,系统就会知道,据说cdma发生的情况就是两个都失效,然后到电信重新办理什么的??要说窃听什么的,和营运商的人熟了就行了??
好假,谁说手机卡不能被复制?我的电信CDMA手机,我自己都不知道自己复制了几张了。。。一个CDMA卡内的信息 也就5个 IMSI,AKEY,AN,ESN,AAA有了这五样,10块钱一张的卡,你爱怎么复制就怎么复制知道了你的鉴权 他爱怎么玩就能怎么玩,只是窃听做不到运营商不允许俩个相同鉴权码德移动设备接入网络接入了,俩个都死,老老实实去换卡就行
显示所有评论
(C)2016果壳网&&&&京ICP证100430号&&&&京网文[-239号&&&&新出发京零字东150005号&&&&
违法和不良信息举报邮箱:&&&&举报电话:分享给朋友:通用代码: <input id="link4" type="text" class="form_input form_input_s" value="" />复 制flash地址: 复 制html代码: <input type="text" class="form_input form_input_s" id="link3" value="" />复 制分享视频到站外获取收益&&手机扫码分享视频二维码2小时内有效920SH最新破解技术,无须算KI值,无须剪卡,直接插SIM卡并可以随意更换下载至电脑扫码用手机看用或微信扫码在手机上继续观看二维码2小时内有效920SH最新破解技术,无须算KI值,无须剪卡,直接插SIM卡并可以随意更换扫码用手机继续看用或微信扫码在手机上继续观看二维码2小时内有效,扫码后可分享给好友没有优酷APP?立即下载请根据您的设备选择下载版本
药品服务许可证(京)-经营-
节目制作经营许可证京字670号
请使用者仔细阅读优酷、、
Copyright(C)2017 优酷
不良信息举报电话:您所在的位置: &
浅谈移动通信的网络安全
浅谈移动通信的网络安全
第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安全保护的。当用户(MS)需要接入网络时,手机会自动将自己的ESN和MIN发送至网络。
一、第一代移动通信的网络安全
第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安全保护的。当用户(MS)需要接入网络时,手机会自动将自己的ESN和MIN发送至网络。如果手机的ESN和MIN与网络的ESN和MIN两者匹配,就能实现接入网络,然后再利用网络的ESN和MIN可以不花任何费用成为合法用户。
二、第二代移动通信(GSM)的网络安全
1.GSM的鉴权过程。
(1)当MS请求服务时,首先向移动交换中心的访问位置寄存器(VLR)发送一个需要接入网络的请求。
(2)MS如果在VLR中没有登记,当他请求服务时,VLR就向MS所属的鉴权中心(AUC)请求鉴权三元组(随机数RAND期望响应SRES会话密钥Kc)。
(3)AUC接着会给VLR下发鉴权三元组。
(4)当VLR有了鉴权三元组后,会给MS发送一个随机数(RAND)。
(5)当MS收到RAND后,会与手机里的SIM卡中固化的共享密钥Ki和认证算法A3进行加密运算,得出一个应答结果SRES,并送回MSC/VLR。同时,VLR也进行同样的运算,也得到一个相应的SRES。
(6)VLR将收到的SRES和VLR中计算的SRES&进行比较,若相同,则鉴权成功,可继续进行MS所请求的服务;反之,则拒绝为该MS提供服务。
2.GSM的加密过程。
(1)当网络对MS鉴权通过后,MS会继续用RAND与手机里的SIM卡中固化的共享密钥Ki和认证算法A8进行加密运算,得出一个会话密钥(Kc)。
同时,VLR也进行同样的运算,也会得到一个同样的Kc。
(2)当双方需要通话时,在无线空口就用Kc加密,到对方端口后,就可以运用同样的Kc解密。这样,不仅保证了每次通话的安全性,而且完成了整个鉴权加密工作。
三、第三代移动通信(UMTS)的网络安全
1.UMTS的鉴权过程。
(1)MS首先向网络中的VLR发送服务请求,如果MS在HLR/VLR中没有登记,VLR就向MS所属的AUC请求鉴权五元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)。
(2)AUC根据MS的IMSI号码,在数据库表中查找到该MS的Ki、SQN、AMF等参数,并产生若干组随机数RAND,计算出XRES、CK、IK、AUTN,发送给VLR。
(3)VLR/SGSN发出鉴权操作,传送一个随机数RAND中国联合网络通信有限公司河南省分公司和认证令牌AUTN给手机。
(4)手机系统根据Ki、RAND,通过f1算法得到出自己的AUTN,然后验证两个AUTN是否相等。
(5)手机系统根据Ki、RAND,通过f2算法得到响应数RES,通过f3算法得到加密密钥CK,通过f4算法得到完整性密钥IK,并将算出的响应数RES传送给VLR/SGSN。
(6)VLR/SGSN根据MS的RES与自己的XRES比对。
2.UMTS的加密过程。
(1)当网络和MS双向鉴权通过后,手机已经有了CK和IK,网络侧根据Ki、RAND,通过同样的f3算法得到加密密钥CK,f4算法得到完整性密钥IK。
(2)当双方需要通话时,无线空口就用加密密钥(CK)进行加密,用加密的密钥(IK)的进行完整性保护;到对方端口后,就可以用同样的加密密钥(CK)进行解密,用加密的密钥(IK)来验证信息的完整性。
四、第二代和第三代移动通信安全性比较
1.GSM系统存在的安全隐患。
(1)认证是单向的,只有网络对MS的认证,存在安全漏洞。
(2)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间)。在固定网中没有加密(采用明文传输),给攻击者提供了机会。
(3)移动台和网络间的大多数信令信息非常敏感,需要得到完整性保护;而在GSM网络中,也没有考虑到数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。
(4)GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。
2.UMTS网络引入的安全机制。
实现了双向认证,提供了接入链路信令数据的完整性保护,密钥长度增加为128bit,3GPP接入链路数据加密延伸至无线接入控制器(RNC)。
五、移动通信系统安全的未来
3G移动网络的安全隐患使第四代移动通信系统(4G)中的安全问题也受到关注。4G移动网络基于多层蜂窝结构,通过多个无线接口,由众多业务提供者和网络运营者提供多媒体业务;还能够接收、获取终端的呼叫。
它可以在多个运行网络(平台)或多个无线接口之间建立最有效地通信路径,并对其进行实时地定位和跟踪。
在整个移动通信过程中,4G移动网络保持了良好的无缝连接能力,保证了数据传输的高质量、高速率;
各种专门的接入系统以最优化的方式进行工作,k恶意满足不同MS的通信需求。当多模式终端接入系统时,网络会自适应分配频带,给出最优化路由,以达到最佳通信效果。
因此,笔者认为,尽快实现4G移动网络系统中的网络安全具有重要的意义,它将是通往未来无线和移动通信系统的最佳路径。【责任编辑: TEL:(010)】
关于&&的更多文章
本专题汇总多种网络安全工具,包括:网络安全工具,漏洞扫描工具,
随着云计算、物联网、大数据、移动互联网的大发展,你应该知道这些。
RSA中国大会将促进中国信息安全专业人员与国际信息安
业内有一些厂商推出了无代理防毒的技术,但这类解决方
Hillstone将于日至5月25日举办用户研讨会
本书按照人事部、信息产业部全国计算机技术与软件专业技术资格(水平)考试程序员考试大纲编写,是对2004版的修订版,内容包括计
51CTO旗下网站电脑技巧(332)
 一、第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安全保护的。
  当用户(MS)需要接入网络时,手机会自动将自己的ESN和MIN发送至网络。如果手机的ESN和MIN与网络的ESN和MIN两者匹配,就能实现接入网络,然后再利用网络的ESN和MIN可以不花任何费用成为合法用户。
  二、第二代移动通信(GSM)的网络安全
  1.GSM的鉴权过程。
  (1)当MS请求服务时,首先向移动交换中心的访问位置寄存器(VLR)发送一个需要接入网络的请求。
  (2)MS如果在VLR中没有登记,当他请求服务时,VLR就向MS所属的鉴权中心(AUC)请求鉴权三元组(随机数RAND期望响应SRES会话密钥Kc)。
  (3)AUC接着会给VLR下发鉴权三元组。
  (4)当VLR有了鉴权三元组后,会给MS发送一个随机数(RAND)。
  (5)当MS收到RAND后,会与手机里的SIM卡中固化的共享密钥Ki和认证算法A3进行加密运算,得出一个应答结果SRES,并送回MSC/VLR.同时,VLR也进行同样的运算,也得到一个相应的SRES.
  (6)VLR将收到的SRES和VLR中计算的SRES‘进行比较,若相同,则鉴权成功,可继续进行MS所请求的服务;反之,则拒绝为该MS提供服务。
  2.GSM的加密过程。
  (1)当网络对MS鉴权通过后,MS会继续用RAND与手机里的SIM卡中固化的共享密钥Ki和认证算法A8进行加密运算,得出一个会话密钥(Kc)。
  同时,VLR也进行同样的运算,也会得到一个同样的Kc.
  (2)当双方需要通话时,在无线空口就用Kc加密,到对方端口后,就可以运用同样的Kc解密。这样,不仅保证了每次通话的安全性,而且完成了整个鉴权加密工作。
  三、第三代移动通信(UMTS)的网络安全
  1.UMTS的鉴权过程。
  (1)MS首先向网络中的VLR发送服务请求,如果MS在HLR/VLR中没有登记,VLR就向MS所属的AUC请求鉴权五元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)。
  (2)AUC根据MS的IMSI号码,在数据库表中查找到该MS的Ki、SQN、AMF等参数,并产生若干组随机数RAND,计算出XRES、CK、IK、AUTN,发送给VLR.
  (3)VLR/SGSN发出鉴权操作,传送一个随机数RAND中国联合网络通信有限公司河南省分公司和认证令牌AUTN给手机。
  (4)手机系统根据Ki、RAND,通过f1算法得到出自己的AUTN,然后验证两个AUTN是否相等。
  (5)手机系统根据Ki、RAND,通过f2算法得到响应数RES,通过f3算法得到加密密钥CK,通过f4算法得到完整性密钥IK,并将算出的响应数RES传送给VLR/SGSN.
  (6)VLR/SGSN根据MS的RES与自己的XRES比对。
  2.UMTS的加密过程。
  (1)当网络和MS双向鉴权通过后,手机已经有了CK和IK,网络侧根据Ki、RAND,通过同样的f3算法得到加密密钥CK,f4算法得到完整性密钥IK.
  (2)当双方需要通话时,无线空口就用加密密钥(CK)进行加密,用加密的密钥(IK)的进行完整性保护;到对方端口后,就可以用同样的加密密钥(CK)进行解密,用加密的密钥(IK)来验证信息的完整性。
  四、第二代和第三代移动通信安全性比较
  1.GSM系统存在的安全隐患。
  (1)认证是单向的,只有网络对MS的认证,存在安全漏洞。
  (2)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间)。在固定网中没有加密(采用明文传输),给攻击者提供了机会。
  (3)移动台和网络间的大多数信令信息非常敏感,需要得到完整性保护;而在GSM网络中,也没有考虑到数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。
  (4)GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。
  2.UMTS网络引入的安全机制。
  实现了双向认证,提供了接入链路信令数据的完整性保护,密钥长度增加为128bit,3GPP接入链路数据加密延伸至无线接入控制器(RNC)。
  五、移动通信的未来
  3G移动网络的安全隐患使第四代移动通信系统(4G)中的安全问题也受到关注。4G移动网络基于多层蜂窝结构,通过多个无线接口,由众多业务提供者和网络运营者提供多媒体业务;还能够接收、获取终端的呼叫。
  它可以在多个运行网络(平台)或多个无线接口之间建立最有效地通信路径,并对其进行实时地定位和跟踪。
  在整个移动通信过程中,4G移动网络保持了良好的无缝连接能力,保证了数据传输的高质量、高速率;
  各种专门的接入系统以最优化的方式进行工作,k恶意满足不同MS的通信需求。当多模式终端接入系统时,网络会自适应分配频带,给出最优化路由,以达到最佳通信效果。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:147063次
积分:2446
积分:2446
排名:第12448名
原创:37篇
转载:417篇
(1)(9)(70)(115)(106)(107)(37)(6)(3)}

我要回帖

更多关于 sim卡ki 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信