科技改变生活,一文搞懂SIM卡

之前一直做安全,会发现安全利用各个维度布满了我们的生活。今天来看看我们手机里面常见的SIM卡。

SIM 卡是在 GSM 时代诞生的革命性概念,由于 SIM 卡的面世,手机和用户的电话号码可以分离,因此,可以让用户拥有更多选择终端的权利。

这张小小的 SIM 卡所起到的作用,不仅仅是承载着用户的网络身份,更是维系着用户与移动网络运营商之间的商业关系。

SIM 卡记录的是全球移动通信网络用户的唯一 IMSI,全球每一张SIM 卡上的 IMSI 都是不一样的。用户申请移动通信服务时,本质上就是购买这张 SIM 卡上的 IMSI。

如图1 所示,这个号码是运营商制作 SIM卡时写在里面的,不可更改。运营商通过销售 SIM 卡,实际上是把自己所经营的 IMSI 销售给用户,运营商的业务支撑系统会将这个IMSI和用户的手机号码绑定,这样就可以对用户进行服务开通、计费等运营管理内容。

所以,这个 SIM 卡代表着用户和运营商之间的服务关系。无论这张SIM卡插在什么样的手机里,用户与运营商的服务关系都不会改变,除非用户跑到运营商的营业网点去更换一张新的 SIM 卡。

图 1传统 SIM 卡的发行与服务开通流程

SIM卡相关知识

SIM (Subscriber Identity Module)卡是GSM系统的移动用户所持有的IC卡,称为用户识别卡。

GSM系统通过SIM卡来识别GSM用户。同一张SIM卡可在不同的手机上使用。GSM手机只有插入SIM卡后,才能入网使用。

GSM系统,全称Global System for Mobile Communications,即全球移动通讯系统,俗称“全球通”。

SIM卡的物理划分

  • 标准SIM卡:25*15mm
  • micro SIM卡:15*12mm
  • nano SIM卡:12.3*8.8mm
  • 厚度:0.68

SIM卡内部的组成

CPU,ROM,RAM,EEPROM,串行通信单元组成。

  • ROM:存放系统程序
  • RAM:存放系统临时信息
  • EEPROM:存放号码、短信、程序

SIM卡简介

SIM:Subscriber Identification Module

从名字就能看出来需要订阅

功能:对移动用户进行身份验证,防止非法用户进入网络。

  • (1)身份认证
  • (2)存储相关信息

SIM卡的基本工作原理

  • (1)SIM卡插入检测原理

电路原理图

  • I/O 双向数据端口

  • CLK 时钟信号,3.25MHz

  • RST 热复位信号

  • VCC 工作电压1.8V或3V

  • VPP 编程输入电压

  • USIM_Persence:卡检测引脚

  • SIM卡的USIM_Presence通过电阻上拉到电源,未插卡是,该引脚一定是高电平。

    • 未插卡:金属接地外壳与USIM_Presenc未接触,USIM_Presence上拉到电源是高电平。
    • 插卡:插卡会使得USIM_Presence金属触片基础金属接地外壳,USIM_Presence短路到地,此时是低电平。

(2)测试白卡与商用SIM卡

  • 测试白卡不能正常接入运营商的网络,供内部测试使用。
  • 商用SIM花钱就可以办理。

(3)SIM卡的时序

  • SIM卡时钟频率为3.25MHz
  • 激活识别卡片、复位、时钟停止、释放和类别选择
  • 理论时序与实测时序对比:
  • 冷复位:断电之后重新商店,时序和识别卡一致。
  • 热复位:系统控制RST完成系统复位。

SIM存放的数据

  • 静态数据:
    ICCID
    PIN
    PUK
    IMSI

  • 鉴权密钥Ki、鉴权加密算法A3、A5、A8算法
    APN
    SPN
    SMSP

  • 动态数据:
    LAI
    TMSI
    SQN
    加密密钥Kc
    频点列表
    通信录
    短信

主要的静态数据分为:

  • 1、SIM卡自身芯片的全球唯一识别序列码 ICCID ( Integrated Circuit Card IDentifier)。
  • 2、用户识别信息:IMSI ( International Mobile Subscriber Identity)。
  • IMSI是由3位移动国家码,2位移动网络码,以及10位用户识别码这三部分组成。IMSI仅在网络内部使用,和用户使用的手机号有一一对应的关系。
  • 3、鉴权密钥Ki,以及用于鉴权加密的A3,A5和A8算法。在算法的作用下,生成并传递鉴权数据。鉴权是SIM的核心功能,在后面会详细描述。
  • 4、两个密码:PIN ( Personal Identification Number),PUC ( Personal Unblocking Code)。
    PIN用于保护SIM的使用安全,如果手机启用了此功能,每次开机都要输入PIN,连续输入错误3次SIM卡将被锁住。
    SIM卡锁住了怎么办呢?这就轮到PUC上场了。PUC是专用于给已锁定的SIM卡解锁的,但输入的时候更要小心,如果连续输入错误10次的话,SIM卡将永久锁定,相当于报废了。
  • 5、运营商其他数据:运营商名称SPN,接入点名称APN,短消息中心号码SMSC,其他服务号码等等。

主要的动态数据包含:

  • 1、位置区标识LAI (Location Area Identity):移动网络一般划分为多个位置区,手机需要定时上报自己所在的位置区,让网络知道手机的位置,方便寻呼。
  • 2、临时移动用户标识TMSI (Temporary Mobile Subscriber Identity):为了保护IMSI信息,网络会在手机接入之后分配一个临时的标识。
  • 3、位置更新定时器T3212,频点列表等辅助信息。
  • 4、通信录和短信等用户数据。

SIM卡如何给鉴权

  • GSM:单向鉴权
    网络识别用户
    UE+MSC+AUC

  • 3G:双向鉴权(SIM升级为USIM)
    USIM不但包含SIM的功能而且进行了增强,支持双向鉴权、长密钥、新的鉴权加密算法。
    USIM可以存储彩信。
    增加用户识别基站(防止伪基站)
    UE+?+?

  • 4G:双向鉴权
    UE+MME+HSS

  • 5G双向鉴权:
    UE+AMF/SEAF+UDM

SIM插卡入网

识卡(ISO7816):插入SIM之后SIM卡托终端会被触发,进而驱动modem开始识卡,

  • (1)在T0时刻,CPU开始发送CLK,给SIM通信提供时钟信号;
  • (2)T0之后的200个时钟之内(200=t*1/f),SIM卡将IO设置为接收方式,CPU在这段时间将I/O线驱动器设置为接收方式,所以I/O线在T0之后的200个时钟周期内被上拉电阻上拉到高电平;
  • (3)CPU从T0时刻开始将RST保持在T0状态
  • (4)SIM卡的I/O复位应答将在T1时刻之后的400-40000个时钟周期内开始。

SIM卡发展

  • eSIM卡
    eSIM就是将传统SIM卡转变为“电子版本”直接嵌入到设备芯片上,用户无须再插入物理SIM卡,但功能上与SIM卡无异。

  • 5G超级SIM卡
    2021年2月,紫光国微推出256GB超级SIM卡。
    5G超级SIM卡是SIM卡的一次变革,能实现GB级存储容量以及高读写速率,这与之前相比是指数级的提升。
    具备高速接口,在存储卡形态基础上增加了SIM触点,实现了二合一卡槽上同时支持存储功能和SIM通信功能。
    安全性方面,官方称超级SIM卡能够为用户提供“私人数据保险箱”服务。内置的金融级芯片已经通过国际CC EAL6+测试,取得了国内ISCCC EAL4+安全认证/银联芯片安全认证/国密算法二级认证等一系列安全资质。

内容来自:新移科技

SIM卡硬件结构

SIM卡实际是装有微处理器的芯片卡,它的是根据ISO 7816标准来设计的,其内部按功能模块划分,可以分为5个部分:

ISO 7816标准是一种智能卡接口标准,它定义了与智能卡进行通信的物理和电气特性,以及指令集和应答规则。该标准被广泛应用于银行卡、身份证、门禁卡等智能卡领域,为智能卡的应用开发和系统集成提供了标准化的技术基础。

  • 微处理器CPU

这是SIM卡的核心部分,负责处理所有的计算和逻辑操作,比如执行加密算法、处理输入/输出数据等。

  • 程序存储器ROM

存储SIM卡的固定信息,比如操作系统和预装的应用程序。这些信息一旦写入,就不能再改变。

  • 工作存储器RAM

在程序执行复杂计算或者任务处理时,存储一些临时数据。

  • 数据存储器EEPROM

数据存储区,可以被多次读写的存储空间,用于存储电话簿、短信、用户身份认证密钥等可变的信息。我们经常可以在SIM卡上看到标注了“xxxk”,表示的就是这个存储区的大小。比如128K,表示的就是EEPROM存储区大小为128K。

  • 串行通信单元

SIM卡与ME进行通信的唯一通道,支持半双工串行通信模式。

其硬件架构大致如下:

SIM卡电器管脚

SIM卡的触点分配,遵循ISO 7816-2协议的规定,具体如下:

触点号说明触点号说明
C1电源电压C5
C2复位C6编程电压
C3时钟C7输入/输出
C4保留C8保留

一般SIM卡都会有8个触点,使用过程中,至少保证有5个触点与设备是连接状态才能保证SIM卡正常工作,这5个触点是:VCC、GND、RST、CLK和I/O。

  • C1触点:电源电压触点(VCC),有1.2v/1.8V/3V/5V几种规格。5V供电的SIM卡已经很少使用,现在主要是1.8V和3V供电的SIM卡。
  • C2触点:复位信号触点(RST)。
  • C3触点:时钟信号触点(CLK),频率在1~5MHz,由终端设备提供,CLK应维持在复位应答期间所用频率的正负10%之内。
  • C4触点:保留。
  • C5触点:接地端触点(GND)。
  • C6触点:编程电压触点(VPP),在5V供电的SIM卡中可用作供电引脚,在1.8V和3V的SIM卡中,该引脚通常悬空。
  • C7触点:数据触点(I/O),是SIM卡和终端设备之间的唯一通信通道,支持半双工串行通信,有发送和接收两种状态。
  • C8触点:保留。

SIM卡与设备的通信

SIM卡和设备之间的通信不仅遵循ISO 7816标准,还涉及到STK(SIM Application Toolkit)协议。eSIM通过APDUM实现,其遵信ISO 7816标准。

  • STK协议
    STK全称为SIM Application Toolkit,中文译为SIM卡应用工具包,是GSM协会定义的一种标准,用于开发和部署在SIM卡上运行的应用。

    STK协议定义了一套指令集,允许SIM卡和手机之间进行交互。通过STK,SIM卡可以向手机发送命令,让手机执行一些操作,如显示菜单、发送短信、启动一个电话等。

    APDU全称为Application Protocol Data Unit,中文译为应用协议数据单元。 通过APDU指令,可以完成对eSIM数据的读取、删除、添加、更新、逻辑通道的管理、终端能力的上报等功能。

  • 通信方式
    SIM卡和设备之间的通信,是由SIM卡的操作系统和设备的操作系统之间通过APDU传递特定的命令与数据来实现,这些命令和数据是按照ISO 7816标准和STK协议等规范来定义的。

    ISO 7816-3定义了电信号和传输协议,确保数据可以安全、可靠地在SIM卡和设备之间进行传输。

    ISO 7816-4定义了命令和数据结构,描述了如何通过命令来操作SIM卡,如读取数据、写入数据、验证密码等。

    STK协议基于ISO 7816-3和ISO 7816-4标准,增加了一些专门针对SIM卡和手机交互的指令。这些指令在SIM卡和手机设备之间传递,允许SIM卡进行复杂的操作和交互。

内容来自:SIM卡

SIM卡是怎么初始化

SIM卡初始化流程

SIM卡文件初始化顺序

  • 1)UICC的激活

  • 2)应用选择(EFDIR):某个应用必须用AID来选择,而不能通过路径来选择。

  • 3)SIM卡的ICCID(EFICCID)

语言标识(EFLI):默认语言总是优先使用EFLI文件而不是MF下的EFPL文件,

  • 4)不受PIN码校验的信息,如紧急呼叫代码(EFECC )

  • 5)验证PIN码,如果该过程失败,则USIM初始化过程终止。

  • 6)管理数据请求(EFAD):该EF包括关于不同类型USIM卡操作模式的信息,如 常规模式、型号认证模式、制造商特定模式等。也就是说这个文件相当于SIM卡对UE的要求,其中最为关注的是MNC位数的标识,有一个案例就是SIM卡中EFAD中的MNC的位数标识是3位,而SIMLOCK段号中的MNC为2位,所以就出现了号段锁不住的现象。

  • 7)USIM服务列表请求(EFUST)

  • 8)USIM使能列表请求(EFEST):该文件指出那些服务是激活的,如果此表没有表明一个服务是激活的,则ME是不会选择此服务的。如果UST文件中标明是激活的,而EST也是激活的,则此服务是enable的,否则此服务是不可用的。UST和EST要配合使用,取他们两个的交集。

  • 9)AND功能判断:用于EF存储电话本记录

  • 10)FDN功能判断:固定拨号号码和补充业务控制字符串,还包括相关网络/承载能力的识别符等字段。

  • 11)BDN功能判断:禁用拨号BDN,因为BDN服务依赖于呼叫控制特性,只有呼叫控制可用时,BDN才可用。

  • 12)接入列表请求(EFACL),该文件包含了允许接入的APN列表,一个不支持ACL的ME不应该发送任何APN到网络。

  • 13)IMSI请求(EFIMSI)

  • 14)接入控制等级请求(EFACC):包含了已经分配了的网络访问控制级别,访问控制级别是控制访问尝试的一个参数,这个文件完全由运营商自己控制。

  • 15)查询HPLMN时间周期(EFHPLMN):查询两次搜索HPLMN的时间间隔。

  • 16)HPLMN接入技术请求(EFPLMNNwAct):此文件的信息由用户确定,信息按照优先权顺序定义了用户首选公用陆地移动网,第一个记录是最高优先级,以此递减。此文件也包含了本列表中的每个PLMN的接入技术。

  • 17)用户控制的PLMN接入技术请求

  • 18)运营商控制的PLMN接入技术请求(EFOPLMNwACT)

  • 19)GSM初始化请求

  • 20)CS域或PS域的位置区信息请求(EFLOCI或EFPSLOCI. ):

EFLOCI:临时移动用户识别符(TMSI)、位置区信息(LAI)、位置更新状态

EFPSLOCI:PS域的临时移动用户身份号(P-TMSI)、PS域的临时移动用户省份签名值(P-TMSI signature value)、路由区域信息(RAI)、路由区域更新状态。

  • 21)CS域或PS域的加密和一致性检查参数请求。(EFKeys或EFKeysPS )

  • 22)禁止的PLMN列表请求(EFFPLMN)

  • 23)Hyperframe初始值请求(EFSTART-HFN ):该文件包含了承载者的STARTcs和STARTps值,该值由EFkeys/EFkeysps文件中最后一次CS或PS RRC连接中生成的密钥来保护,来控制密钥的寿命。

  • 24)START的最大值请求 (EFTHRESHOLD ):该文件包含了STARTcs和STARTps的最大值,用来控制密钥的生存周期。

  • 25)CBMID 请求. (EFCBMT):该文件包含了信息标识参数,这个参数将要被USIM传递小区广播信息的内容类型。

  • 26)ME读取USIM上的QoS参数文件EFQOSP和EFSML ,并完全按照参数文件的内容进行ME设置,如果如果卡上没有EFQOSP和EFSML文件,ME进行后续流程 。

如果这些初始化过程都正确执行,那么ME就已准备OK,并发送STATUS命令通知USIM卡,开始执行用户发送的各种进程。


来自:Ask Tao

eSIM卡是SIM卡的缩小版吗?

eSIM 是一个嵌入手机终端硬件设备中的存储设备,它的体积比SIM要小得多。SIM 到 eSIM 的演进见图2。同 SIM 卡一样,eSIM也是用来存储IMSI以及与运营商相关的网络配置。

但不同于 SIM 卡必须将IMSI 事先写入而且永远不能更改eSIM 随时可以写入 IMSI,并随时可以更改,甚至可以利用 OTA(Over The Air)模式通过移动网络连接就可以进行实时修改。eSIM 的发行与服务开通流程见图 3。

从订购过程来看这意味着用户不再需要去运营商的服务柜台获取SIM卡而开通业务,但这同时也就意味着,用户与运营商之间服务关系的脱离! 因为用户实际上可以在购买终端设备时,可以让设备的销售商为他进行服务的开通,这对于用户是更加方便的事情。

来自:https://www.china-cic.cn/Detail/15/208/5124

什么是 SIM 卡交换以及如何防止它?

SIM 交换是电话公司将旧号码转移到新手机的方式。如果您购买了新手机并保留了旧号码,那么您可能在不知情的情况下进行了 SIM 卡更换。

了解如何合法更换 SIM 卡的流程非常重要,因为诈骗者也会使用相同的流程。通常是这样的:

  • 您可以通过访问商店或致电客户支持来联系您的移动运营商。
  • 系统会立即要求您验证您的身份。这包括您的全名、电话号码、地址等个人信息。
  • 然后系统会要求您解释更换 SIM 卡的原因。这通常是设备升级、手机/SIM 卡丢失或损坏或其他一些正当原因。
  • 然后,您需要填写一些表格或其他文件。如果您通过电话执行此操作,则可能需要前往商店。
  • 获得新的 SIM 卡后,您只需按照屏幕上的一些提示即可将其激活。

什么是 SIM 卡交换诈骗?

SIM 卡交换骗局是指其他人冒充您联系移动服务提供商,然后将您的 SIM 信息交换到他们拥有的新卡上。

诈骗者通常会编造一个无法使用“他们的”手机(即您的手机)的理由,例如谎称丢失了手机。

一旦他们交换了 SIM 信息,您就无法再拨打电话或发短信,但更重要的是,他们可以通过两步身份验证来访问您的电子邮件、银行帐户和加密钱包。

SIM 交换骗局如何运作

这种骗局可能很复杂,也可能很简单,具体取决于诈骗者的熟练程度或幸运程度。

  • 第 1 步:骗子收集您的信息
    为了获取您的 SIM 卡信息,诈骗者首先需要绕过商店或电话的工作人员。为了绕过工作人员,诈骗者知道他们需要您的个人信息。他们可以通过多种不同方式获取此信息:

    网络钓鱼电子邮件
    A网络钓鱼电子邮件旨在通过欺骗您提供个人信息或将恶意软件下载到您的计算机来获取您的个人信息。这些电子邮件可以多种不同的形式到达您的收件箱。

    例如,网络钓鱼电子邮件可能会伪装成来自您的手机提供商的电子邮件,告诉您需要单击链接才能保持帐户处于活动状态。

    单击该链接会将您带到一个虚假页面,您可以在其中输入您的出生日期、社会安全号码、密码等。或者,单击该链接会使您的计算机充满能够记录您的击键的恶意软件。非常适合找出您的密码或安全问题的答案。

    社交媒体
    您的社交媒体帐户上有多少信息?

    例如,如果诈骗者需要的安全问题之一是“你高中的名字是什么”,那么只需在 Facebook 上快速搜索即可找到答案。

    暗网
    据估计暗网大 400 到 500 倍比普通的互联网。并非每个人的信息都在暗网上,但由于每年大量的数据泄露,您的信息很可能已经在暗网上了。

    不仅如此,诈骗者只需花费 500 至 1,000 美元即可购买执行 SIM 卡交换所需的一切。

    他们认识你
    你的前任有可能讨厌你的人吗?同事总是用斜眼看你?或者也许是您认为可以信任的家庭成员?

    如果您生活中有人对您有意见,他们可能会将交换 SIM 卡视为寻求报复的一种方式。尤其是现在这种技术越来越普遍。

  • 第 2 步:诈骗者欺骗或贿赂移动服务提供商
    一旦诈骗者获得了他们需要的所有个人信息,他们现在就可以对不知情的服务提供商施展邪恶魔法。

    诈骗者只需走进任何一家手机商店,要求工作人员将“他们的旧号码”转移到他们手中的手机上。这也可以通过电话完成。

    但如果诈骗者缺少一些安全问题信息怎么办?

    这就是这次行动的邪恶之美。

    假设诈骗者正确回答了前几个安全问题,但被“你儿时最好的朋友叫什么名字?”这个问题难住了。

    只要诈骗者掌握了一些正确的信息,工作人员就很有可能绕过其余必需的问题。服务提供商经常被告知要尽其所能来取悦客户。或者,这是一个只想回家的低薪工人。

    如果工人否认骗子的话,那也没什么大不了的。他们只会前往下一家手机商店并重试。

    是的,内部人士经常参与其中
    这是真正可怕的部分。当涉及到 SIM 卡交换时,有很多内部工作。

    诈骗者无需致电移动提供商或走进商店,而是可以通过暗网从直接为该公司工作的人员处购买您的 SIM 卡信息。这些人被称为内部人士,又名“inny”,他们愿意以一定的价格快速更换 SIM 卡。

    这是迄今为止这个骗局中最阴险的部分。

    最糟糕的是,您几乎无法保护自己免受黑客交换 SIM 卡的侵害。

  • 第 3 步:诈骗者利用 2 因素身份验证
    双因素身份验证要求用户提供两种形式的凭据才能登录帐户。

    此安全措施旨在为那些试图获取您信息的人提供更多保护。具有讽刺意味的是,当涉及到 SIM 卡交换时,诈骗者正是通过这种方式造成最大的损失。

    例如,一旦 SIM 卡交换完成,诈骗者就可以向您的银行请求新密码。银行将发送一次性密码(OTP)。

    诈骗者不会将密码发送到您的手机上,而是会收到它。

    从那里,诈骗者现在可以更改密码,将您锁定在自己的帐户之外。然后,他们可以在您的银行允许的范围内从您的帐户中转出尽可能多的资金。

    当你弄清楚发生了什么时,已经太晚了。

内容来自:什么是 SIM 卡交换以及如何防止它?

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TrustZone_Hcoco

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值