Comment la carte SIM a-t-elle évolué ?

Publié le : 02 avril 20219 mins de lecture

La carte SIM est un élément bien connu des téléphones mobiles. Mais la petite carte n’existe pas depuis aussi longtemps que les téléphones portables eux-mêmes. Les premiers téléphones mobiles ne prenaient en charge que les normes de communication intégrées. Les paramètres de cette opération étaient codés en dur dans la mémoire du téléphone. Les plus anciennes normes analogiques. Les données des clients pouvaient être copiées et clonées sur un autre appareil, de sorte que les appels pouvaient être effectués gratuitement au nom du client réel. Un peu, plus tard, une première mesure de sécurité a été introduite : le code de sécurité de l’identité de l’abonné (SIS) un numéro à dix-huit chiffres qui était différent pour chaque appareil et était codé en dur dans le processeur. Les codes SIS ont été répartis de manière égale entre les fabricants, de sorte que deux appareils ne puissent pas avoir le même code SIS. Le processeur a également stocké un code RID (Reseller Identity) à sept chiffres qui a été transmis à une station de base lorsqu’un client se connectait à un réseau de téléphonie mobile. La station de base a ensuite généré un numéro aléatoire qui a été utilisé par le processeur SIS ainsi qu’une réponse SIS unique pour créer la clé d’autorisation.

Les clés et les numéros étaient relativement courts, mais suffisants pour 1994. Mais comme il fallait s’y attendre, le système a été piraté plus tard, trois ans avant l’introduction de la norme GSM (Global System for Mobile Communications). Ce système était plus sûr, car il utilisait un système d’autorisation similaire mais moins vulnérable. Cela signifie que la norme de communication a été séparée du dispositif. Cela signifie que l’autorisation s’est entièrement déroulée sur un processeur externe intégré à une carte à puce. Cette solution a été appelée SIM (Subscriber Identity Module). Cela signifie que le contrat de téléphonie mobile ne dépend plus de l’appareil, de sorte que les clients peuvent changer d’appareil aussi souvent qu’ils le souhaitent tout en conservant leur identité mobile.

L’évolution de la date SIM : 1FF, 2FF, 3FF et 4FF

Une carte SIM est essentiellement une carte à puce standard et n’est pas très différente des autres cartes à contact IC telles que les cartes de crédit ou les cartes téléphoniques. Les premières cartes SIM avaient même la taille d’une carte de crédit, mais la tendance vers des appareils de plus en plus petits a conduit à la nouvelle forme, plus compacte. Les grandes cartes SIM 1FF (1st Form Factor) traditionnelles ne tiennent plus dans les téléphones mobiles, donc l’industrie était à la recherche d’une solution simple et compatible. Le résultat a été des cartes SIM plus petites (mini-SIM, 2FF : 2nd Form Factor), qui ont été placées dans un support en plastique de la taille d’un 1FF. Cela signifie que la puce et les contacts se trouvaient sur une carte plus petite et pouvaient être utilisés dans les téléphones anciens et récents grâce au support en plastique. Bien que la tendance à la miniaturisation se soit poursuivie avec la micro-SIM (3FF) et plus tard la nano-SIM (4FF), la forme, les contacts et les fonctions des puces intégrées sont restés les mêmes au cours des 25 dernières années. Et de grands mannequins en plastique sont encore fabriqués pour permettre aux nouvelles cartes SIM d’être utilisées dans les anciens téléphones.

Alors que de nombreux téléphones obsolètes ne prennent pas en charge les cartes SIM actuelles, même si elles sont grandes. En effet, la tension de fonctionnement des anciennes cartes SIM était de cinq volts, alors que les cartes actuelles ne nécessitent que trois volts. De nombreux fabricants sont également heureux d’échanger la compatibilité pour réduire les coûts, de sorte que la majorité des cartes SIM modernes ne supportent pas deux tensions. En raison de la protection du processeur contre les surtensions, les cartes à trois volts actuelles ne fonctionnent donc pas dans les téléphones portables qui appliquent cinq volts à la carte SIM.

Pendant la fabrication, certaines informations sont écrites dans la mémoire de la carte SIM : le numéro IMSI (International Mobile Subscriber Identity), selon l’opérateur de réseau qui a commandé le téléphone, et une clé de 128 bits appelée Ki (Key Identification). En termes simples, IMSI et Ki sont le nom de connexion et le mot de passe des utilisateurs de téléphones portables, qui sont programmés de façon permanente dans la puce de la carte SIM. La relation entre l’IMSI d’un client et le numéro de téléphone est stockée dans une base de données spéciale appelée HLR (Home Location Register). Ces informations sont également copiées dans une autre base de données (VLR, Visitor Location Register) dans chaque zone du réseau, sur la base de l’enregistrement temporaire « invité » du client auprès d’autres stations de base.

Le processus d’autorisation est assez simple. L’orsqu’un client est enregistré dans une base de données temporaire, le VLR envoie un numéro aléatoire de 128 bits (RAND) au numéro de téléphone. Le processeur de la carte SIM utilise ensuite un algorithme A3 pour générer une réponse de 32 bits (SRES) au VLR basée sur le numéro RAND et le Ki. Si le VLR reçoit une réponse appropriée, le client est enregistré dans le réseau. La carte SIM génère une autre clé appelée Kc. Sa valeur est générée par un algorithme A8 basé sur la valeur RAND et Ki. Cette clé est utilisée pour crypter les données transmises avec un algorithme A5. Cela semble compliqué, mais en fait, c’est assez simple, vous avez un nom de connexion et un mot de passe qui sont codés en dur dans la carte SIM, vous créez des clés de vérification et de cryptage avec quelques astuces mathématiques et vous êtes connecté.

Le cryptage est toujours activé par défaut, mais peut être désactivé dans certaines circonstances par exemple, un mandat de perquisition afin que les autorités puissent écouter les appels téléphoniques. Dans ce cas, les anciens téléphones portables indiquaient un verrou ouvert, alors que les téléphones portables modernes ne le font pas. Il existe également un type d’attaque qui vise à écouter les conversations téléphoniques : l’agresseur utilise un « IMSI Catcher ». Dans ce cas, le processus d’autorisation se déroule normalement (les clés de cryptage ne doivent pas être craquées. Mais la mauvaise station de base fait que le téléphone mobile transmet tout en mode texte clair, de sorte que les signaux peuvent être interceptés à l’insu du réseau et du client. Cela peut paraître étrange, mais cette faille de sécurité n’en est pas une du tout, mais une fonction qui était prévue dès le départ, afin que les services secrets puissent mener des attaques de type « man-in-the-middle » dans des cas particuliers.

Plan du site