- Сломай телефончик! () ------------------------------- RU.PHREAKS - Msg : 226 of 500 -116 From : Maxim Polyanskiy 2:5020/887.12 30 Jan 00 12:30:27 To : Andrei Kosynkin 31 Jan 00 17:56:30 Subj : Вопрос по NOKIA 440 NMT-450i ------------------------------------------------------------------------------- Hello, Andrei! Пят Янв 28 2000, Andrei Kosynkin писал к Maxim Polyanskiy по поводу "Вопрос по NOKIA 440 NMT-450i." MP>> Серийный номер сиса и SAK не связаны никакими законами. Они MP>> связаны в базе, база в Чухляндии! У тебя есть SAK (120 битный MP>> ключ)? Или у тебя только серийный номер по 00#?! Короче SAK давай MP>> - прошью. AK> Всё-всё, я не прав..., отваливаю. С кем не бывает. Если можеш AK> подробнее про SAK рассказать, расскажи. Раскажу, может кому-то это будет полезно, это кусок из дополнения к FAQ эхоконференции, который так и небыл дописан: [cut] SIS - Subscriber identity security, процедура предназначенная для проверки истинности пользователя в системах NMT. Разработанна в 1988 году. Сама процедура аутентификации работает так. При исходящем (или входящем) звонке, на канале траффика после обмена обычной индентификационной информацией (номер телефона+пароль) базовая станция посылает запрос на аутентификацию длинной 64 бита (обычный формат) в виде "N1N2N3 P(8) Y1Y2 C1C2C3C4C5C6C7JJJ", Где: N - номер канала (3 hex знака), P=8h - команада Authentication reqest, Y - номер зоны обслуживания (2 hex знака), С - Random challenge (далее RAND), случайное число генерируемое базовой станцией длинной 28 бит, JJJ - пустышки (000) После приема запроса, мобильная станция, запускает однонаправленную хеш- функцию используя в качестве входных аргументов число RAND (28 бит), и секретный ключ SAK (secret authentication key) 120-битное число записанное в памяти модуля индентификации пользователя (SIM-module). Результатом этой хеш-функции является 48-битное число. Первые 16 бит этого числа - Signed response (далее SRES) используются для проверки подлинности трубки, и отправляются на базовую станцию, а оставшие 24 бита (6 hex знаков) - B-Key используются для шифрования набираемого номера. Ответ мобильной станции выглядит так:(N1N2N3 P(12) Y1Y2 R1R2R3R4R1R2R3R4 R1R2R3R4), Где: N - номер канала, P=0Ch - признак ответа Signed response, Y - номер зоны обслуживания, R - SRES (4 hex знака, повторяются 3 раза). Базовая станция прокручивает у себя такую-же хеш-функцию используя секрет- ный ключ из своей базы по аппаратам, и получает SRES для сравнения и B-Key для расшифровки набираемого номера. Если результат SRES расчитаный на базовой станции не совпадает с SRES при- нятым от трубки - аутентификация считается неудачной и базовая станция ге- нерирует в канале трафика команду "сброс". Каждая мобильная станция имеет секретный ключ аутентификации SAK который состоит из 6 частей: SAK=(K1/K2/K3/K4/K5/K6) Длинна каждой части соответственно: K1 - 16 бит. K2 - 32 бита. K3 - 48 бит. K4,K5,K6 - 8 бит. Полная длинна SAK - 120 бит, 1-й бит (старший) в частях K1,K2,K3 всегда равен "1". Рандом присылаемый от базовой станции состоит из 2-х частей: RAND=(RD1/RD2) Длинна RD1 - 16 бит, RD2 - 12 бит. Полная длинна RAND - 28 бит. Собственно основная формула преобразования SIS записывается в одну строку и представляет из себя простейшую математическую однонаправленную функцию: RESULT=(RD1**K1+K2**RD2) MOD K3 А на словах - "сумма RD1 в степени K1 и K2 в степени RD2 взятая по модулю K3". У корректного RD1 младшие 3 бита ="1", а у RD2 младшие 2 бита = "1". Если это условие не выполняется - мобильная станция считает RAND поддельным и игнорирует процедуру аутентификации. Из формулы видно, что при аутентификации используется только 96 бит ключа SAK. Остальные 24 используются для шифрования набираемого номера. Результат (48 битное число) можно представить как 6 байт: RESULT=(R1/R2/R3/R4/R5/R6) 16-ти битное число Signed response (SRES) генерируется по следующим форму- лам: SR1=(R1+R2+R3) MOD 256 SR2=(R4+R5+R6) MOD 256 Соответственно SRES=(SR1/SR2). [cut] AK> Sincierly yours - Andrei WBR! Maxim Polyanskiy. --- GoldEd 2.51 for DOS. * Origin: Z80 inside - INTEL outside ! (2:5020/887.12)