ймовірності втрати секретних ключів, у разі якщо SIM - карта потрапить до зловмисника, а також час, необхідний йому для їх вилучення.
Для виконання поставленої мети в ході виконання дипломної роботи був проведений ряд експериментів по обчисленню секретних ключів Ki і IMSI з SIM - карт різних операторів регіону.
На першому етапі експерименту була проведена перевірка SIM - карт чотирьох основних операторів регіону на предмет використовуваної в них ключовий хеш-функції. Даний етап був необхідний, так як зараз уразливості алгоритму COMP 128, описані в четвертому розділі дипломної роботи, застосовні тільки до першої його версії. За результатами першого етапу було з'ясовано, що три з чотирьох операторів регіону використовують свідомо уразливий алгоритм COMP 128 v1. Цими операторами стали Смартс, МТС і Білайн. Єдиним оператором регіону, що використовують більш стійкий алгоритм COMP 128 v2, виявився Мегафон-Поволжя. Використовуваний оператором алгоритм аутентифікації не дозволяє здійснити успішну WGB кріптоатаку. Відповідно подальша частина експерименту проводилася тільки з SIM - картами трьох вищевказаних операторів.
?? ледующім етапом експерименту став вибір програм для оптимального, за співвідношенням час-ефективність, обчислення секретних ключів Ki і IMSI. На цій стадії були вивчені наступні програмні пакети: 1.9SimScanScan
За результатами тестів були обрані дві програми, що впоралися із завданням за найменше число кроків, а відповідно і з найкращими тимчасовими показниками. Ними стали WoronScan і SimScan. Ще одним критерієм вибору програми WoronScan була можливість завдання стартовою пари пошуку, що надалі сприяло отриманню більш чіткої картини.
Третім етапом експерименту стало проведення безпосередніх тестів над SIM - картами операторів регіону з метою порівняння часових показників необхідних для компрометації знаходяться на них секретних ключів Ki і IMSI. Всі тести проводилися з наступними параметрами:
стартова пара пошуку - нульова (байти 0 і 8);
частота SIM - рідера - 3,57 Мгц;
швидкість зчитування - 9600 Біт в секунду.
За результатами тестів була складена зведена таблиця результатів для операторів регіону (таблиця 6).
Таблиця 6 - Порівняння основних показників необхідних для компрометації секретних ключів Ki і IMSI зберігаються на SIM - картах різних операторів регіону
ОператорSIMScanWoronScanВремя (хв) Кількість ІтераційВремя (хв) Кількість ІтераційМТС2713978168638Білайн5013142368537Смартс1652046623127521
Виходячи з отриманих результатів, можна зробити висновок про те, що швидкість роботи з SIM - картою залежить не тільки від швидкості роботи SIM - рідера, але і від технічних особливостей самої SIM - карти, більше того, саме вони відіграють визначальну роль у випадку, коли на обчислення секретних кодів Ki і IMSI відводиться обмежений час;
Наступним етапом експерименту було вирішено провести аналогічний тест, збільшивши частоту і швидкість SIM - рідера до 7,14 Мгц і 19200 біт в секунду відповідно. Однак при спробі реалізації з'ясувалося, що задану частоту і швидкість підтримують лише SIM - карти Білайн. Результати для них наведені в таблиці 7.
Таблиця 7 - Результати отримані при скануванні SIM - карт на частоті 7,14 Мгц
ОператорSIMScanWoronScanВремя (хв) Кількість ІтераційВремя (хв) Кількість ІтераційБілайн2813142208537
Заключною стадією експерименту стало емулювання SIM - карт всіх виробників (секретні ключі Ki і IMSI були отримані на попередніх стадіях) і проведення аналогічних тестів, міняючи стартову пару пошуку паралельно обчислюючи зразкову витрачений час для випадку, якби секретні коди обчислювалися не так на емуляторі, а з реальною SIM - карти.
Цілями останнього тесту ставилися:
перевірити припущення про те, що існує пряма залежність між стартовою парою пошуку і кількістю ітерацій необхідних для успішної компрометації ключа;
віртуально збільшити кількість використаних в експерименті SIM - карт, так як після знаходження першої пари (Ki; Ki + 8) інші подібні пари знаходяться менш ніж за дві тисячі п'ятсот ітерацій;
отримати статистичні дані про необхідну кількість часу для клонування SIM - карт різних операторів, а також про ймовірність успіху його успіху;
на підставі середньої кількості ітерацій, необхідного для компрометації ключів зробити висновок про використання операторами класичного алгоритму COMP 128 або ж його модифікацій.
Після проведення заключного етапу експерименту були отримані результати наведені в таблиці 8, а також складені діаграми залежності часу і кількості ітерацій від обраної стартовою пари. Дані діаграми наведені для Білайну на малюнках 11 і 12...