{"id":7164,"date":"2016-01-05T15:14:12","date_gmt":"2016-01-05T15:14:12","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7164"},"modified":"2019-11-22T11:26:25","modified_gmt":"2019-11-22T09:26:25","slug":"sim-card-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sim-card-history\/7164\/","title":{"rendered":"L&#8217;evoluzione della SIM card"},"content":{"rendered":"<p>Una SIM card, o Subscriber Identity Module (modulo d\u2019identit\u00e0 dell\u2019abbonato) \u00e8 un elemento familiare di un telefonino. Pu\u00f2 essere facilmente scambiata o sostituita, tuttavia non \u00e8 nata insieme al telefono cellulare: i primi supportavano solo gli standard di comunicazione integrata; i parametri di abbonamento erano fissati nella memoria del terminale mobile.<\/p>\n<p>Gli standard analoghi pi\u00f9 antichi come NMT-450 non impiegavano alcuno strumento di sicurezza: i dati dell\u2019abbonamento potevano essere copiati su un altro dispositivo e clonati, permettendo l\u2019invio e la ricezione di chiamate a nome del legittimo proprietario, a costo zero.<\/p>\n<p>I primi strumenti di sicurezza, inventati poco pi\u00f9 tardi, furono il cosiddetto codice SIS (Subscriber Identity Security, sicurezza d\u2019identit\u00e0 dell\u2019abbonato), un numero a 18 cifre corrispondente a un unico dispositivo e fissato in un processore di applicazione. I codici SIS erano distribuiti uniformemente tra i venditori, quindi due dispositivi non potevano avere lo stesso codice SIS. Inoltre il processore archiviava un codice RID a 7 cifre che veniva trasmesso a una stazione base quando un abbonato si registrava a una rete cellulare.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nLa stazione base avrebbe generato un numero casuale che il processore avrebbe utilizzato per produrre il codice di autorizzazione, insieme a un\u2019esclusiva risposta SIS.<\/p>\n<p>Sia i codici, sia i numeri erano relativamente brevi, bench\u00e9 adeguati nel 1994: com\u2019era prevedibile, in seguito il sistema venne forzato, solo tre anni prima che apparisse lo standard GSM (Sistema Globale per le Comunicazioni Mobili). Era progettato per essere pi\u00f9 sicuro perch\u00e9 impiegava un sistema di autorizzazione simile, sebbene pi\u00f9 cripticamente resistente. Lo standard divenne quindi \u201cseparato\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nQuesto significava che l\u2019autorizzazione era allora eseguita totalmente su un processore esterno integrato su una smart card. Il risultato venne chiamato SIM. Con l\u2019introduzione delle SIM card, l\u2019abbonamento non dipendeva pi\u00f9 dal dispositivo, che un utente poteva cambiare tutte le volte che voleva, conservando l\u2019identit\u00e0 mobile.<\/p>\n<p>Una SIM card \u00e8, fondamentalmente, una comune smart card ISO 7816 che nella sostanza non differisce da altre schede IC con contatto, tipo le carte di credito o le schede telefoniche. Le prime SIM erano anche delle stesse dimensioni, ma la diffusa tendenza a rimpicciolire ha portato a una forma pi\u00f9 moderna e compatta.<\/p>\n<p>La tradizionale SIM card grande <a href=\"https:\/\/it.wikipedia.org\/wiki\/Subscriber_Identity_Module\" target=\"_blank\" rel=\"noopener nofollow\">1FF<\/a> (1st Form Factor) non sarebbe pi\u00f9 entrata nel telefono, cos\u00ec l\u2019industria ha inventato una semplice soluzione di compatibilit\u00e0: una SIM card pi\u00f9 piccola (mini-SIM, o 2FF, o 2nd Form Factor), che oggi \u00e8 comune per gli utenti, venne posta nel supporto plastico della misura dell\u20191FF, cos\u00ec la forma aggiornata limitava il chip e i dispositivi di contatto a uno spazio minore e poteva essere facilmente rimossa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/01\/05233206\/sim-card-history-evolution.png\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p>Sebbene questa tendenza al rimpicciolimento sia continuato con la micro-SIM (3FF) e poi la nano-SIM (4FF), la forma e i dispositivi di contatto, come pure le caratteristiche dei chip integrati, sono rimasti gli stessi per quasi 25 anni. Oggigiorno, per soddisfare le esigenze degli utenti che preferiscono ancora i telefoni molto antiquati, vengono prodotte schede in plastica di grandi dimensioni.<\/p>\n<p>Detto questo, molti dispositivi adesso obsoleti non supporterebbero le attuali SIM card, anche se sono grandi. Il punto \u00e8 che la tensione di esercizio delle precedenti SIM card era di 5 V, mentre le card attuali richiedono 3 V. Molti produttori di SIM preferiscono scambiare la compatibilit\u00e0 con il costo, quindi la maggioranza delle moderne SIM card non supporter\u00e0 due voltaggi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How do you make a completely anonymous phone call? It's harder than you think \u2013 <a href=\"http:\/\/t.co\/KZbvNxx7wz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KZbvNxx7wz<\/a> <a href=\"http:\/\/t.co\/oocb9LHjlp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oocb9LHjlp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585513680009359361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nDurante la linea di produzione, certe informazioni sono scritte nella memoria di una SIM card: l\u2019IMSI (International Mobile Subscriber Identity, identit\u00e0 internazionale di utente di telefonia mobile) secondo l\u2019operatore che ha ordinato il batch, e un codice di 128-bit chiamato Ki (Key Identification, identificazione di codice). In breve, l\u2019IMSI e il Ki sono rispettivamente il login e la password dell\u2019abbonato, fissati nel chip della SIM card.<\/p>\n<p>La corrispondenza tra l\u2019IMSI di un abbonato e il numero di telefono \u00e8 conservato in uno speciale database chiamato HLR (Home Location Register). Questi dati vengono copiati su un altro database, il VLR (Visitor Location Register) in ciascun segmento della rete, basato sulla temporanea registrazione \u201cospite\u201d dell\u2019abbonato a un\u2019altra stazione base.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegations emerged the <a href=\"https:\/\/twitter.com\/hashtag\/NSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NSA<\/a> hacked @Gemlto, stealing crypto keys for millions of SIM cards <a href=\"https:\/\/t.co\/MFHK0jBrbF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MFHK0jBrbF<\/a> <a href=\"http:\/\/t.co\/a55WJyQEpg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a55WJyQEpg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571340308614672385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il processo di autorizzazione \u00e8 piuttosto semplice. Quando un abbonato \u00e8 registrato a un database temporaneo, il VLR invia un numero casuale di 128-bit al numero telefonico. Il processore della SIM card utilizza l\u2019algoritmo per generare una risposta di 32-bit (SRES) al VLR, basata sul numero RAND e sul Ki. Se il VLR riceve una risposta coerente, l\u2019abbonato viene registrato alla rete. La SIM genera anche un altro codice temporaneo chiamato Kc. Il suo valore viene calcolato in base ai sopramenzionati RAND e Ki con l\u2019ausilio dell\u2019algoritmo A8. Quel codice, a sua volta, viene usato per criptare dati trasmessi mediante l\u2019algoritmo A5.<\/p>\n<p>Sembra un po\u2019 complicato per via dei tanti acronimi, ma l\u2019idea di base \u00e8 piuttosto semplice: primo, inserite un login e una password fissati nella SIM, secondo, create dei codici di verifica e di criptaggio con un paio di trucchetti matematici ed \u00e8 fatta, siete connessi.<\/p>\n<p>Il criptaggio \u00e8 sempre abilitato in automatico, tuttavia, in alcune circostanze (per esempio, in presenza di un mandato) viene interrotto, permettendo a un\u2019agenzia di intelligence di intercettare le conversazioni telefoniche. In quel caso un vecchio telefono visualizzava un lucchetto aperto, mentre quelli moderni, tranne i Blackberry, non mostrano niente del genere.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy is it to hack a cellular network? <a href=\"https:\/\/t.co\/FEH3kcVjp9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FEH3kcVjp9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/T52mFaeXgg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/T52mFaeXgg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/669191472252633088?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nEsiste un attacco progettato proprio per intercettare le conversazioni telefoniche; per attuarlo, a un aggressore serve un dispositivo chiamato <a href=\"https:\/\/en.wikipedia.org\/wiki\/IMSI-catcher\" target=\"_blank\" rel=\"noopener nofollow\">IMSI Catcher<\/a>. Esso imita una stazione di base e registra i telefoni collegati, poi invia tutti i segnali a una stazione di base autentica.<\/p>\n<p>In questo caso, l\u2019intero processo di autorizzazione procede in maniera normale (non c\u2019\u00e8 bisogno di forzare i codici di criptaggio), ma la stazione di base spinge il cellulare a trasmettere in modalit\u00e0 testo, quindi un aggressore pu\u00f2 intercettare segnali senza che l\u2019operatore e l\u2019abbonato ne siano a conoscenza.<\/p>\n<p>Per quanto possa sembrare strano, questa non \u00e8 una vera e propria \u201cvulnerabilit\u00e0\u201d: infatti, tale caratteristica venne progettata fin dall\u2019inizio per stare l\u00ec, cos\u00ec da permettere ai servizi segreti di eseguire gli attacchi <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/\" target=\"_blank\" rel=\"noopener\">Man-In-The-Middle<\/a> qualora fosse il caso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno sguardo all\u2019evoluzione della cara, vecchia SIM card e i risultati fino a ora.<\/p>\n","protected":false},"author":540,"featured_media":7165,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1720,1518,1755,103,1756,45,1272,1757,1471,753],"class_list":{"0":"post-7164","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cellulare","9":"tag-comunicazioni","10":"tag-connessione-cellulare","11":"tag-criptaggio","12":"tag-reti-mobili","13":"tag-sicurezza","14":"tag-sim","15":"tag-sim-card","16":"tag-storia","17":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sim-card-history\/7164\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sim-card-history\/5234\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sim-card-history\/6473\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sim-card-history\/6553\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history\/6493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sim-card-history\/7438\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sim-card-history\/10189\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sim-card-history\/10909\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sim-card-history\/5149\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history\/5901\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sim-card-history\/6675\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sim-card-history\/9934\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sim-card-history\/10189\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sim-card-history\/10909\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sim-card-history\/10909\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cellulare\/","name":"Cellulare"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7164"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7164\/revisions"}],"predecessor-version":[{"id":18959,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7164\/revisions\/18959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7165"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}