{"id":5901,"date":"2016-01-20T20:34:13","date_gmt":"2016-01-20T20:34:13","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5901"},"modified":"2019-11-22T07:41:54","modified_gmt":"2019-11-22T10:41:54","slug":"sim-card-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history\/5901\/","title":{"rendered":"A evolu\u00e7\u00e3o dos cart\u00f5es SIM"},"content":{"rendered":"<p>Um cart\u00e3o SIM, da sigla Subscriber Identity Modulde (M\u00f3dulo de Identidade do Usu\u00e1rio), pode ser facilmente trocado ou substitu\u00eddo. Os primeiros celulares suportavam apenas padr\u00f5es de comunica\u00e7\u00e3o embutidos:  os par\u00e2metros de inscri\u00e7\u00e3o eram codificados dentro da mem\u00f3ria do aparelho. <\/p>\n<p>Sistemas antigos como o <a href=\"https:\/\/en.wikipedia.org\/wiki\/nordic_mobile_telephony\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">NMT-450<\/a> n\u00e3o empregava nenhum meio de seguran\u00e7a: os dados de inscri\u00e7\u00e3o podiam ser copiados em outros dispositivos ou at\u00e9 clonados, tornando poss\u00edvel ligar e aceitar liga\u00e7\u00f5es no lugar do dono leg\u00edtimo, livre de cobran\u00e7as. <\/p>\n<p>As primeiras medidas de seguran\u00e7a, que foram criadas um pouco depois, foram chamadas de c\u00f3digo SIS, sigla para Seguran\u00e7a de Identidade do Usu\u00e1rio \u2013 um n\u00famero \u00fanico de 18 d\u00edgitos por aparelho codificado. C\u00f3digos SIS eram distribu\u00eddos entre os vendedores de modo que dois dispositivos n\u00e3o tivessem o mesmo n\u00famero. O processador tamb\u00e9m armazenava um n\u00famero de 7 d\u00edgitos de c\u00f3digo RID que era transmitido para uma esta\u00e7\u00e3o base quando o usu\u00e1rio se registrava a uma rede de celular. <\/p>\n<p>A esta\u00e7\u00e3o base geraria um n\u00famero aleat\u00f3rio, que, com uma resposta SIS \u00fanica, o processador SIS produziria uma chave de autoriza\u00e7\u00e3o.<\/p>\n<p>Tanto a chave quanto os n\u00fameros eram relativamente curtos, mas adequados para 1994 \u2013 como podemos imaginar, o sistema foi invadido mais tarde, tr\u00eas anos antes do padr\u00e3o GSM emergir. Era mais seguro por design, pois usava um sistema de autoriza\u00e7\u00e3o similar mesmo que mais resiliente. Ent\u00e3o, o padr\u00e3o se tornou \u201cindependente\u201d.<\/p>\n<p>Isso significa que a autoriza\u00e7\u00e3o ocorria completamente em um processador externo, integrado com um cart\u00e3o. Surgiu o SIM.  Com a introdu\u00e7\u00e3o dele, a inscri\u00e7\u00e3o n\u00e3o era mais dependente do aparelho, ent\u00e3o um usu\u00e1rio poderia trocar de dispositivo tanto quanto quisesse, preservando a identidade do celular.<\/p>\n<p>Um cart\u00e3o SIM \u00e9 basicamente, um cart\u00e3o padr\u00e3o inteligente ISO 7816 e n\u00e3o possui diferen\u00e7a significativa de outros cart\u00f5es de contatos baseados em IC, como de cr\u00e9dito ou telef\u00f4nicos. O primeiro cart\u00e3o SIM at\u00e9 tinha o mesmo tamanho de um cart\u00e3o de cr\u00e9dito, mas a tend\u00eancia generalizada de diminuir tudo, levou a uma forma nova mais compacta. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">V\u00edrus no smartphone? Descubra se o telefone est\u00e1 infectado e saiba resolver | <a href=\"https:\/\/t.co\/6IBZcOM8wJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6IBZcOM8wJ<\/a> <a href=\"https:\/\/t.co\/YVPugEO8N4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/YVPugEO8N4<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/687318444249845760?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cart\u00f5es SIM tradicionais de tamanho integral 1FF n\u00e3o caberiam mais nos celulares, ent\u00e3o a ind\u00fastria inventou uma solu\u00e7\u00e3o de compatibilidade simples: um cart\u00e3o menor (mini-SIM, ou 2FF), que \u00e9 comum hoje, foi colocado em um envolt\u00f3rio pl\u00e1stico de tamanho 1FF, de modo que o novo chip ficava confinado no cart\u00e3o pl\u00e1stico e ele possu\u00eda um chip menor e que pode ser facilmente retirado.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/01\/06135451\/sim-card-history-evolution.png\" width=\"1280\" height=\"1280\" class=\"alignnone\"><\/p>\n<p>Mesmo que o encolhimento continue com micro-SIM (3FF) e o nano-SIM (4FF), o formato, funcionamento de contato e as caracter\u00edsticas continuaram os mesmos por quase 25 anos. As quinquilharias pl\u00e1sticas maiores ainda s\u00e3o produzidas para acomodar as necessidades de usu\u00e1rios que ainda preferem telefones mais antigos.<\/p>\n<p>Dito isso, muitos dispositivos agora fora de linha n\u00e3o suportariam os SIMs de hoje, mesmo que eles tenham o tamanho correto. Isso diz respeito ao fato da voltagem de opera\u00e7\u00e3o de cart\u00f5es SIM antigos ser de 5V, enquanto os de hoje demandam 3V. Muitos fabricantes de SIM preferem trocar compatibilidade por custo, ent\u00e3o a maioria dos cart\u00f5es SIM n\u00e3o suportam duas voltagens. E \u00e9 por isso que um telefone antigo compat\u00edvel somente com SIM de 5V, n\u00e3o reconheceria cart\u00f5es de 3V por conta da prote\u00e7\u00e3o de voltagem do processador. <\/p>\n<p>Enquanto na linha de produto certas informa\u00e7\u00f5es s\u00e3o escritas na mem\u00f3ria do cart\u00e3o SIM: o n\u00famero IMSI (uma identidade internacional de celular) de acordo com a companhia que fez o pedido do lote, \u00e9 uma chave de 128-bit chamada Ki (Key Identification). De forma simples, IMSI e Ki s\u00e3o o login e a senha do usu\u00e1rio, respectivamente, codificados no SIM. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Encontre seu telefone perdido ou roubado com Kaspersky Phound! | <a href=\"https:\/\/t.co\/6dAphCwqt1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6dAphCwqt1<\/a> <a href=\"https:\/\/t.co\/v9bp8lfjwU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v9bp8lfjwU<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/672415837270237184?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A correspond\u00eancia entre o IMSI e o n\u00famero de telefone \u00e9 armazenada em uma base de dados especial chamada HLR (Home Location Register). Esses dados s\u00e3o copiados em outra base de dados, VLR (Visitor Location Register), em cada segmento da rede, baseado no registro \u201cconvidado\u201d em outra esta\u00e7\u00e3o base. <\/p>\n<p>O processo de autoriza\u00e7\u00e3o \u00e9 bem simples. Quando um usu\u00e1rio \u00e9 registrado a base tempor\u00e1ria, VLR envia um n\u00famero aleat\u00f3rio de 129-bit (RAND) para o n\u00famero de telefone. O processador do cart\u00e3o SIM usa o algoritmo A3 para gerar respostas de 32-bit (SRES) ao VLR, baseado nos n\u00fameros RAND e Ki. Se o VLR recebe uma resposta concordante, o usu\u00e1rio se registra na rede. <\/p>\n<p>O SIM tamb\u00e9m gera outra senha tempor\u00e1ria chamada Kc. Seu valor \u00e9 calculado baseado nos j\u00e1 mencionados RAND e Ki com a ajuda do algoritmo A8. Essa senha \u00e9 usada para codificar dados transmitidos por meio do algoritmo A5.<\/p>\n<p>Parece um pouco complicado por conta dos diversos acr\u00f4nimos e tudo. Mas a ideia b\u00e1sica \u00e9 bem simples: primeiro voc\u00ea tem login e senha codificados no seu SIM, depois voc\u00ea cria uma verifica\u00e7\u00e3o e senha de criptografia com alguns truques de matem\u00e1tica \u2013 e pronto, voc\u00ea est\u00e1 conectado. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Um ter\u00e7o dos brasileiros guarda segredos em smartphones, apesar de risco de vazamento | <a href=\"https:\/\/t.co\/ebTrat1nmz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ebTrat1nmz<\/a> <a href=\"https:\/\/t.co\/Pg4db5FrZl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Pg4db5FrZl<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/666614470270164992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A criptografia \u00e9 sempre habilitada por defini\u00e7\u00e3o, mesmo que em certas circunst\u00e2ncias (por exemplo, apresentada a garantia) \u00e9 desligada, tornando poss\u00edvel que uma ag\u00eancia de intelig\u00eancia intercepte conversas de telefone. Nesse caso, um telefone antigo mostraria uma imagem como um cadeado aberto, j\u00e1 os telefones de hoje (menos o Blackberry) n\u00e3o mostram nada. <\/p>\n<p>Existe um ataque especificamente projetado para interceptar liga\u00e7\u00f5es de telefone: para que ele ocorra, \u00e9 necess\u00e1rio um aparelho chamado \u201cCaptor\u201d de IMSI. Ele simula a esta\u00e7\u00e3o base, registra telefones conectados e encaminha todos os sinais para a esta\u00e7\u00e3o base real.<\/p>\n<p>Nesse caso, o processo de autoriza\u00e7\u00e3o como um todo flui normalmente (n\u00e3o \u00e9 necess\u00e1rio violar as chaves de criptografia), mas a esta\u00e7\u00e3o base falsa impulsiona o celular a transmitir em modo de texto plano, de modo que o sinal pode ser interceptado sem o usu\u00e1rio ou a operadora saberem.  <\/p>\n<p>Por mais que pare\u00e7a um contrassenso, essa \u201cvulnerabilidade\u201d n\u00e3o \u00e9 uma vulnerabilidade. Na verdade, essa caracter\u00edstica foi desenvolvida logo no in\u00edcio, com intuito que os servi\u00e7os de intelig\u00eancia pudessem promover ataques Man-In-The-Middle, quando fosse necess\u00e1rio. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um cart\u00e3o SIM, da sigla Subscriber Identity Modulde (M\u00f3dulo de Identidade do Usu\u00e1rio), pode ser facilmente trocado ou substitu\u00eddo. Os primeiros celulares suportavam apenas padr\u00f5es de comunica\u00e7\u00e3o embutidos: os par\u00e2metros<\/p>\n","protected":false},"author":61,"featured_media":5902,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[881,880],"class_list":{"0":"post-5901","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-celulares","9":"tag-sim-card"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history\/5901\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sim-card-history\/5234\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sim-card-history\/6473\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sim-card-history\/6553\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history\/6493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sim-card-history\/7438\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sim-card-history\/7164\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sim-card-history\/10189\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sim-card-history\/10909\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sim-card-history\/5149\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sim-card-history\/6675\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sim-card-history\/9934\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sim-card-history\/10189\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sim-card-history\/10909\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sim-card-history\/10909\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/celulares\/","name":"celulares"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5901"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5901\/revisions"}],"predecessor-version":[{"id":13271,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5901\/revisions\/13271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5902"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}