You are on page 1of 18

ARTÍCULO DE TAPA

T ARJETAS I NTELIGENTES
C HIP , SIM Y S MART C ARD
Q UÉ S ON , C ÓMO SE LAS P ROGRAMA , L ECTORES Y P ROGRAMADORES
C ÓMO C LONAR UNA T ARJETA SIM
Básicamente una Tarjeta
Inteligente es una tarjeta
plástica del tamaño de
una tarjeta de crédito
convencional, que con-
tiene un pequeño micro-
procesador, que es
capaz de hacer diferen-
tes cálculos, guardar
información y manejar
programas, que están
protegidos a través de
mecanismos avanzados
de seguridad. Por otra
parte, las SIMs para tele-
fonía celular GSM son
pequeñas smartcard
(tarjetas inteligentes)
que todo teléfono GSM / UMTS lleva en su interior. La SIM tiene como misión identificar y
autentificar el número de teléfono que está usando el terminal telefónico. Está compues-
ta por un pequeño microcontrolador y una memoria. Esto hace que este elemento sea acti-
vo, o sea, que puede contener programas y algoritmos para ges-
tionar sus propios recursos (PINs, Identificadores, claves, etc.).
Los chips o tarjetas SIM de los celulares poseen números de
identificación y ejecutan algoritmos de seguridad que dificultan
su falsificación, sin embargo: ¿es posible falsificar un chip? ¿es
lo mismo clonar que falsificar? ¿es legal clonar un chip? ¿cómo
se hace? En esta nota trataremos de dar respuesta a éstas y
otras preguntas que puede hacerse el lector.

Autor: Ing. Horacio Daniel Vallejo


hvquark@ar.inter.net

Saber Electrónica

1
Artículo de Tapa
¿Qué es una Tarjeta Inteligente?
Figura 1
Es una tarjeta plástica del tamaño de
una tarjeta de crédito convencional, que
contiene un pequeño microprocesador, el
cual es capaz de procesar programas, guar-
dar información y manejar datos, que están
protegidos a través de distintos mecanismos
de seguridad. Como una primera definción,
la diferencia con un chip es que la tarjeta
inteligente puede procesar información
mientras que el chip es simplemente una
tarjeta de memoria (se la llama tarjeta chip y
no posee microprocesador). Sin embargo
ésto no siempre es así y los electrónicos
solemos definir a un chip como un circuito
integrado simplemente.
Los diferentes tipos de Tarjetas Chip, se
distinguen por el tipo de circuito integrado
con el que cuente la tarjeta, éstas se pueden clasificar en Este cuadrado dorado que se encuentra en la tarjeta
dos categorías: es el contacto con el verdadero chip. Note que posee 8
contactos. La forma y distribución de estos puntos de
Tarjetas con circuito integrado de memoria. contacto, varía de acuerdo al fabricante, pero de todas
De Contacto. formas conservan las mismas funciones que son:
Sin Contacto.
Tarjetas con microprocesador (tarjeta inteligente) VCC: alimentación del chip.
De Contacto. RST: Reset.
Sin Contacto. CLK: Clock o reloj.
RFU: Reserved for Future Use, son puntos reserva-
Las tarjetas pueden contar con aplicaciones financie- dos para un uso futuro.
ras, para ser utilizadas como sistemas de pago; también GND: Ground, es la “tierra” del Chip.
pueden usarse como control de accesos o intercambios VPP: Habilitación de la memoria EEPROM.
de información. I/O: Punto de acceso al chip (Input / Output).
La complejidad del chip varía de acuerdo con la apli-
cación o aplicaciones, para lo cual una tarjeta en particu-
lar está diseñada. Existen diferentes tipos, que van desde Generalmente, el chip se encuentra ubicado debajo
simples sistemas de memoria, hasta sofisticados siste- de los contactos, y está conectado a éstos a través de
mas que contienen un microprocesador. cables a los diferentes puntos de contacto (figura 3).
Las tarjetas que contienen microprocesadores pue- El chip de memoria contendrá solamente memoria,
den ser utilizadas para aplicaciones que requieren altos pero el chip inteligente que posee microprocesador, con-
niveles de seguridad, múltiples aplicaciones en la misma tará con Random Acces Memory (RAM), Read Only
tarjeta y también para aplicaciones de productos emer- Memory (ROM) y memoria no volátil.
gentes como “Monederos Electrónicos” o tarjetas prepa- Las Tarjetas Inteligentes Sin Contacto, tienen un Chip
gadas. con las mismas características de las
Las Tarjetas Chip sin microprocesa- que son de Contacto, pero el circuito
dor traen una cantidad determinada de posee una antena que se encuentra en
dinero “cargada” y no son recargables, la parte interior de la tarjeta.
es decir, una vez utilizada es desechada.
Una tarjeta con chip de contacto tiene ¿Pero entonces, qué es un Chip?
la forma mostrada en la figura 1. Para no seguir distorsionando términos,
Si agrandamos el recuadro dorado digamos que un Chip es una pieza de
para ver en detalle de qué consta, tene- Silicio fusionada con circuitos electróni-
mos la imagen de la figura 2. Figura 2 cos que nosotros conocemos como

Saber Electrónica

2
Artículo de Tapa
Circuito Integrado. La tarjetas Chip de
Contacto, se personalizan introducien-
do la tarjeta a un equipo especial, que
graba y/o lee la información que se
quiere grabar u obtener de la tarjeta.
Este equipo está conectado a su vez a
una computadora o terminal, que con-
tiene un programa diseñado para
poder realizar estos procesos.
Figura 3
Una Tarjeta Inteligente Sin
Contacto, se personaliza con lectores
especiales, que transmiten información
por radio frecuencia a la antena que va conectada al ISO/IEC 7810 - Tarjetas de identificación /
Chip, guardando así la información requerida. Características físicas.
De la misma forma, los lectores de este tipo de tarje- ISO/IEC 7811 - Tarjetas de identificación / Tarjetas de
ta, funcionan sin necesidad de que el lector tenga un con- identificación.
tacto directo con ésta. Este tipo de Tarjeta es especial ISO/IEC 7812 - Tarjetas de identificación /
para aplicaciones donde la velocidad de la transacción Identificación de emisores.
es de importancia y donde el desgaste de la tarjeta es un ISO/IEC 7813 - Tarjetas de identificación / Tarjetas
factor relevante. para transacciones financieras.
El microprocesador de una tarjeta (bien sea de con- ISO/IEC 7816 - Tarjetas de identificación / Tarjetas
tacto o sin contacto) funciona como un disquete de com- con circuito integrado con contactos.
putadora, donde se puede almacenar una cantidad deter- ISO/IEC 14443 - Tarjetas de identificación / Tarjetas
minada de información, bajo formatos establecidos. con circuito integrado sin contactos.
Adicionalmente, cada archivo tiene su propio nombre y ISO/IEC 10373 - Tarjetas de identificación / Métodos
ubicación, dependiendo de su aplicación. Cada micro- de ensayo.
procesador cuenta con un Archivo Maestro, que es único
y obligatorio en todas las tarjetas con microprocesador.
Cuenta con sus propios atributos de seguridad y puede Ventajas del Chip sobre la Banda Magnética
contener Archivos dedicados o Archivos Elementales.
Después de un Reset o de un Power Up (momento en 1. Comparado con la Banda Magnética, el Chip, por
que se utiliza el CHIP), este archivo es seleccionado sus características, es un medio mucho más “inteligente”
automáticamente por el sistema operativo. y seguro, además, puede almacenar mayor cantidad de
La I.S.O, que es la International Standards información (hasta 80 veces más información).
Organization, es la entidad encargada a nivel mundial, de 2. El Chip, que cuenta con un Microprocesador, es
responsabilizarse por la estandarización de la producción auto suficiente, ya que cuenta con procesos propios, y
de los diferentes productos, para evitar incompatibilida- puede ejecutar sus propios programas. Esto permite que
des. Por esto, para cada producto diferente, existen si por ejemplo se desean actualizar datos en una tarjeta,
especificaciones que deben ser respetadas, para estar con sólo conectar el Chip al sistema con el que se desea
certificados por esta importante institución. hacer un intercambio de información, se puede actualizar
En este caso específico, existen cuatro (4) normas automáticamente. De esta manera, en la próxima tran-
básicas, que dispone este organismo para la estandari- sacción se podrá actualizar información sin cambiar de
zación de las Tarjetas Chip: tarjeta.
3. La transferencia de información es mucho más
1. ISO 7816-1 (Características físicas de la tarjeta). segura, ya que se trabaja con encriptación, que es trans-
2. ISO 7816-2 (Posición del Chip y los contactos). formar la información a un lenguaje cifrado, mientras se
3. ISO 7816-3 (Protocolos de comunicación entre la hace la transferencia de información, para que sea
tarjeta y los lectores). desencriptada y leída, sólo y exclusivamente por termi-
4. ISO 7816-4 (Conjunto de “comandos para las tar- nales autorizadas, sin permitir “intrusos” en la transac-
jeta con microprocesador”). ción.
4. Se pueden tener múltiples aplicaciones en una
Los estándares aplicables a la fabricación de tarjetas misma tarjeta.
chip son los siguientes: 5. Se pueden realizar transacciones fuera de línea,

Saber Electrónica

4
Artículo de Tapa
para pagos en lugares no convencionales como taxis, Basados en Java: tienen la ventaja de ser indepen-
parqueaderos, peajes, buses, etc. dientes del hardware e interoperables.
6. El Chip tiene una duración y resistencia mayor a la
que tiene la Banda magnética. Las tarjetas SIM almacenan información específica
de la red usada para autenticar e identificar a los sus-
criptores en ella, siendo la más importante el ICC-ID, el
Las tarjetas SIM en los Teléfonos Celulares IMSI, la clave de autenticación (Ki) y la identificación de
área local (LAI). La tarjeta SIM también almacena otros
Una tarjeta SIM (acrónimo de Subscriber Identity datos específicos del operador como el número del
Module, ‘Módulo de Identificación del Suscriptor’ MIS) es SMSC (centro de servicio de mensajes cortos), el nombre
una tarjeta inteligente desmontable usada en teléfonos del proveedor de servicio (SPN), los números de servicio
móviles que almacena de forma segura la clave de servi- de marcado (SDN) y las aplicaciones de servicios de
cio del suscriptor usada para identificarse ante la red, de valor añadido (VAS). Las correspondientes descripciones
forma que sea posible cambiar la línea de un terminal a están disponibles en la especificación GSM 11.11 pero
otro simplemente cambiando la tarjeta. El uso de la tarje- para mayor comodidad brindaremos algunos aspectos de
ta SIM es obligatorio en las redes GSM. Su equivalente cada término mencionado.
en las redes UMTS se denomina USIM o UICC (acróni-
mo de Universal Integrated Circuit Card, ‘Tarjeta ICCID: Cada SIM se identifica internacionalmente por
Universal de Circuito Integrado’), siendo más popular el su ICC-ID (en inglés) (International Circuit Card ID,
RUIM (Removable User Identify Module, ‘Módulo de ‘Identificador Internacional de la Tarjeta de Circuitos’).
Identidad de Usuario Desmontable’) en los teléfonos Los ICC-IDs se almacenan en las tarjetas SIM y también
CDMA. Las tarjetas SIM está disponibles en dos tama- se graban o imprimen sobre el cuerpo de plástico de las
ños. El primero es similar al de una tarjeta de crédito mismas en un proceso de personalización.
(85,60 x 53,98 x 0,76 mm). El segundo y más popular es
la versión pequeña (25 x 15 x 0,76 mm). Las especifica- IMSI: Las tarjetas SIM se identifican en sus redes
ciones aplicables a las tarjetas SIM son: móviles individuales mediante un IMSI (International
Mobile Subscriber Identify, ‘Identidad Internacional del
GSM 11.11: Especificación de la interfaz SIM-ME Suscriptor Móvil’) único. Los operadores de telefonía
(Mobile Equipment, ‘Equipamiento Móvil’). móvil conectan las llamadas a teléfonos móviles y se
GSM 11.14: Especificación del SIM Application Toolkit comunican con sus tarjetas SIM comercializadas usando
(‘Herramientas de Aplicación SIM’) para la interfaz SIM- su IMSI.
ME.
Clave de autenticación (Ki): La clave de autentica-
La típica tarjeta SIM de bajo costo (sólo GSM 11.11) ción (Ki, Authentication key) es un valor de 16 bytes
tiene poca memoria, 2-3 KB según describe la especifi- usado para autenticar las tarjetas SIM en la red móvil.
cación (directorio telefónico y poco más). Este espacio de Cada tarjeta SIM tiene una Ki única asignada por el ope-
almacenamiento es usado directamente por el teléfono. rador durante el proceso de personalización. La Ki tam-
El segmento de mercado de las tarjetas SIM de bajo bién se almacena en una base de datos específica lla-
costo está en constante declive. mada AuC (acrónimo de Authentication Center) que está
Las tarjetas SIM con aplicaciones adicionales implementada como parte integral de la HLR (acrónimo
(GSM11.14) están disponibles con muchas capacidades de Home Location Register) de la red del operador, vea
de almacenamiento diferente, siendo la mayor 512kB. la figura 4.
Tarjetas SIM menores, de 32kB y 16kB, son las domi-
nantes en zonas con redes GSM menos desarrolladas.
También existen las tarjetas Large Memory SIM (‘SIM de Proceso de Autenticación
Memoria Grande’), con capacidades del orden de 128 a
512 kilobytes. A los fines prácticos, y para que el lector entienda
Los sistemas operativos para tarjetas SIM son princi- cómo se conecta un teléfono en la red de telefonía celu-
palmente dos: lar, damos a continuación los pasos que se siguen desde
el momento de encender el terminal.
Nativos: software propietario y específico del vende-
dor (correspondiendo típicamente con el segmento de 1) Cuando el teléfono se enciende envía su IMSI al
mercado de bajo costo); operador de la red solicitando acceso y autenticación.

Saber Electrónica

6
Tarjetas Inteligentes
Figura 4

2) El operador de la red busca en su base de datos el almacena su nuevo LAI en la tarjeta SIM y la envía al ope-
IMSI y la clave de autenticación (Ki) relacionada. El ope- rador para informar a la red de su nueva localización. Si
rador de la red genera un número aleatorio (RAND) y lo el terminal se apaga y se vuelve a encender, recuperará
firma con la Ki de la SIM, generando así un número cono- la información de la tarjeta SIM y buscará la LAI en la que
cido como SRES_1 (Signed Response 1, ‘Respuesta estaba. Esto ahorra tiempo al evitar tener que buscar
Firmada 1’). toda la lista completa de frecuencia como se haría por
3) El móvil cliente de la red envía el RAND a la tarje- defecto.
ta SIM, que también lo firma con su Ki y envía el resulta-
do (SRES_2) de vuelta al operador de la red.
4) El operador de la red compara su SRES_1 con el Características de la SIM de un Teléfono Celular
SRES_2 generado por la tarjeta SIM. Si los dos números
coinciden, la SIM es autenticada y se le concede acceso Como ya hemos dicho, esta tarjeta inteligente está
a la red. formada por un microprocesador, una memoria ROM y
otra RAM, en la que se encuentran:
El algoritmo criptográfico usado en el estándar GSM
para calcular el SRES_2 tiene un punto débil, permitien- Una agenda de 90 ó 100 posiciones para almacenar
do la extracción de la Ki de la tarjeta SIM y permitiendo nombres y números de teléfono.
elaborar duplicados (clones) de la misma. Una agenda de 14 ó 16 posiciones donde quedarán
almacenados los SMS recibidos.
Una agenda de 10 posiciones donde almacenar 10
Identificación de Área Local nombres y números para crear una restricción de llama-
das a dichos números.
La tarjeta SIM almacena información del estado de la
red que se envía desde la misma, como la identificación La SIM, posee un código de seguridad de acceso lla-
de área local (LAI, Location Area Identify). Las redes de mado PIN (en realidad es el PIN1), el cual está formado
los operadores están divididas en áreas locales, cada una por cuatro dígitos. Dicho código podemos cambiarlo a
de las cuales tiene un número LAI único. Cuando el ter- voluntad e incluso anular su petición. Si introducimos el
minal móvil cambia su ubicación de un área local a otra código 3 veces erróneamente, se bloquea. En este caso

Saber Electrónica

7
Artículo de Tapa
nos pide el PUK 1 que consta de 8 dígitos, si
lo introducimos correctamente nos desblo-
quea el PIN 1. Si el PUK se introduce erró-
neamente 10 veces, la SIM se bloquea inde-
finidamente.
Disponemos también de un PIN 2 para
activar la marcación fija (agenda de 10 posi-
ciones) o control del saldo, las restricciones,
etc. Si lo introducimos 3 veces mal, nos pide
el PUK 2 que consta de 8 dígitos, el cual, Figura 5
una vez introducido correctamente, nos des-
bloquea el PIN2. Si el PUK 2 se introduce
erróneamente 10 veces, el PIN 2 se bloquea
indefinidamente.
El chip o SIM de un teléfono celular tam-
bién se denomina “tarjeta ISO plug-in”, figu-
ra 5.
A continuación, brindamos los datos
generales de las Tarjetas Sim:

CPU: Tecnología CMOS, código de operación com- do ser de diferentes operadoras). Otra variante de la clo-
patible con SAB 8051. nación es tener varios chips con el mismo número de
ROM: 15 kByte usuario + 2 kbyte CMS. teléfono, lo cual resulta muy práctico en el caso de que
RAM: 256 bytes. tenga varios terminales y quiera usar el mismo número en
EEPROM: 8 kBytes o 16 kBytes. todos.
Página EEPROM: Flexible, de 1 a 32 bytes en opera- Un ejemplo muy claro de ello es el típico manos libres
ciones de escritura/borrado. del coche. Muchos automóviles llevan su propio terminal
Tensión de programación: Generada internamente. de GSMal que introduciéndole la correspondiente SIM
Tiempo de programación de la EEPROM: 3,5 ms funciona directamente. Normalmente, se requiere que en
para escritura o borrado. el terminal personal y el del coche sea el mismo número
Características de seguridad: Posee sensores de y a no ser que esté intercambiando constantemente la
alta/baja tensión y baja frecuencia. También incluye un fil- única SIM existente, la solución es la clonación. Teniendo
tro de alta frecuencia. varios SIM puede llevar uno en un móvil personal y otro
Interfaz serie: Posee cuatro, desde 9600 bps a en el coche.
76800 bps, tal como sugiere la norma ISO 7816-3. Otro objeto de la clonación es el de backup (tener una
copia por si le roban o pierde el teléfono). Hay que tener
en cuenta que para realizar la clonación NO PUEDE
Clonación De una SIM UTLIZAR UN CHIP DE OPERADOR ya que éstos son de
los operadores y, en general, los equipos para progra-
Clonar una SIM significa crear una SIM diferente a la marlos suelen ser costosos. La solución es utilizar tarje-
original pero que se comporte exactamente igual. Para tas ISO plug-in de las muchas que hay en el mercado y
poder realizar una clonación, se tiene que “emular” la SIM “clonarlas” con el SIM que se desea. El nuevo chip será
original ya que, a parte de “copiar” los datos de la SIM, es una “emulación” del SIM telefónico pero que, en general,
necesario “copiar” su comportamiento e incluso ampliar- tiene mucha capacidad de memoria y se le puede pro-
lo. Al clonar una SIM es posible colocarle varios números gramar qué parte se usa para un caso y cuánto para el
de teléfono en el nuevo chip. Esta modalidad es muy otro. En definitiva, la tarjeta clonada (copia de la original)
práctica para no tener que llevar varias SIM e ir intercam- tiene una serie de características que permiten ajustar su
biándolas cada vez en mismo terminal. Una ventaja de funcionamiento al uso del usuario con independencia de
realizar una clonación en base a esta premisa es que los la operadora. Para clonar una SIM es necesario:
números de teléfono pueden ser de diferentes operado-
ras. Dependiendo de la emulación que se haga de la SIM 01.- La SIM “original” a clonar.
(el emulador que se use para ello) puede llegar a tener 02.- Un lector de tarjetas ISO 7816.
hasta 10 números diferentes en una misma SIM (pudien- 03.- Una computadora PC.

Saber Electrónica

8
Tarjetas Inteligentes
04.- Un programador de microcontrola- Figura 6
dores.
05.- La tarjeta de clonaje (tarjeta desti-
no o virgen).
06.- El programa emulador para la tarje-
ta de clonaje.
07.- El programa clonador o backup de
SIM.

En general, tanto los


lectores como los progra-
madores son circuitos sen-
cillos y en futuras ediciones
daremos indicaciones de
armado de algunos.
Aclaramos que el progra-
mador dependerá de la tar-
jeta virgen a utilizar; el
único requisito es que se
compatible con ISO 7816,
luego, si es con PIC, podrá
utilizar el Quark Pro 2 que
publicáramos en Saber
Electrónica.
En cuanto al software
para la clonación, hay
muchos disponibles en la
web y nosotros indicaremos
los que nos parecen más
apropiados.
Como Lector de tarjetas
ISO 7816 puede utilizar
cualquiera que consiga en Figura 8

Figura 7

Saber Electrónica

9
Artículo de Tapa
el mercado; en la figura 6 podemos
apreciar un lector clásico, económico
pero que suele tener problemas de
drivers para algunos sistemas opera-
tivos. El lector de la figura 7, cuyo
costo oscila entre los 25 y los 35
dólares americanos, permite leer tar-
Figura 9
jetas ISO tanto grandes como plug-
in. Si no consigue en casas de elec-
trónica o de accesorios de celulares,
buscando por Internet va a encontrar
sin dificultad.
En cuanto al programador, en la
figura 8 damos el circuito que sirve
para tarjetas del tipo Silver Card con
PIC (como ya mencionamos, también
podría usar el Quark Pro 2, en cuyo
caso, más adelante, daremos las
equivalencias para saber cómo utili-
zarlo). Este dispositivo lleva un cristal
de cuarzo. Se suele recomendar
para empezar que sea de 3.57MHz. También es necesa-
rio una fuente de alimentación así como un cable de serie Figura 10
conectado “pin a pin”.
Para Emular el chip puede usar el programa XSim
(figura 9) o el Smart Scan (figura 10), los cuales puede
descargar de Internet. Hay muchos, por ejemplo el Woron
Scan 1.09, el Sim Scam 2.1, etc.
No es objeto de esta nota explicar el “paso a paso”
para realizar una clonación, ya que este tema lo desarro-
llaremos en detalle en la próxima edición; sin embargo,
digamos que una vez que tenemos todos los elementos,
debemos extraer del SIM original el IMSI y el Ki.
Las SIM de GSM, como hemos comentado, tienen en
su interior un microcontrolador y una memoria con datos.
Estos datos permiten identificar al usuario cuando éste,
mediante el terminal, realiza o recibe una llamada. La
SIM, aunque parezca extraño no contiene explícitamente
el número de teléfono del abonado en su interior. En su
defecto lleva un número que sirve para identificar a ese
abonado en la red de dicho operador. Este número es
conocido con las siglas “IMSI” (International Mobile
Subscriber Identity). Este número es muy importante a
hora de la clonación por que es uno de los datos funda- trar el móvil en un operador. Cuando el terminal se conec-
mentales en el uso de una tarjeta SIM. ta envía el IMSI a la BTS (Base Transceiver Station)
El otro dato importante a extraer es el Ki correspondiente. Usando el IMSI, el operador “busca” en
(Authentication Key). Este número es una clave que se su base de datos de usuarios HLR (Home Location
usa en los procesos de autentificación del abonado. Register) a qué número de abonado pertenece ese IMSI.
Mediante la autentificación el operador se asegura que el Una vez identificado se produce el proceso de autentifi-
IMSI y el resto de los datos de la SIM son correctos y per- cación.
tenecen a una tarjeta válida. Si alguno de los dos números no coincide con los cál-
El IMSI y Ki son datos importantes para “entrar” en la culos del operador, esa SIM se quedará sin cobertura y
red de GSM. Sin estos dos números es imposible regis- no entrará en la red del operador.

Saber Electrónica

10
Recuerde que IMSI es el acrónimo de International se obtiene el número IMSI a partir de un teléfono que se
Mobile Subscriber Identity (Identidad Internacional del encuentra en Argentina, operando con la empresa
Abonado a un Móvil). Es un código de identificación único MoviStar (aclaramos que si el MNC fuera de dos dígitos,
para cada dispositivo de telefonía móvil, integrado en la entonces el MSIN sería de 10 dígitos ya que siempre el
tarjeta SIM, que permite su identificación a través de las IMSI es de 15 dígitos).
redes GSM y UMTS. El código IMSI, de acuerdo al están- La clave de autenticación (Ki, Authentication key) es
dar ITU E.212, está formado por: un número de 16 bytes usado para autenticar las tarjetas
SIM en la red móvil. Cada tarjeta SIM tiene una Ki único
MCC: Código del país (3 dígitos), por ejemplo 722. asignado por el operador durante el proceso de persona-
MNC: Código de la red móvil (2 o 3 dígitos), por ejem- lización. La Ki también se almacena en una base de
plo 010. datos específica llamada AuC (acrónimo de
MSIN: Número de 9 o 10 dígitos que contiene la iden- Authentication Center) que está implementada como
tificación de la estación móvil (MS o Mobile Station), por parte integral de la HLR (acrónimo de Home Location
ejemplo 123456789. Register) de la red del operador.

La traducción del MSISDN (número de teléfono móvil) ¿Cómo extraemos estos números de la SIM original?
al IMSI se realiza en el HLR (vea nuevamente la figura 4). La extracción de estos números no daña a la SIM ori-
En la tabla 1 podemos apreciar un ejemplo de cómo ginal pero puede ser un proceso muy largo que puede
extenderse varias horas. Para extraer ambos números
podemos usar el XSim (figura 11). Una vez ejecutado
esperamos que detecte el lector y compruebe que la SIM
está introducida en el lector. El IMSI es un dato muy sen-
cillo de leer. Se encuentra dentro de un fichero de la SIM
(las SIM tienen un pequeño S.O. con un árbol de ficheros,
el nombre de dichos ficheros por economizar sitio son
números en hexadecimal). El fichero que contiene el IMSI
es el 3F00:7F20:6F07. Tanto el 3F00 y 7F20 son DF

Saber Electrónica

11
Artículo de Tapa
(Dedicate Files) (como “directorios” de
la SIM) y el 6F07 es un EF (Elementary
File).
Pero si quiere hacer la tarea más
sencilla, directamente use la opción
“escaneo standard del XSim” y el pro-
grama se encargará de localizar el IMSI
y mostrarlo directamente en la pantalla
principal. Es recomendable acceder al
fichero del SIM para que efectivamente
están ahí todos los datos que compo-
nen el IMSI. La extracción del Ki es
más complicada. El Ki es una clave
secreta que posee cada SIM, como diji-
mos, tiene una longitud de 16 Bytes (16
números de 0 a 255). Esto hace que
haya 2128 combinaciones posibles de
ese número. Figura 11
La SIM mediante su procesador
interno, realiza un cálculo matemático
en el que ese número entra en juego. Ese proceso se uno comercial como el de la figura 12, o armarlo Ud.
llama autentificación y es primordial para el funciona- mismo con el circuito de la figura 8. También precisará
miento de la SIM y para la clonación de la misma. Por eso una tarjeta virgen, puede usar una SilverCard o una
DEBEMOS extraer este número de la SIM original para Greencard o la que consiga en su localidad, para usarla
poder clonarla. El proceso de extracción del Ki se realiza como SIM telefónico cualquiera sirve. Sólo basta que
por pares (8 pares de 2 bytes). Una vez realizado el cumpla con el estándar ISO1786. En la figura 13 pode-
mismo ya estaremos en disposición de clonar nuestra mos ver el circuito correspondiente a algunas de las tar-
SIM. Si no quiere aguardar hasta el próximo número para jetas que se consiguen en el mercado.
saber cómo se hace, puede descargar el artículo comple- Cabe aclarar que puede tener tantas tarjetas clona-
to de nuestra web: www.webelectronica.com.ar, haciendo das como Ud. quiera. En general, cuando se activa
click en el ícono password e ingresando la clave: “SIMKI” mediante el terminal una SIM, el operador genera un
en dicho sitio encontrará, también, todos los links para número temporal llamado TMSI (Temporal Mobile
descargar todos los programas necesarios. Subscriber Identity) de manera que mientras se encuen-
tra en servicio este número se usa como si fuera el IMSI.
Nota Importante: En primer lugar recuerde que la tar- Esto permite que varios terminales con SIM clonadas fun-
jeta SIM que le entrega un operador para que pueda cionen al mismo tiempo. En el envío de llamadas se com-
registrarla en un terminal ES DEL OPERADOR Y NO portaran sin diferencia alguna. Todas las SIM usarán el
PUEDE MODIFICAR SUS DATOS SIN SU AUTORIZA- mismo número telefónico (algunos operadores no permi-
CION. En segundo lugar, los datos son del usuario y la ten esta modalidad). Las llamadas podrán interponiéndo-
clonación no implica delito si se tiene consentimiento por se en el tiempo y serán facturadas en una única factura
escrito del dueño de dichos datos. Si tiene dudas NO LO pero no será posible llamar al mismo tiempo desde dos
HAGA, si desconoce la legislación local, absténgase de
realizar cualquier tarea de lectura o programación ya que
si realiza algo diferente de lo que estamos mencionando
podría incurrir en una práctica ilegal.

Para la clonación de la tarjeta en sí, nosotros reco-


mendamos el uso del programa SIM-EMU (figura 11).
Cada emulador se configura de forma diferente por lo que
lo mejor es obtener la información puntual del que quiere
realizar. En el caso de SIM-EMU, el mismo se basa en
tarjetas con microcontrolador PIC (Microchip) 16F877/76.
También necesitamos un programador, que puede ser Figura 12

Saber Electrónica

12
Tarjetas Inteligentes
Figura 13

Saber Electrónica

13
Artículo de Tapa

Figura 14

celulares diferentes, el primero que llama es el que se El operador mediante estos ICCID puede relacionar
queda con la comunicación. en su base de datos cuál es el MISDN (número de telé-
En cuanto a la recepción, solo uno de los teléfonos fono) de esa tarjeta, y cambiarlo por la nueva. En cuanto
puede recibir la llamada por más que estén todos en ser- esta operación se realiza, de forma automática la antigua
vicio. El teléfono en recibir la llamada será el ultimo el SIM deja de funcionar y la nueva comienza a identificar-
cual haya obtenido un TMSI válido. Normalmente las ope- se.
radoras generan el TMSI cuando autentifican la SIM y O sea, más que duplicar, “sustituye” la tarjeta.
esta autentificación se produce al realizar una llamada Con la clonación no sustituimos nada en la base de datos
con la misma por lo que tenemos que: “el último teléfono del operador sino que realmente “duplicamos” los datos
en efectuar una llamada será el que las reciba”. Esta de la SIM para que haya dos iguales.
regla no siempre se cumple entre las diferentes operado- Ahora bien, lo explicado hasta aquí no sirve para
ras ya que algunas autentifican la SIM por encender el todas las tarjetas SIM. Por razones de seguridad las tar-
terminal y conectarse a la red. En cuanto a la cantidad de jetas SIM tienen una rutina de seguridad llamada HASH
líneas activas, por más que en el SIM clonado haya pues- (luego lo explicaremos) y se las conoce como tarjetas
to varias líneas, sólo una puede registrarse en la red ya COMP128. Hay varias versiones de estas tarjetas pero
que cada teléfono SOLO tiene un canal de radio por lo sólo puedo asegurar que se pueden clonar las de versión
cual es posible mantener una sola conexión (en espera o v1. Esto es porque todos los programas de extracción del
hablando) con el operador. Ki usan el mismo método: la extracción por colisiones..
Lo que se hace con la tarjeta clonada es pasar de un Este método se basa en un bug conocido de la función
número a otro por menú, sin tener que apagar el terminal COMP128 v1. En la función COMP128 v2 esto fue
y cambiar la SIM. resuelto y dichos programas de extracción no funcionan.
Para determinar si una SIM es v1 o v2 (os ea que la
Algo importante a tener en cuenta es que NO ESTA- versión del COMP128 es v1 o v2), la única manera fiable
MOS DUPLICANDO la SIM. En la duplicación se cambia es realizar una búsqueda del Ki con los programas de
el número de IMSI y el del Ki, en la clonación éstos se extracción existentes y determinar así si se puede reali-
mantienen. zar dicha extracción. Si se fija en nuestra web, damos
varias versiones de programas que permiten la extracción
La “duplicación” tiene más que ver con una “sustitu- del Ki y según los responsables de algunos de ellos “este
ción” que con una copia de la SIM. Cuando un distribui- tema fue resuelto” sólo que desconozco la legalidad del
dor de una operadora “duplica” una SIM realmente lo que uso de este método y, por lo tanto, no puedo recomen-
está haciendo es “asignar” su número de teléfono darlo. Dejo a criterio del usuario que emplee los métodos
(MISDN) a una nueva SIM. Esta nueva SIM (como todas) a los que hacen referencia los responsables con fines de
tiene su propia pareja de IMSI & KI que a su vez son investigación y desarrollo pero antes aconsejo asesorar-
DIFERENTES de la tarjeta antigua. Realmente el distri- se sobre la legislación vigente en su lugar de residencia.
buidor lo único que hace es leer el ICCID (recuerde que Tenga en cuenta que si no consigue tarjetas plug-in,
es el número que identifica a la tarjeta y que está impre- podrá emplear tarjetas ISO 7816 como las que mencio-
so en ella) de ambas tarjetas (antigua y nueva) y llamar namos anteriormente en la figura 13 y cuyo aspecto físi-
al operador para comunicarle la sustitución. co podemos ver en la figura 14.

Saber Electrónica

14
Tarjetas Inteligentes

Figura 15

Una vez que realiza la clonación puede recortar la tar- secreto Ki de datos de entrada para ejecutar el
jeta con una navaja bien afilada o un cuter, siguiendo las COMP128. El COM128 devuelve un resultado en dos
medidas sugeridas en la figura 15. partes SRes y Kc. El SRes es devuelto a la central. El Kc
se guarda.
La Función HASH 4) La central, que conoce el Ki de esa SIM (que
Si la tarjeta SIM tuviera solamente un número IMSI y está asociado al IMSI en su base de datos), repite toda la
un Ki, sería muy fácil de clonar y cualquiera podría “falsi- operación que ha echo la SIM (note que tiene el Ki y el
ficarla”, es decir, realizar una clonación sin permiso del SRand por lo que puede ejecutar una COMP128 como lo
dueño. Para evitarlo la SIM contiene un sistema de auten- hace la tarjeta).El operador compara el SRes enviado por
tificación basado en una función matemática. Esa función la SIM, con el que acaba de calcular. Si son iguales la tar-
matemática es una función HASH. Estas funciones tienen jeta es "válida”.
la propiedad de devolver una única salida a partir de una
entrada. Los números que pasan entre el operador y la tarjeta
Esto implica que si Ud. le ingresa un número (7 por son aleatorios. No puede generar con este procedimiento
ejemplo), la función entrega siempre un mismo resultado una autentificación (o respuesta igual) si no tienes el Ki.
para ese número. Otra propiedad de las rutinas HASH es La implementación concreta de la rutina COMP128 se
que no puede deducir la entrada a partir de la salida, es realiza como sigue:
decir, son funciones inreversibles.
Las tarjetas SIM con función HASH se llaman tarjetas 1) Una entrada de 32 Bytes compuesta por 16
COMP128 y tiene dos versiones v1 y v2. Para acceder a Bytes del SRand + 16 Bytes del Ki
esta función HASH se utiliza el comando GSM 11.11 A0 2) Una salida de 12 Bytes. De los cuales 4 Bytes
88. Mediante la función HASH, ahora la secuencia de son para el SRes + 8 para el Kc.
validación para registrar el celular (o su SIM) en la red es
la siguiente: ¿Para qué se usa el Kc?
El Kc se usa posteriormente como clave de la encrip-
1) La SIM manda a la central el IMSI y se identifica. tación de voz. Los últimos 10 bits del Kc en COMP128 v1
2) El operador comprueba que datos tiene su base y v2 “SON CEROS”.
de datos para este IMSI. El operador genera un número El programa XSim, en su función de búsqueda del Ki,
aleatorio que llamaremos SRand. Envia el SRand a la tar- tiene una solapa llamada Test Vectors. Lo que hace en
jeta (todo por medio de teléfono que no es más que un esta sección es mandar a la tarjeta 3 SRand diferentes
terminal). y comprobar los resultados (separándolos por sus par-
3) La tarjeta usa este SRand más su número tes). Con esto se tiene una muestra de comportamiento

Saber Electrónica

15
Artículo de Tapa
de la tarjeta. Estos datos sirven posteriormente de TEST o Asíncrono half duplex bloque protocolo de trans-
para comprobar si el Ki obtenido es el mismo que el que misión (T = 1). Las tarjetas inteligentes que utilizan un
ha generado esas comprobaciones. Con eso se puede protocolo de transmisión de propiedad llevan la denomi-
"certificar" que el Ki encontrado es bueno. nación de la misma.
o T = 14 incluye la revisión del tipo de protocolo de
selección.
Las Normas ISO 7816 ISO 7816-4
El estándar ISO 7816-4 define la inter-industria para
ISO 7816 es la norma aceptada internacionalmente el intercambio de comandos de la tarjeta de CPU. Se
para las tarjetas inteligentes. ISO 7816 es una familia de prevé la instalación de la interoperabilidad en todos los
normas que tratan principalmente los aspectos de intero- sectores para garantizar la seguridad y la transmisión de
perabilidad de tarjetas inteligentes con respecto a la datos de la tarjeta. En él se definen los comandos bási-
comunicación, las características, sus propiedades físi- cos de lectura, escritura y actualización de datos de la tar-
cas y la aplicación de los identificadores y datos de los jeta.
chips implantados. La familia ISO 7816 incluye once “íco-
nos” que se encuentran en un constante estado de cam- ISO 7816-5
bio, ya que están sujetas a revisión y actualización. Para La norma ISO 7816-5 se refiere a procedimiento de
obtener la última versión de las normas ISO 7816 puede registro para identificadores de aplicación (AID) y el sis-
consultar el ANSI. Los aspectos que trata cada compo- tema de numeración. En ella se definen las normas para
nente o ícono de la norma son los siguientes: identificadores de aplicación que tiene dos partes:
o Solicitud de registro de identificación del provee-
ISO 7816-1 dor (RID), de cinco bytes que es único para el vendedor.
La norma ISO 7816-1 especifica las características o Un campo de longitud variable de hasta 11 bytes
físicas de la tarjeta. Características físicas de una tarjeta que se deshace puede utilizar para identificar las aplica-
incluye: ciones específicas.
o Dimensiones
o Las radiaciones electromagnéticas ISO 7816-6
o Mecánicas El estándar ISO 7816-5 define la transferencia física
o Ubicación de IC integrado en la tarjeta de del dispositivo y los datos operativos. Dos protocolos de
o Ubicación de la tira magnética transmisión se incluyan en la misma: el carácter de pro-
o Resistencia a la electricidad estática tocolo (T = 0) o bloquear el protocolo (T = 1). Una tarjeta
puede soportar tanto, pero no ambos simultáneamente.
ISO 7816-2 Si la tarjeta no está siguiendo ninguna de las normas,
El estándar ISO 7816-2 define la ubicación de los con- entonces es tratado como (T = 14).
tactos y las dimensiones. También define el objetivo, la
ubicación y características ISO 7816-7
eléctricas de los contactos Tarjeta estructurado Query
metálicos de la tarjeta. Language (SCQL) se da
para la inter-industria para
ISO 7816-3 la interoperabilidad de los
El estándar ISO 7816-3 comandos de la tarjeta
está diseñado para hacer estructurado Query
frente a las señales elec- Language (SCQL).
trónicas y protocolos de Especifica el método
transmisión. estándar para mantener y
ISO 7816-3 especifica consultar la base de datos,
la tensión actual y las también proporciona el for-
necesidades de los con- mato definiciones.
tactos eléctricos, que son
los siguientes: ISO 7816-8
o Asincrónico half- Operación de seguridad
duplex carácter protocolo comandos están normali-
de transmisión (T = 0). zados por este criterio.

Saber Electrónica

16
Tarjetas Inteligentes

Figura 16
ISO 7861-8 incluye los comandos de gestión de la segu- que se envía entre la tarjeta de CI y la interfaz de dispo-
ridad interior de la tarjeta y puede incluir técnicas de cifra- sitivo, como una terminal
do y otros métodos de gestión de la seguridad.
ISO 7816-211
ISO 7816-9 La norma ISO 7816-11 es de identificación personal
El estándar ISO 7816-9 incluye especificaciones para del usuario. Se pueden utilizar métodos biométricos y
los comandos de la tarjeta de gestión. A continuación se normas para lograr la identificación personal.
presenta el principal interés de esta norma:
o Descripción y codificación de atributos de segu-
ridad de la tarjeta de objetos relacionados con: Otras Normas Pertinentes de la Industria
o Funciones adicionales y la sintaxis de
comandos entre la industria Aparte de las anteriores normas, algunas normas
o Designación y codificación de mercancías del específicas de la industria en general, son también segui-
ciclo de vida de las tarjetas y objetos relacionados con: das. Algunos de los estándares de la industria son los
o Elementos de datos asociados con siguientes:
estos comandos
o Mecanismo para iniciar la tarjeta de o Normas de Comunicaciones de CI
mensajes de origen o HIPAA - El Health Insurance Portability and
Accountability Act adopta las normas nacionales para la
ISO 7816-10 aplicación de una transacción electrónica segura del sis-
La norma ISO 7816-10 está diseñado para hacer fren- tema de salud
te a señales eléctricas y restablecer las señales sincróni- o EMV - Europay, MasterCard y Visa EMV forma-
cas para tarjetas. Incluye los siguientes: do Company, LLC y ha creado la "Tarjeta de circuitos inte-
o Señal de las estructuras grados Especificaciones para Sistemas de Pago"
o Poder o CEN (Comité "Europe'en de Normalización) y
o Estructura para el restablecimiento de la señal ETSI (Instituto Europeo de Normas de

Saber Electrónica

17
Artículo de Tapa
o FIPS (Federal Information Processing
Standards) fue desarrollado por la División de Seguridad
en el Instituto Nacional de Estándares y Tecnología. FIPS
estándares están diseñados para proteger los activos,
incluidos los federales y los sistemas de telecomunica-
ciones.

De más está decir que el tema no termina aquí y que


en la próxima edición publicaremos un artículo que mues-
tra cómo se puede hacer la clonación de una tarjeta paso
a paso utilizando un circuito como el de la figura 16 y 17
con fines de back-up o para poder tener varios números
telefónicos en un sólo chip. ✪

Referencias:

http://es.tech-faq.com
Figura 17
http://www.endorasoft.es
http://www.todoelectronica.com
Telecomunicaciones) se centra en las telecomunicacio- http://simemu.cjb.net
nes, al igual que con la tarjeta SIM GSM para teléfonos wikipedia
celulares. http://www.kiscan.net

Saber Electrónica

18

You might also like