Восстановления справедливости пост, скопированный из подзамочного поста на ФБ за сим-карты. Ну, вот этого вот хайпового "по ГОСТу". Привожу полностью, без редакции и ссылки на автора (раз под замком).
***А теперь, мои маленькие либеральные друзья, рассаживайтесь поудобней, и я вам расскажу про SIM-карты и очередную гремучую смесь некомпетентности и хайпожорства, которую на вас вылили за последние дни.
Что, собственно, представляет собой SIM-карта?
SIM-карта, как и чипы на ваших банковских картах, если упрощенно, представляет собой микрокомпьютер, оснащенный процессором, памятью, программным обеспечением и электрическим контактным интерфейсом.
Программное обеспечение SIM-карты (загрузчик, операционная система, приложения) обеспечивает её взаимодействие как с телефоном (по стандартизованному ETSI интерфейсу через электрические контакты), так и с оборудованием ядра сети оператора (центра аутентификации, являющегося частью HLR или HSS).
Карта может выполнять множество различных функций, но основная ее задача -- быть хранилищем ключевой информации и проводить аутентификацию абонента при регистрации в мобильной сети. Как это происходит? На флэшке симки лежит криптографический ключ (Ki), и точно такой же ключ лежит в центре аутентификации оператора. При регистрации в сети симка и центр аутентификации проводят определенный стандартом 3GPP криптографический протокол, в результате которого удостоверятеся равеноство ключей на двух сторонах, а так же вырабатывается сессионный ключ, который в дальнейшем используется для симметричного шифрования информации в радиоканале. Мы не будем углубляться в детали протокола, заинтересованные читатели могут прочесть про это вот здесь (
http://www.3gpp.org/specifications/60-confidentiality-algorithms), самое главное для нас -- что сим-карта хранит ключ, исполняет ряд криптографических операций, и ответная часть находится в сети домашнего оператора связи.
Любой человек, который минимально сталкивался с построением безопасных систем (если он конечно не журналист и не либеральный публицист зателеком), догадывается, что помимо обеспечения собственно безопасности криптографических конструкций, весьма важным моментом является обеспечение безопасности организационных процессов: выработки ключевой информации, ее передачи, записи, обработки. Очевидно, что ключ (Ki) в каком-то месте должен сначала появиться, потом попасть на сим-карту перед ее выдачей, и одновременно попасть в базу данных AuC оператора, и каждый этап этого процесса вообще говоря должен быть защищен от утечек.
Кстати, пока мы здесь: в чем, спросите вы, проблема, если ключи утекут? Да ни в чем, если вы не боитесь создания клона вашей карты. Или вашего соседа. Или вообще половины страны, если утечка ключей становится массовой. А в чем проблема, если криптографический протокол, о котором мы говорили выше, уязвим? Да в целом ни в чем, если вы не боитесь снятия вашей речи и данных непосредственно с эфира. Или вашего соседа. Или вообще всей страны.
Так вот, мои маленькие друзья, в том месте, где начинается обеспечение организационных процессов изготовления и записи ключевой информации, у операторов связи имеется серьезный бардак. Если оператору повезло иметь профессиональных людей в этом месте, то процесс происходит более или менее профессионально. Так, как счастью, бывает. А ежели нет, то нет. В частности, ситуация, когда ключи изготавливаются и записываются на симку самим производителем карт, и затем передаются оператору в виде текстового файла, пошифрованного 3DES, для загрузки в AuC -- повсеместна. А я бы хотел напомнить, что крупнейший мировой производитель сим-карт входит в концерн Thales. Выяснить, чем занимается концерн Thales в свободное от производства симок время пытливый читатель может при помощи беглого гугления.
Таким образом, мы с вами уверенно можем считать, что как минимум половина всей ключевой информации сотовых абонентов страны доступна производителям карт, подавляющее большинство которых находятся в юрисдикции наших западных партнеров.
Итак, что же предложила сделать Минкомсвязь? Собственно, несколько простых вещей.