Особливості комп’ютерно-технічного дослідження інформації в пам’яті SIM, USIM та R-UIM-карт

Методики комп’ютерно-технічного дослідження інформації в пам’яті SIM-карток. Типи модулів ідентифікації абонентів стільникового зв’язку Теоретична та практична інформація про особливості дослідження вмісту елементарних файлів SIM, USIM і R-UIM-карт.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 30.08.2018
Размер файла 27,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Львівський НДІСЕ

Особливості комп'ютерно-технічного дослідження інформації в пам'яті SIM, USIM та R-UIM-карт

Ю.С. Харабуга, старший науковий співробітник

Анотація

ідентифікація абонент стільниковий карта

Наведено теоретичну та практичну інформацію про особливості дослідження вмісту елементарних файлів SIM, USIMі R-UIM-карт, відомості про які відсутні в чинній редакції методики 10.9.10 «Методика комп'ютерно-технічного дослідження інформації в пам'яті SIM-карток».

Ключові слова: комп'ютерно-технічні дослідження, інформація, елементарний файл, R-UIM, SIM, USIM-карти.

Аннотация

ОСОБЕННОСТИ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОГО ИССЛЕДОВАНИЯ ИНФОРМАЦИИ В ПАМЯТИ SIM, USIM И R-UIM-КАРТ

Харабуга Ю. С.

Приведены теоретическая и практическая информации об особенностях ис-следования содержимого элементарных файлов SIM, USIM и R-UIM-карт, сведения о которых отсутствуют в действующей редакции методики 10.9.10 «Методика компьютерно-технического исследования информации в памяти SIM-карточек».

Ключевые слова: компьютерно-технические исследования, информация, элемен-тарный файл, R-UIM, SIM, USIM-карты.

Annotation

FEATURES OF COMPUTER TECHNICAL RESEARCH OF THE INFORMATION IN THE MEMORY OF SIM, USIM AND R-UIM-CARDS

Harabuga Yu S.

The paper considers the features of expert research of elementary files contents of SIM, USIM and R-UIM-cards, the information on which is absent in the current edition of technique 10.9.10 «Technique of computer technical research of information in the memory of SIM-cards». Effective standards which regulate the structure of files in SIM, USIM and R-UIM-cards, are specified. For today there are three types of identification modules of cellular communication customers: SIM-cards for networks of standard GSM, R-UIM-cards for networks of standard CDMA and USIM-cards for networks of standards UMTS and LTE. The hierarchical structure of a SIM-card corresponds to the hierarchical structure of a smart card of standard ISO/IEC 7816-4 and consists from three types of files: the main file (MF), the intended file (DF) and an elementary file (EF). For addres-sing or identification of each concrete file the identifier of a file is used which consists of two bytes. The first byte of the identifier definesfile type. The attention is paid to the elemen-tary file EFspn in which the name of a cellular communication operator is stored. The theoretical and practical information concerning research of the content of the intended file DFpHONEBCOK is presented in which the telephone book of an USIM-card is stored. It's specified that elementary file EFSMS is stored in the memory of a R-UIM-card in other in-tended file in comparison with ,

SIM and USIM-cards. The research algorithm of contents EFSMSfile in memory of a R-UIM-card is offered. The attention that in identification num-ber of a R-UIM-card some Ukrainian CDMA-operators specify a mobile code of the country 255 instead of the international telephone code of Ukraine 380, is paid. Keeping in mind the presented information will help to avoid expert errors during computer techni-cal research of the information in the memory of SIM, USIM and R-UIM-cards.

Keywords: computer technical researches, information, elementary file, R-UIM, SIM, USIM-cards.

У грудні 2006 р. загальна кількість абонентів мобільного зв'язку в Україні стала більшою за чисельність населення. При цьому за оцінками аналітиків реальна кількість діючих абонентів мобільного зв'язку складала не більше 63 % від загальної чисельності населення, тобто на той час мобільний телефон був фактично в кожних двох із трьох українців. Подібне зростання рівня проникнення стільникового зв'язку в Україні призвело до того, що під час розслідування майже кожної кримінальної справи слідство стикається з питанням дослідження інформації, що міститься в пам'яті мобільних телефонів, уключаючи змінні модулі ідентифікації абонентів стільникового зв'язку. У деяких випадках слідчі обмежуються лише оглядом мобільного телефону та змінного модуля ідентифікації абонента стільникового зв'язку, але часом, особливо в разі вилучення змінного модуля окремо, призначається відповідна судова експертиза.

Існує три типи модулів ідентифікації абонентів стільникового зв'язку: SIM-карти для мереж стандарту GSM, R-UIM-карти для мереж стандарту CDMA та USIM-карти для мереж стандартів UMTS і LTE. Специфічні особливості SIM та USIM-карт (фізичні характеристики, логічна модель, функції) регулюються стандартами 3rd Generation Partnership Project (3GPP). Оскільки команда підтримки 3GPP знаходиться в Європейському інституті телекомунікаційних стандартів (ETSI), стандарти 3GPP нині більш відомі як стандарти ETSI. Специфічні особливості R-UIM-карт регулюються стандартами 3rd Generation Partnership Project 2 (3GPP2).

Базовим стандартом для SIM-карт є стандарт ETSI TS 100 977 (3GPP TS 11.11), що більш відомий за своєю початковою назвою GSM 11.11, яку він мав до версії 8.4.0. Цей стандарт визначає інтерфейс між модулем ідентифікації абонента (SIM) і мобільним обладнанням (ME), а також аспекти внутрішньої організації SIM-карти, що належать до її експлуатації в мережі GSM. Протягом деякого часу стандарт ETSI TS 100 977 змінювався. Останньою версію стандарту ETSI TS 100 977 є версія 8.14.0, яка була прийнята у 2007 р.

Ієрархічна структура SIM-карти відповідає ієрархічній структурі смарт- карти стандарту ISO/IEC 7816-4 та складається з трьох типів файлів: головного файлу (MF), призначеного файлу (DF) та елементарного файлу (EF). Для адресації або ідентифікації кожного конкретного файлу використовується ідентифікатор файлу, який складається з двох байтів і має бути закодований у шістнадцятковому форматі. Перший байт ідентифікатора визначає тип файлу (таблиця).

Таблиця 1 Типи файлів згідно зі стандартом ETSI TS 100 977

Значення 1-го байта файлу

Тип файлу

3F

Головний файл (MF)

2F

EF у головному файлі

7F

DF 1-го рівня

6F

EF у DF 1-го рівня

5F

DF 2-го рівня

4F

EF у DF 2-го рівня

Згідно з методикою 10.9.10 «Методика комп'ютерно-технічного дослідження інформації в пам'яті SIM-карток» комп'ютерно-технічне дослідження інформації в пам'яті SIM-карт полягає в дослідженні вмісту таких елементарних файлів:

-- EFiccid (ідентифікатор 3F00/2FE2) - ідентифікаційний номер карти;

-- EFimsi (ідентифікатор 3F00/7F20/6F07) - міжнародний ідентифікатор абонента мобільного зв'язку;

-- EFmsisdn (ідентифікатор 3F00/7F10/6F40) - міжнародний абонентський телефонний номер;

-- EFadn (ідентифікатор 3F00/7F10/6F3A) - телефонна книга;

-- EFSMS (ідентифікатор 3F00/7F10/6F3C) - інформація про текстові повідомлення (SMS);

-- EFlnd (ідентифікатор 3F00/7F10/6F44) - інформація про останні набрані номери.

Як показала експертна практика, у разі, коли на SIM-карті відсутні позначення щодо оператора стільникового зв'язку або замість назви оператора наведений невідомий експерту логотип, доцільно проводити дослідження вмісту елементарного файлу EFSPN (ідентифікатор 3F00/7F20/6F46), у якому зберігається назва оператора стільникового зв'язку. На відміну від більшості інших елементарних файлів, уміст елементарних файлів EFICCID та EFspn можна прочитати із SIM-карти без уведення PIN-коду. Наприклад, у 2007 р. як один із об'єктів комп'ютерно-технічної експертизи у Львівський НДІСЕ надійшла заблокована на PIN-код SIM-карта білого кольору. Згідно з ідентифікаційним номером карти, що починався з цифр 8937201, ця SIM- карта належала оператору мобільного зв'язку Estonian Mobile Telecom. Разом із тим в елементарному файлі EFSPN замість позначення цього оператора містився напис TravelSiM.ua, тобто фактично об'єктом дослідження була туристична SIM-карта TravelSiM.

Для дослідження вмісту елементарних файлів SIM-карти доцільно використовувати програмні засоби, призначені виключено для дослідження інформації в пам'яті змінних модулів ідентифікації абонентів стільникового зв'язку: SIMCon, Dekart SIM Explorer та ін. Що стосується програмних засобів, основним призначенням яких є дослідження інформації в пам'яті мобільних телефонів, смартфонів і планшетів, то ці засоби доцільно використовувати виключно як допоміжні. Наприклад, на відміну від програми SIMCon, програма MOBILedit Forensic дозволяє фіксувати результати дослідження в різноманітних форматах, зокрема XLS і XML. Водночас ця програма не дозволяє отримувати докладну інформацію щодо SMS- повідомлень та інших даних, тобто позбавлена багатьох можливостей програми SIMCon. Що ж стосується програми Dekart SIM Explorer, то її доцільно використовувати для поглибленого аналізу інформації в пам'яті USIM і R-UIM-карт.

До 2017 р. USIM-карти практично не зустрічалися в експертній практиці. Це було пов'язано з тим, що до 2015 р. єдиним оператором стільникового зв'язку стандарту UMTS був оператор ТриМоб, кількість абонентів якого була надто низькою порівняно з абонентами зв'язку стандарту GSM. Ситуація почала змінюватися після того, як усі три українські оператори зв'язку стандарту GSM придбали ліцензії на зв'язок стандарту UMTS і почали готуватися для впровадження 4G-зв'язку.

У травні 2016 р. оператор мобільного зв'язку Lifecell повідомив про доступність LTE-роумінгу в 7 країнах. Станом на травень 2017 р. послуга LTE-роумінг від Lifecell діє вже у 27 країнах. Скористатися LTE-роумінгом може будь-який абонент Lifecell, що попередньо здійснив в одному з офіційних магазинів заміну SIM-карти на USIM-карту, необхідну для підключення до мереж четвертого покоління. У грудні 2016 р. оператор мобільного зв'язку Vodafone Україна повідомив, що повністю перейшов на закупівлю USIM-карт. Отже, станом на травень 2017 р. лише оператор мобільного зв'язку Київстар продовжує використовувати виключно SIM- карти.

Головна відмінність USIM-карти від SIM-карти є використання в SIM- карті призначеного файлу додатків (ADF). Крім того, USIM-карта має додаткові призначені файли, зокрема призначений файл DFpHONEBOOK (ідентифікатор 3F00/7F10/5F3A), у якому у вигляді набору елементарних файлів зберігається телефонна книжка користувача. Якщо в SIM-карті в елементарному файлі EFadn може зберігатися лише назва контакту та номер телефону, то в USIM-карті завдяки впровадженню додаткових елементарних файлів у DFpHONEBOOK, крім назви контакту та основного номера телефону може зберігатися додатковий номер телефону, e-mail та інша додаткова інформація, а самі контакти можуть об'єднуватися в групи.

Відомості про елементарні файли DFpHONEBOOK зберігаються в елементарному файлі EFpBR (ідентифікатор 3F00/7F10/5F3A/4F30). Як у SIM-карті, відомості про назву контакту та номер телефону зберігаються в елементарному файлі EFadn (ідентифікатор 3F00/7F10/5F3A/4F3A). Що ж стосується елементарних файлів EFANR та EFemail, у яких зберігається додатковий номер телефону та e-mail, то згідно зі стандартом 3GPP TS 31.102 ці елементарні файли можуть мати різні ідентифікатори в різних операторів. Наприклад, в USIM-карті оператора ТриМоб елементарні файли eFanr та EFemail мають локальні ідентифікатори 4F03 та 4F07, в USIM-карті оператора Vodafone Україна - локальні ідентифікатори 4F00 і 4F06, а в USIM-карті оператора Lifecell елементарні файли EFANR та EFemail узагалі не використовуються. Такий різнобій призводить до того, що програмний засіб SIMCon 1.2 не може аналізувати вміст елементарних файлів EFANR та EFemail, а програмний засіб Dekart SIM Explorer 1.4 надає доступ до вмісту елементарних файлів EFANR та EFemail лише після проведення повного сканування вмісту USIM-карти, що займає понад 15 хв замість 15 с у режимі звичайного сканування.

Отже, на початку дослідження призначеного файлу DFpHONEBOOK USIM- карти експерт за допомогою вмісту EFPBR має встановити склад елементарних файлів, що входять до складу DFPHONEBOOK, їх ідентифікатори, а після цього встановлювати додаткову інформацію стосовно контактів, що містяться в елементарному файлі EFadn.

Не менше складнощів виникає при дослідженні інформації в пам'яті R-UIM-карт. Справа в тім, що згідно зі стандартом 3GPP2 C.S0023 в пам'яті R-UIM-карти елементарний файл EFSMS, у якому зберігаються SMS- повідомлення, знаходиться в призначеному файлі DFCDMA (ідентифікатор 3F00/7F25) замість DFTELECOM (ідентифікатор 3f0o/7F1O). Саме тому в R-UIM- картах оператора стільникового зв'язку CDMA Ukraine в призначеному файлі DFTELECOM зберігається лише елементарний файл EFADN. Отже, якщо експерт при встановленні вмісту SMS-повідомлень у пам'яті R-UIM-карти обмежиться спробою дослідження елементарного файлу 3F00/7F10/6F3C, то він припуститься експертної помилки.

Для встановлення вмісту елементарного файлу 3F00/7F25/6F3C за допомогою програмного засобу Dekart SIM Explorer 1.4 необхідно провести повне сканування вмісту R-UIM-карти. Оскільки ця версія зазначеного програмного засобу не передбачає розшифрування вмісту елементарного файлу 3F00/7F25/6F3C, установлення змісту SMS у пам'яті R-UIM-карти потрібно проводити за таким алгоритмом:

— експерт проводить повне сканування вмісту R-UIM-карти та зберігає результати сканування в .sim файл;

— в отриманому .sim файлі експерт за допомогою текстового в розділі [0x7F25] знаходить три текстових рядка, що відповідають елементарному файлу 0x6F3C, і переносить їх у кінець розділу [0x7F10];

— після переносу рядків у розділ [0x7F10] експерт змінює число після букв EF на початку кожного рядка так, аби нове число було наступним щодо попередньої групи рядків (наприклад, стрічка EF27 на початку кожного з трьох рядків змінюється на EF13, якщо попередня група рядків у розділі [0x7F10] починається з комбінації символів EF12);

— збережений файл знову відкривається програмою Dekart SIM Explorer 1.4, після чого встановлюється зміст SMS-повідомлень, наявних в елементарному файлі EFSMS.

Як відомо, стандарт для SMS-повідомлень передбачає можливість відправлення сегментованих повідомлень. Оскільки програма програмного засобу Dekart SIM Explorer 1.4 не розшифровує подібну інформацію, що зберігається в заголовку даних користувача (User Data Header), при дослідженні вмісту сегментованих повідомлень за допомогою цього програмного засобу експерт має самостійно встановлювати, із скількох сегментів мало складатися повідомлення та яким сегментом є досліджуваний сегмент. Зазвичай це адреси 0x20 (кількість сегментів) і 0x21 (номер поточного сегмента) від початку конкретного запису в EFSMS.

Під час дослідження R-UIM-карт оператора Vodafone Україна (МТС Україна) необхідно звернути увагу, що вони призначені лише для використання в USB-модемах і не розраховані на прийом SMS-повідомлень, тому немає потреби проводити повне сканування даних R-UIM-карт.

Нарешті, як показала експертна практика, певні проблеми можуть також виникати при ідентифікації R-UIM-карт, оскільки оператори CDMA-зв'язку CDMA Ukraine та Інтертелеком в ідентифікаційному номері карти замість міжнародного телефонного коду України 380 указують мобільний код країни (MCC) 255. Урахування цієї та іншої наведеної інформації щодо вмісту окремих елементарних файлів допоможе уникнути експертних помилок під час комп'ютерно-технічного дослідження інформації в пам'яті SIM, USIM і R-UIM-карт.

Література

1. Обзор рынка GSM-операторов Украины за декабрь 2006 года. URL: http:// media.mabila.ua/ru/articles/operts_review_12_07 (дата звернення: 19.06.2017).

2. ETSI TS 100 977 V8.14.0 (2007-06). URL: http://www.etsi.org/deliver/etsi_ts/10 0900_100999/100977/08.14.00_60/ts_100977v081400p.pdf (дата звернення: 09.06.2017).

3. Lifecell запустив LTE-роумінг у семи країнах. URL: https://www. rbc.ua/ukr/ lnews/lifecell-zapustil-lte-rouming-semi-stranah-1463991056.html (дата звернення: 09.06.2017).

4. Послуга «LTE-роумінг». URL: https://www.lifecell.ua/uk/mobilnij-zvyazok/ roaming/lte-roaming/ (дата звернення: 09.06.2017).

5. Vodafone Україна перейшла на USIM-карти з підтримкою 4G. URL: http:// tehnot.com/ua/vodafone-ukraina-pereshla-na-usim-karty-s-podderzhkoj-4g/ (дата звернення: 09.06.2017).

6. ETSI TS 131 102 V13.4.0. URL: http://www.etsi.org/deliver/etsi_ts/ 131100_131 199/131102/13.04.00_60/ ts_131102v130400p.pdf (дата звернення: 09.06.2017).

Размещено на Allbest.ru

...

Подобные документы

  • Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.

    дипломная работа [233,2 K], добавлен 19.06.2011

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.

    контрольная работа [259,6 K], добавлен 05.02.2015

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Поняття та типи магнітних носіїв комп’ютера, їх відмінні особливості та функціональні можливості: стрічки та диски (гнучкі та жорсткі). Принципи запису та збереження інформації на сучасних магнітних носіях, оцінка їх практичної ефективності та значення.

    контрольная работа [175,2 K], добавлен 04.01.2014

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Вивчення загальних положень функціонування ЕОМ. Сутність оперативної та кеш-пам’яті. Особливості зовнішніх носіїв інформації, які призначені для накопичення інформації, створення резервних копій i для подальшого її використання незалежно від комп’ютера.

    курсовая работа [155,5 K], добавлен 13.06.2010

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Особливості та методика пошуку інформації та об’єктів у зовнішній пам’яті комп’ютера, в мережі або операційній системі Windows. Специфіка використання автономної й онлайнової довідки операційної системи. Параметри пошуку в прихованих або системних папках.

    конспект урока [885,7 K], добавлен 03.01.2010

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

  • Історія появи перших обчислювальних машин. Пам'ять як один із основних елементів комп'ютера, що дозволяє йому нормально функціонувати. Значення внутрішньої пам'яті комп'ютера з позиції зберігання інформації. Аналіз зовнішньої пам’яті та її модернізація.

    реферат [24,4 K], добавлен 27.12.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Розвиток комп’ютерної техніки. Основи інформатики. Класифікація персональних комп’ютерів. Складові частини інформатики. Інформація, її види та властивості. Кодування інформації. Структурна схема комп’ютера. Системи числення. Позиційна система числення.

    реферат [36,0 K], добавлен 27.10.2003

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Аналіз технічного завдання: призначення розробки, відомості про LAN-мережі. Принципи ідентифікації вузлів комп’ютерної мережі в багатозадачних операційних системах. Проектування компонентів програми. Аналіз синтаксису Bash. Результати тестування.

    курсовая работа [645,6 K], добавлен 23.01.2012

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Вибір оптимальної конфігурації та характеристика сучасних персональних комп’ютерів і їх комплектуючих. Технічна характеристика кожного пристрою комп’ютера. Зовнішні запам'ятовуючі і пристрої введення інформації. Переваги пристроїв різних фірм.

    дипломная работа [65,5 K], добавлен 06.07.2011

  • Файлові системи CD-ROM, основні типи зберігання даних в комп'ютері: магнітний і оптичний. Основні характеристики накопичувачів CD-ROM. Типи звукових файлів, процес стиснення аудіоданих. Розміри портативних систем та проблеми сумісності комплектуючих.

    контрольная работа [19,5 K], добавлен 28.10.2009

  • Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.

    дипломная работа [2,2 M], добавлен 26.10.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.