सिम (Subscriber Identity Module) कार्ड एक तरह का इंटिग्रेटेड चिप है जिसका उपयोग मोबाइल फोन्,इलेक्ट्रिकल ,इलेक्ट्रोनिक प्रोजेक्ट्स में २ नोड्...
सिम (Subscriber Identity Module) कार्ड एक तरह का इंटिग्रेटेड चिप है जिसका उपयोग मोबाइल फोन्,इलेक्ट्रिकल ,इलेक्ट्रोनिक प्रोजेक्ट्स में २ नोड्स (पॉइंट्स ) के बीच कनेक्शन बनाने/डेटा ट्रांसमिट के लिए किया जाता है | पहला सिम कार्ड १९९१ में फ़्रांस में बना था | सिम कार्ड में इंटरनेशनल मोबाइल सब्सक्राइबर आइडेंटिटी और KI (ऑथेंटिकेशन key)स्टोर करने के लिए बिशेष प्रकार की सर्किट NCN6004A का प्रयोग किया जाता है |
डेटा जो हम स्टोर करते हैं उसका हर एक बिट एक अद्वितीय सीरियल नंबर ICCID,IMSI,KI के साथ इन्बिल्ड होकर सेव होता है | ICCID(इंटीग्रेटेड सर्किट कार्ड आइडेंटिफायर ) एक 19 अंको नम्बर होता है जिसमे कई पार्ट होते हैं जेसे issuer आइडेंटिफिकेशन नंबर (IIN),इंडिविजुअल अकाउंट आइडेंटिफिकेशन,डिजिट चेकर अदि ....यह सिम ओनर /सिम बनाने वाली कम्पनी /कालिंग के दौरान सामने वाले के नम्बर का पहचान करता है ....
IMSI कोड का पहला भाग MCC(मोबाइल कंट्री कोड ) कंट्री की पहचान करता है , दूसरा भाग MNC(मोबाइल नेटवर्क कोड ) नेटवर्क सर्विस प्रोवाइडर की पहचान करता है ,तीसरा भाग MSIN(मोबाइल सब्सक्राइबर आइडेंटिफिकेशन नंबर ) दुसरे ऑपरेटर्स की पहचान करता है ...
KI-KI(ऑथेंटिकेशन key) 256/128 बिट की एक key होती है ऑथेंटिकेट करने के लिए ...जब भी हम काल करते है तो हरी वाली बटन प्रेस करते ही घंटी नही बजती है ...करीब ६-१० सेकोंड लगता है ...इस टाइम के दौरान KI हमको काल करने के लिए अथेंटिकेट करती है और IMSI सामने वाले के नम्बर की पहचान कर उसके सर्वर से कनेक्ट करत है | यह key जब हम पहली बार सिम अच्तिवाते करते हैं तो मिलती है और जीवन पर्यंत (जब तक पोर्र्ट/बंद नही कराते ) same रहती है |इसके भी २ भाग होते है SRS_१ और SRS_२ ....जब हम किसी को काल करते है तो SRS_१ हमारे सर्विस प्रोवाइडर (एयरटेल वोदफोने जिओ) के पास के पास db मे स्टोर्ड हमारे SRS_१ से मैच करती है यदि दोनों same हुए तभी हम काल कर पाते हैं .....हमारी SRS_१ जब db से मैच हो जाती है तो काल करने के लिए ऑथेंटिकेशन मिल जाता है ..अब सामने वाले नम्बर की पहचान कर ( MSIN के द्वारा ) उससे कनेक्ट होती है यदि उस नम्बर का SRS_2 उसके सर्वर के SRS_2 से मच करता है तो उसके मोबाइल में घंटी बजने लगती है |
सिम के अंदर हम जो कॉन्टेक्ट्स /sms स्टोर करते हैं वह सिम में लगे EEPROM (इलेक्ट्रिक /इलेक्ट्रिकल सिग्नल्स द्वारा इरेस किये जाने वाले रोम चिप ) में सेव होते हैं जिनकी साइज़ 64 KB से 512 kb तक होती है ......
2 तरह के सिम कार्ड होते हैं GSM(ग्लोबली सिस्टम फॉर मोबाइल ) और CDMA(कोड डिवीज़न मल्टीप्ल एक्सेस ).....
सिम कार्ड सुरक्षा के आधार पर 3 तरह के होते हैं
COMP128v1,COMP128v2 और COMP128v3...सामान्यतः v१,v2,v3 के नाम से जाने जाते हैं .. v1 अब यूज नही होती किसी भी नेटवर्क में...
किसी सिम का IMSI और KI कोड पता कर ...किसी ब्लेंकसिम (बिना नम्बर वाली सिम ) में इंजेक्ट कर सेम नम्बर वाली सिम बना लेना सिम क्लोनिंग हैं |
साइबर के चोर लोग सिम कार्ड की क्लोनिंग OTP/ ब्लैकमेलिंग के लिए करते हैं ,.....
किसी सिम कार्ड का क्लोन बनाने के लिए उसका IMSI और KI (ऑथेंटिकेशन key) चाहिए होता है ...
वर्शन १ (v1) प्रकार की सिम और CDMA सिमो में माइक्रोप्रोसेसर नही होता था तो ऑथेंटिकेशन की प्रोसेस फ़ोन में ही होती थी जिसकी वजह से सिम क्लोनिंग टूल /टर्मिनल द्वारा फ़ोन के डीमन (बैकग्राउंड सर्विस ) का ऑब्जरवेशन करने पर KI मिल जाती थी ...
पर v2 और v3 तरह की सिम में माइक्रोकंट्रोलर + रोम +रैम(1kb -6kb) सिम के अंदर ही लगा है ऑथेंटिकेशन और डे-ऑथेंटिकेशन की सारी प्रोसेस सिम के अंदर ही होती है जिससे KI का पता लगाना बहुत मुस्किल है...
सिम क्लोनिग आज के समय में बहुत ही मुश्किल टास्क है ..यह तभी हो सकता है जब सिम प्रोवाइडर घूस लेकर उस सिम की KI दे दे |वैभव पाण्डेय
System Administrator

IMSI कोड का पहला भाग MCC(मोबाइल कंट्री कोड ) कंट्री की पहचान करता है , दूसरा भाग MNC(मोबाइल नेटवर्क कोड ) नेटवर्क सर्विस प्रोवाइडर की पहचान करता है ,तीसरा भाग MSIN(मोबाइल सब्सक्राइबर आइडेंटिफिकेशन नंबर ) दुसरे ऑपरेटर्स की पहचान करता है ...
KI-KI(ऑथेंटिकेशन key) 256/128 बिट की एक key होती है ऑथेंटिकेट करने के लिए ...जब भी हम काल करते है तो हरी वाली बटन प्रेस करते ही घंटी नही बजती है ...करीब ६-१० सेकोंड लगता है ...इस टाइम के दौरान KI हमको काल करने के लिए अथेंटिकेट करती है और IMSI सामने वाले के नम्बर की पहचान कर उसके सर्वर से कनेक्ट करत है | यह key जब हम पहली बार सिम अच्तिवाते करते हैं तो मिलती है और जीवन पर्यंत (जब तक पोर्र्ट/बंद नही कराते ) same रहती है |इसके भी २ भाग होते है SRS_१ और SRS_२ ....जब हम किसी को काल करते है तो SRS_१ हमारे सर्विस प्रोवाइडर (एयरटेल वोदफोने जिओ) के पास के पास db मे स्टोर्ड हमारे SRS_१ से मैच करती है यदि दोनों same हुए तभी हम काल कर पाते हैं .....हमारी SRS_१ जब db से मैच हो जाती है तो काल करने के लिए ऑथेंटिकेशन मिल जाता है ..अब सामने वाले नम्बर की पहचान कर ( MSIN के द्वारा ) उससे कनेक्ट होती है यदि उस नम्बर का SRS_2 उसके सर्वर के SRS_2 से मच करता है तो उसके मोबाइल में घंटी बजने लगती है |
सिम के अंदर हम जो कॉन्टेक्ट्स /sms स्टोर करते हैं वह सिम में लगे EEPROM (इलेक्ट्रिक /इलेक्ट्रिकल सिग्नल्स द्वारा इरेस किये जाने वाले रोम चिप ) में सेव होते हैं जिनकी साइज़ 64 KB से 512 kb तक होती है ......
2 तरह के सिम कार्ड होते हैं GSM(ग्लोबली सिस्टम फॉर मोबाइल ) और CDMA(कोड डिवीज़न मल्टीप्ल एक्सेस ).....
सिम कार्ड सुरक्षा के आधार पर 3 तरह के होते हैं
COMP128v1,COMP128v2 और COMP128v3...सामान्यतः v१,v2,v3 के नाम से जाने जाते हैं .. v1 अब यूज नही होती किसी भी नेटवर्क में...
किसी सिम का IMSI और KI कोड पता कर ...किसी ब्लेंकसिम (बिना नम्बर वाली सिम ) में इंजेक्ट कर सेम नम्बर वाली सिम बना लेना सिम क्लोनिंग हैं |
साइबर के चोर लोग सिम कार्ड की क्लोनिंग OTP/ ब्लैकमेलिंग के लिए करते हैं ,.....
किसी सिम कार्ड का क्लोन बनाने के लिए उसका IMSI और KI (ऑथेंटिकेशन key) चाहिए होता है ...
वर्शन १ (v1) प्रकार की सिम और CDMA सिमो में माइक्रोप्रोसेसर नही होता था तो ऑथेंटिकेशन की प्रोसेस फ़ोन में ही होती थी जिसकी वजह से सिम क्लोनिंग टूल /टर्मिनल द्वारा फ़ोन के डीमन (बैकग्राउंड सर्विस ) का ऑब्जरवेशन करने पर KI मिल जाती थी ...
पर v2 और v3 तरह की सिम में माइक्रोकंट्रोलर + रोम +रैम(1kb -6kb) सिम के अंदर ही लगा है ऑथेंटिकेशन और डे-ऑथेंटिकेशन की सारी प्रोसेस सिम के अंदर ही होती है जिससे KI का पता लगाना बहुत मुस्किल है...
सिम क्लोनिग आज के समय में बहुत ही मुश्किल टास्क है ..यह तभी हो सकता है जब सिम प्रोवाइडर घूस लेकर उस सिम की KI दे दे |वैभव पाण्डेय
System Administrator
COMMENTS