{"id":7438,"date":"2016-01-05T17:14:55","date_gmt":"2016-01-05T17:14:55","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7438"},"modified":"2017-09-21T17:08:49","modified_gmt":"2017-09-21T15:08:49","slug":"sim-card-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sim-card-history\/7438\/","title":{"rendered":"La evoluci\u00f3n de la tarjeta SIM"},"content":{"rendered":"<p>Las tarjetas SIM (acr\u00f3nimo en ingl\u00e9s de <em>Subscriber Identity Module<\/em>, o, en espa\u00f1ol, m\u00f3dulo de identificaci\u00f3n de abonado) son elementos familiares en el mundo de la telefon\u00eda m\u00f3vil. A pesar de ser f\u00e1cilmente intercambiables o reemplazables, no surgieron al mismo tiempo que los tel\u00e9fonos m\u00f3viles. Los primeros m\u00f3viles soportaban \u00fanicamente est\u00e1ndares de comunicaci\u00f3n \u201cintegrados\u201d: los par\u00e1metros de suscripci\u00f3n estaban configurados en la memoria del terminal m\u00f3vil.<\/p>\n<p>Los est\u00e1ndares anal\u00f3gicos m\u00e1s antiguos como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Nordic_mobile_telephony\" target=\"_blank\" rel=\"noopener nofollow\">NMT-450<\/a> no contaban con ning\u00fan tipo de seguridad: los datos de suscripci\u00f3n pod\u00edan copiarse en otro dispositivo y ser clonados, posibilitando la opci\u00f3n de hacer y aceptar llamadas en nombre del leg\u00edtimo propietario, de forma gratuita.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7165 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/01\/05220242\/sim-card-history-featured.jpg\" alt=\"sim-card-history-featured\" width=\"1280\" height=\"840\"><\/p>\n<p>La primera medida de seguridad, que se invent\u00f3 algo m\u00e1s tarde, fue el llamado c\u00f3digo SIS (<em>Subscriber Identity Security code<\/em>, en ingl\u00e9s), una cifra de 18 d\u00edgitos \u00fanica para cada dispositivo y codificada en un procesador de aplicaciones. Los c\u00f3digos SIS igualmente se distribu\u00edan a los proveedores, con lo que dos dispositivos no pod\u00edan tener el mismo c\u00f3digo SIS. El procesador tambi\u00e9n almacenaba un c\u00f3digo RID de 7 d\u00edgitos que se transmit\u00eda a una estaci\u00f3n base cuando un suscriptor se registraba en una red celular.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La estaci\u00f3n base generaba un n\u00famero aleatorio, que, ligado a una \u00fanica respuesta SIS, el procesador SIS la usaba para generar la clave de autorizaci\u00f3n.<\/p>\n<p>Ambas claves y cifras eran relativamente cortas, pero eran adecuadas para 1994, aunque eran bastante predecibles y, m\u00e1s tarde, el sistema fue crackeado, solo tres a\u00f1os antes de que surgiera el est\u00e1ndar del sistema global para las comunicaciones m\u00f3viles o GSM (<em>Global System for Mobile Communications, en ingl\u00e9s<\/em>). Se trataba de un sistema m\u00e1s seguro por su dise\u00f1o, ya que utilizaba un sistema de autorizaci\u00f3n similar, aunque m\u00e1s resistente en su cifrado. Por lo tanto, el est\u00e1ndar se \u201csepar\u00f3\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Tecnolog\u00eda <a href=\"https:\/\/twitter.com\/hashtag\/5G?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#5G<\/a>: \u00bfpor qu\u00e9 la necesitamos? <a href=\"https:\/\/t.co\/Cp9NqW9EfC\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Cp9NqW9EfC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/conectividad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#conectividad<\/a> <a href=\"http:\/\/t.co\/zwojmOqxvS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zwojmOqxvS<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/605409825309270017?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto llev\u00f3 a que la autorizaci\u00f3n se tuviera que realizar por completo desde un procesador externo integrado en una tarjeta inteligente. La soluci\u00f3n resultante fue la llamada tarjeta SIM. Con la introducci\u00f3n de estas tarjetas, la subscripci\u00f3n ya no depend\u00eda del dispositivo, por lo que los usuarios pod\u00edan cambiar de dispositivo con tanta frecuencia como quisieran, pudiendo preservar su identidad m\u00f3vil.<\/p>\n<p>Una tarjeta SIM es b\u00e1sicamente una tarjeta inteligente <a href=\"https:\/\/es.wikipedia.org\/wiki\/Iso\/iec_7816\" target=\"_blank\" rel=\"noopener nofollow\">ISO 7816<\/a> est\u00e1ndar, y no presenta diferencias significativas con respecto a las tarjetas basadas en IC, como las tarjetas de cr\u00e9dito o las tarjetas telef\u00f3nicas. Las primeras tarjetas SIM ten\u00edan la misma medida que una tarjeta de cr\u00e9dito, pero la tendencia general a reducir dimensiones ha hecho que tengan cada vez una forma m\u00e1s compacta.<\/p>\n<p>La tarjeta SIM tradicional de tama\u00f1o completo (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Tarjeta_SIM\" target=\"_blank\" rel=\"noopener nofollow\">1FF<\/a>, factor de forma primera o <em>1st Form Factor<\/em>, en ingl\u00e9s) ya no cabr\u00eda en el tel\u00e9fono, por lo que la industria invent\u00f3 una sencilla soluci\u00f3n de compatibilidad: se coloc\u00f3 una SIM m\u00e1s peque\u00f1a (mini-SIM o 2FF, <em>2nd Form Factor,<\/em> en ingl\u00e9s), que es com\u00fan para los usuarios modernos, en un soporte de pl\u00e1stico del tama\u00f1o de la 1FF, por lo que la nueva forma limita la disposici\u00f3n y el contacto del chip en un hueco m\u00e1s peque\u00f1o, adem\u00e1s de poder sacarse f\u00e1cilmente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/01\/05220242\/sim-card-history-evolution.png\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p>Aunque esta tendencia a reducir las tarjetas SIM continu\u00f3 con la micro-SIM (3FF) y m\u00e1s tarde con la nano-SIM (4FF), la forma y la disposici\u00f3n del contacto, adem\u00e1s de las caracter\u00edsticas de los chips integrados, siguen siendo las mismas desde hace casi 25 a\u00f1os. A\u00fan hoy en d\u00eda se fabrican las grandes piezas de pl\u00e1stico para poder satisfacer las necesidades de los usuarios que siguen prefiriendo los tel\u00e9fonos antiguos.<\/p>\n<p>Dicho esto, muchos dispositivos ahora anticuados no admiten las tarjetas SIM actuales, aunque sean de tama\u00f1o completo. Todo se reduce al hecho de que el voltaje con el que operaban las tarjetas SIM antiguas era de 5 V, mientras que las tarjetas actuales requieren de 3 V. Muchos fabricantes de tarjetas SIM eligen el coste en detrimento de la compatibilidad, por lo que la mayor\u00eda de las SIM actuales no soportan dos voltajes. Por eso, un antiguo tel\u00e9fono de 5 V compatible con 3 V la tarjeta SIM no funcionar\u00eda debido a la protecci\u00f3n del voltaje de su procesador.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How do you make a completely anonymous phone call? It's harder than you think \u2013 <a href=\"http:\/\/t.co\/KZbvNxx7wz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KZbvNxx7wz<\/a> <a href=\"http:\/\/t.co\/oocb9LHjlp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oocb9LHjlp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585513680009359361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En la cadena de producci\u00f3n, cierta informaci\u00f3n se escribe en la memoria de la tarjeta SIM: la IMSI (<em>International Mobile Subscriber Identity<\/em> o Identidad Internacional del Abonado a un M\u00f3vil) de acuerdo a la compa\u00f1\u00eda que orden\u00f3 el lote, y una clave de 128 bits llamada KI (<em>Key Identification<\/em> o clave de identificaci\u00f3n). En pocas palabras, la IMSI y la KI son, el usuario y contrase\u00f1a del suscriptor respectivamente, cifrados en el chip de la tarjeta SIM.<\/p>\n<p>La correspondencia entre la IMSI del suscriptor y el n\u00famero de tel\u00e9fono est\u00e1 almacenada en una base de datos especial llamada HLR (<em>Home Location Register<\/em> o registro de ubicaci\u00f3n base). Estos datos se copian en otra base de datos, la VLR (<em>Visitor Location Register<\/em> o registro de ubicaci\u00f3n de visitante) en cada segmento de la red, basada en el registro temporal del suscriptor a otra estaci\u00f3n base.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegations emerged the <a href=\"https:\/\/twitter.com\/hashtag\/NSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NSA<\/a> hacked @Gemlto, stealing crypto keys for millions of SIM cards <a href=\"https:\/\/t.co\/MFHK0jBrbF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MFHK0jBrbF<\/a> <a href=\"http:\/\/t.co\/a55WJyQEpg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a55WJyQEpg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571340308614672385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El proceso de autorizaci\u00f3n es bastante sencillo. Cuando el suscriptor se registra a la base de datos temporal, la VLR env\u00eda un n\u00famero aleatorio de 128-bit (RAND) al n\u00famero de tel\u00e9fono. El procesador de la tarjeta SIM utiliza el algoritmo A3 para enviar una respuesta de 32-bit (SRES) a la VLR, basada en el n\u00famero RAND y KI. Si la VLR consigue una respuesta coincidente, el suscriptor estar\u00e1 registrado en la red.<\/p>\n<p>La SIM tambi\u00e9n genera otra clave temporal llamada Kc. Su valor se calcula en base a los ya mencionados RAND y KI con la ayuda del algoritmo A8. Esta clave, a su vez, se utiliza para cifrar los datos transmitidos mediante el algoritmo A5.<\/p>\n<p>Parece algo complicado por el uso una gran cantidad de acr\u00f3nimos y cosas por el estilo. Pero la idea principal es muy sencilla: en primer lugar, tienes un nombre de usuario y contrase\u00f1a cifrado en la tarjeta SIM, en segundo lugar, creas claves de verificaci\u00f3n y cifrado mediante par de trucos matem\u00e1ticos, y eso es todo, ya est\u00e1s conectado.<\/p>\n<p>El cifrado est\u00e1 siempre activado por defecto, sin embargo, en determinadas circunstancias (por ejemplo, dando una orden) se apaga, por lo que una agencia de inteligencia podr\u00eda interceptar las conversaciones telef\u00f3nicas. En ese caso, un tel\u00e9fono antiguo estar\u00eda abierto, mientras que, en el caso de los tel\u00e9fonos modernos (excepto Blackberry) no ser\u00eda as\u00ed.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfCon qu\u00e9 facilidad se <a href=\"https:\/\/twitter.com\/hashtag\/hackea?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hackea<\/a> una <a href=\"https:\/\/twitter.com\/hashtag\/RedCelular?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#RedCelular<\/a>? Te sorprender\u00e1 la respuesta <a href=\"https:\/\/t.co\/ymOXao8TmC\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ymOXao8TmC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Seguridad<\/a> <a href=\"https:\/\/t.co\/FIeujkKDkp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FIeujkKDkp<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/671656298757431296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Existe un ataque especialmente dise\u00f1ado para interceptar conversaciones telef\u00f3nicas: para poder realizar este ataque, el malhechor necesita un dispositivo llamado <a href=\"https:\/\/en.wikipedia.org\/wiki\/IMSI-catcher\" target=\"_blank\" rel=\"noopener nofollow\">IMSI Catcher<\/a>. Este emula a una estaci\u00f3n base y registra a los tel\u00e9fonos conectados, reenviando luego todas las se\u00f1ales a una estaci\u00f3n base real.<\/p>\n<p>En este caso, todo el proceso de autorizaci\u00f3n fluye de forma normal (no es necesario descifrar las claves de cifrado), pero la falsa estaci\u00f3n base insta al tel\u00e9fono a transmitir en texto simple, por lo que un malhechor puede interceptar se\u00f1ales sin que los sepa el portador o suscriptor.<\/p>\n<p>Aunque parezca raro, esta \u201cvulnerabilidad\u201d no es una vulnerabilidad; de hecho, esta caracter\u00edstica se dise\u00f1\u00f3 as\u00ed desde un principio, para que los servicios de inteligencia pudieran realizar <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/648\/\" target=\"_blank\" rel=\"noopener\">ataques <em>Man- in-the-Middle<\/em> <\/a>cuando sea necesario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Observamos la evoluci\u00f3n de la tarjeta SIM y los resultados que ha tenido hasta la fecha<\/p>\n","protected":false},"author":540,"featured_media":7439,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[184,1549,1519,714,78,1339,61,669,1125,612],"class_list":{"0":"post-7438","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cifrado","9":"tag-comunicaciones","10":"tag-conexiones-moviles","11":"tag-historia","12":"tag-movil","13":"tag-redes-moviles","14":"tag-seguridad","15":"tag-sim","16":"tag-tarjetas-sim","17":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sim-card-history\/7438\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sim-card-history\/5234\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sim-card-history\/6473\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sim-card-history\/6553\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history\/6493\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sim-card-history\/7164\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sim-card-history\/10189\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sim-card-history\/10909\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sim-card-history\/5149\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history\/5901\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sim-card-history\/6675\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sim-card-history\/9934\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sim-card-history\/10189\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sim-card-history\/10909\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sim-card-history\/10909\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7438"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7438\/revisions"}],"predecessor-version":[{"id":11106,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7438\/revisions\/11106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7439"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}