Skip to main content
    📱Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    ~3 min readMay 7, 2026 · 05:16 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2015-02-19

    סיווג: Top Secret

    תוכניות מעקב: Gemalto SIM Attack

    תיאור מקורי (אנגלית)

    This document is an excerpt from an internal GCHQ presentation. It describes how a traditional cellular communication network operates, and the location of individual subscriber authentication keys (KI values) within it.

    תרגום לעברית

    כיצד פועלת רשת סלולרית

    • לכל מנוי בחברה סלולרית מוקצה כרטיס SIM.
    • על כרטיס ה-SIM מוטבע מספר סידורי ייחודי של המנוי (ה-IMSI).
    • על כרטיס ה-SIM מוטבע גם מפתח אימות אינדיבידואלי וסודי (ה-Ki).
    • עותק של ה-Ki נשמר במאגר המידע של ספק הרשת (ה-AuC - Authentication Centre).

    תהליך האימות

    כאשר לקוח מפעיל את הטלפון שלו:

    1. הפעולה הראשונה שהטלפון מבצע היא שליחת ה-IMSI שלו אל ה-Network.
    2. ה-Network מבקשת מה-AuC לשלוח לה 'אתגר' (Challenge) עבור אותו IMSI.
    3. ה-AuC מייצר מספר אקראי (RAND).
    4. ה-AuC משלב את ה-RAND עם ה-Ki המשויך לאותו IMSI באמצעות אלגוריתם הצפנה, כדי לייצר 'תגובה' (SRES - Signed Response).
    5. ה-Network שולחת את ה-RAND לטלפון של המנוי.
    6. כרטיס ה-SIM של המנוי מקבל את ה-RAND ומשלב אותו עם ה-Ki הסודי שלו (השמור בכרטיס) כדי לייצר SRES משלו.
    7. הטלפון שולח את ה-SRES בחלוף ל-Network.
    8. ה-Network משווה בין ה-SRES של ה-AuC לבין ה-SRES של הטלפון.
    9. אם הם זהים, המנוי מאומת.

    הערה: ה-Ki עצמו לעולם אינו נשלח אלחוטית.

    ייצור מפתחות הצפנה

    באותו תהליך של יצירת ה-SRES, מופק גם מפתח הצפנה זמני (Kc). ה-Kc משמש להצפנת כל התקשורת האלחוטית (שיחות, SMS ונתונים) בין הטלפון לתחנת הבסיס. מאחר שכל המפתח מבוסס על ה-Ki, מי שמחזיק ב-Ki יכול לפענח את התעבורה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/02/19/great-sim-heist/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy