Digital ForensicsFabio MassaIV_MMXI

Analisi forense di una scheda SIM

di Fabio Massa

Una delle casistiche più frequenti in una analisi forense, in particolar modo nel caso di un telefono cellulare, è la possibilità di ricavare da una SIM (Subscriber Identity Module) informazioni che risultano essenziali in moltissime circostanze, ad es. per ricostruire un evento criminoso, in molte situazioni anche di tipo omicidiario.

 


1. Introduzione

Prima di descrivere l’analisi forense di una scheda SIM è utile descrivere alcuni dettagli tecnici che riguardano questa tecnologia. Una SIM è un’applicazione che è eseguita su una particolare smart card, costituita da una Integrated Circuit Card (ICC), nota come SIM card. Oggi sono disponibili le USIM card, costituite da schede Universal Integrated Circuit Crd (UICC) più “intelligenti” delle predecessori, che gestiscono anche comandi della moderna rete 3G, Universal Mobile Telecommunications Service (UMTS).
La scheda SIM è utilizzata quindi all’interno dei cellulari GSM e UMTS, ma anche all’interno dei dispositivi iDEN (Integrated Digital Enhanced Network, tecnologia sviluppata da Motorola), dei telefoni Blackberry, dei dispositivi di telefonia satellitare come Iridium, Thuraya ed Inmarsat. Una delle caratteristiche estremamente importante e funzionale è la possibilità di spostare la scheda SIM da un telefono cellulare GSM compatibile ad un altro, in modo da trasferire tutte le informazioni dell’abbonato. Le prime versioni di schede SIM avevano una dimensione simile a quello di una carta di credito che nel tempo, considerato l’avanzare della tecnologia e della miniaturizzazione dei telefoni cellulari, ha cominciato a ridursi. La Mini-SIM (ISO/IEC 7810:2003) ha circa un terzo delle dimensioni di una carta di credito ed è stata sviluppata dopo pochi anni, fino ad arrivare oggi alla Micro-SIM (ETSI TS 102 221 V9.0.0), una versione ancora più piccola. Queste tre versioni variano sia nelle dimensioni fisiche che nelle loro funzionalità. Per quanto attiene agli aspetti legali, la scheda SIM non costituisce infatti il servizio venduto al cliente, bensì lo strumento attraverso il quale il cliente viene identificato e, quindi, usufruisce del servizio. La scheda SIM, infatti, contiene informazioni per l’identificazione e per l’autenticazione del telefono alla rete, anche se contiene una memoria per registrare i numeri di telefono personali, gli SMS inviati/ricevuti, le immagini ed i video realizzati dal cliente.

2. Struttura di una scheda SIM

La scheda SIM è un microcontrollore, cioè una specie di mini computer dotato di processore (CPU), di un sistema operativo che può essere proprietario o libero (ad es. Java), da una memoria cancellabile e programmabile elettricamente denominata Read Only Memory (EEPROM),  da una memoria volatile denominata Random Access Memory (RAM) per il controllo dell’esecuzione del programma, e da una memoria permanente denominata Read Only Memory (ROM) che contiene i parametri di autenticazione degli utenti, gli algoritmi di crittografia dei dati, lo stesso sistema operativo ed altre applicazioni.

All’interno della scheda SIM i dati sono organizzati in un file system gerarchico: il Master File (MF) è la radice (root) del file system, ed è selezionato automaticamente al reset del cellulare; gli Elementary File (EF) sono i “reporitory” dei dati; i Dedicated File (DF) sono le “directory” del  file system e possono contenere sia altre directory che repository. Esse consentono quindi di installare più di un’applicazione all’interno della scheda SIM.

3. Livelli di accesso alla scheda SIM

Le schede SIM implementano funzioni di sicurezza che sono state progettate per renderle a prova di intrusione e manomissione. Il principio fondamentale di controllo di accesso è basato sulla corretta presentazione dei PIN (Personal Identifier Number) e sulla loro gestione. Ad ogni file è associato una intestazione che indica le condizioni o i requisiti di accesso e lo stato corrente. In una scheda SIM possono essere definiti diversi livelli d’accesso alle directory e ai repository:

 

… continua su EDICOLeA

Lawful Interception per gli Operatori di Tlc

 


Articoli pubblicati da Fabio Massa

 

 

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio