Как работает радиоинтерфейс в GSM-сетях. Смотреть что такое "GSM" в других словарях Что значит текущий звонок gsm

Модуль поиска не установлен.

Прослушивание звонков GSM стало доступно каждому?

Антон Тульчинский

Введение

В начале сентября появились сообщения от израильского профессора Эли Бихама (Eli Biham) о том, что он и его студент Элад Баркан (Elad Barkan) нашли способ прослушивания разговоров людей, являющихся абонентами операторов мобильной связи стандарта GSM (Global System for Mobile communications). Более того, они утверждают, что можно даже идентифицировать прослушиваемых абонентов. Используя специальное устройство, можно перехватывать звонки и имитировать одного из абонентов во время разговора, утверждает профессор технического института Хайфы Бихам.

Так ли это? Насколько защищен стандарт GSM от прослушивания посторонними лицами? Неужели в стандарте имеются фундаментальные ошибки в системе криптографической защиты передаваемых данных? По словам Джеймса Морана (которые он сказал до заявления Бихама), директора подразделения безопасности и защиты от мошенничества консорциума GSM, "никто в мире не продемонстрировал возможность перехвата звонков в сети GSM... Насколько нам известно, не существует никакой аппаратуры, способной произвести такой перехват". На фоне последних событий и известных ранних исследований в области криптоанализа алгоритмов, применяемых в стандарте GSM, эти слова звучат несколько самоуверенно...

Протокол шифрования GSM

Перед тем как детально рассмотреть предложенный профессором Бихамом способ атаки на сети GSM и оценить комментарии специалистов, я позволю себе в двух словах описать саму схему распределения ключей и шифрования информации в стандарте GSM.

Распределение ключей в симметричных системах шифрования является серьезной задачей, если число законных пользователей велико. В разных системах она решается по-разному. Не вдаваясь в детали, рассмотрим общую схему секретной связи стандарта GSM. Даже без глубоких знаний в области криптографии понятно, что протокол (алгоритм) распределения ключей должен предусматривать запрет на передачу по радиоканалу сеансового ключа [грубо говоря, сеансовый ключ обеспечивает законных пользователей возможностью зашифровывать и расшифровывать данные в определенные моменты времени. - Прим. автора] и возможность оперативно изменять ключ.

Протокол распределения ключей в GSM включает два этапа. При регистрации мобильной станции (МС) сеть выделяет ей секретное число ki, которое хранится в стандартном идентификационном модуле - SIM. Второй этап протокола в упрощенном варианте показан на рисунке "Протокол шифрования GSM".

При необходимости осуществить секретную связь МС посылает запрос на шифрование. Центр коммутации (ЦК) генерирует случайное число RAND, которое передается на МС и используется на обеих сторонах для вычисления единого сеансового ключа Kc по некоему алгоритму "А8", определенному стандартом (на стороне ЦК ключ ki берется из центра аутидентификации). Из-за помех в радиоканале возможно искажение RAND, и ключ на МС будет отличаться от вычисленного ЦК. Для проверки идентичности ключей служит числовая последовательность ключа (ЧПК), являющаяся кодом его хэш-функции. Любые изменения ключа Kc с большой вероятностью приводят к изменению ЧПК, но по ЧПК трудно определить значение Kc. Поэтому перехват ЧПК в радиоканале не снижает стойкости шифра. После подтверждения правильности установки ключей производится поточное шифрование данных по алгоритму "А5".

Ошибки в защите GSM

Теперь давайте вернемся к исследованиям в области криптоанализа секретной связи GSM Эли Бихама и Элада Баркана...

По мнению профессора Бихама, для взлома атакующему требуется не просто слушать, а "проявить активность". То есть он должен передавать отчетливые данные по воздуху с целью замаскировать базовую станцию GSM. Кроме того, атакующий должен физически находиться между звонящим и базовой станцией, для того чтобы прервать звонок. Понятно, что взломщику необходимо будет передавать данные на частоте оператора, что незаконно в большинстве стран.

Дыра в системе безопасности возникла вследствие фундаментальной ошибки, сделанной разработчиками GSM, и связана с приоритетом линии при кодировании разговора, считает Бихам.

Исследователи написали статью "Мгновенный криптоанализ защищенной связи GSM по имеющемуся шифру" (Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication), где описали свои открытия. Статья была представлена на ежегодной международной конференции по криптологии, проводившейся в Санта Барбаре (Калифорния) в прошлом месяце, однако новости об этом открытии появились лишь недавно. 450 участников конференции были "шокированы и поражены" открытиями, признались ученые.

"Элад [студент Элад Баркан. - Прим. автора] нашел серьезную ошибку в системе защиты при ее инициализации в сетях GSM", - сказал Эли Бихам. По словам профессора, Элад Баркан выяснил, что GSM-сети работают в неправильном порядке: сначала они раздувают информацию, посылаемую через них с целью скорректировать интерференцию и шум, и только потом - зашифровывают ее. Сначала профессор не поверил в это, но после проверки выяснилось, что это так.

На основе этого открытия трое исследователей (к Эли Бихаму и Эладу Баркану присоединился еще Натан Келлер, Nathan Keller) разработали систему, позволяющую им вскрыть зашифрованный код GSM даже на этапе звонка, перед тем как соединение с запрашиваемым абонентом будет установлено. Как ответ на предшествующую атаку недавно была разработана новая система шифрования, но исследователям удалось преодолеть это улучшение.

Шифрование в GSM и взлом

Шифр GSM считался абсолютно неприступным до 1998 года, когда инженер Марк Брицено (Marc Briceno) нашел способ обратного инжиниринга алгоритма шифрования. С тех пор было предпринято много попыток взлома, но все они требовали слышать содержимое звонка на протяжении нескольких начальных минут, для того чтобы декодировать оставшуюся часть разговора и впоследствии декодировать другие звонки. Так как не было никакой возможности узнать содержимое звонка, эти попытки никогда не доходили до практической реализации. Исследование тройки показывает существование возможности взломать код, не зная ничего о содержимом самого вызова.

Основу безопасности GSM составляют три алгоритма:

А3 - алгоритм аутентификации;

А8 - алгоритм генерации криптоключа;

A5 - собственно алгоритм шифрования оцифрованной речи (используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра и A5/2 - "ослабленная", первая реализация A5 была разработана в 1987 году).

Эти алгоритмы при надлежащем исполнении призваны гарантировать надежную аутентификацию пользователя и качественное шифрование конфиденциальных переговоров.

Что касается алгоритмов A3-A8, то криптоаналитики утверждают, что ключ может быть получен на основе исследования регистров и дифференционального анализа. Методом "разделяй-и-вскрывай", по словам Слободана Петровица (Slobodan Petrovic) и других из Института прикладной физики в Испании, могут быть получены характеристики генератора "ослабленного" алгоритма A5/2 ("Cryptanalysis of the A5/2 Algorithm", http://gsmsecurity.com/papers/a52.pdf).

Атаку на алгоритм A5/1 предпринял профессор Йорг Келлер с коллегами из Германии ("A Hardware-Based Attack on the A5/1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf). Он предложил способ, отличающийся от других двумя особенностями: его метод требует очень небольшого фрагмента незашифрованного текста для работы, и его способ основан не только на программном обеспечении. Критическая часть атакующего алгоритма реализуется в FPGA. Йорг Келлер в конце своей работы заключает: по крайней мере в случае длительных разговоров алгоритм A5/1 не гарантирует секретность и поэтому его замена вероятно более неотложна, чем в случае с известным алгоритмом DES, для которого преемник уже объявлен.

И наконец, Алекс Бирюков и Ади Шамир (Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) в конце 1999 года объявили о том, что они провели успешную атаку на алгоритм A5/1. Их расчеты показали, что системы защиты данных, используемые в стандарте GSM, могут быть взломаны с помощью одного персонального компьютера со 128 мегабайтами оперативной памяти большим жестким диском и некоторого радиооборудования. По их мнению, поскольку защита голосовых данных обеспечивается собственно мобильной телефонной трубкой, единственным решением проблемы является замена трубки.

Если и можно, то сложно

Далеко не все специалисты восприняли с энтузиазмом сообщение Бихама. Перехват мобильных разговоров был достаточно прост в аналоговых сетях, но с приходом цифровых технологий в 90-х годах XX века, таких как GSM, такая операция стала намного сложнее. По мнению эксперта по безопасности Мотти Голана (Motti Golan), до настоящего времени лишь специализированное оборудование стоимостью четверть миллиона долларов позволяет прослушивать разговоры.

Новый метод, по его мнению, может представлять опасность, будучи в руках террористов. В то же время, Бихам и его команда сообщают о том, что они знают, как залатать дыру в системе безопасности GSM.

По мнению GSM-ассоциации, представляющей компании, которые зависят от самой большой всемирной мобильной системы, в которой насчитывается сотни миллионов пользователей из почти 200 стран мира, дыра в защите GSM появилась при разработке в 1980-х годах, когда мощности компьютеров были ограничены.

Ассоциация утверждает, что использовать эту ошибку можно лишь при помощи сложного и дорогостоящего оборудования и что для доступа к разговорам отдельного абонента может потребоваться много времени. Таким образом, по мнению GSM-ассоциации, использование нового метода прослушивания ограничено.

Следует отметить, что стандарт GSM "занимает" более чем семьдесят процентов мирового рынка цифровой мобильной телефонии. И было бы наивным предполагать, что его защищенность недостаточно исследована специалистами по безопасности. Уязвимое место алгоритма шифрования "A5" было устранено еще в июле 2002 года, утверждает отмеченная выше Ассоциация GSM.

Действительно, в июле 2002 года Ассоциация GSM, организация 3GPP (3rd Generation Partnership Project) и комитет по алгоритмам безопасности Европейского института по телекоммуникационным стандартам (ETSI) объявили о разработке нового алгоритма шифрования A5/3. Новый алгоритм реализуется на аппаратном уровне и учитывает особенности обработки сигналов в сотовых телефонах. При этом, шифрации подлежит как голосовой трафик, так и служебные данные, передаваемые по беспроводному каналу GSM.

Однако профессор Бихам с заявлениями Ассоциации не согласен. По его словам, им удалось преодолеть новую систему шифрования, которая была предложена после предыдущих атак на GSM.

Куда мы идем
(вместо заключения)

По словам профессора Бихама и Ассоциации GSM, проблема не окажет влияния на системы мобильной связи 3-го поколения. Дело в том, что в 3G применяются другие алгоритмы шифрования, механизмы защиты и протоколы. Пока еще никто не продемонстрировал, что конкурирующий с GSM стандарт CDMA (Code Division Multiple Access) может быть взломан.

До этого времени единственный способ решать проблему шифрования заключался в переключении всех телефонов (сейчас их 850 миллионов), которые используются к настоящему времени...

Видимо, несмотря на сопротивление операторов GSM, рано или поздно придется переключаться на 3G-системы. И некоторые шаги в этом направлении уже делаются.

Европейские страны выбрали W-CDMA-интерфейс (WideBand Code Division Multiple Access), предложенный шведской компанией Ericsson, для перехода от GSM к 3G-технологии. Основным конкурентом W-CDMA будет технология cdma2000 компании Qualcomm, которая, возможно, будет использоваться японскими компаниями, в настоящее время использующими cdmaOne-технологию. Японская система DoCoMo является исключением, поскольку эта система будет разработана в сотрудничестве с W-CDMA.

В заключение отмечу: самое интересное в алгоритмах обеспечения секретности в GSM-сетях, в частности в A5/1 и A5/2, это то, что все они оказались с неочевидными на первый взгляд недоработками. Атаки на оба алгоритма (A5/1 и A5/2) используют "тонкие структуры" алгоритма и приводят к способности декодировать речевой трафик в реальном времени при помощи мощностей среднего компьютерного оборудования.

В настоящее время алгоритм A8, который обеспечивается ключами A5/1 и A5/2, можно "ослабить" путем установки некоторого количества входных бит в ноль и таким образом приблизиться к его вскрытию.

Следует отметить, что ранее алгоритмы шифрования, использующиеся в стандарте GSM, подвергались критике, поскольку разрабатывались тайно, без публикации исходных кодов. Моран (тот самый директор подразделения безопасности и защиты от мошенничества консорциума GSM) сообщил по этому поводу, что находящиеся в настоящее время в разработке шифры A5 будут опубликованы.

Из сказанного получается, что все алгоритмы GSM, отвечающие за безопасность, теоретически могут быть вскрыты. Практически вскрыть систему получается обычно сложнее, но, вероятно, это - дело времени. И вообще, гарантировать стопроцентную защиту данных при передаче по открытой зоне в системе с миллионами законных абонентов очень сложно. Вероятно, даже и невозможно вовсе.

Jovan Dj. Golic, Cryptanalysis of Alleged A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller and Birgit Seitz, A Hardware-Based Attack on the A5/1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic and Amparo Fuster-Sabater, Cryptanalysis of the A5/2 Algorithm, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir and David Wagner, Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm


Сети GSM. Взгляд изнутри.

Немного истории

На заре развития мобильной связи (а было это не так давно - в начале восьмидесятых) Европа покрывалась аналоговыми сетями самых разных стандартов - Скандинавия развивала свои системы, Великобритания свои… Сейчас уже сложно сказать, кто был инициатором последовавшей очень скоро революции - "верхи" в виде производителей оборудования, вынужденные разрабатывать для каждой сети собственные устройства, или "низы" в качестве пользователей, недовольные ограниченной зоной действия своего телефона. Так или иначе, в 1982 году Европейской Комиссией по Телекоммуникациям (CEPT) была создана специальная группа для разработки принципиально новой, общеевропейской системы мобильной связи. Основными требованиями, предъявляемыми к новому стандарту, были: эффективное использование частотного спектра, возможность автоматического роуминга, повышенное качество речи и защиты от несанкционированного доступа по сравнению с предшествующими технологиями, а также, очевидно, совместимость с другими существующими системами связи (в том числе проводными) и тому подобное.

Плодом упорного труда многих людей из разных стран (честно говоря, мне даже страшно представить себе объем проделанной ими работы!) стала представленная в 1990 году спецификация общеевропейской сети мобильной связи, названная Global System for Mobile Communications или просто GSM. А дальше все замелькало, как в калейдоскопе - первый оператор GSM принял абонентов в 1991 году, к началу 1994 года сети, основанные на рассматриваемом стандарте, имели уже 1.3 миллиона подписчиков, а к концу 1995 их число увеличилось до 10 миллионов! Воистину, "GSM шагает по планете" - в настоящее время телефоны этого стандарта имеют около 200 миллионов человек, а GSM-сети можно найти по всему миру.

Давайте же попробуем разобраться, как организованы и на каких принципах функционируют сети GSM. Сразу скажу, что задача предстоит не из легких, однако, поверьте - в результате мы получим истинное наслаждение от красоты технических решений, используемых в этой системе связи.

За рамками рассмотрения останутся два очень важных вопроса: во-первых, частотно-временное разделение каналов (с этим можно ознакомиться ) и, во-вторых, системы шифрования и защиты передаваемой речи (это настолько специфичная и обширная тема, что, возможно, в будущем ей будет посвящен отдельный материал).

Основные части системы GSM, их назначение и взаимодействие друг с другом.

Начнем с самого сложного и, пожалуй, скучного - рассмотрения скелета (или, как принято говорить на военной кафедре моего Alma Mater, блок-схемы) сети. При описании я буду придерживаться принятых во всем мире англоязычных сокращений, конечно, давая при этом их русскую трактовку.

Взгляните на рис. 1:

Рис.1 Упрощенная архитектура сети GSM.

Самая простая часть структурной схемы - переносной телефон, состоит из двух частей: собственно "трубки" - МЕ (Mobile Equipment - мобильное устройство) и смарт-карты SIM (Subscriber Identity Module - модуль идентификации абонента), получаемой при заключении контракта с оператором. Как любой автомобиль снабжен уникальным номером кузова, так и сотовый телефон имеет собственный номер - IMEI (International Mobile Equipment Identity - международный идентификатор мобильного устройства), который может передаваться сети по ее запросу (более подробно про IMEI можно узнать ). SIM , в свою очередь, содержит так называемый IMSI (International Mobile Subscriber Identity - международный идентификационный номер подписчика). Думаю, разница между IMEI и IMSI ясна - IMEI соответствует конкретному телефону, а IMSI - определенному абоненту.

"Центральной нервной системой" сети является NSS (Network and Switching Subsystem - подсистема сети и коммутации), а компонент, выполняющей функции "мозга" называется MSC (Mobile services Switching Center - центр коммутации). Именно последний всуе называют (иногда с придыханием) "коммутатор", а также, при проблемах со связью, винят во всех смертных грехах. MSC в сети может быть и не один (в данном случае очень уместна аналогия с многопроцессорными компьютерными системами) - например, на момент написания статьи московский оператор Билайн внедрял второй коммутатор (производства Alcatel). MSC занимается маршрутизацией вызовов, формированием данных для биллинговой системы, управляет многими процедурами - проще сказать, что НЕ входит в обязанности коммутатора, чем перечислять все его функции.

Следующими по важности компонентами сети, также входящими в NSS , я бы назвал HLR (Home Location Register - реестр собственных абонентов) и VLR (Visitor Location Register - реестр перемещений). Обратите внимание на эти части, в дальнейшем мы будем часто упоминать их. HLR , грубо говоря, представляет собой базу данных обо всех абонентах, заключивших с рассматриваемой сетью контракт. В ней хранится информация о номерах пользователей (под номерами подразумеваются, во-первых, упоминавшийся выше IMSI , а во-вторых, так называемый MSISDN -Mobile Subscriber ISDN, т.е. телефонный номер в его обычном понимании), перечень доступных услуг и многое другое - далее по тексту часто будут описываться параметры, находящиеся в HLR .

В отличие от HLR , который в системе один, VLR `ов может быть и несколько - каждый из них контролирует свою часть сети. В VLR содержатся данные об абонентах, которые находятся на его (и только его!) территории (причем обслуживаются не только свои подписчики, но и зарегистрированные в сети роумеры). Как только пользователь покидает зону действия какого-то VLR , информация о нем копируется в новый VLR , а из старого удаляется. Фактически, между тем, что есть об абоненте в VLR и в HLR , очень много общего - посмотрите таблицы, где приведен перечень долгосрочных (табл.1) и временных (табл.2 и 3) данных об абонентах, хранящихся в этих реестрах. Еще раз обращаю внимание читателя на принципиальное отличие HLR от VLR : в первом расположена информация обо всех подписчиках сети, независимо от их местоположения, а во втором - данные только о тех, кто находится на подведомственной этому VLR территории. В HLR для каждого абонента постоянно присутствует ссылка на тот VLR , который с ним (абонентом) сейчас работает (при этом сам VLR может принадлежать чужой сети, расположенной, например, на другом конце Земли).

1. Международный идентификационный номер подписчика (IMSI )
2. Телефонный номер абонента в обычном смысле (MSISDN )
3. Категория подвижной станции
4. Ключ идентификации абонента (Ki )
5. Виды обеспечения дополнительными услугами
6. Индекс закрытой группы пользователей
7. Код блокировки закрытой группы пользователей
8. Состав основных вызовов, которые могут быть переданы
9. Оповещение вызывающего абонента
10. Идентификация номера вызываемого абонента
11. График работы
12. Оповещение вызываемого абонента
13. Контроль сигнализации при соединении абонентов
14. Характеристики закрытой группы пользователей
15. Льготы закрытой группы пользователей
16. Запрещенные исходящие вызовы в закрытой группе пользователей
17. Максимальное количество абонентов
18. Используемые пароли
19. Класс приоритетного доступа
Таблица 1. Полный состав долгосрочных данных, хранимых в HLR и VLR .
1. Параметры идентификации и шифрования
2. Временный номер мобильного абонента (TMSI )
3. Адрес реестра перемещения, в котором находится абонент (VLR )
4. Зоны перемещения подвижной станции
5. Номер соты при эстафетной передаче
6. Регистрационный статус
7. Таймер отсутствия ответа
8. Состав используемых в данный момент паролей
9. Активность связи
Таблица 2. Полный состав временных данных, хранимых в HLR .
Таблица 3. Полный состав временных данных, хранимых в VLR .

NSS содержит еще два компонента - AuC (Authentication Center - центр авторизации) и EIR (Equipment Identity Register - реестр идентификации оборудования). Первый блок используется для процедур установления подлинности абонента, а второй, как следует из названия, отвечает за допуск к эксплуатации в сети только разрешенных сотовых телефонов. Подробно работа этих систем будет рассмотрена в следующем разделе, посвященном регистрации абонента в сети.

Исполнительной, если так можно выразиться, частью сотовой сети, является BSS (Base Station Subsystem - подсистема базовых станций). Если продолжать аналогию с человеческим организмом, то эту подсистему можно назвать конечностями тела. BSS состоит из нескольких "рук" и "ног" - BSC (Base Station Controller - контроллер базовых станций), а также множества "пальцев" - BTS (Base Transceiver Station - базовая станция). Базовые станции можно наблюдать повсюду - в городах, полях (чуть не сказал "и реках") - фактически это просто приемно-передающие устройства, содержащие от одного до шестнадцати излучателей. Каждый BSC контролирует целую группу BTS и отвечает за управление и распределение каналов, уровень мощности базовых станций и тому подобное. Обычно BSC в сети не один, а целое множество (базовых станций же вообще сотни).

Управляется и координируется работа сети с помощью OSS (Operating and Support Subsystem - подсистема управления и поддержки). OSS состоит из всякого рода служб и систем, контролирующих работу и трафик - дабы не перегружать читателя информацией, работа OSS ниже рассматриваться не будет.

Регистрация в сети.

При каждом включении телефона после выбора сети начинается процедура регистрации. Рассмотрим наиболее общий случай - регистрацию не в домашней, а в чужой, так называемой гостевой, сети (будем предполагать, что услуга роуминга абоненту разрешена).

Пусть сеть найдена. По запросу сети телефон передает IMSI абонента. IMSI начинается с кода страны "приписки" его владельца, далее следуют цифры, определяющие домашнюю сеть, а уже потом - уникальный номер конкретного подписчика. Например, начало IMSI 25099… соответствует российскому оператору Билайн. (250-Россия, 99 - Билайн). По номеру IMSI VLR гостевой сети определяет домашнюю сеть и связывается с ее HLR . Последний передает всю необходимую информацию об абоненте в VLR , который сделал запрос, а у себя размещает ссылку на этот VLR , чтобы в случае необходимости знать, "где искать" абонента.

Очень интересен процесс определения подлинности абонента. При регистрации AuC домашней сети генерирует 128-битовое случайное число - RAND, пересылаемое телефону. Внутри SIM с помощью ключа Ki (ключ идентификации - так же как и IMSI , он содержится в SIM ) и алгоритма идентификации А3 вычисляется 32-битовый ответ - SRES (Signed RESult) по формуле SRES = Ki * RAND. Точно такие же вычисления проделываются одновременно и в AuC (по выбранному из HLR Ki пользователя). Если SRES , вычисленный в телефоне, совпадет со SRES , рассчитанным AuC , то процесс авторизации считается успешным и абоненту присваивается TMSI (Temporary Mobile Subscriber Identity-временный номер мобильного абонента). TMSI служит исключительно для повышения безопасности взаимодействия подписчика с сетью и может периодически меняться (в том числе при смене VLR ).

Теоретически, при регистрации должен передаваться и номер IMEI , но у меня есть большие сомнения насчет того, что московские операторы отслеживают IMEI используемых абонентами телефонов. Давайте будем рассматривать некую "идеальную" сеть, функционирующую так, как было задумано создателями GSM. Так вот, при получении IMEI сетью, он направляется в EIR , где сравнивается с так называемыми "списками" номеров. Белый список содержит номера санкционированных к использованию телефонов, черный список состоит из IMEI , украденных или по какой-либо иной причине не допущенных к эксплуатации телефонов, и, наконец, серый список - "трубки" с проблемами, работа которых разрешается системой, но за которыми ведется постоянное наблюдение.

После процедуры идентификации и взаимодействия гостевого VLR с домашним HLR запускается счетчик времени, задающий момент перерегистрации в случае отсутствия каких-либо сеансов связи. Обычно период обязательной регистрации составляет несколько часов. Перерегистрация необходима для того, чтобы сеть получила подтверждение, что телефон по-прежнему находится в зоне ее действия. Дело в том, что в режиме ожидания "трубка" только отслеживает сигналы, передаваемые сетью, но сама ничего не излучает - процесс передачи начинается только в случае установления соединения, а также при значительных перемещениях относительно сети (ниже это будет рассмотрено подробно) - в таких случаях таймер, отсчитывающий время до следующей перерегистрации, запускается заново. Поэтому при "выпадении" телефона из сети (например, был отсоединен аккумулятор, или владелец аппарата зашел в метро, не выключив телефон) система об этом не узнает.

Все пользователи случайным образом разбиваются на 10 равноправных классов доступа (с номерами от 0 до 9). Кроме того, существует несколько специальных классов с номерами с 11 по 15 (разного рода аварийные и экстренные службы, служебный персонал сети). Информация о классе доступа хранится в SIM . Особый, 10 класс доступа, позволяет совершать экстренные звонки (по номеру 112), если пользователь не принадлежит к какому-либо разрешенному классу, или вообще не имеет IMSI (SIM ). В случае чрезвычайных ситуаций или перегрузки сети некоторым классам может быть на время закрыт доступ в сеть.

Территориальное деление сети и handover .

Как уже было сказано, сеть состоит из множества BTS - базовых станций (одна BTS - одна "сота", ячейка). Для упрощения функционирования системы и снижения служебного трафика, BTS объединяют в группы - домены, получившие название LA (Location Area - области расположения). Каждой LA соответствует свой код LAI (Location Area Identity). Один VLR может контролировать несколько LA . И именно LAI помещается в VLR для задания местоположения мобильного абонента. В случае необходимости именно в соответствующей LA (а не в отдельной соте, заметьте) будет произведен поиск абонента. При перемещении абонента из одной соты в другую в пределах одной LA перерегистрация и изменение записей в VLR /HLR не производится, но стоит ему (абоненту) попасть на территорию другой LA , как начнется взаимодействие телефона с сетью. Каждому пользователю, наверное, не раз приходилось слышать периодические помехи (типа хрюк-хрюк---хрюк-хрюк---хрюк-хрюк:-)) в музыкальной системе своего автомобиля от находящегося в режиме ожидания телефона - зачастую это является следствием проводимой перерегистрации при пересечении границ LA . При смене LA код старой области стирается из VLR и заменяется новым LAI , если же следующий LA контролируется другим VLR , то произойдет смена VLR и обновление записи в HLR .

Вообще говоря, разбиение сети на LA довольно непростая инженерная задача, решаемая при построении каждой сети индивидуально. Слишком мелкие LA приведут к частым перерегистрациям телефонов и, как следствие, к возрастанию трафика разного рода сервисных сигналов и более быстрой разрядке батарей мобильных телефонов. Если же сделать LA большими, то, в случае необходимости соединения с абонентом, сигнал вызова придется подавать всем сотам, входящим в LA , что также ведет к неоправданному росту передачи служебной информации и перегрузке внутренних каналов сети.

Теперь рассмотрим очень красивый алгоритм так называемого handover `ра (такое название получила смена используемого канала в процессе соединения). Во время разговора по мобильному телефону вследствие ряда причин (удаление "трубки" от базовой станции, многолучевая интерференция, перемещение абонента в зону так называемой тени и т.п.) мощность (и качество) сигнала может ухудшиться. В этом случае произойдет переключение на канал (может быть, другой BTS ) с лучшим качеством сигнала без прерывания текущего соединения (добавлю - ни сам абонент, ни его собеседник, как правило, не замечают произошедшего handover `а). Handover`ы принято разделять на четыре типа:

  • смена каналов в пределах одной базовой станции
  • смена канала одной базовой станции на канал другой станции, но находящейся под патронажем того же BSC .
  • переключение каналов между базовыми станциями, контролируемыми разными BSC , но одним MSC
  • переключение каналов между базовыми станциями, за которые отвечают не только разные BSC , но и MSC .

В общем случае, проведение handover `а - задача MSC . Но в двух первых случаях, называемых внутренними handover `ами, чтобы снизить нагрузку на коммутатор и служебные линии связи, процесс смены каналов управляется BSC , а MSC лишь информируется о происшедшем.

Во время разговора мобильный телефон постоянно контролирует уровень сигнала от соседних BTS (список каналов (до 16), за которыми необходимо вести наблюдение, задается базовой станцией). На основании этих измерений выбираются шесть лучших кандидатов, данные о которых постоянно (не реже раза в секунду) передаются BSC и MSC для организации возможного переключения. Существуют две основные схемы handover `а:

  • "Режим наименьших переключений" (Minimum acceptable performance). В этом случае, при ухудшении качества связи мобильный телефон повышает мощность своего передатчика до тех пор, пока это возможно. Если же, несмотря на повышение уровня сигнала, связь не улучшается (или мощность достигла максимума), то происходит handover .
  • "Энергосберегающий режим" (Power budget). При этом мощность передатчика мобильного телефона остается неизменной, а в случае ухудшения качества меняется канал связи (handover ).

Интересно, что инициировать смену каналов может не только мобильный телефон, но и MSC , например, для лучшего распределения трафика.

Маршрутизация вызовов.

Поговорим теперь, каким образом происходит маршрутизация входящих вызовов мобильного телефона. Как и раньше, будем рассматривать наиболее общий случай, когда абонент находится в зоне действия гостевой сети, регистрация прошла успешно, а телефон находится в режиме ожидания.

При поступлении запроса (рис.2) на соединение от проводной телефонной (или другой сотовой) системы на MSC домашней сети (вызов "находит" нужный коммутатор по набранному номеру мобильного абонента MSISDN , который содержит код страны и сети).


Рис.2 Взаимодействие основных блоков сети при поступлении входящего вызова.

MSC пересылает в HLR номер (MSISDN ) абонента. HLR , в свою очередь, обращается с запросом к VLR гостевой сети, в которой находится абонент. VLR выделяет один из имеющихся в ее распоряжении MSRN (Mobile Station Roaming Number - номер "блуждающей" мобильной станции). Идеология назначения MSRN очень напоминает динамическое присвоение адресов IP при коммутируемом доступе в Интернет через модем. HLR домашней сети получает от VLR присвоенный абоненту MSRN и, сопроводив его IMSI пользователя, передает коммутатору домашней сети. Заключительной стадией установления соединения является направление вызова, сопровождаемого IMSI и MSRN , коммутатору гостевой сети, который формирует специальный сигнал, передаваемый по PAGCH (PAGer CHannel - канал вызова) по всей LA , где находится абонент.

Маршрутизация исходящих вызовов не представляет с идеологической точки зрения ничего нового и интересного. Приведу лишь некоторые из диагностических сигналов (таблица 4), свидетельствующие о невозможности установить соединение и которые пользователь может получить в ответ на попытку установления соединения.

Таблица 4. Основные диагностические сигналы об ошибке при установлении соединения.

Заключение

Конечно, в мире нет ничего идеального. Рассмотренные выше сотовые системы GSM не исключение. Ограниченное число каналов создает проблемы в деловых центрах мегаполисов (а в последнее время, ознаменованное бурным ростом абонентской базы, и на их окраинах) - чтобы позвонить, часто приходится ждать уменьшения нагрузки системы. Малая, по современным меркам, скорость передачи данных (9600 бит/с) не позволяет пересылать объемные файлы, не говоря о видеоматериалах. Да и роуминговые возможности не так уж безграничны - Америка и Япония развивают свои, несовместимые с GSM, цифровые системы беспроводной связи.

Конечно, рано говорить, что дни GSM сочтены, но нельзя и не замечать появления на горизонте так называемых 3G -систем, олицетворяющих начало новой эры в развитии сотовой телефонии и лишенных перечисленных недостатков. Как хочется заглянуть на несколько лет вперед и посмотреть, какие возможности получим все мы от новых технологий! Впрочем, ждать осталось не так долго - начало коммерческой эксплуатации первой сети третьего поколения намечается на начало 2001 года… А вот какая судьба уготована новым системам - взрывообразный рост, как GSM, или разорение и уничтожение, как Iridium, покажет время…

Выпускаются для 4 диапазонов частот: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц .

В зависимости от количества диапазонов, телефоны подразделяются на классы и вариацию частот в зависимости от региона использования.

  • Однодиапазонные - телефон может работать в одной полосе частот. В настоящее время не выпускаются, но существует возможность ручного выбора определённого диапазона частот в некоторых моделях телефонов, например Motorola C115, или с помощью инженерного меню телефона.
  • Двухдиапазонные (Dual Band) - для Европы, Азии, Африки, Австралии 900/1800 и 850/1900 для Америки и Канады.
  • Трёхдиапазонные (Tri Band) - для Европы, Азии, Африки, Австралии 900/1800/1900 и 850/1800/1900 для Америки и Канады.
  • Четырехдиапазонные (Quad Band) - поддерживают все диапазоны 850/900/1800/1900.

Коммерческие сети GSM начали действовать в Европейских странах в середине г. GSM разработан позже, чем аналоговая сотовая связь и во многих отношениях была лучше спроектирована. Северо-Американский аналог - PCS, вырастил из своих корней стандарты включая цифровые технологии TDMA и CDMA , но для CDMA потенциальное улучшение качества обслуживания так и не было никогда подтверждено.

GSM Phase 1

1982 (Groupe Spécial Mobile) - 1990 г. Global System for Mobile Communications. Первая коммерческая сеть в январе г. Цифровой стандарт, поддерживает скорость передачи данных до 9,6 кбит/с. Полностью устарел, производство оборудования под него прекращено.

В 1991 году были введены услуги стандарта GSM «ФАЗА 1».

Подсистема базовых станций

Антенны трех базовых станций на мачте

BSS состоит из собственно базовых станций (BTS - Base Transceiver Station) и контроллеров базовых станций (BSC - Base Station Controller). Область, накрываемая сетью GSM, разбита на соты шестиугольной формы. Диаметр каждой шестиугольной ячейки может быть разным - от 400 м до 50 км. Максимальный теоретический радиус ячейки составляет 120 км , что обусловлено ограниченной возможностью системы синхронизации к компенсации времени задержки сигнала. Каждая ячейка покрывается одной BTS, при этом ячейки частично перекрывают друг друга, тем самым сохраняется возможность передачи обслуживания MS при перемещении её из одной соты в другую без разрыва соединения (Операция передачи обслуживания мобильного телефона (MS) от одной базовой станции (BTS) к другой в момент перехода мобильного телефона границы досягаемости текущей базовой станции во время разговора, или GPRS-сессии называется техническим термином «Handover» ). Естественно, что на самом деле сигнал от каждой станции распространяется, покрывая площадь в виде круга, но при пересечении получаются правильные шестиугольники. Каждая база имеет шесть соседних в связи с тем, что в задачи планирования размещения станций входила такая, как минимизация зон перекрывания сигнала от каждой станции. Большее число соседних станций, чем 6 - особых выгод не несёт. Рассматривая границы покрытия сигнала от каждой станции уже в зоне перекрытия, как раз получаем - шестиугольники.

Базовая станция (BTS) обеспечивает приём/передачу сигнала между MS и контроллером базовых станций. BTS является автономной и строится по модульному принципу. Направленные антенны базовых станций могут располагаться на вышках, крышах зданий и т. д.

Контроллер базовых станций (BSC) контролирует соединения между BTS и подсистемой коммутации. В его полномочия также входит управление очерёдностью соединений, скоростью передачи данных, распределение радиоканалов, сбор статистики, контроль различных радиоизмерений, назначение и управление процедурой Handover.

Подсистема коммутации

NSS состоит из нижеследующих компонентов.

Центр коммутации (MSC - Mobile Switching Centre)

MSC контролирует определённую географическую зону с расположенными на ней BTS и BSC. Осуществляет установку соединения к абоненту и от него внутри сети GSM, обеспечивает интерфейс между GSM и ТфОП , другими сетями радиосвязи, сетями передачи данных. Также выполняет функции маршрутизации вызовов, управление вызовами, эстафетной передачи обслуживания при перемещении MS из одной ячейки в другую. После завершения вызова MSC обрабатывает данные по нему и передаёт их в центр расчётов для формирования счета за предоставленные услуги, собирает статистические данные. MSC также постоянно следит за положением MS, используя данные из HLR и VLR, что необходимо для быстрого нахождения и установления соединения с MS в случае её вызова.

Домашний регистр местоположения (HLR - Home Location Registry)

Содержит базу данных абонентов, приписанных к нему. Здесь содержится информация о предоставляемых данному абоненту услугах, информация о состоянии каждого абонента, необходимая в случае его вызова, а также Международный Идентификатор Мобильного Абонента (IMSI - International Mobile Subscriber Identity), который используется для аутентификации абонента (при помощи AUC). Каждый абонент приписан к одному HLR. К данным HLR имеют доступ все MSC и VLR в данной GSM-сети, а в случае межсетевого роуминга - и MSC других сетей.

Гостевой регистр местоположения (VLR - Visitor Location Registry)

VLR обеспечивает мониторинг передвижения MS из одной зоны в другую и содержит базу данных о перемещающихся абонентах, находящихся в данный момент в этой зоне, в том числе абонентах других систем GSM - так называемых роумерах. Данные об абоненте удаляются из VLR в том случае, если абонент переместился в другую зону. Такая схема позволяет сократить количество запросов на HLR данного абонента и, следовательно, время обслуживания вызова.

Регистр идентификации оборудования (EIR - Equipment Identification Registry)

Содержит базу данных, необходимую для установления подлинности MS по IMEI (International Mobile Equipment Identity). Формирует три списка: белый (допущен к использованию), серый (некоторые проблемы с идентификацией MS) и чёрный (MS, запрещённые к применению). У российских операторов (и большей части операторов стран СНГ) используются только белые списки, что не позволяет раз и навсегда решить проблему кражи мобильных телефонов.

Центр аутентификации (AUC - Authentification Centre)

Здесь производится аутентификация абонента, а точнее - SIM (Subscriber Identity Module). Доступ к сети разрешается только после прохождения SIM процедуры проверки подлинности, в процессе которой с AUC на MS приходит случайное число RAND, после чего на AUC и MS параллельно происходит шифрование числа RAND ключом Ki для данной SIM при помощи специального алгоритма. Затем с MS и AUC на MSC возвращаются «подписанные отклики» - SRES (Signed Response), являющиеся результатом данного шифрования. На MSC отклики сравниваются, и в случае их совпадения аутентификация считается успешной.

Подсистема OMC (Operations and Maintenance Centre)

Соединена с остальными компонентами сети и обеспечивает контроль качества работы и управление всей сетью. Обрабатывает аварийные сигналы, при которых требуется вмешательство персонала. Обеспечивает проверку состояния сети, возможность прохождения вызова. Производит обновление программного обеспечения на всех элементах сети и ряд других функций.

См. также

  • Список моделей GPS-трекеров
  • GSM-терминал

Примечания

Ссылки

  • Ассоциация GSMA (The GSM Association) (англ.)
  • 3GPP - Текущий уровень стандартизации GSM, свободные стандарты (англ.)
  • Схема нумерации спецификаций 3GPP (англ.)
  • (англ.)
  • Буклет ВОЗ «Построение диалога о рисках от электромагнитных полей» (pdf 2.68Mb)
  • «Предложения ВОЗ по Проекту Изучения Влияния Электромагнитных Полей; Влияние Радиополей Мобильных Телекоммуникаций на Здоровье; Рекомендации Органам Государственной Власти»

В данной статье рассматривается вопрос выбора GSM шлюз а (сотового моста, gsm-gateway). Описаны различные виды устройств и параметры, на которые следует обратить внимание при подборе оптимальной модели. Вы можете пропустить обзор характеристик и перейти непосредственно к списку критериев выбора или таблице подбора аналоговых или VoIP GSM шлюзов.

Для чего нужен VoIP GSM шлюз?

Основные преимущества использования аналоговых или VoIP GSM шлюзов:

  • Снижение стоимости звонков из сотовой сети в стационарную телефонную сеть и обратно до уровня цены внутрисетевого мобильного вызова. Это дает возможность заметно уменьшить расходы на сотовую связь компаниям или частным лицам. Экономия происходит за счет установки в сотовый мост сим-карты с безлимитным или корпоративным тарифом одного из сотовых операторов (Теле2, МТС, Мегафон, Билайн и др.). Это обеспечивает неограниченный по количеству звонков и времени трафик между абонентами сотовой сети за конечную плату. Таким образом, все звонки из офиса в данную сотовую сеть будут рассматриваьтся как внутрисетевые. Установив сотовый шлюз в офисе можно получить экономию на сотовую связь до 75%.
  • О борудование телефонной линией удаленных объектов , но находящихся в зоне покрытия одной из сотовых сетей - второй вариант использования GSM мостов. Причин для такого применения может быть много:
    • Невозможность или нерациональность прокладки проводной телефонной линии,
    • Сезонность объекта или мобильность объекта, например, речное судно.
    • Слабый уровень сигнала мобильного оператора. В этом случае возможно использование эффективной внешней антенны. На выходе такого сотового моста формируется интерфейс обычной проводной телефонной линии. И к такому шлюзу может быть подключен обычный стационарный телефон, радиотелефон или даже мини АТС.
  • Экономия на междугородных и международных звонках . Можно установить VoIP GSM шлюз в другом городе или даже другой стране, а подключить его к офисной АТС через VPN канал. В этом случае стоимость междугородных/международных вызовов будет равна стоимости внутрисетевых звонков.
  • Режим: "всегда на связи ". Еще одна возможность - установка сотового мостаy параллельно стационарному (офисному ли домашнему) телефону. Таким образом, если вы не подняли трубку на стационарном аппарате, то вызов автоматически переведется на ваш мобильный номер, и вы всегда буде оставаться на связи.

Что такое GSM шлюз, gsm-gateway?

GSM шлюз или gsm- gateway (в англоязычном варианте) - оборудование, которое передает трафик из сотовой сети в сеть аналоговой или ip телефонии, а также в обратном направлении. В общем случае, шлюз, относительно области телекоммуникаций, представляет собой устройство или программу, позволяющее передавать данные из одной сети в другую. Причем эти сети разнородные и не могут быть соединены напрямую, так как различаются по типу информации (аналоговая/цифровая), протоколу или другому параметру. А говоря простым языком, GSM gateway - это устройство, с помощью которого мобильная сотовая линия подключаются к обычному телефону или офисной АТС, чтобы принимать вызовы и совершать звонки через SIM-карту сотового оператора непосредственно с внутренних телефонов компании. GSM шлюз часто еще называют сотовым мостом. Кроме основного предназначения - экономить деньги на звонках между стационарными и мобильными телефонами - использование такого оборудования открывает дополнительные возможности , такие как голосовое приветствие, запись разговора, Callback - обратный вызов для "бесплатных" звонков сотрудников в офис, и другие функции.

Физически сотовый мост выглядит как устройство со слотом для SIM карты, гнездом телефонной линии или Ethernet, антенным разъемом и гнездом питания.

GSM шлюз Teleofis OfficeGate 2 :


Как работает GSM-шлюз

Основу GSM-шлюза составляет сотовый телефон, который находится внутри корпуса устройства, а наружу выведены: слот для sim-карты, разъем для антенны, гнездо питания, в некоторых моделях - разъем мини-USB для подключения компьютера, и гнездо для подключения обычного телефонного аппарата или мини-АТС. Сотовый модуль преобразует GSM сигнал в аналоговый телефонный сигнал (или цифровой - в voip gsm шлюзах) и подает его в эмулятор телефонной линии, который формирует линейное напряжение и служебные сигналы, стандартные для проводной телефонной линии. Таким образом, обычный телефон или офисная АТС, подключенные к сотовому мосту, работают, как будто, с обычной телефонной линией.

Сотовые мосты можно разделить на 2 группы:

  • , к которым подключается не линия, а непосредственно телефонная трубка.

Например, MasterKit Dadget MT3020B :


GSM терминалы с внешним интерфейсом разделяются на:

  • Аналоговые с интерфейсом FXS
  • Аналоговые с интерфейсом FXO
  • Цифровые VoIP-GSM шлюзы с интерфейсом Ethernet

Аналоговые GSM шлюзы

Аналоговый GSM шлюз предназначен для сопряжения сотовой сети с аналоговой телефонной линией городской АТС или офисной. Сотовые мосты, в зависимости от вида линии, к которой они подключаются, делятся на 2 вида:

  • С портом FXS
  • С портом FXO

Аналоговые GSM шлюзы для подключения обычного телефона (FXS)

Аналоговые шлюзы с портом FXS служат для подключения обычного аналогового проводного телефона к сотовой сети. Кроме того, устройства этого типа могут служить для создания дополнительной внешней линии аналоговой офисной АТС. Это дает возможность делать через мини-АТС недорогие вызовы со стационарных офисных телефонов на мобильные телефоны сотрудников и клиентов. Пример такого устройства - Termit pbxGate v2 rev3 :

Аналоговый GSM шлюз: СМС и факс

Большинство GSM шлюзов может принимать и отправлять СМС через подключенный к шлюзу компьютер. Главное, чтобы прилагаемый софт поддерживал эту функцию. А вот для приема/передачи FAX-сообщений сотовый мост должен поддерживать соответствующие протоколы. Для передачи факсов - это протоколы V.27ter (2,4 Кбит/с и 4,8 Кбит/с) и V.29 (7,2 Кбит/с и 9,6 Кбит/с).

GSM шлюз для факса: модель Teleofis OfficeGate .

FXO FXS отличие

Чтобы понять какой аналоговый сотовый шлюз купить, надо разобраться в понятиях FXO FXS.

  • FXS - Foreign eXchange Station . Это порт устройства, которое является главным, ведущим, предоставляющим услугу оконечному устройству.
  • FXO - Foreign eXchange Office . Это интерфейс подчиненного, ведомого, оконечного, абонентского устройства.

Телефоны и факсы имеют порты аналоговых телефонных линий только интерфейса FXO .

Офисная АТС имеет порты интерфейса FXO для подключения к городской АТС и интерфейса FXS для подключения телефонных аппаратов .

Соединять между собой можно только порты разных интерфейсов, FXO <-> FXO и FXS <-> FXS подключать нельзя.

GSM шлюз с FXS или FXO: что выбрать?

Собственно говоря, выбор сотового моста с FXS или FXO зависит от задачи, которую вы хотите решить.

GSM шлюз с интерфейсом FXS подключается к обычному телефонному аппарату или разъему внешней линии мини АТС и дает следующие возможности:

  • Недорогие звонки с офисных телефонов на мобильные
  • "Бесплатные" звонки с сотовых телефонов сотрудников в офис
  • Дополнительная или резервная внешняя линия мини АТС

GSM шлюз с портом FXO подключается параллельно стационарному телефону или к разъему внутренней лини мини АТС и служит для того, чтобы:

  • Делать недорогие звонки с мобильных телефонов в стационарную телефонную сеть
  • Обеспечить удаленные объекты внутренней телефонной линией офисной АТС за счет удлинения по радиоканалу сотовой сети
  • Важный сотрудник всегда оставался на связи, независимо от того, на рабочем он месте или на выезде (параллельное включение сотового моста и стационарного телефона)
  • Подключить сотовый телефон к стационарной телефонной сети

К преимуществам использования аналоговых GSM шлюзов относятся:

  • Низкая цена
  • Простота установки и настройки

К минусам относятся меньшие надежность, стабильность работы и качество связи, чем у voip-gsm шлюзов. Как пример, для стабильной работы аналоговые сотовые мосты надо соединять с офисной АТС проводами не длиннее 5 м. Получается, что сотовые мосты для разных мобильных операторов (Теле2, Билайн, МТС, Мегафон) практически все находятся в одном месте. Во-первых, возникают взаимные помехи, во-вторых, не всегда в этом месте сигналы всех сотовых операторов достаточно сильные.

Подробнее о сравнении аналоговых сотовых мостов и рекомендациях по выбору можно прочитать .

VoIP GSM шлюзы

VoIP GSM шлюз перенаправляет голосовой трафик или данные из сотовой сети в IP-сеть и обратно. В наименовании устройства может быть использовано название протокола установления соединения. Большинство операторов VoIP-телефонии использует протокол SIP, а сотовый шлюз с его поддержкой часто называют SIP GSM шлюзом.

Пример оборудования - AddPac AP-GS1001A :

SIP GSM шлюзы

SIP GSM шлюзы работают по протоколу установления соединения SIP. Этот протокол лежал в основе технологии Voice-over-IP. Да и сама VoIP-телефония широко начала использоваться с 2000 года, когда были утверждены рекомендации SIP (Session Initiation Protocol).

Преимущества протокола SIP

SIP протокол обладает преимуществами, определившими его широкое распространение:

  • Высокая мобильность абонентов – SIP-ID остается неизменным даже при переезде в другую страну, нужен только интернет
  • Расширяемость и совместимость с предыдущими версиями протокола
  • Быстрое установление соединения
  • Понятная и простая система адресов, наподобие e-mail
  • Экономия интернет-трафика

SIP GSM шлюзы делятся на:

  • Одноканальные
  • Многоканальные: GSM шлюзы на 2 сим карты, на 4 сим карты и т.д.

Например, GSM шлюзы на 4 сим карты AddPac AP-GS1004B :

GSM IP шлюзы с портами FXS/FXO

В случаях, когда необходимо организовать GSM IP шлюз между сотовой сетью, обычной и цифровой линиями, на помощь придут устройства AddPac с поддержкой аналоговых линий. Причем передача трафика возможна в любом направлении: IP - сотовая сеть; аналог - сотовая сеть; IP - сотовая сеть - аналог; IP - аналог.

Эти устройства по своей сути представляют собой обычные VoIP GSM шлюзы с дополнительной поддержкой интерфейсов аналоговых линий FXO или FXS.

  • GSM IP шлюз с портом FXS - AddPac AP-GS1001B :

Преимущества VoIP GSM шлюзов

  • Установка в любом месте локальной сети и даже мира (через VPN-канал)
  • Высокое качество связи
  • Надежность и стабильность работы
  • 100% определение номера вызывающего абонента (caller ID)
  • Поддержка функций виртуальной АТС: маршрутизация по наименьшей стоимости вызова, переадресация и т.д.
  • Поддержка дополнительных функций: обратный вызов callback, WEB-callback и др.

Резюме: выбор GSM шлюза для дома и офиса

Резюмируя описанные выше параметры, дадим основные критерии для выбора:

  1. Производитель . От выбора производителя зависит качество и надежность оборудования. Однако, надо учесть, что каждый вендор специализируется на шлюзах определенной специфики. Поэтому не всегда получается сначала выбрать бренд, а потом найти у него подходящую модель.
  2. Аналоговый или VoIP GSM шлюз. Это определяется в зависимости от используемых вами телефонных линий.

Критерии выбора аналоговых GSM шлюзов

  • Тип аналогового интерфейса: FXO или FXS
  • Поддержка FAX: возможность отправлять и получать факсы
  • Поддержка передачи данных (2G, 3G, 4G) для выхода в интернет с подключенного к устройству компьютера
  • Возможность получения и рассылки SMS
  • Дополнительные функции, например, запись разговора или определение номера

Критерии выбора VoIP GSM шлюзов

  • Необходимое количество каналов сотовой сети. По сути, это количество различных операторов сотовой связи, на мобильные телефоны которых планируется делать звонки. Возможно также потребуется подключить несколько SIM карт одного оператора с различными тарифами.
  • Поддержка нескольких SIP аккаунтов
  • Поддержка портов аналоговых линий FXO/FXS
  • Поддержка функций виртуальной АТС: маршрутизация звонков, определение номера и распределение вызовов, переадресация и др.
  • Наличие функций callback, WEB-callback и др.

Определившись с этими параметрами, можно выбирать сотовый мост. Предложенные ниже таблицы призваны помочь подобрать самую оптимальную для вас модель.

В результате, физический канал между приемником и передатчиком определяется частотой, выделенными фреймами и номерами таймслотов в них. Обычно базовые станции используют один или несколько каналов ARFCN, один из которых используется для идентификации присутствия BTS в эфире. Первый таймслот (индекс 0) фреймов этого канала используется в качестве базового служебного канала (base-control channel или beacon-канал). Оставшаяся часть ARFCN распределяется оператором для CCH и TCH каналов на свое усмотрение.

2.3 Логические каналы

На основе физических каналов формируются логические. Um-интерфейс подразумевает обмен как пользовательской информацией, так и служебной. Согласно спецификации GSM, каждому виду информации соответствует специальный вид логических каналов, реализуемых посредством физических:

  • каналы трафика (TCH - Traffic Channel),
  • каналы служебной информации (CCH - Control Channel).
Каналы трафика делятся на два основных вида: TCH/F - Full rate канал с максимальной скоростью до 22,8 Кбит/с и TCH/H - Half rate канал с максимальной скоростью до 11,4 Кбит/с. Данные виды каналов могут быть использованы для передачи речи (TCH/FS, TCH/HS) и пользовательских данных (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2.4), например, SMS.

Каналы служебной информации делятся на:

  • Широковещательные (BCH - Broadcast Channels).
    • FCCH - Frequency Correction Channel (канал коррекции частоты). Предоставляет информацию, необходимую мобильному телефону для коррекции частоты.
    • SCH - Synchronization Channel (канал синхронизации). Предоставляет мобильному телефону информацию, необходимую для TDMA-синхронизации с базовой станцией (BTS), а также ее идентификационные данные BSIC .
    • BCCH - Broadcast Control Channel (широковещательный канал служебной информации). Передает основную информацию о базовой станции, такую как способ организации служебных каналов, количество блоков, зарезервированных для сообщений предоставления доступа, а также количество мультифреймов (объемом по 51 TDMA-фрейму) между Paging-запросами.
  • Каналы общего назначения (CCCH - Common Control Channels)
    • PCH - Paging Channel. Забегая вперед, расскажу, что Paging - это своего рода ping мобильного телефона, позволяющий определить его доступность в определенной зоне покрытия. Данный канал предназначен именно для этого.
    • RACH - Random Access Channel (канал произвольного доступа). Используется мобильными телефонами для запроса собственного служебного канала SDCCH. Исключительно Uplink-канал.
    • AGCH - Access Grant Channel (канал уведомлений о предоставлении доступа). На этом канале базовые станции отвечают на RACH-запросы мобильных телефонов, выделяя SDCCH, либо сразу TCH.
  • Собственные каналы (DCCH - Dedicated Control Channels)
    Собственные каналы, так же как и TCH, выделяются определенным мобильным телефонам. Существует несколько подвидов:
    • SDCCH - Stand-alone Dedicated Control Channel. Данный канал используется для аутентификации мобильного телефона, обмена ключами шифрования, процедуры обновления местоположения (location update), а также для осуществления голосовых вызовов и обмена SMS-сообщениями.
    • SACCH - Slow Associated Control Channel. Используется во время разговора, либо когда уже задействован канал SDCCH. С его помощью BTS передает телефону периодические инструкции об изменении таймингов и мощности сигнала. В обратную сторону идут данные об уровне принимаемого сигнала (RSSI), качестве TCH, а также уровень сигнала ближайших базовый станций (BTS Measurements).
    • FACCH - Fast Associated Control Channel. Данный канал предоставляется вместе с TCH и позволяет передавать срочные сообщения, например, во время перехода от одной базовой станции к другой (Handover).

2.4 Что такое burst?

Данные в эфире передаются в виде последовательностей битов, чаще всего называемых «burst», внутри таймслотов. Термин «burst», наиболее подходящим аналогом которому является слово «всплеск», должен быть знаком многим радиолюбителям, и появился, скорее всего, при составлении графических моделей для анализа радиоэфира, где любая активность похожа на водопады и всплески воды. Подробнее о них можно почитать в этой замечательной статье (источник изображений), мы остановимся на самом главном. Схематичное представление burst может выглядеть так:

Guard Period
Во избежание возникновения интерференции (т.е. наложения двух busrt друг на друга), продолжительность burst всегда меньше продолжительности таймслота на определенное значение (0,577 - 0,546 = 0,031 мс), называемое «Guard Period». Данный период представляет собой своего рода запас времени для компенсации возможных задержек по времени при передаче сигнала.

Tail Bits
Данные маркеры определяют начало и конец burst.

Info
Полезная нагрузка burst, например, данные абонентов, либо служебный трафик. Состоит из двух частей.

Stealing Flags
Эти два бита устанавливаются когда обе части данных burst канала TCH переданы по каналу FACCH. Один переданный бит вместо двух означает, что только одна часть burst передана по FACCH.

Training Sequence
Эта часть burst используется приемником для определения физических характеристик канала между телефоном и базовой станцией.

2.5 Виды burst

Каждому логическому каналу соответствуют определенные виды burst:

Normal Burst
Последовательности этого типа реализуют каналы трафика (TCH) между сетью и абонентами, а также все виды каналов управления (CCH): CCCH, BCCH и DCCH.

Frequency Correction Burst
Название говорит само за себя. Реализует односторонний downlink-канал FCCH, позволяющий мобильным телефонам более точно настраиваться на частоту BTS.

Synchronization Burst
Burst данного типа, так же как и Frequency Correction Burst, реализует downlink-канал, только уже SCH, который предназначен для идентификации присутствия базовых станций в эфире. По аналогии с beacon-пакетами в WiFi-сетях, каждый такой burst передается на полной мощности, а также содержит информацию о BTS, необходимую для синхронизации с ней: частота кадров, идентификационные данные (BSIC), и прочие.

Dummy Burst
Фиктивный burst, передаваемый базовой станцией для заполнения неиспользуемых таймслотов. Дело в том, что если на канале нет никакой активности, мощность сигнала текущего ARFCN будет значительно меньше. В этом случае мобильному телефону может показаться, что он далеко от базовой станции. Чтобы этого избежать, BTS заполняет неиспользуемые таймслоты бессмысленным трафиком.

Access Burst
При установлении соединения с BTS мобильный телефон посылает запрос выделенного канала SDCCH на канале RACH. Базовая станция, получив такой burst, назначает абоненту его тайминги системы FDMA и отвечает на канале AGCH, после чего мобильный телефон может получать и отправлять Normal Bursts. Стоит отметить увеличенную продолжительность Guard time, так как изначально ни телефону, ни базовой станции не известна информация о временных задержках. В случае, если RACH-запрос не попал в таймслот, мобильный телефон спустя псевдослучайный промежуток времени посылает его снова.

2.6 Frequency Hopping

Цитата из Википедии:

Псевдослучайная перестройка рабочей частоты (FHSS - англ. frequency-hopping spread spectrum) - метод передачи информации по радио, особенность которого заключается в частой смене несущей частоты. Частота меняется в соответствии с псевдослучайной последовательностью чисел, известной как отправителю, так и получателю. Метод повышает помехозащищённость канала связи.


3.1 Основные векторы атак

Посколько Um-интерфейс является радиоинтерфейсом, весь его трафик «виден» любому желающему, находящемуся в радиусе действия BTS. Причем анализировать данные, передаваемые через радиоэфир, можно даже не выходя из дома, используя специальное оборудование (например, старый мобильный телефон, поддерживаемый проектом OsmocomBB, или небольшой донгл RTL-SDR) и прямые руки самый обычный компьютер.

Выделяют два вида атаки: пассивная и активная. В первом случае атакующий никак не взаимодействует ни с сетью, ни с атакуемым абонентом - исключительно прием и обработка информации. Не трудно догадаться, что обнаружить такую атаку почти не возможно, но и перспектив у нее не так много, как у активной. Активная атака подразумевает взаимодействие атакующего с атакуемым абонентом и/или сотовой сетью.

Можно выделить наиболее опасные виды атак, которым подвержены абоненты сотовых сетей:

  • Сниффинг
  • Утечка персональных данных, СМС и голосовых звонков
  • Утечка данных о местоположении
  • Спуфинг (FakeBTS или IMSI Catcher)
  • Удаленный захват SIM-карты, исполнение произвольного кода (RCE)
  • Отказ в обслуживании (DoS)

3.2 Идентификация абонентов

Как уже упоминалось в начале статьи, идентификация абонентов выполняется по IMSI, который записан в SIM-карте абонента и HLR оператора. Идентификация мобильных телефонов выполняется по серийному номеру - IMEI. Однако, после аутентификации ни IMSI, ни IMEI в открытом виде по эфиру не летают. После процедуры Location Update абоненту присваивается временный идентификатор - TMSI (Temporary Mobile Subscriber Identity), и дальнейшее взаимодействие осуществляется именно с его помощью.

Способы атаки
В идеале, TMSI абонента известен только мобильному телефону и сотовой сети. Однако, существуют и способы обхода данной защиты. Если циклически звонить абоненту или отправлять SMS-сообщения (а лучше Silent SMS), наблюдая за каналом PCH и выполняя корреляцию, можно с определенной точностью выделить TMSI атакуемого абонента.

Кроме того, имея доступ к сети межоператорного взаимодействия SS7, по номеру телефона можно узнать IMSI и LAC его владельца. Проблема в том, что в сети SS7 все операторы «доверяют» друг другу, тем самым снижая уровень конфиденциальности данных своих абонентов.

3.3 Аутентификация

Для защиты от спуфинга, сеть выполняет аутентификацию абонента перед тем, как начать его обслуживание. Кроме IMSI, в SIM-карте хранится случайно сгенерированная последовательность, называемая Ki, которую она возвращает только в хэшированном виде. Также Ki хранится в HLR оператора и никогда не передается в открытом виде. Вцелом, процесс аутентификации основан на принципе четырехстороннего рукопожатия:

  1. Абонент выполняет Location Update Request, затем предоставляет IMSI.
  2. Сеть присылает псевдослучайное значение RAND.
  3. SIM-карта телефона хэширует Ki и RAND по алгоритму A3. A3(RAND, Ki) = SRAND.
  4. Сеть тоже хэширует Ki и RAND по алгоритму A3.
  5. Если значение SRAND со стороны абонента совпало с вычисленным на стороне сети, значит абонент прошел аутентификацию.

Способы атаки
Перебор Ki, имея значения RAND и SRAND, может занять довольно много времени. Кроме того, операторы могут использовать свои алгоритмы хэширования. В сети довольно мало информации о попытках перебора. Однако, не все SIM-карты идеально защищены. Некоторым исследователям удавалось получить прямой доступ к файловой системе SIM-карты, а затем извлечь Ki.

3.4 Шифрование трафика

Согласно спецификации, существует три алгоритма шифрования пользовательского трафика:
  • A5/0 - формальное обозначение отсутствия шифрования, так же как OPEN в WiFi-сетях. Сам я ни разу не встречал сетей без шифрования, однако, согласно gsmmap.org , в Сирии и Южной Корее используется A5/0.
  • A5/1 - самый распространенный алгоритм шифрования. Не смотря на то, что его взлом уже неоднократно демонстрировался на различных конференциях, используется везде и повсюду. Для расшифровки трафика достаточно иметь 2 Тб свободного места на диске, обычный персональный компьютер с Linux и программой Kraken на борту.
  • A5/2 - алгоритм шифрования с умышленно ослабленной защитой. Если где и используется, то только для красоты.
  • A5/3 - на данный момент самый стойкий алгоритм шифрования, разработанный еще в 2002 году. В интернете можно найти сведения о некоторых теоретически возможных уязвимостях, однако на практике его взлом еще никто не демонстрировал. Не знаю, почему наши операторы не хотят использовать его в своих 2G-сетях. Ведь для это далеко не помеха, т.к. ключи шифрования известны оператору и трафик можно довольно легко расшифровывать на его стороне. Да и все современные телефоны прекрасно его поддерживают. К счастью, его используют современные 3GPP-сети.
Способы атаки
Как уже говорилось, имея оборудование для сниффинга и компьютер с 2 Тб памяти и программой Kraken, можно довольно быстро (несколько секунд) находить сессионные ключи шифрования A5/1, а затем расшифровывать чей-угодно трафик. Немецкий криптолог Карстен Нол (Karsten Nohl) в 2009 году способ взлома A5/1. А через несколько лет Карстен и Сильвиан Мюно продемонстрировали перехват и способ дешифровки телефонного разговора с помошью нескольких старых телефонов Motorola (проект OsmocomBB).

Заключение

Мой длинный рассказ подошел к концу. Более подробно и с практической стороны с принципами работы сотовых сетей можно будет познакомиться в цикле статей , как только я допишу оставшиеся части. Надеюсь, у меня получилось рассказать Вам что-нибудь новое и интересное. Жду Ваших отзывов и замечаний!
  • мобильные устройства
  • радиоканал
  • радиосвязь
  • Добавить метки