A rádió interfész működése GSM hálózatokban. Nézze meg, mi a "GSM" más szótárakban Mit jelent az aktuális gsm hívás

A keresőmodul nincs telepítve.

Mindenki számára elérhetővé vált a GSM-hívások hallgatása?

Anton Tulchinsky

Bevezetés

Szeptember elején Eli Biham izraeli professzor arról számolt be, hogy tanítványával, Elad Barkannal megtalálták a módját, hogy meghallgassák a GSM (Global System for Mobile Communications) mobilszolgáltatók előfizetőinek beszélgetéseit. Sőt, azt állítják, hogy még a lehallgató hívókat is azonosítani lehet. Egy speciális eszköz segítségével le lehet hallgatni a hívásokat, és utánozni lehet az egyik előfizetőt beszélgetés közben – mondja Biham, a Haifai Műszaki Intézet professzora.

így van? Mennyire biztonságos a GSM szabvány az illetéktelen személyek általi hallgatás ellen? Tartalmaz-e a szabvány alapvető hibákat a továbbított adatok kriptográfiai védelmének rendszerében? James Moran, a GSM-konzorcium biztonsági és csalásellenes részlegének igazgatója szerint (amelyet Biham bejelentése előtt mondott): "Senki a világon nem bizonyította a GSM-hálózaton történő hívások lehallgatásának lehetőségét... Tudomásunk szerint , nincs olyan berendezés, amely képes lenne ilyen lehallgatásra." A közelmúlt eseményei és a GSM-szabványban használt algoritmusok kriptoanalízisével foglalkozó jól ismert korai tanulmányok hátterében ezek a szavak kissé magabiztosan hangzanak...

GSM titkosítási protokoll

Mielőtt részletesen megvizsgálnám a Biham professzor által javasolt GSM-hálózatok támadásának módszerét és értékelném a szakértők észrevételeit, megengedem magamnak, hogy dióhéjban leírjam a kulcselosztás és az információ titkosításának sémáját a GSM szabványban.

A kulcselosztás a szimmetrikus titkosítási rendszerekben komoly problémát jelent, ha nagy a jogos felhasználók száma. Különböző rendszerekben különböző módon oldják meg. Anélkül, hogy a részletekbe mennénk, megvizsgáljuk a GSM szabvány titkos kommunikációjának általános sémáját. Még a kriptográfia területén való mély ismeretek nélkül is egyértelmű, hogy a kulcsok elosztására szolgáló protokollnak (algoritmusnak) elő kell írnia a munkamenetkulcsok éteren keresztüli továbbításának tilalmát [durván szólva, a munkamenetkulcs a legitim felhasználók számára lehetőséget biztosít az adatok titkosítására és visszafejtésére bizonyos időpontokban. - kb. szerző] és a kulcs gyors megváltoztatásának képessége.

A GSM kulcselosztási protokollja két lépésből áll. A mobilállomás (MS) regisztrálásakor a hálózat hozzárendel egy titkos ki számot, amelyet egy szabványos azonosító modulban - SIM - tárol. A protokoll második szakasza egyszerűsített változatban a „GSM titkosítási protokoll” ábrán látható.

Ha titkos kommunikációra van szükség, az MS titkosítási kérelmet küld. A kapcsolóközpont (SC) egy véletlenszerű RAND számot generál, amelyet továbbít az MS-nek, és mindkét oldalon egyetlen Kc munkamenetkulcs kiszámításához használja a szabvány által meghatározott "A8" algoritmus szerint (SC oldalon a ki kulcs a hitelesítési központból származik). A rádiócsatornában fellépő interferencia miatt RAND torzítás lehetséges, és az MS kulcsa eltér a számított CC-től. A kulcsok azonosságának ellenőrzésére a kulcs numerikus sorozatát (NPC) használjuk, amely a hash funkció kódja. A Kc kulcs bármely módosítása valószínűleg megváltoztatja az NPC-t, de nehéz meghatározni a Kc értékét az NPC-ből. Ezért a PPC lehallgatása a rádiócsatornában nem csökkenti a titkosítás erősségét. A kulcsok helyes telepítésének megerősítése után a streaming adatok titkosítása az "A5" algoritmus szerint történik.

Hibák a GSM biztonságban

Most pedig térjünk vissza Eli Biham és Elad Barkan GSM titkos kriptoanalízissel kapcsolatos kutatásaihoz...

Prof. Biham véleménye szerint a hackelés megköveteli a támadótól, hogy ne csak hallgasson, hanem "aktív legyen". Ez azt jelenti, hogy tiszta adatokat kell küldenie az éteren keresztül, hogy elfedje a GSM-bázisállomást. Ezenkívül a támadónak fizikailag a hívó fél és a bázisállomás között kell lennie, hogy megszakítsa a hívást. Nyilvánvaló, hogy a hackernek adatokat kell továbbítania a szolgáltató frekvenciáján, ami a legtöbb országban illegális.

A biztonsági rést a GSM-fejlesztők alapvető hibája okozza, és a vonal elsőbbségéhez kapcsolódik a beszélgetés kódolásakor – mondta Biham.

A kutatók egy cikket írtak "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", amelyben leírták felfedezéseiket. A tanulmányt a múlt hónapban a kaliforniai Santa Barbarában tartott éves nemzetközi kriptológiai konferencián mutatták be, de a felfedezésről csak nemrégiben láttak hírt. A konferencia 450 résztvevőjét "megdöbbentették és lenyűgözték" az eredmények, mondták a tudósok.

"Elad [Elad Barkan diák. - A szerző megjegyzése] súlyos hibát talált a biztonsági rendszerben, amikor GSM hálózatokban inicializálták" - mondta Eli Biham. A professzor szerint Elad Barkan rájött, hogy a GSM-hálózatok rossz sorrendben működnek: először felfújják a rajtuk keresztül küldött információkat az interferencia és a zaj kijavítása érdekében, majd csak azután titkosítják azt. A professzor először nem hitte el ezt, de miután ellenőrizték, kiderült, hogy ez így van.

E felfedezés alapján három kutató (Nathan Keller csatlakozott Eli Bihamhoz és Elad Barkanhoz) olyan rendszert fejlesztett ki, amely lehetővé teszi a titkosított GSM-kód feltörését még a hívás szakaszában, még mielőtt a kapcsolat létrejönne a kért előfizetővel. Egy korábbi támadásra válaszul a közelmúltban egy új titkosítási rendszert fejlesztettek ki, de a kutatóknak sikerült túllépniük ezen a javuláson.

GSM titkosítás és hackelés

A GSM-rejtjel 1998-ig teljesen feltörhetetlennek számított, amikor is Marc Briceno mérnök megtalálta a módját a titkosítási algoritmus visszafejtésének. Azóta számos feltörési kísérlet történt, de mindegyiknél meg kellett hallgatni a hívás tartalmát néhány kezdeti percig, hogy dekódolhassák a beszélgetés többi részét, majd ezt követően dekódolhassák a többi hívást. Mivel nem lehetett tudni a felhívás tartalmát, ezek a próbálkozások soha nem jöttek be. A hármas vizsgálata azt mutatja, hogy fennáll a lehetőség a kód feltörésére anélkül, hogy bármit is tudnának magáról a hívás tartalmáról.

A GSM biztonság három algoritmuson alapul:

A3 - hitelesítési algoritmus;

A8 - kriptokulcs-generáló algoritmus;

A5 - a digitalizált beszéd tényleges titkosítási algoritmusa (az algoritmus két fő változatát használják: A5 / 1 - a titkosítás "erős" változata és A5 / 2 - "gyengített", az A5 első megvalósítását 1987-ben fejlesztették ki. ).

Ezeket az algoritmusokat, ha megfelelően hajtják végre, úgy tervezték, hogy garantálják az erős felhasználói hitelesítést és a bizalmas beszélgetések kiváló minőségű titkosítását.

Ami az A3-A8 algoritmusokat illeti, a kriptoanalitikusok azzal érvelnek, hogy a kulcsot a regiszterek tanulmányozása és a differenciálelemzés alapján lehet megszerezni. A "split-and-open" módszerrel, Slobodan Petrovic és mások szerint a spanyol Alkalmazott Fizikai Intézet munkatársai szerint a "gyengített" A5/2 algoritmus generátorának jellemzői ("Cryptanalysis of the A5/2 Algorithm") , http://gsmsecurity.com/papers/a52.pdf).

Jörg Keller professzor és munkatársai Németországból támadták meg az A5/1 algoritmust ("A Hardware-Based Attack on the A5/1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf ). Olyan módszert javasolt, amely két dologban is különbözik a többitől: módszere nagyon kis darab sima szöveget igényel a működéséhez, módszere pedig nem csak szoftveren alapul. A támadó algoritmus kritikus része az FPGA-ban van megvalósítva. Jörg Keller írása végén arra a következtetésre jut: az A5/1 algoritmus legalábbis hosszú beszélgetések esetén nem garantálja a titkosságot, ezért valószínűleg sürgős a cseréje, mint a jól ismert DES algoritmus esetében, utódját már bejelentették.

Végül Alex Biryukov és Adi Shamir (Az A5/1 valós idejű kriptanalízise számítógépen, http://cryptome.org/a51-bsw.htm) 1999 végén bejelentették, hogy sikeresen megtámadták az A5 algoritmust. /one. Számításaik azt mutatták, hogy a GSM szabványban használt adatvédelmi rendszereket egyetlen személyi számítógéppel, 128 megabájt RAM-mal, nagy merevlemezzel és néhány rádióberendezéssel fel lehet törni. Véleményük szerint, mivel a hangadatok védelmét maga a mobilkészülék biztosítja, a probléma egyetlen megoldása a készülék cseréje.

Ha lehetséges, akkor nehéz

Nem minden szakértő volt lelkes Biham üzenete miatt. A mobil beszélgetések lehallgatása elég egyszerű volt az analóg hálózatokon, de a XX. század 90-es éveiben a digitális technológia, például a GSM megjelenésével ez a művelet sokkal nehezebbé vált. Motti Golan biztonsági szakértő szerint eddig csak negyedmillió dollár értékű speciális berendezések hallgathatták meg a beszélgetéseket.

Az új módszer szerinte veszélyes lehet, ha terroristák kezében van. Ugyanakkor Biham és csapata arról számol be, hogy tudják, hogyan kell befoltozni egy lyukat a GSM biztonsági rendszerében.

A világ legnagyobb, közel 200 országban több százmillió felhasználót számláló mobilrendszerétől függő cégeket képviselő GSM Association szerint a biztonsági rés a GSM-ben a nyolcvanas években a fejlesztés során jelent meg, amikor a számítógépek teljesítménye korlátozott volt.

Az egyesület azt állítja, hogy ezt a hibát csak kifinomult és drága berendezésekkel lehet kihasználni, és az egyes előfizetői beszélgetésekhez való hozzáférés hosszú ideig tarthat. Így a GSM Szövetség szerint az új lehallgatási módszer alkalmazása korlátozott.

Megjegyzendő, hogy a GSM szabvány a globális digitális mobiltelefon-piac több mint hetven százalékát "foglalja el". Naivitás lenne azt feltételezni, hogy a biztonságát nem vizsgálták kellőképpen a biztonsági szakértők. A fent említett GSM Association szerint az "A5" titkosítási algoritmus sebezhetőségét még 2002 júliusában javították ki.

Valójában 2002 júliusában a GSM Association, a 3GPP (3rd Generation Partnership Project) és az Európai Távközlési Szabványügyi Intézet (ETSI) Biztonsági Algoritmus Bizottsága bejelentette egy új A5/3 titkosítási algoritmus kifejlesztését. Az új algoritmus hardver szinten valósul meg, és figyelembe veszi a mobiltelefonok jelfeldolgozásának sajátosságait. Ugyanakkor mind a beszédforgalom, mind a vezeték nélküli GSM csatornán továbbított szolgáltatási adatok titkosítás alá esnek.

Biham professzor azonban nem ért egyet a Szövetség kijelentéseivel. Elmondása szerint sikerült leküzdeniük az új titkosítási rendszert, amelyet a GSM elleni korábbi támadások után javasoltak.

Hová megyünk
(következtetés helyett)

Biham professzor és a GSM Szövetség szerint a probléma nem érinti a 3. generációs mobilkommunikációs rendszereket. A tény az, hogy a 3G más titkosítási algoritmusokat, védelmi mechanizmusokat és protokollokat használ. Eddig még senki sem bizonyította, hogy a GSM-mel versenyző CDMA (Code Division Multiple Access) szabvány feltörhető lenne.

Eddig csak úgy lehetett megoldani a titkosítási problémát, hogy az összes jelenleg használatban lévő telefont (most 850 millió) lecserélték...

Nyilván a GSM szolgáltatók ellenállása ellenére előbb-utóbb át kell állniuk a 3G rendszerre. És néhány lépést már meg is tesznek ebbe az irányba.

Az európai országok a svéd Ericsson cég által javasolt W-CDMA interfészt (WideBand Code Division Multiple Access) választották a GSM-ről a 3G technológiára való átálláshoz. A W-CDMA fő versenytársa a Qualcomm cdma2000 technológiája lesz, amelyet a jelenleg cdmaOne technológiát használó japán cégek használhatnak. A japán DoCoMo rendszer kivétel, mivel ezt a rendszert a W-CDMA-val együttműködésben fejlesztik.

Végezetül megjegyzem, hogy a GSM-hálózatok, különösen az A5 / 1 és az A5 / 2 biztonsági algoritmusaiban a legérdekesebb dolog az, hogy mindegyiknek olyan hibái vannak, amelyek első pillantásra nem voltak nyilvánvalóak. Mindkét algoritmus elleni támadások (A5/1 és A5/2) az algoritmus "finom struktúráit" használják, és lehetővé teszik a hangforgalom valós idejű dekódolását az átlagos számítógépes hardver erejével.

Jelenleg az A5/1 és A5/2 billentyűk által biztosított A8-as algoritmus számos bemeneti bit nullára állításával "gyengíthető", és így közelebb kerülhet a feltöréshez.

Megjegyzendő, hogy korábban a GSM szabványban használt titkosítási algoritmusokat kritizálták, mert titokban, forráskódok közzététele nélkül fejlesztették ki őket. Moran (a GSM konzorcium biztonsági és csalásellenes részlegének ugyanaz az igazgatója) ebből az alkalomból számolt be, hogy megjelennek a jelenleg fejlesztés alatt álló A5-ös titkosítások.

Az elmondottakból kiderül, hogy elméletileg minden biztonságért felelős GSM-algoritmus megnyitható. A gyakorlatban általában nehezebb a rendszer megnyitása, de ez valószínűleg idő kérdése. Általában nagyon nehéz garantálni a 100%-os adatvédelmet nyílt területen történő átvitel során egy több millió jogos előfizetővel rendelkező rendszerben. Valószínűleg egyáltalán nem is lehetséges.

Jovan DJ. Golic, Az állítólagos A5-ös adatfolyam titkosításának titkosítása, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller és Birgit Seitz, Hardver alapú támadás az A5/1 adatfolyam titkosítóján, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic és Amparo Fuster-Sabater, Az A5/2 algoritmus kriptanalízise, ​​http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir és David Wagner: Az A5/1 valós idejű kriptoanalízise számítógépen, http://cryptome.org/a51-bsw.htm


GSM hálózatok. Egy pillantás belülről.

Egy kis történelem

A mobilkommunikáció fejlődésének hajnalán (és nem is olyan régen - a nyolcvanas évek elején) Európát különféle szabványú analóg hálózatok borították - Skandinávia kifejlesztette rendszereit, Nagy-Britannia a sajátját ... Most nehéz hogy ki kezdeményezte a hamarosan következő forradalmat – a „csúcsok” a berendezésgyártók formájában, akik kénytelenek minden hálózathoz saját készüléket fejleszteni, vagy „alacsonyabb osztályok”, mint olyan felhasználók, akik elégedetlenek saját hálózatuk korlátozott lefedettségével. telefon. Így vagy úgy, 1982-ben az Európai Távközlési Bizottság (CEPT) külön csoportot hozott létre egy alapvetően új, páneurópai mobilkommunikációs rendszer kidolgozására. Az új szabvány fő követelményei a következők voltak: a frekvenciaspektrum hatékony kihasználása, az automatikus barangolás lehetősége, a jobb beszédminőség és a jogosulatlan hozzáférés elleni védelem a korábbi technológiákhoz képest, valamint természetesen kompatibilitás más meglévő kommunikációs rendszerekkel (beleértve a vezetékes) stb.

Sok különböző országból érkezett ember kemény munkájának (őszintén szólva el sem tudom képzelni, mekkora munkát végeztek!) eredménye lett az 1990-ben bevezetett páneurópai mobilhálózat specifikációja, az ún. Globális mobilkommunikációs rendszer vagy csak GSM. És akkor minden felvillant, mint a kaleidoszkópban - az első GSM szolgáltató 1991-ben fogadott előfizetőket, 1994 elejére a kérdéses szabványon alapuló hálózatoknak már 1,3 millió előfizetője volt, 1995 végére pedig 10 millióra nőtt a számuk! Valóban: "GSM járja a bolygót" – jelenleg körülbelül 200 millió ember rendelkezik ilyen szabványú telefonnal, és a világ minden táján megtalálhatók GSM-hálózatok.

Próbáljuk meg kitalálni, hogy a GSM hálózatok hogyan vannak felszerelve, és milyen elvek alapján működnek. Azonnal meg kell mondanom, hogy a feladat nem könnyű, de higgyék el - ennek eredményeként igazi örömünk lesz a kommunikációs rendszerben alkalmazott technikai megoldások szépségében.

Két nagyon fontos kérdés marad a mérlegelési körön kívül: egyrészt a csatornák frekvencia-idő szerinti szétválasztása (ezt meg is ismerheti), másrészt a továbbított beszéd titkosítási és védelmi rendszere (ez annyira specifikus és kiterjedt téma, hogy talán a jövőben külön cikket fogunk szentelni neki).

A GSM rendszer főbb részei, azok célja és egymás közötti kölcsönhatása.

Kezdjük a legnehezebb és talán unalmasabb - a hálózat csontvázának (vagy ahogy az Alma Mater katonai osztályán mondják, blokkdiagrammal) figyelembe vételével. A leírásnál természetesen ragaszkodom a világszerte elfogadott angol nyelvű rövidítésekhez, az orosz értelmezésük mellett.

Vessen egy pillantást az ábrára. egy:

1. ábra Egyszerűsített GSM hálózati architektúra.

A blokkdiagram legegyszerűbb része - egy hordozható telefon - két részből áll: maga a "kézibeszélő" - IU(Mobile Equipment - mobil eszköz) és intelligens kártyák SIM (Subscriber Identity Module - előfizető-azonosító modul), amelyet az üzemeltetővel kötött szerződéssel szereztek meg. Ahogy minden autó egyedi karosszériaszámmal van felszerelve, a mobiltelefonnak is megvan a saját száma - IMEI(International Mobile Equipment Identity - a mobileszköz nemzetközi azonosítója), amely kérésére továbbítható a hálózatba (bővebben ld. IMEI található). SIM , viszont tartalmazza az ún IMSI(International Mobile Subscriber Identity – nemzetközi előfizetői azonosító szám). Szerintem a különbség IMEIés IMSI egyértelmű - IMEI egy adott telefonnak felel meg, és IMSI- egy adott előfizető.

A hálózat "központi idegrendszere" az NSS(Network and Switching Subsystem - hálózati és kapcsoló alrendszer), az „agy” funkcióit ellátó komponenst pedig ún. okl(Mobilszolgáltatások Switching Center - kapcsolóközpont). Hiába hívják az utóbbit (néha aspirált) a "kapcsolónak", kommunikációs problémák esetén pedig minden halálos bűnért ezt okolják. okl egynél több is lehet a hálózatban (ebben az esetben a többprocesszoros számítógépes rendszerekkel való analógia nagyon helyénvaló) - például az írás idején a moszkvai Beeline üzemeltető egy második kapcsolót valósított meg (az Alcatel gyártója). okl kezeli a hívásirányítást, adatokat generál a számlázási rendszer számára, sok eljárást kezel - egyszerűbb megmondani, hogy mi NEM a switch feladata, mint felsorolni az összes funkcióját.

A következő legfontosabb hálózati összetevők, szintén benne vannak NSS, hívnám HLR(Home Location Register - saját előfizetők nyilvántartása) és NAGYON NAGY HATÓSUGÁR(Visitor Location Register – mozgások nyilvántartása). Figyeljünk ezekre a részekre, a jövőben gyakran hivatkozunk rájuk. HLR durván szólva az összes olyan előfizető adatbázisa, akik szerződést kötöttek az adott hálózattal. Információkat tárol a felhasználói számokról (a számok elsősorban a fent említetteket jelentik IMSI, másodsorban pedig az ún MSISDN-Mobile Subscriber ISDN, azaz telefonszám a szokásos értelmében), az elérhető szolgáltatások listája és még sok más - a szövegben tovább, a benne lévő paraméterek HLR.

nem úgy mint HLR, amely az egyetlen a rendszerben, NAGYON NAGY HATÓSUGÁR Több `s lehet – mindegyik a hálózat saját részét vezérli. NÁL NÉL NAGYON NAGY HATÓSUGÁR a területén (és csakis!) tartózkodó előfizetők adatait tartalmazza (és nem csak az előfizetőit szolgálják ki, hanem a hálózatban regisztrált barangolókat is). Amint a felhasználó elhagyja egyesek hatásterületét NAGYON NAGY HATÓSUGÁR, az ezzel kapcsolatos információk átmásolódnak egy újba NAGYON NAGY HATÓSUGÁR, és eltávolítjuk a régiből. Valójában a között, ami az előfizetőről szól NAGYON NAGY HATÓSUGÁRés be HLR, sok a közös - nézze meg azokat a táblázatokat, ahol az ezekben a nyilvántartásokban tárolt előfizetőkre vonatkozó hosszú távú (1. táblázat) és ideiglenes (2. és 3. táblázat) adatok listája található. Még egyszer felhívom az olvasó figyelmét az alapvető különbségre HLR tól től NAGYON NAGY HATÓSUGÁR: az első a hálózat összes előfizetőjéről tartalmaz információkat, függetlenül azok helyétől, a második pedig csak az alárendelt hálózaton lévők adatait tartalmazza. NAGYON NAGY HATÓSUGÁR terület. NÁL NÉL HLR minden előfizetőnél mindig van egy link erre NAGYON NAGY HATÓSUGÁR, amely jelenleg vele (az előfizetővel) dolgozik (egyidejűleg ő NAGYON NAGY HATÓSUGÁR tartozhat például egy idegen hálózathoz, amely például a Föld másik oldalán található).

1. Nemzetközi előfizetői azonosító szám ( IMSI)
2. Az előfizető szokásos értelemben vett telefonszáma ( MSISDN)
3. Mobilállomás kategória
4. Előfizető azonosító kulcs ( Ki)
5. A kiegészítő szolgáltatások nyújtásának típusai
6. Zárt felhasználói csoport index
7. Zárt felhasználói csoport zárkódja
8. Az átadható fő hívások összetétele
9. Hívó riasztás
10. Vonalazonosító néven
11. Menetrend
12. Parti bejelentésnek nevezett
13. Jelzésvezérlés előfizetők csatlakoztatásakor
14. Zárt felhasználói csoport jellemzői
15. Zárt felhasználói csoportok előnyei
16. Tiltott kimenő hívások zárt felhasználói csoportban
17. Az előfizetők maximális száma
18. Használt jelszavak
19. Elsőbbségi hozzáférési osztály
1. táblázat A ben tárolt hosszú távú adatok teljes összetétele HLRés NAGYON NAGY HATÓSUGÁR.
1. Hitelesítési és titkosítási lehetőségek
2. Ideiglenes mobilszám ( TMSI)
3. A mozgási nyilvántartás címe, ahol az előfizető tartózkodik ( NAGYON NAGY HATÓSUGÁR)
4. A mobilállomások mozgási területei
5. Átadási cellaszám
6. Regisztráció állapota
7. Nincs válaszidőzítő
8. A jelenleg használt jelszavak összetétele
9. Kommunikációs tevékenység
2. táblázat: A ben tárolt ideiglenes adatok teljes összetétele HLR.
3. táblázat: A ben tárolt ideiglenes adatok teljes összetétele NAGYON NAGY HATÓSUGÁR.

NSS két további komponenst tartalmaz - AuC(Authentication Center – jogosultsági központ) és EIR(Berendezés-azonosító nyilvántartás - Berendezés-azonosító nyilvántartás). Az első blokk az előfizetői hitelesítési eljárásokra szolgál, a második pedig, ahogy a név is sugallja, azért felelős, hogy csak az arra jogosult mobiltelefonok működhessenek a hálózaton. Ezeknek a rendszereknek a működéséről a következő, az előfizető-regisztrációról szóló fejezetben lesz szó.

A végrehajtó, hogy úgy mondjam, része a mobilhálózatnak BSS(Bázisállomás alrendszer - bázisállomások alrendszere). Ha folytatjuk az analógiát az emberi testtel, akkor ezt az alrendszert a test végtagjainak nevezhetjük. BSS több "karból" és "lábból" áll - BSC(Base Station Controller - bázisállomás vezérlő), valamint sok "ujj" - bts(Base Transceiver Station - bázisállomás). A bázisállomások mindenhol megfigyelhetők - városokban, mezőkön (majdnem azt mondtam, hogy "és folyók") - valójában ezek csak adó-vevők, amelyek egy-tizenhat adót tartalmaznak. Minden egyes BSC irányítja az egész csoportot btsés felelős a csatornakezelésért és -allokációért, a bázisállomások teljesítményszintjéért és hasonlókért. Általában BSC nem egy van a hálózatban, hanem egy egész halmaz (általában több száz bázisállomás van).

A hálózat működését az OSS (Operating and Support Subsystem – felügyeleti és támogatási alrendszer) segítségével irányítják és koordinálják. Az OSS mindenféle szolgáltatásból és rendszerből áll, amelyek irányítják a munkát és a forgalmat - annak érdekében, hogy ne terheljük túl az olvasót információkkal, az OSS munkáját az alábbiakban nem vesszük figyelembe.

Online regisztráció.

Minden alkalommal, amikor egy hálózat kiválasztása után bekapcsolja telefonját, elindul a regisztrációs eljárás. Tekintsük a legáltalánosabb esetet - a regisztrációt nem az otthoni, hanem valaki más, úgynevezett vendég hálózatában (feltételezzük, hogy a roaming szolgáltatás engedélyezett az előfizető számára).

Hadd találják meg a hálózatot. Ha a hálózat kéri, a telefon továbbít IMSI előfizető. IMSI a tulajdonosának „regisztrációs országának” kódjával kezdődik, amelyet az otthoni hálózatot meghatározó számok követnek, és csak ezután - egy adott előfizető egyedi száma. Például kezdje el IMSI A 25099… az orosz Beeline szolgáltatónak felel meg. (250-Oroszország, 99 - Beeline). Szám szerint IMSI NAGYON NAGY HATÓSUGÁR vendéghálózat azonosítja az otthoni hálózatot és társítja azt HLR. Ez utóbbi minden szükséges információt továbbít az előfizetőről NAGYON NAGY HATÓSUGÁR, aki kérte, és elhelyez egy linket erre NAGYON NAGY HATÓSUGÁR hogy szükség esetén tudja "hol keresse" az előfizetőt.

Az előfizető hitelességének meghatározásának folyamata nagyon érdekes. A regisztráció során AuC otthoni hálózat generál egy 128 bites véletlen számot - RAND, amelyet elküld a telefonra. Belül SIM kulccsal Ki(azonosító kulcs - ugyanaz, mint IMSI, benne van SIM) és az A3 azonosítási algoritmussal 32 bites választ számítunk ki - SRES(Aláírt EREDMÉNY) az SRES = Ki * RAND képlet szerint. Pontosan ugyanazokat a számításokat egyidejűleg végzik el AuC(amint a kiválasztottak közül HLR Ki felhasználó). Ha egy SRES, a telefonban számolva egybe fog esni SRES számított AuC, akkor az engedélyezési folyamat sikeresnek minősül, és az előfizető hozzárendelésre kerül TMSI(Temporary Mobile Subscriber Identity – ideiglenes mobil-előfizetői szám). TMSI kizárólag az előfizető hálózattal való interakciójának biztonságának javítását szolgálja, és időről időre változhat (beleértve a váltáskor is NAGYON NAGY HATÓSUGÁR).

Elméletileg a regisztráció során a számot is át kell adni IMEI, de nagy kétségeim vannak azzal kapcsolatban, hogy a moszkvai operátorok mit követnek nyomon IMEI az előfizetők által használt telefonok. Nézzünk meg néhány „ideális” hálózatot, amely a GSM megalkotóinak szándéka szerint működik. Tehát átvételkor IMEI hálózatra irányul EIR, ahol összehasonlítják a számok úgynevezett "listáival". A fehér lista az engedélyezett telefonok számát tartalmazza, a fekete lista a következőkből áll IMEI, lopott vagy más okból nem használható telefonok, és végül a szürke lista - olyan problémákkal küzdő "kézibeszélők", amelyek működését a rendszer megoldja, de folyamatosan figyelik.

A vendég azonosítási és interakciós eljárása után NAGYON NAGY HATÓSUGÁR otthonnal HLR egy időszámláló indul, amely kommunikációs munkamenetek hiányában beállítja az újraregisztráció pillanatát. Általában a kötelező regisztrációs időszak néhány óra. Újraregisztráció szükséges ahhoz, hogy a hálózat megbizonyosodjon arról, hogy a telefon még mindig a lefedettségi területén van. A helyzet az, hogy készenléti módban a „kézibeszélő” csak a hálózat által továbbított jeleket figyeli, de maga nem bocsát ki semmit - az átviteli folyamat csak akkor kezdődik, ha a kapcsolat létrejön, valamint a hálózathoz képest jelentős mozgások esetén ( erről az alábbiakban részletesen lesz szó) - ilyen esetekben a következő újraregisztrációig visszaszámláló időzítő újraindul. Ezért, ha a telefon "kiesik" a hálózatból (például lekapcsolták az akkumulátort, vagy a készülék tulajdonosa anélkül lépett be a metróba, hogy kikapcsolta a telefont), a rendszer nem fog tudni róla.

Minden felhasználó véletlenszerűen van osztva 10 egyenlő hozzáférési osztályba (0 és 9 közötti számokkal). Ezen kívül több speciális osztály is működik 11-től 15-ig (különféle segély- és segélyszolgálatok, hálózati személyzet). A hozzáférési osztály információit a rendszer tárolja SIM. A speciális, 10-es osztályú hozzáférés lehetővé teszi segélyhívások kezdeményezését (a 112-es számra), ha a felhasználó nem tartozik semmilyen engedélyezett osztályba, vagy nincs IMSI (SIM). Vészhelyzetek vagy hálózati torlódások esetén előfordulhat, hogy egyes osztályok átmenetileg megtagadják a hozzáférést a hálózathoz.

A hálózat területi felosztása és átadni.

Mint már említettük, a hálózat sok részből áll bts- bázisállomások (egy bts- egy "cella", cella). A rendszer működésének egyszerűsítése és a szolgáltatási forgalom csökkentése érdekében bts csoportokba egyesítve - tartományok néven LA(Helyterület – helyterületek). Minden egyes LA megfelel a kódodnak LAI(Location Area Identity). Egy NAGYON NAGY HATÓSUGÁR több vezérelhető LA. És pontosan LAI belehelyezve NAGYON NAGY HATÓSUGÁR a mobil-előfizető helyének beállításához. Ha szükséges, a megfelelő helyen LA(és nem külön cellában, figyelj) megkeresik az előfizetőt. Amikor egy előfizető ugyanazon belül egyik cellából a másikba költözik LAátiratkozása és nyilvántartásának megváltoztatása ben NAGYON NAGY HATÓSUGÁR/HLR nem hajtják végre, de neki (az előfizetőnek) kerül, hogy más területére lépjen LA hogy a telefon hogyan kezd interakcióba lépni a hálózattal. Valószínűleg minden felhasználónak nem egyszer kellett időszakos interferenciát (például morgást-morgogást --- hörgést --- hörgést-morogást :-)) az autója zenei rendszerében hallania készenléti üzemmódban lévő telefonjáról - gyakran ez a határátlépéskor folyamatban lévő újranyilvántartás következménye LA. Változáskor LA a régi körzetszám törlődik NAGYON NAGY HATÓSUGÁRés helyette egy új LAI, ha a következő LA egy másik irányítja NAGYON NAGY HATÓSUGÁR, akkor lesz változás NAGYON NAGY HATÓSUGÁRés frissítse a bejegyzést HLR.

Általánosságban elmondható, hogy a hálózat particionálása LA meglehetősen nehéz mérnöki feladat, amelyet az egyes hálózatok egyedi kiépítésekor oldanak meg. Túl kicsi LA a telefonok gyakori újraregisztrációjához, ennek következtében a különféle szolgáltatási jelek forgalmának növekedéséhez és a mobiltelefon akkumulátorok gyorsabb lemerüléséhez vezet. Ha meg kell tenni LA nagy, akkor, ha csatlakozni kell az előfizetőhöz, hívójelet kell adni az összes, a LA, ami a szolgáltatási információk továbbításának indokolatlan növekedéséhez és a hálózat belső csatornáinak túlterheléséhez is vezet.

Most vegyünk egy nagyon szép algoritmust az ún átadni`ra (ezt a nevet a csatlakozási folyamat során használt csatorna megváltoztatására adták). Mobiltelefonon folytatott beszélgetés során számos ok (a "kézibeszélő" eltávolítása a bázisállomásról, többutas interferencia, az előfizető ún. árnyékzónába kerülése stb.), a térerő (és a minőség) miatt ) romolhat. Ebben az esetben átvált a csatornára (talán másikra bts) a legjobb jelminőséggel az aktuális kapcsolat megszakítása nélkül (hozzáteszem - sem maga az előfizető, sem a beszélgetőpartnere általában nem veszi észre, mi történt átadni`a). Az átadásokat általában négy típusra osztják:

  • csatornaváltás ugyanazon a bázisállomáson belül
  • az egyik bázisállomás csatornájának megváltoztatása egy másik állomás csatornájára, de ugyanazon állomás védnöksége alatt BSC.
  • csatornaváltás a bázisállomások között, amelyeket különböző vezérel BSC, csak egy okl
  • bázisállomások közötti csatornaváltás, amelyhez nemcsak különböző BSC, de szintén okl.

Általában végrehajtása átadni`a - feladat okl. De az első két esetben, úgynevezett belső átadni`s, a kapcsoló és a szervizvonalak terhelésének csökkentése érdekében a csatornaváltás folyamatát szabályozzák BSC, a okl csak értesülni kell a történtekről.

Hívás közben a mobiltelefon folyamatosan figyeli a szomszédból érkező jelerősséget bts(a figyelni kívánt csatornák listáját (legfeljebb 16) a bázisállomás állítja be. E mérések alapján kiválasztják a hat legjobb jelöltet, amelyek adatait folyamatosan (másodpercenként legalább egyszer) továbbítják. BSCés okl egy esetleges váltás megszervezésére. Két fő séma létezik átadni`a:

  • "Legkisebb kapcsolási mód" (Minimálisan elfogadható teljesítmény). Ebben az esetben, amikor a kommunikáció minősége romlik, a mobiltelefon addig növeli az adója teljesítményét, ameddig csak lehetséges. Ha a jelszint növekedése ellenére a kapcsolat nem javul (vagy a teljesítmény elérte a maximumot), akkor átadni.
  • "Energiatakarékos mód" (Energiatakarékosság). Ugyanakkor a mobiltelefon adójának teljesítménye változatlan marad, minőségromlás esetén pedig a kommunikációs csatorna ( átadni).

Érdekes módon nem csak egy mobiltelefon tud csatornaváltást kezdeményezni, hanem az is okl például a jobb forgalomelosztás érdekében.

Hívásirányítás.

Most beszéljünk arról, hogyan irányítják át a bejövő hívásokat egy mobiltelefonon. A korábbiakhoz hasonlóan a legáltalánosabb esetet vesszük figyelembe, amikor az előfizető a vendéghálózat lefedettségi területén van, a regisztráció sikeres volt, és a telefon készenléti állapotban van.

Amikor csatlakozási kérés (2. ábra) érkezik egy vezetékes telefon (vagy más mobil) rendszertől okl otthoni hálózat (a hívás "megtalálja" a kívánt központot a mobil előfizető tárcsázott száma alapján MSISDN, amely tartalmazza az ország- és hálózati kódot).


2. ábra A hálózat fő blokkjainak kölcsönhatása bejövő hívás esetén.

okl címre küldi HLR szoba ( MSISDN) előfizető. HLR, viszont kérelmet nyújt be NAGYON NAGY HATÓSUGÁR vendéghálózat, amelyben az előfizető található. NAGYON NAGY HATÓSUGÁR kiválaszt egyet az elérhetők közül MSRN(Mobile Station Roaming Number – a „roaming” mobilállomás száma). Úticél ideológia MSRN nagyon hasonló az IP-címek dinamikus hozzárendeléséhez a modemen keresztüli betárcsázós internetelérésnél. HLR az otthoni hálózattól kap NAGYON NAGY HATÓSUGÁR az előfizetőhöz rendelve MSRNés elkíséri őt IMSI felhasználó, továbbítja az otthoni hálózati kapcsolóhoz. A kapcsolat létrehozásának utolsó szakasza a hívás, majd ezt követi IMSIés MSRN, a vendég hálózati kapcsoló, amely egy speciális jelet generál, amelyet továbbítanak PAGCH(PAGER CHannel - hívási csatorna) végig LA ahol az előfizető tartózkodik.

A kimenő hívások átirányítása ideológiai szempontból nem jelent semmi újat és érdekeset. Íme néhány diagnosztikai jel (4. táblázat), amelyek a kapcsolat létrehozásának lehetetlenségét jelzik, és amelyeket a felhasználó kaphat a csatlakozási kísérletre válaszul.

4. táblázat: Csatlakozási hiba fő diagnosztikai jelei.

Következtetés

Persze a világon semmi sem tökéletes. A fent tárgyalt GSM cellás rendszerek sem kivételek. A csatornák korlátozott száma problémákat okoz a megavárosok üzleti központjaiban (és mostanában az előfizetői bázis rohamos növekedésével és a külterületükön is) - a hívás kezdeményezéséhez gyakran meg kell várni, hogy a rendszer lemerüljön. csökken. Kicsi, a modern szabványok szerint az adatátviteli sebesség (9600 bps) nem teszi lehetővé nagy fájlok küldését, nem beszélve a videó anyagokról. Igen, és a barangolási lehetőségek nem olyan korlátlanok - Amerika és Japán saját, GSM-kompatibilis, digitális vezeték nélküli kommunikációs rendszert fejleszt.

Azt persze még korai állítani, hogy a GSM napjai meg vannak számlálva, de nem lehet nem észrevenni, hogy a láthatáron megjelenik az ún. 3G- olyan rendszerek, amelyek egy új korszak kezdetét testesítik meg a cellás telefónia fejlődésében, és mentesek a fenti hátrányoktól. Hogyan szeretnék néhány évre előre tekinteni, és látni, milyen lehetőségeket kapunk mindannyian az új technológiákból! A várakozás azonban nem olyan hosszú - az első harmadik generációs hálózat kereskedelmi üzemének megkezdését 2001 elejére tervezik... De milyen sors vár az új rendszerekre - robbanásszerű növekedés, mint a GSM, vagy tönkremenetel és pusztulás, mint az Iridium , az idő fogja megmondani ...

4 frekvenciasávhoz elérhető: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

A sávok számától függően a telefonokat osztályokra és frekvenciaváltozatokra osztják a felhasználási régiótól függően.

  • Egysávos - a telefon egy frekvenciasávban tud működni. Jelenleg nem elérhető, de lehetőség van egy adott frekvenciatartomány manuális kiválasztására egyes telefonmodelleknél, például a Motorola C115-nél, vagy a telefon mérnöki menüjének használatával.
  • Dual Band (Dual Band) – Európa, Ázsia, Afrika, Ausztrália 900/1800 és 850/1900 Amerikában és Kanadában.
  • Háromsávos (Tri Band) - Európa, Ázsia, Afrika, Ausztrália 900/1800/1900 és 850/1800/1900 Amerikában és Kanadában.
  • Quad Band - támogatja az összes 850/900/1800/1900 sávot.

A kereskedelmi GSM hálózatok az év közepén kezdték meg működésüket az európai országokban, a GSM-et később fejlesztették ki, mint az analóg mobilhálózatot, és sok tekintetben jobban megtervezték. Az észak-amerikai megfelelője, a PCS kinőtte magát a TDMA és CDMA digitális technológiákat is magában foglaló alapszabványaiból, de a CDMA esetében a QoS lehetséges javulása soha nem bizonyított.

GSM 1. fázis

1982 (Groupe Spécial Mobile) – 1990 Global System for Mobile Communications. Az első kereskedelmi hálózat januárban Digitális szabvány, akár 9,6 kbps adatátviteli sebességet is támogat. Teljesen elavult, a berendezés gyártása leállt.

1991-ben vezették be a „PHASE 1” GSM szolgáltatásokat.

Bázisállomás alrendszer

Három bázisállomás antennája egy árbocon

A BSS a tényleges bázisállomásokból (BTS - Base Transceiver Station) és bázisállomás-vezérlőkből (BSC - Base Station Controller) áll. A GSM hálózat által lefedett terület hatszögletű cellákra oszlik. Az egyes hatszögletű cellák átmérője eltérő lehet - 400 m-től 50 km-ig. A maximális elméleti cellasugár 120 km, ami a szinkronizációs rendszer korlátozott jelkésleltetési képességének köszönhető. Minden cellát egy BTS fed le, a cellák részben átfedik egymást, így megmarad az MS átadás lehetősége, amikor egyik celláról a másikra mozognak anélkül, hogy a kapcsolat megszakadna ( A mobiltelefon (MS) egyik bázisállomásról (BTS) a másikra történő átadásának műveletét abban a pillanatban, amikor a mobiltelefon egy hívás vagy GPRS munkamenet során áthalad az aktuális bázisállomás hatótávolságán, az "átadás" szakkifejezésnek nevezik. "). Valójában természetesen minden állomásról a jel terjed, kör alakban fedi le a területet, de keresztezéskor szabályos hatszögeket kapunk. Minden bázisnak hat szomszédja van, mivel az állomások elhelyezésének tervezési feladatai közé tartozott, mint például az egyes állomásokról érkező jelátfedési zónák minimalizálása. A 6-nál nagyobb számú szomszédos állomás nem jár különösebb előnnyel. Figyelembe véve a jellefedettség határait az egyes állomásokról már az átfedési zónában, csak - hatszögeket kapunk.

A bázisállomás (BTS) jelvételt/átvitelt biztosít az MS és a bázisállomás-vezérlő között. A BTS autonóm és moduláris alapon épül fel. Az irányított bázisállomás antennái elhelyezhetők tornyokon, háztetőkön stb.

A bázisállomás-vezérlő (BSC) vezérli a BTS és a kapcsoló alrendszer közötti kapcsolatokat. Hatáskörébe tartozik még a csatlakozási sorrend, az adatátviteli sebesség, a rádiócsatornák elosztásának kezelése, a statisztika gyűjtése, a különböző rádiós mérések ellenőrzése, az Átadási eljárás kiosztása és kezelése.

Kapcsoló alrendszer

Az NSS a következő összetevőkből áll.

Kapcsolóközpont (MSC – Mobile Switching Center)

Az MSC egy bizonyos földrajzi területet vezérel, amelyen BTS és BSC található. Kapcsolatot létesít az előfizetővel és tőle a GSM hálózaton belül, interfészt biztosít GSM és PSTN, egyéb rádióhálózatok, adatátviteli hálózatok között. A hívásirányítás, hívásvezérlés, handover funkcióit is ellátja az MS egyik cellából a másikba való áthelyezésekor. A hívás befejezése után az MSC feldolgozza a rajta lévő adatokat és továbbítja az elszámolási központnak, hogy a nyújtott szolgáltatásokról számlát állítson elő, statisztikai adatokat gyűjt. Az MSC emellett folyamatosan figyeli az MS helyzetét a HLR és a VLR adatok felhasználásával, ami szükséges ahhoz, hogy hívás esetén gyorsan megtaláljuk és létesítsük a kapcsolatot az MS-sel.

Home Location Registry (HLR)

A hozzá rendelt előfizetők adatbázisát tartalmazza. Információkat tartalmaz az előfizetőnek nyújtott szolgáltatásokról, az egyes előfizetők állapotáról, amely hívás esetén szükséges, valamint a hitelesítéshez használt nemzetközi mobil előfizetői azonosítót (IMSI - International Mobile Subscriber Identity) az előfizető (az AUC használatával). Minden előfizető egy HLR-hez van hozzárendelve. A HLR-adatok egy adott GSM-hálózat összes MSC-je és VLR-je számára elérhetők, illetve internetes barangolás esetén más hálózatok MSC-jei számára.

Visitor Location Registry (VLR)

A VLR figyeli az MS mozgását egyik területről a másikra, és adatbázist tartalmaz a jelenleg ezen a területen lévő mozgó előfizetőkről, beleértve más GSM-rendszerek előfizetőit – az úgynevezett barangolókat. Az előfizetői adatok törlődnek a VLR-ből, ha az előfizető másik területre költözött. Egy ilyen séma csökkenti az adott előfizető HLR-je felé irányuló kérések számát, és ennek következtében a hívásszolgáltatási időt.

Berendezés-azonosító nyilvántartás (EIR)

Tartalmazza az IMEI (International Mobile Equipment Identity) általi MS-hitelesítéshez szükséges adatbázist. Három listát alkot: fehér (használatra engedélyezett), szürke (néhány probléma a tagállam azonosításával) és fekete (MS használata tilos). Az orosz szolgáltatók (és a FÁK-országok legtöbb szolgáltatója) csak fehér listákat használnak, ami nem teszi lehetővé a mobiltelefon-lopás problémájának végleges megoldását.

Hitelesítési Központ (AUC)

Itt hitelesítik az előfizetőt, vagy inkább SIM-et (Subscriber Identity Module). A hálózathoz való hozzáférés csak azután engedélyezett, ha a SIM átment a hitelesítési eljáráson, amely során az AUC-ból véletlenszerű RAND számot küldenek az MS-nek, majd az AUC és az MS egyidejűleg titkosításra kerül az ehhez a SIM-hez tartozó Ki kulccsal egy speciális eszköz segítségével. algoritmus. Az MS és az AUC ezután „aláírt válaszokat” – SRES (Signed Response) – küld vissza az MSC-nek, amelyek ennek a titkosításnak az eredménye. Az MSC-nél a válaszokat összehasonlítják, és ha megegyeznek, a hitelesítés sikeresnek minősül.

OMC alrendszer (Üzemeltetési és Karbantartási Központ)

Csatlakozik a többi hálózati komponenshez, és biztosítja a teljes hálózat minőségellenőrzését és kezelését. Kezeli az emberi beavatkozást igénylő riasztásokat. Lehetővé teszi a hálózat állapotának ellenőrzését, a hívás átadásának lehetőségét. Szoftverfrissítést végez az összes hálózati elemen és számos egyéb funkciót.

Lásd még

  • A GPS nyomkövető modellek listája
  • GSM terminál

Megjegyzések

Linkek

  • Association GSMA (The GSM Association) (angol)
  • 3GPP – Jelenlegi GSM szabványosítási szint, szabad szabványok
  • 3GPP specifikációs számozási séma
  • (Angol)
  • WHO-füzet Párbeszéd építése az elektromágneses mezők kockázatairól (pdf 2,68Mb)
  • „WHO javaslatok az elektromágneses mezők hatásainak tanulmányozására irányuló projektre; A mobil távközlés rádiómezőinek hatása az egészségre; Javaslatok az állami hatóságoknak »

Ez a cikk a GSM-átjáró (celluláris híd, gsm-átjáró) kiválasztásának kérdését tárgyalja. Leírják a különféle típusú eszközöket és paramétereket, amelyeket figyelembe kell venni az optimális modell kiválasztásakor. Kihagyhatja a szolgáltatások áttekintését, és közvetlenül az analóg vagy VoIP GSM-átjárók kiválasztási kritériumainak listájához vagy kiválasztási táblázatához léphet.

Miért van szükségem VoIP GSM átjáróra?

Az analóg vagy VoIP GSM-átjárók használatának fő előnyei:

  • Hívásköltség csökkentése a mobilhálózatról a vezetékes telefonhálózatra és vissza az on-net mobilhívás árszintjére. Ez lehetővé teszi a vállalatok vagy magánszemélyek mobilkommunikációs költségeinek jelentős csökkentését. A megtakarítás a SIM-kártya mobilhídba történő telepítése miatt következik be, az egyik mobilszolgáltató (Tele2, MTS, Megafon, Beeline stb.) korlátlan vagy vállalati tarifájával. Ez végdíj ellenében korlátlan számú hívást és időforgalmat biztosít a mobilhálózat előfizetői között. Így az irodából erre a mobilhálózatra irányuló összes hívás intranet hívásnak minősül. Ha mobil átjárót telepít az irodában, akár 75%-ot is megtakaríthat a mobil kommunikáción.
  • Otelefonvonal-berendezések távoli helyszínekhez, de az egyik mobilhálózat lefedettségi területén található - a második lehetőség a GSM-hidak használatára. Ennek a használatnak számos oka van:
    • A vezetékes telefonvonal létesítésének lehetetlensége vagy irracionalitása,
    • Egy objektum szezonalitása vagy egy objektum, például egy folyami hajó mobilitása.
    • Gyenge mobil jel. Ebben az esetben lehetőség van egy hatékony külső antenna használatára. Egy ilyen cellás híd kimenetén egy hagyományos vezetékes telefonvonal interfésze van kialakítva. És egy ilyen átjáró csatlakoztatható normál vezetékes telefonhoz, rádiótelefonhoz vagy akár mini alközponthoz is.
  • Megtakarítás távolsági és nemzetközi hívásoknál. Telepíthet VoIP GSM átjárót egy másik városban vagy akár másik országban is, és VPN-csatornán keresztül csatlakoztathatja egy irodai alközponthoz. Ebben az esetben a távolsági/nemzetközi hívások költsége megegyezik az intranetes hívások költségével.
  • Mód: " mindig kapcsolatban". Egy másik lehetőség a mobilhíd telepítése a vezetékes (irodai vagy otthoni) telefonnal párhuzamosan. Így, ha nem rögzített készüléken vette fel a telefont, a hívás automatikusan átkerül a mobilszámára, és Ön mindig kapcsolatban marad.

Mi az a GSM-átjáró, gsm-átjáró?

GSM átjáró vagy gsm-átjáró(angol változatban) - olyan berendezés, amely forgalmat továbbít a mobilhálózatról egy analóg vagy IP-telefonhálózatra, valamint az ellenkező irányba. Általánosságban elmondható, hogy az átjáró a távközlés területén olyan eszköz vagy program, amely lehetővé teszi adatok átvitelét egyik hálózatról a másikra. Ezen túlmenően ezek a hálózatok heterogének és nem csatlakoztathatók közvetlenül, mivel az információ típusában (analóg / digitális), protokollban vagy egyéb paraméterben különböznek. És leegyszerűsítve a GSM gateway egy olyan eszköz, amellyel egy mobil mobilvonal csatlakozik egy normál telefonhoz, ill.Alközpont hívások fogadásához és hívások kezdeményezéséhez egy mobilszolgáltató SIM-kártyáján keresztül közvetlenül a vállalat belső telefonjairól. A GSM-átjárót gyakran cellás hídnak is nevezik. A fő cél mellett -pénzt takarít meg a hívásokonvezetékes és mobiltelefonok között - megnyílik az ilyen berendezések használatatovábbi jellemzők, például hangüdvözlet, beszélgetésrögzítés, visszahívás – visszahívás az irodai alkalmazottak „ingyenes” hívásaihoz és egyéb funkciók.

Fizikailag a mobilhíd úgy néz ki, mint egy SIM-kártyanyílással, telefonvonallal vagy Ethernet-csatlakozóval, antennacsatlakozóval és tápcsatlakozóval rendelkező eszköz.

GSM átjáró Teleoffice OfficeGate 2:


Hogyan működik a GSM átjáró

A GSM-átjáró alapja egy mobiltelefon, amely a készülékház belsejében található, és a következők kerülnek ki: egy SIM-kártya foglalat, egy antennacsatlakozó, egy tápcsatlakozó, egyes modelleknél - egy mini-USB csatlakozó számítógép csatlakoztatásához, aljzat pedig hagyományos telefonkészülék vagy mini-ATS csatlakoztatásához. A cellás modul a GSM jelet analóg telefonjellé (vagy digitális - in voip gsm átjáró) alakítja át, és továbbítja a telefonvonal emulátorhoz, amely vonali feszültséget és szolgáltatási jeleket állít elő, szabványos vezetékes telefonvonalra. Így a cellás hídhoz csatlakoztatott normál telefon vagy alközpont úgy működik, mintha normál telefonvonal lenne.

A celluláris hidak 2 csoportra oszthatók:

  • , amelyhez nem vonal, hanem közvetlenül egy kézibeszélő csatlakozik.

Például a Masterkit Dadget MT3020B:


A külső interfésszel rendelkező GSM terminálok a következőkre oszthatók:

  • Analóg FXS interfésszel
  • Analóg FXO interfésszel
  • Digitális VoIP-GSM átjárók Ethernet interfésszel

Analóg GSM átjárók

Az analóg GSM-átjárót úgy tervezték, hogy a mobilhálózatot összekapcsolja egy városi alközpont vagy iroda analóg telefonvonalával. A cellás hidak, attól függően, hogy milyen vonalhoz csatlakoznak, két típusra oszthatók:

  • FXS porttal
  • FXO porttal

Analóg GSM átjárók szabványos telefonkapcsolathoz (FXS)

Az FXS-porttal rendelkező analóg átjárók hagyományos analóg vezetékes telefonok mobilhálózathoz történő csatlakoztatására szolgálnak. Ezenkívül az ilyen típusú eszközökkel további külső vonalat lehet létrehozni egy analóg alközponthoz. Ez lehetővé teszi az alacsony költségű hívások lebonyolítását vezetékes irodai telefonokról az alkalmazottak és az ügyfelek mobiltelefonjaira mini-alközponton keresztül. Ilyen eszköz például az Termit pbxGate v2 rev3:

Analóg GSM átjáró: SMS és fax

A legtöbb GSM-átjáró képes SMS-eket fogadni és küldeni az átjáróhoz csatlakoztatott számítógépen keresztül. A lényeg az, hogy a mellékelt szoftver támogatja ezt a funkciót. De a FAX üzenetek fogadásához/küldéséhez a cellás hídnak támogatnia kell a megfelelő protokollokat. A faxoláshoz ezek a protokollok V.27ter (2,4Kbps és 4,8Kbps) ésV.29 (7,2 Kbps és 9,6 Kbps).

GSM átjáró faxhoz: modell Teleoffice OfficeGate.

FXO FXS különbség

Annak megértéséhez, hogy melyik analóg cellás átjárót vásárolja meg, meg kell értenie az FXO FXS fogalmait.

  • FXS – Devizacsere állomás. Ez annak az eszköznek a portja, amely a mester, a mester, szolgáltatást nyújt a végberendezésnek.
  • FXO - Külföldi csere hivatal. Ez egy slave, slave, terminál, előfizetői eszköz interfésze.

Telefonok és faxok csak analóg telefonvonal csatlakozókkal rendelkezik FXO interfész.

PBX interfész portokkal rendelkezik FXO városi alközponthoz való csatlakozáshozés interfész FXS telefonkészülékek csatlakoztatásához.

Csak különböző interfészek portjai kapcsolhatók össze, FXO<->FXO és FXS<->Az FXS nem csatlakoztatható.

GSM átjáró FXS-sel vagy FXO-val: mit válasszunk?

Valójában az FXS vagy FXO cellahíd kiválasztása a megoldani kívánt feladattól függ.

Az FXS interfésszel rendelkező GSM átjáró egy normál telefonkészülékhez vagy a mini alközpont külső vonali csatlakozójához csatlakozikés a következő lehetőségeket kínálja:

  • Olcsó hívások irodai telefonról mobilra
  • "Ingyenes" hívások az alkalmazottak mobiltelefonjáról az irodába
  • Kiegészítő vagy tartalék külső vonal mini alközpont

Az FXO porttal rendelkező GSM átjáró párhuzamosan csatlakozik egy vezetékes telefonhoz vagy a mini alközpont belső vonali csatlakozójáhozés a következőkre szolgál:

  • Olcsó hívásokat kezdeményezhet mobiltelefonról a vezetékes hálózatra
  • Távoli objektumok ellátása egy irodai alközpont belső telefonvonalával a mobilhálózat rádiócsatornájának kiterjesztésével
  • Egy fontos alkalmazott mindig kapcsolatban maradt, függetlenül attól, hogy munkahelyén vagy úton volt (mobilhíd és vezetékes telefon párhuzamos beépítése)
  • Csatlakoztassa mobiltelefonját a vezetékes telefonhálózathoz

Nak nek előnyöket az analóg GSM-átjárók használata a következőket tartalmazza:

  • Alacsony ár
  • Könnyű telepítés és konfigurálás

Nak nek hátrányok alacsonyabb megbízhatóságot, stabilitást és kommunikációs minőséget tartalmaznak, mint a voip-gsm átjárók. Például a stabil működés érdekében az analóg cellás hidakat egy irodai alközponthoz kell csatlakoztatni, amelynek vezetékei nem haladják meg az 5 métert. Kiderült, hogy a különböző mobilszolgáltatók (Tele2, Beeline, MTS, Megafon) cellás hidak szinte mindegyike egy hely. Először is kölcsönös interferencia lép fel, másodszor pedig az összes mobilszolgáltató jele nem mindig elég erős ezen a helyen.

További információ az analóg cellás hidak összehasonlításáról és a választási javaslatokról.

VoIP GSM átjárók

A VoIP GSM-átjáró átirányítja a hangforgalmat vagy az adatokat a mobilhálózatról az IP-hálózatra és fordítva. A kapcsolatlétesítési protokoll neve használható az eszköz nevében. A legtöbb VoIP telefonszolgáltató a SIP protokollt használja, és az ezt támogató cellás átjárót gyakran SIP GSM átjárónak nevezik.

Példa a felszerelésre - AddPac AP-GS1001A:

SIP GSM átjárók

A SIP GSM átjárók a SIP kapcsolatlétesítési protokoll használatával működnek. Ez a protokoll volt a Voice-over-IP technológia alapja. Maga a VoIP-telefónia pedig 2000 óta széles körben használatos, amikor is jóváhagyták a SIP (Session Initiation Protocol) ajánlásait.

A SIP előnyei

A SIP protokollnak a következő előnyei vannak, amelyek meghatározták széles körű használatát:

  • Az előfizetők nagy mobilitása - a SIP-ID változatlan marad még akkor is, ha másik országba költözik, csak az internetre van szükség
  • Bővíthetőség és kompatibilitás a protokoll korábbi verzióival
  • Gyors kapcsolat létrehozása
  • Világos és egyszerű címrendszer, például e-mail
  • Internet forgalom megtakarítás

A SIP GSM átjárók a következőkre oszthatók:

  • egycsatornás
  • Többcsatornás: GSM átjárók 2 SIM kártyához, 4 SIM kártyához stb.

Például GSM-átjárók 4 SIM-kártyához AddPac AP-GS1004B:

GSM IP átjárók FXS/FXO portokkal

Abban az esetben, ha GSM IP-átjárót kell szervezni a mobilhálózat, a hagyományos és a digitális vonalak között, az analóg vonalakat támogató AddPac eszközök segítenek. Sőt, a forgalom továbbítása bármely irányban lehetséges: IP - mobilhálózat; analóg - mobilhálózat; IP - mobilhálózat - analóg; IP - analóg.

Ezek az eszközök alapvetően közönséges VoIP GSM átjárók, további támogatással az FXO vagy FXS analóg vonali interfészek számára.

  • GSM IP átjáró FXS porttal -AddPac AP-GS1001B:

A VoIP GSM átjárók előnyei

  • Telepítés bárhol a helyi hálózaton, sőt a világon (VPN-csatornán keresztül)
  • Kiváló hívásminőség
  • Megbízhatóság és stabilitás
  • 100%-os hívóazonosító (hívóazonosító)
  • A virtuális alközponti funkciók támogatása: Legolcsóbb átirányítás, hívásátirányítás stb.
  • További funkciók támogatása: visszahívás, WEB-visszahívás stb.

Összegzés: GSM-átjáró kiválasztása otthoni és irodai használatra

Összefoglalva a fent leírt paramétereket, megadjuk a fő kiválasztási kritériumokat:

  1. Gyártó. A berendezés minősége és megbízhatósága a gyártó választásától függ. Figyelembe kell azonban venni, hogy minden szállító egy bizonyos specifikus átjárókra specializálódott. Ezért nem mindig lehetséges először kiválasztani egy márkát, majd megtalálni a megfelelő modellt.
  2. analóg vagy VoIP GSMÁtjáró. Ezt az Ön által használt telefonvonalak határozzák meg.

Az analóg GSM-átjárók kiválasztásának kritériumai

  • Analóg interfész típusa: FXO vagy FXS
  • FAX támogatás: Faxok küldésének és fogadásának lehetősége
  • Adatátvitel támogatása (2G, 3G, 4G) az internet eléréséhez a készülékhez csatlakoztatott számítógépről
  • Lehetőség SMS fogadására és küldésére
  • További funkciók, például hívásrögzítés vagy hívóazonosító

A VoIP GSM átjárók kiválasztásának kritériumai

  • A szükséges számú mobilhálózati csatorna. Valójában ennyi a különböző mobilszolgáltatók száma, amelyek mobiltelefonját a tervek szerint hívják. Előfordulhat, hogy ugyanazon szolgáltató több különböző tarifájú SIM-kártyáját is csatlakoztatnia kell.
  • Több SIP-fiók támogatása
  • FXO/FXS analóg vonali portok támogatása
  • Virtuális alközponti funkciók támogatása: hívásirányítás, hívószám azonosítás és híváselosztás, hívásátirányítás stb.
  • Visszahívás elérhetősége, WEB-visszahívási funkciók stb.

Miután eldöntötte ezeket a paramétereket, választhat egy cellás hidat. Az alábbi táblázatok célja az Ön számára legmegfelelőbb modell kiválasztásában.

Ennek eredményeként a vevő és az adó közötti fizikai csatornát a frekvencia, a lefoglalt keretek és a bennük lévő időrések száma határozza meg. A bázisállomások jellemzően egy vagy több ARFCN csatornát használnak, amelyek közül az egyik a BTS jelenlétének azonosítására szolgál az éterben. Ennek a csatornának az első időrését (0. index) használja alapvezérlő csatornaként vagy beacon-csatornaként. Az ARFCN fennmaradó részét az üzemeltető osztja szét a CCH és a TCH csatornákra saját belátása szerint.

2.3 Logikai csatornák

A logikai csatornák fizikai csatornák alapján jönnek létre. Az Um-interfész magában foglalja a felhasználói és a szolgáltatási információk cseréjét is. A GSM specifikáció szerint minden információtípus megfelel a fizikai csatornákon keresztül megvalósított speciális logikai csatornáknak:

  • forgalmi csatornák (TCH - Traffic Channel),
  • szolgáltatás információs csatornák (CCH - Control Channel).
A forgalmi csatornák két fő típusra oszthatók: TCH/F- Teljes sebességű csatorna maximum 22,8 Kbps sebességgel és TCH/H- Félsebességű csatorna maximum 11,4 Kbps sebességgel. Az ilyen típusú csatornák hangátvitelre (TCH/FS, TCH/HS) és felhasználói adatokra (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2) használhatók. 4), például SMS.

A szolgáltatás információs csatornái a következőkre oszthatók:

  • Broadcast (BCH - Broadcast Channels).
    • FCCH - Frequency Correction Channel (frekvenciakorrekciós csatorna). Biztosítja a mobiltelefon által a frekvencia javításához szükséges információkat.
    • SCH - Synchronization Channel (szinkronizációs csatorna). Ellátja a mobiltelefont a bázisállomással (BTS) való TDMA szinkronizáláshoz szükséges információkkal, valamint a BSIC azonosítójával.
    • BCCH - Broadcast Control Channel (műsorszórási csatorna szolgáltatási információ). Alapvető információkat továbbít a bázisállomásról, például a szolgáltatási csatornák megszervezésének módját, a hozzáférést engedélyező üzenetek számára fenntartott blokkok számát, valamint a személyhívó kérelmek között a multiframe-ek számát (51 TDMA keret méretű).
  • Általános célú csatornák (CCCH – közös vezérlőcsatornák)
    • PCH – személyhívó csatorna. A jövőre nézve elmondom, hogy a személyhívó a mobiltelefon egyfajta pingelése, amely lehetővé teszi annak meghatározását, hogy egy adott lefedettségi területen elérhető legyen. Ez a csatorna erre való.
    • RACH - Random Access Channel (véletlen hozzáférésű csatorna). A mobiltelefonok saját SDCCH szolgáltatási csatornájuk kérésére használják. Kizárólag uplink csatorna.
    • AGCH – hozzáférési engedélyezési csatorna (hozzáférési értesítési csatorna). Ezen a csatornán a bázisállomások a mobiltelefonoktól érkező RACH kérésekre SDCCH vagy azonnali TCH kiosztásával válaszolnak.
  • Saját csatornák (DCCH – Dedikált vezérlőcsatornák)
    A saját csatornák, mint például a TCH, meghatározott mobiltelefonokhoz vannak hozzárendelve. Számos alfaja létezik:
    • SDCCH – Önálló, dedikált vezérlőcsatorna. Ezt a csatornát mobiltelefonos hitelesítésre, titkosítási kulcscserére, helyfrissítési eljárásra, valamint hanghívásokra és SMS-üzenetek küldésére használják.
    • SACCH – Lassú társított vezérlőcsatorna. Hívás közben, vagy amikor az SDCCH már használatban van. Ezzel a BTS időszakos utasításokat küld a telefonnak az időzítés és a jelerősség módosítására. Ellenkező irányban vannak adatok a vett jelszintről (RSSI), a TCH minőségről, valamint a legközelebbi bázisállomások jelszintjéről (BTS Measurements).
    • FACCH – Gyors társított vezérlőcsatorna. Ez a csatorna a TCH-val együtt van biztosítva, és lehetővé teszi a sürgős üzenetek továbbítását, például az egyik bázisállomásról a másikra való átmenet (Handover) során.

2.4 Mi a burst?

Az éteren keresztüli adatátvitel bitsorozatként történik, amelyet leggyakrabban "sorozatnak" neveznek, időréseken belül. A „burst” kifejezést, amelynek legmegfelelőbb analógja a „splash” szó, sok rádióamatőrnek ismernie kell, és valószínűleg a rádiós levegő elemzésére szolgáló grafikus modellek összeállításakor jelent meg, ahol minden tevékenység vízesésnek és víznek tűnik. fröccsenések. Bővebben ebben a csodálatos cikkben olvashatsz róluk (képforrás), mi a legfontosabbakra koncentrálunk. Egy sorozat sematikus ábrázolása így nézhet ki:

Őrségi időszak
Az interferencia elkerülése érdekében (azaz két busrt átfedése) a sorozatfelvétel időtartama mindig rövidebb, mint az időrés időtartama egy bizonyos értékkel (0,577 - 0,546 = 0,031 ms), amelyet "Guard Period"-nak neveznek. Ez az időszak egyfajta időtartalék a jelátvitel lehetséges késleltetéseinek kompenzálására.

farokdarabok
Ezek a markerek határozzák meg a sorozat kezdetét és végét.

info
Burst hasznos teher, például előfizetői adatok vagy szolgáltatási forgalom. Két részből áll.

Zászlók lopása
Ez a két bit akkor van beállítva, amikor a TCH burst mindkét részét a FACCH-n továbbítják. Egy átvitt bit kettő helyett azt jelenti, hogy a börsztnek csak egy része kerül átvitelre FACCH-n.

Képzési sorrend
A burst ezen részét használja a vevő a telefon és a bázisállomás közötti kapcsolat fizikai jellemzőinek meghatározására.

2.5 Burst típusok

Minden logikai csatorna bizonyos típusú burst-oknak felel meg:

normál kitörés
Az ilyen típusú szekvenciák forgalmi csatornákat (TCH) valósítanak meg a hálózat és az előfizetők között, valamint minden típusú vezérlőcsatornát (CCH): CCCH, BCCH és DCCH.

Frekvenciakorrekciós sorozat
A név magáért beszél. Egyirányú FCCH lefelé irányuló csatornát valósít meg, amely lehetővé teszi a mobiltelefonok számára, hogy pontosabban hangoljanak a BTS frekvenciára.

Szinkronizálási sorozat
Az ilyen típusú sorozatfelvétel, valamint a Frequency Correction Burst egy lefelé irányuló kapcsolati csatornát valósít meg, csak az SCH-t, amelyet arra terveztek, hogy azonosítsa a bázisállomások jelenlétét az éterben. A WiFi hálózatok beacon csomagjaihoz hasonlóan minden ilyen burst teljes teljesítménnyel kerül továbbításra, és a vele való szinkronizáláshoz szükséges BTS-ről is tartalmaz információkat: keretsebesség, azonosító adatok (BSIC) és mások.

Dummy Burst
A bázisállomás által küldött álsorozat a fel nem használt időrések kitöltésére. A helyzet az, hogy ha nincs aktivitás a csatornán, akkor az aktuális ARFCN jelerőssége lényegesen kisebb lesz. Ebben az esetben úgy tűnhet, hogy a mobiltelefon távol van a bázisállomástól. Ennek elkerülése érdekében a BTS értelmetlen forgalommal tölti meg a fel nem használt időréseket.

Access Burst
Amikor kapcsolatot létesít a BTS-sel, a mobiltelefon dedikált SDCCH kérést küld a RACH-on. A bázisállomás egy ilyen burst fogadása után hozzárendeli az előfizetőhöz az FDMA rendszer időzítését, és az AGCH csatornán válaszol, ami után a mobiltelefon normál sorozatfelvételeket tud fogadni és küldeni. Érdemes megjegyezni az őrzési idő megnövekedett időtartamát, mivel kezdetben sem a telefon, sem a bázisállomás nem tud információt az időkésésekről. Ha a RACH kérés nem esik az időrésbe, a mobiltelefon egy pszeudo-véletlen idő elteltével újra elküldi.

2.6 Frekvencia ugrás

Idézet a Wikipédiából:

A működési frekvencia pszeudo-véletlenszerű eltolása (FHSS - angolul Frequency-hopping spread spectrum) rádiós információtovábbítási módszer, melynek sajátossága a vivőfrekvencia gyakori változása. A frekvencia a küldő és a címzett által is ismert pszeudo-véletlen számsor szerint változik. A módszer növeli a kommunikációs csatorna zajvédelmét.


3.1 Fő támadási vektorok

Mivel az Um-interfész egy rádiós interfész, minden forgalma "látható" bárki számára, aki a BTS hatókörén belül van. Ezenkívül az éteren keresztül továbbított adatokat elemezheti akár anélkül, hogy elhagyná otthonát, speciális berendezések (például egy OsmocomBB projekt által támogatott régi mobiltelefon, vagy egy kis RTL-SDR hardverkulcs) és a leghétköznapibb számítógép közvetlen kezével. .

Kétféle támadás létezik: passzív és aktív. Az első esetben a támadó semmilyen módon nem lép interakcióba a hálózattal vagy a megtámadott előfizetővel - csak az információk fogadása és feldolgozása. Nem nehéz kitalálni, hogy szinte lehetetlen észlelni egy ilyen támadást, de nincs annyi kilátása, mint egy aktívnak. Az aktív támadás a támadó interakcióját jelenti a megtámadott előfizetővel és/vagy mobilhálózattal.

Külön kiemelhetjük a támadások legveszélyesebb típusait, amelyeknek a mobilhálózatok előfizetői ki vannak téve:

  • Szippantás
  • Személyes adatok kiszivárgása, SMS-ek és hanghívások
  • Helyadatszivárgás
  • Hamisítás (FakeBTS vagy IMSI Catcher)
  • Távoli SIM rögzítés, önkényes kódvégrehajtás (RCE)
  • Szolgáltatásmegtagadás (DoS)

3.2 Előfizető azonosítása

Mint a cikk elején említettük, az előfizető azonosítását az IMSI végzi, amely rögzítésre kerül az előfizető SIM-kártyájában és a szolgáltató HLR-jében. A mobiltelefonokat az IMEI sorozatszám azonosítja. A hitelesítés után azonban sem az IMSI, sem az IMEI nem repül a levegőben. A helyfrissítési eljárás után az előfizetőhöz ideiglenes azonosítót rendelnek - TMSI (Temporary Mobile Subscriber Identity), és ennek segítségével további interakciókat hajtanak végre.

Támadási módszerek
Ideális esetben az előfizető TMSI-jét csak a mobiltelefon és a mobilhálózat ismeri. Vannak azonban módok ennek a védelemnek a megkerülésére. Ha ciklikus hívást kezdeményez az előfizetőnek, vagy SMS-t (vagy inkább Csendes SMS-t) küld, figyeli a PCH csatornát és korrelációt végez, akkor bizonyos pontossággal kiválaszthatja a támadott előfizető TMSI-jét.

Ezenkívül az SS7 interoperátor hálózathoz való hozzáféréssel a telefonszám alapján megtudhatja tulajdonosának IMSI-jét és LAC-ját. A probléma az, hogy az SS7 hálózatban minden szolgáltató "bízik" egymásban, ezáltal csökken az előfizetői adatainak titkosságának szintje.

3.3 Hitelesítés

A hamisítás elleni védelem érdekében a hálózat a szolgáltatás megkezdése előtt hitelesíti az előfizetőt. A SIM-kártya az IMSI-n kívül egy véletlenszerűen generált Ki nevű szekvenciát is tárol, amelyet csak kivonatolt formában ad vissza. A Ki a kezelő HLR-jében is tárolódik, és soha nem kerül továbbításra tisztaban. A hitelesítési folyamat általában a négyirányú kézfogás elvén alapul:

  1. Az előfizető végrehajt egy helyfrissítési kérelmet, majd megadja az IMSI-t.
  2. A hálózat pszeudo-véletlen RAND értéket küld.
  3. A telefon SIM-kártyája A3-as algoritmussal hasítja a Ki és a RAND értékeket. A3(RAND, Ki) = SRAND.
  4. A hálózat A3 algoritmussal kivonatolja a Ki és a RAND értékeket is.
  5. Ha az előfizetői oldalon lévő SRAND érték egybeesik a hálózati oldalon számított értékkel, akkor az előfizető hitelesítésre került.

Támadási módszerek
A Ki feletti iteráció, tekintettel a RAND és SRAND értékekre, meglehetősen hosszú ideig tarthat. Ezenkívül az operátorok használhatják saját kivonatolási algoritmusaikat. A neten elég sok információ található a brutális erőszakos kísérletekről. Azonban nem minden SIM-kártya védett tökéletesen. Egyes kutatók közvetlenül hozzáfértek a SIM-kártya fájlrendszeréhez, majd kibontották a Ki-t.

3.4 Forgalom titkosítása

A specifikáció szerint három algoritmus létezik a felhasználói forgalom titkosítására:
  • A5/0- formális megjelölés a titkosítás hiányára, akárcsak az OPEN a WiFi hálózatokban. Én magam soha nem láttam titkosítás nélküli hálózatokat, azonban a gsmmap.org szerint az A5 / 0-t Szíriában és Dél-Koreában használják.
  • A5/1 a legszélesebb körben használt titkosítási algoritmus. Annak ellenére, hogy hackjét már többször bemutatták különböző konferenciákon, mindenhol és mindenhol használják. A forgalom visszafejtéséhez elegendő 2 TB szabad lemezterület, egy rendes személyi számítógép Linuxszal és a Kraken program a fedélzeten.
  • A5/2- szándékosan gyengített védelemmel ellátott titkosítási algoritmus. Ha hol és használják, akkor csak a szépségért.
  • A5/3- jelenleg a legerősebb titkosítási algoritmus, amelyet 2002-ben fejlesztettek ki. Az interneten találhatunk információkat néhány elméletileg lehetséges sebezhetőségről, de a gyakorlatban még senki nem mutatta meg, hogyan lehetne feltörni. Nem tudom, szolgáltatóink miért nem akarják használni a 2G hálózataikban. Hiszen ez korántsem akadály, mert. A titkosítási kulcsokat a kezelő ismeri, és a forgalom meglehetősen könnyen visszafejthető az oldalán. És minden modern telefon tökéletesen támogatja ezt. Szerencsére a modern 3GPP hálózatok ezt használják.
Támadási módszerek
Mint már említettük, szippantó berendezéssel és 2 TB memóriával rendelkező számítógéppel és a Kraken programmal elég gyorsan (néhány másodperc alatt) megtalálhatja az A5 / 1 munkamenet titkosítási kulcsokat, majd visszafejtheti bárki forgalmát. Karsten Nohl német kriptológus 2009-ben feltörte az A5/1-et. Néhány évvel később Karsten és Sylvia Muno bemutatta a telefonbeszélgetés lehallgatásának és visszafejtésének módszerét több régi Motorola telefon segítségével (OsmocomBB projekt).

Következtetés

Hosszú történetem véget ért. A cellás hálózatok működési elveivel részletesebben és gyakorlati oldalról is egy cikksorozatban lesz lehetőség megismerkedni, amint befejezem a hátralévő részeket. Remélem sikerült valami újat és érdekeset mesélnem. Várom visszajelzéseiket, észrevételeiket!
  • mobil eszközök
  • rádiócsatorna
  • rádióösszeköttetés
  • Címkék hozzáadása