Bagaimana antarmuka radio bekerja di jaringan GSM. Lihat apa itu "GSM" di kamus lain Apa arti panggilan gsm saat ini

Modul pencarian tidak diinstal.

Mendengarkan panggilan GSM menjadi tersedia untuk semua orang?

Anton Tulchinsky

pengantar

Pada awal September, ada laporan dari profesor Israel Eli Biham bahwa dia dan muridnya Elad Barkan telah menemukan cara untuk mendengarkan percakapan orang-orang yang menjadi pelanggan operator seluler GSM (Global System for Mobile communication). Selain itu, mereka mengklaim bahwa adalah mungkin untuk mengidentifikasi penelepon yang menguping. Menggunakan perangkat khusus, Anda dapat mencegat panggilan dan meniru salah satu pelanggan selama percakapan, kata Biham, seorang profesor di Institut Teknis Haifa.

Apakah begitu? Seberapa amankah standar GSM dari mendengarkan orang yang tidak berwenang? Apakah standar mengandung kesalahan mendasar dalam sistem perlindungan kriptografi data yang dikirimkan? Menurut James Moran (yang dia katakan sebelum pengumuman Biham), direktur divisi keamanan dan anti-penipuan dari konsorsium GSM, "Tidak ada seorang pun di dunia yang menunjukkan kemungkinan penyadapan panggilan di jaringan GSM ... Sepengetahuan kami , tidak ada peralatan yang mampu menghasilkan intersepsi seperti itu". Dengan latar belakang peristiwa baru-baru ini dan studi awal yang terkenal di bidang kriptanalisis algoritma yang digunakan dalam standar GSM, kata-kata ini terdengar agak percaya diri...

Protokol enkripsi GSM

Sebelum mempertimbangkan secara rinci metode menyerang jaringan GSM yang diusulkan oleh Profesor Biham dan mengevaluasi komentar para ahli, saya akan menjelaskan secara singkat skema distribusi kunci dan enkripsi informasi dalam standar GSM.

Distribusi kunci dalam sistem enkripsi simetris merupakan masalah serius jika jumlah pengguna yang sah besar. Dalam sistem yang berbeda, itu diselesaikan dengan cara yang berbeda. Tanpa merinci, kami akan mempertimbangkan skema umum komunikasi rahasia standar GSM. Bahkan tanpa pengetahuan yang mendalam di bidang kriptografi, jelas bahwa protokol (algoritma) untuk mendistribusikan kunci harus menyediakan larangan transmisi kunci sesi melalui udara [secara kasar, kunci sesi menyediakan pengguna yang sah dengan kemampuan untuk mengenkripsi dan mendekripsi data pada titik waktu tertentu. - Kira-kira. penulis] dan kemampuan untuk mengubah kunci dengan cepat.

Protokol distribusi kunci dalam GSM mencakup dua langkah. Saat mendaftarkan stasiun seluler (MS), jaringan mengalokasikan nomor rahasia ki, yang disimpan dalam modul identifikasi standar - SIM. Tahap kedua dari protokol dalam versi yang disederhanakan ditunjukkan pada gambar "GSM Encryption Protocol".

Jika diperlukan untuk melakukan komunikasi rahasia, MS mengirimkan permintaan enkripsi. Pusat switching (SC) menghasilkan nomor acak RAND, yang ditransmisikan ke MS dan digunakan di kedua sisi untuk menghitung kunci sesi tunggal Kc menurut beberapa algoritma "A8" yang ditentukan oleh standar (di sisi SC, kunci ki diambil dari pusat otentikasi). Karena gangguan pada saluran radio, distorsi RAND dimungkinkan, dan kunci pada MS akan berbeda dari CC yang dihitung. Untuk memeriksa identitas kunci, digunakan urutan numerik kunci (NPC), yang merupakan kode fungsi hashnya. Setiap perubahan kunci Kc kemungkinan besar akan mengubah NPC, tetapi sulit untuk menentukan nilai Kc dari NPC. Oleh karena itu, intersepsi PPC di saluran radio tidak mengurangi kekuatan cipher. Setelah mengonfirmasi pemasangan kunci yang benar, enkripsi data streaming dilakukan sesuai dengan algoritme "A5".

Kesalahan dalam keamanan GSM

Sekarang mari kita kembali ke penelitian Eli Biham dan Elad Barkan tentang kriptanalisis rahasia GSM...

Menurut Prof. Biham, peretasan membutuhkan penyerang tidak hanya untuk mendengarkan, tetapi untuk "aktif." Artinya, ia harus mengirimkan data yang jelas melalui udara untuk menutupi BTS GSM. Selain itu, penyerang harus secara fisik berada di antara pemanggil dan stasiun pangkalan untuk mengganggu panggilan. Jelas bahwa peretas perlu mengirimkan data pada frekuensi operator, yang ilegal di sebagian besar negara.

Lubang keamanan ini disebabkan oleh kesalahan mendasar yang dibuat oleh pengembang GSM, dan terkait dengan prioritas saluran saat mengkodekan percakapan, kata Biham.

Para peneliti menulis sebuah artikel "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", di mana mereka menggambarkan penemuan mereka. Makalah itu dipresentasikan pada konferensi kriptologi internasional tahunan yang diadakan di Santa Barbara, California bulan lalu, tetapi berita tentang penemuan itu baru muncul belakangan ini. 450 peserta konferensi "terkejut dan kagum" dengan temuan itu, kata para ilmuwan.

"Elad [siswa Elad Barkan. - Catatan penulis] menemukan kesalahan serius dalam sistem keamanan ketika diinisialisasi di jaringan GSM," kata Eli Biham. Menurut profesor, Elad Barkan menemukan bahwa jaringan GSM bekerja dalam urutan yang salah: pertama mereka mengembangkan informasi yang dikirim melalui mereka untuk memperbaiki gangguan dan kebisingan, dan baru kemudian mereka mengenkripsinya. Awalnya sang profesor tidak percaya akan hal ini, namun setelah dicek ternyata memang demikian.

Berdasarkan penemuan ini, tiga peneliti (Nathan Keller bergabung dengan Eli Biham dan Elad Barkan) mengembangkan sistem yang memungkinkan mereka untuk memecahkan kode GSM terenkripsi bahkan pada tahap panggilan, sebelum koneksi dengan pelanggan yang diminta dibuat. Sebagai tanggapan atas serangan sebelumnya, sistem enkripsi baru baru-baru ini dikembangkan, tetapi para peneliti berhasil mengatasi peningkatan ini.

Enkripsi dan peretasan GSM

Sandi GSM dianggap benar-benar tidak dapat dipecahkan sampai tahun 1998, ketika insinyur Marc Briceno menemukan cara untuk merekayasa balik algoritma enkripsi. Sejak itu, ada banyak upaya peretasan, tetapi semuanya mengharuskan Anda mendengarkan isi panggilan selama beberapa menit awal untuk memecahkan kode sisa percakapan dan selanjutnya memecahkan kode panggilan lainnya. Karena tidak ada cara untuk mengetahui isi panggilan tersebut, upaya ini tidak pernah membuahkan hasil. Kajian terhadap triple menunjukkan adanya kemungkinan meretas kode tanpa mengetahui apa-apa tentang isi panggilan itu sendiri.

Keamanan GSM didasarkan pada tiga algoritma:

A3 - algoritma otentikasi;

A8 - algoritma pembuatan kunci kripto;

A5 - algoritma enkripsi aktual untuk pidato digital (dua varietas utama algoritma digunakan: A5 / 1 - versi cipher "kuat" dan A5 / 2 - "dilemahkan", implementasi pertama A5 dikembangkan pada tahun 1987 ).

Algoritme ini, jika dijalankan dengan benar, dirancang untuk menjamin autentikasi pengguna yang kuat dan enkripsi percakapan rahasia berkualitas tinggi.

Sedangkan untuk algoritma A3-A8, kriptanalis berpendapat bahwa kunci dapat diperoleh berdasarkan studi register dan analisis diferensial. Metode "split-and-open", menurut Slobodan Petrovic dan lainnya dari Institut Fisika Terapan di Spanyol, dapat digunakan untuk mendapatkan karakteristik generator dari algoritma A5 / 2 yang "dilemahkan" ("Cryptanalysis of the A5 / 2 Algoritma”, http://gsmsecurity.com/papers/a52.pdf).

Serangan terhadap algoritma A5/1 dilakukan oleh Profesor Jörg Keller dan rekan-rekannya dari Jerman ("A Hardware-Based Attack on the A5/1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf ). Dia mengusulkan metode yang berbeda dari yang lain dalam dua cara: metodenya membutuhkan sepotong teks biasa yang sangat kecil untuk bekerja, dan metodenya tidak hanya didasarkan pada perangkat lunak. Bagian penting dari algoritma penyerangan diimplementasikan dalam FPGA. Jörg Keller menyimpulkan di akhir makalahnya: setidaknya dalam kasus percakapan yang panjang, algoritme A5/1 tidak menjamin kerahasiaan dan oleh karena itu penggantiannya mungkin lebih mendesak daripada dalam kasus algoritme DES yang terkenal, yang penggantinya sudah diumumkan.

Akhirnya, Alex Biryukov dan Adi Shamir (Real Time Cryptanalysis of A5/1 pada PC, http://cryptome.org/a51-bsw.htm) mengumumkan pada akhir 1999 bahwa mereka telah berhasil menyerang algoritma A5. /one. Perhitungan mereka menunjukkan bahwa sistem perlindungan data yang digunakan dalam standar GSM dapat diretas menggunakan satu komputer pribadi dengan 128 megabyte RAM, hard drive besar, dan beberapa peralatan radio. Menurut mereka, karena perlindungan data suara disediakan oleh handset mobile itu sendiri, satu-satunya solusi untuk masalah ini adalah dengan mengganti handset.

Jika bisa, sulit

Tidak semua pakar antusias dengan pesan Biham. Mencegat percakapan seluler cukup mudah di jaringan analog, tetapi dengan munculnya teknologi digital di tahun 90-an abad XX, seperti GSM, operasi semacam itu menjadi jauh lebih sulit. Menurut pakar keamanan Motti Golan, sejauh ini hanya peralatan khusus senilai seperempat juta dolar yang dapat mendengarkan percakapan.

Cara baru itu, menurutnya, bisa berbahaya jika berada di tangan teroris. Pada saat yang sama, Biham dan timnya melaporkan bahwa mereka tahu cara menambal lubang di sistem keamanan GSM.

Menurut Asosiasi GSM, yang mewakili perusahaan yang bergantung pada sistem seluler terbesar di dunia, yang memiliki ratusan juta pengguna di hampir 200 negara, lubang keamanan di GSM muncul selama pengembangan pada 1980-an, ketika daya komputer terbatas.

Asosiasi mengklaim bahwa bug ini hanya dapat dieksploitasi dengan peralatan canggih dan mahal, dan dapat memakan waktu lama untuk mengakses percakapan pelanggan individu. Jadi, menurut Asosiasi GSM, penggunaan metode mendengarkan baru terbatas.

Perlu dicatat bahwa standar GSM "menempati" lebih dari tujuh puluh persen pasar telepon seluler digital global. Dan akan naif untuk berasumsi bahwa keamanannya belum dipelajari secara memadai oleh para pakar keamanan. Kerentanan dalam algoritma enkripsi "A5" telah diperbaiki pada Juli 2002, menurut Asosiasi GSM yang disebutkan di atas.

Memang, pada Juli 2002, Asosiasi GSM, 3GPP (Proyek Kemitraan Generasi ke-3) dan Komite Algoritma Keamanan Institut Standar Telekomunikasi Eropa (ETSI) mengumumkan pengembangan algoritma enkripsi A5/3 yang baru. Algoritme baru diimplementasikan pada tingkat perangkat keras dan memperhitungkan kekhasan pemrosesan sinyal di ponsel. Pada saat yang sama, baik lalu lintas suara dan data layanan yang ditransmisikan melalui saluran nirkabel GSM tunduk pada enkripsi.

Namun, Profesor Biham tidak setuju dengan pernyataan Asosiasi. Menurut dia, mereka berhasil mengatasi sistem enkripsi baru yang diusulkan setelah serangan sebelumnya terhadap GSM.

Kemana kita akan pergi
(bukan kesimpulan)

Menurut Profesor Biham dan Asosiasi GSM, masalah tersebut tidak akan mempengaruhi sistem komunikasi seluler generasi ke-3. Faktanya adalah bahwa 3G menggunakan algoritma enkripsi lain, mekanisme perlindungan dan protokol. Sejauh ini, belum ada yang menunjukkan bahwa standar CDMA (Code Division Multiple Access) yang bersaing dengan GSM dapat diretas.

Sampai saat ini, satu-satunya cara untuk memecahkan masalah enkripsi adalah dengan mengganti semua telepon (sekarang 850 juta) yang sedang digunakan...

Rupanya, meskipun ada perlawanan dari operator GSM, cepat atau lambat mereka harus beralih ke sistem 3G. Dan beberapa langkah ke arah ini sudah diambil.

Negara-negara Eropa telah memilih antarmuka W-CDMA (WideBand Code Division Multiple Access), yang diusulkan oleh perusahaan Swedia Ericsson, untuk transisi dari teknologi GSM ke 3G. Pesaing utama W-CDMA adalah teknologi cdma2000 Qualcomm, yang mungkin digunakan oleh perusahaan Jepang yang saat ini menggunakan teknologi cdmaOne. Sistem DoCoMo Jepang merupakan pengecualian karena sistem ini akan dikembangkan bekerja sama dengan W-CDMA.

Sebagai kesimpulan, saya mencatat bahwa hal yang paling menarik tentang algoritma keamanan di jaringan GSM, khususnya di A5 / 1 dan A5 / 2, adalah bahwa mereka semua ternyata memiliki ketidaksempurnaan yang tidak terlihat pada pandangan pertama. Serangan pada kedua algoritma (A5/1 dan A5/2) menggunakan "struktur halus" dari algoritma dan menghasilkan kemampuan untuk memecahkan kode lalu lintas suara secara real time menggunakan kekuatan perangkat keras komputer rata-rata.

Saat ini, algoritme A8, yang disediakan oleh kunci A5/1 dan A5/2, dapat "dilemahkan" dengan menyetel sejumlah bit input ke nol dan dengan demikian mendekati pemecahannya.

Perlu dicatat bahwa sebelumnya algoritma enkripsi yang digunakan dalam standar GSM dikritik karena dikembangkan secara rahasia, tanpa publikasi kode sumber. Moran (direktur yang sama dari divisi keamanan dan anti-penipuan dari konsorsium GSM) melaporkan pada kesempatan ini bahwa cipher A5 yang saat ini dalam pengembangan akan diterbitkan.

Dari apa yang telah dikatakan, ternyata semua algoritma GSM yang bertanggung jawab untuk keamanan secara teoritis dapat dibuka. Dalam praktiknya, biasanya lebih sulit untuk membuka sistem, tetapi ini mungkin masalah waktu. Secara umum, sangat sulit untuk menjamin perlindungan data 100% selama transmisi melalui area terbuka dalam sistem dengan jutaan pelanggan yang sah. Bahkan mungkin tidak mungkin sama sekali.

Jovan DJ. Golic, Cryptanalysis of Dugaan A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller dan Birgit Seitz, Serangan Berbasis Perangkat Keras pada Stream Cipher A5/1, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic dan Amparo Fuster-Sabater, Analisis Kripto dari Algoritma A5/2, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir dan David Wagner, Analisis Kripto Waktu Nyata A5/1 di PC, http://cryptome.org/a51-bsw.htm


jaringan GSM. Pandangan dari dalam.

Sedikit sejarah

Pada awal perkembangan komunikasi seluler (dan belum lama berselang - di awal tahun delapan puluhan), Eropa ditutupi dengan jaringan analog dari berbagai standar - Skandinavia mengembangkan sistemnya, Inggris Raya sendiri ... Sekarang sulit untuk mengatakan siapa yang memprakarsai revolusi yang segera menyusul - "puncak" dalam bentuk produsen peralatan yang dipaksa untuk mengembangkan perangkat mereka sendiri untuk setiap jaringan, atau "kelas bawah" sebagai pengguna yang tidak puas dengan cakupan terbatas dari jaringan mereka. telepon. Dengan satu atau lain cara, pada tahun 1982, Komisi Eropa untuk Telekomunikasi (CEPT) membentuk kelompok khusus untuk mengembangkan sistem komunikasi seluler pan-Eropa yang secara fundamental baru. Persyaratan utama untuk standar baru adalah: penggunaan spektrum frekuensi yang efisien, kemungkinan roaming otomatis, peningkatan kualitas ucapan dan perlindungan terhadap akses tidak sah dibandingkan dengan teknologi sebelumnya, dan juga, tentu saja, kompatibilitas dengan sistem komunikasi lain yang ada (termasuk kabel) dll.

Hasil kerja keras banyak orang dari berbagai negara (sejujurnya, saya bahkan tidak dapat membayangkan jumlah pekerjaan yang mereka lakukan!) adalah spesifikasi jaringan seluler pan-Eropa, yang diperkenalkan pada tahun 1990, yang disebut Sistem Global untuk Komunikasi Seluler atau GSM saja. Dan kemudian semuanya melintas seperti dalam kaleidoskop - operator GSM pertama menerima pelanggan pada tahun 1991, pada awal 1994 jaringan berdasarkan standar yang bersangkutan sudah memiliki 1,3 juta pelanggan, dan pada akhir 1995 jumlah mereka meningkat menjadi 10 juta! Sungguh, "GSM berjalan di planet ini" - saat ini, sekitar 200 juta orang memiliki ponsel dengan standar ini, dan jaringan GSM dapat ditemukan di seluruh dunia.

Mari kita coba mencari tahu bagaimana jaringan GSM diatur dan berdasarkan prinsip apa mereka beroperasi. Saya harus segera mengatakan bahwa tugas ini tidak mudah, namun, percayalah - sebagai hasilnya, kita akan mendapatkan kesenangan nyata dari keindahan solusi teknis yang digunakan dalam sistem komunikasi ini.

Dua masalah yang sangat penting akan tetap berada di luar lingkup pertimbangan: pertama, pemisahan frekuensi-waktu saluran (Anda dapat membiasakan diri dengan ini) dan, kedua, sistem enkripsi dan perlindungan untuk ucapan yang ditransmisikan (ini adalah topik yang sangat spesifik dan luas sehingga, mungkin, di masa depan artikel terpisah akan dikhususkan untuk itu).

Bagian utama dari sistem GSM, tujuan dan interaksinya satu sama lain.

Mari kita mulai dengan yang paling sulit dan, mungkin, membosankan - pertimbangan kerangka (atau, seperti yang mereka katakan di departemen militer Alma Mater saya, diagram blok) dari jaringan. Saat menjelaskan, saya akan mematuhi singkatan bahasa Inggris yang diterima di seluruh dunia, tentu saja, sambil memberikan interpretasi Rusia mereka.

Lihatlah gambar. satu:

Gbr.1 Arsitektur jaringan GSM yang disederhanakan.

Bagian paling sederhana dari diagram blok - telepon portabel, terdiri dari dua bagian: "handset" itu sendiri - IU(Peralatan Seluler - perangkat seluler) dan kartu pintar SIM (Modul Identitas Pelanggan - modul identifikasi pelanggan), diperoleh dengan membuat kontrak dengan operator. Sama seperti mobil apa pun yang dilengkapi dengan nomor bodi yang unik, ponsel memiliki nomornya sendiri - IMEI(Identitas Peralatan Seluler Internasional - pengenal internasional perangkat seluler), yang dapat ditransmisikan ke jaringan atas permintaannya (untuk detail lebih lanjut, lihat IMEI dapat ditemukan). SIM , pada gilirannya, mengandung apa yang disebut IMSI(Identitas Pelanggan Seluler Internasional - nomor identifikasi pelanggan internasional). Saya pikir perbedaan antara IMEI Dan IMSI jernih - IMEI sesuai dengan telepon tertentu, dan IMSI- pelanggan tertentu.

"Sistem saraf pusat" dari jaringan adalah NSS(Subsistem Jaringan dan Switching - subsistem jaringan dan switching), dan komponen yang menjalankan fungsi "otak" disebut MSc(Pusat Pengalihan layanan seluler - pusat pengalihan). Ini adalah yang terakhir dengan sia-sia yang mereka sebut (kadang-kadang disedot) "saklar", dan juga, dalam kasus masalah komunikasi, mereka menyalahkannya untuk semua dosa berat. MSc mungkin ada lebih dari satu di jaringan (dalam hal ini, analogi dengan sistem komputer multiprosesor sangat tepat) - misalnya, pada saat penulisan ini, operator Moskow Beeline sedang menerapkan sakelar kedua (diproduksi oleh Alcatel). MSc menangani perutean panggilan, menghasilkan data untuk sistem penagihan, mengelola banyak prosedur - lebih mudah untuk mengatakan apa yang BUKAN merupakan tanggung jawab sakelar daripada mencantumkan semua fungsinya.

Komponen jaringan terpenting berikutnya, juga termasuk dalam NSS, saya akan menelepon HLR(Home Location Register - daftar pelanggan sendiri) dan VLR(Daftar Lokasi Pengunjung - daftar pergerakan). Perhatikan bagian-bagian ini, di masa depan kita akan sering merujuknya. HLR, secara kasar, adalah basis data semua pelanggan yang telah menandatangani kontrak dengan jaringan yang bersangkutan. Ini menyimpan informasi tentang nomor pengguna (angka berarti, pertama, yang disebutkan di atas IMSI, dan kedua, yang disebut MSISDN-ISDN Pelanggan Seluler, mis. nomor telepon dalam arti biasa), daftar layanan yang tersedia dan banyak lagi - lebih lanjut dalam teks, parameter yang ada di HLR.

Tidak seperti HLR, yang merupakan satu-satunya dalam sistem, VLR Mungkin ada beberapa `s - masing-masing mengontrol bagiannya dari jaringan. DI DALAM VLR berisi data tentang pelanggan yang berada di wilayahnya (dan hanya miliknya!) (dan tidak hanya pelanggannya yang dilayani, tetapi juga roamer yang terdaftar di jaringan). Segera setelah pengguna meninggalkan area efek beberapa VLR, informasi tentang itu disalin ke yang baru VLR, dan dihapus dari yang lama. Bahkan, antara apa tentang pelanggan di VLR dan masuk HLR, ada banyak kesamaan - lihat tabel di mana daftar data jangka panjang (Tabel 1) dan sementara (Tabel 2 dan 3) tentang pelanggan yang disimpan dalam pendaftar ini diberikan. Sekali lagi, saya menarik perhatian pembaca pada perbedaan mendasar HLR dari VLR: yang pertama berisi informasi tentang semua pelanggan jaringan, terlepas dari lokasi mereka, dan yang kedua hanya berisi data tentang mereka yang berada di jaringan subordinasi VLR wilayah. DI DALAM HLR untuk setiap pelanggan selalu ada tautan ke sana VLR, yang saat ini bekerja dengan dia (pelanggan) (pada saat yang sama dia VLR mungkin milik jaringan asing yang terletak, misalnya, di sisi lain Bumi).

1. Nomor identifikasi pelanggan internasional ( IMSI)
2. Nomor telepon pelanggan dalam arti biasa ( MSISDN)
3. Kategori stasiun seluler
4. Kunci identifikasi pelanggan ( Ki)
5. Jenis penyediaan layanan tambahan
6. Indeks grup pengguna tertutup
7. Kode kunci grup pengguna tertutup
8. Komposisi panggilan utama yang dapat ditransfer
9. Peringatan penelepon
10. Identifikasi Jalur yang Disebut
11. Jadwal
12. Pengumuman Pesta yang Disebut
13. Kontrol sinyal saat menghubungkan pelanggan
14. Karakteristik grup pengguna tertutup
15. Manfaat Grup Pengguna Tertutup
16. Panggilan keluar dilarang dalam grup pengguna tertutup
17. Jumlah maksimum pelanggan
18. Kata sandi yang digunakan
19. Kelas Akses Prioritas
Tabel 1. Komposisi lengkap data jangka panjang yang tersimpan di HLR Dan VLR.
1. Opsi otentikasi dan enkripsi
2. Nomor ponsel sementara ( TMSI)
3. Alamat register pergerakan tempat pelanggan berada ( VLR)
4. Area pergerakan stasiun bergerak
5. Nomor sel serah terima
6. Status pendaftaran
7. Tidak ada pengatur waktu jawaban
8. Komposisi kata sandi yang saat ini digunakan
9. Aktivitas komunikasi
Tabel 2. Komposisi lengkap data sementara yang disimpan di HLR.
Tabel 3. Komposisi lengkap data sementara yang disimpan di VLR.

NSS mengandung dua komponen lagi - AuC(Pusat Otentikasi - pusat otorisasi) dan EIR(Daftar Identitas Peralatan - Daftar Identifikasi Peralatan). Blok pertama digunakan untuk prosedur otentikasi pelanggan, dan yang kedua, seperti namanya, bertanggung jawab untuk mengizinkan hanya ponsel yang berwenang untuk beroperasi di jaringan. Pengoperasian sistem ini akan dibahas secara rinci di bagian selanjutnya tentang pendaftaran pelanggan di jaringan.

Eksekutif, dapat dikatakan, bagian dari jaringan seluler adalah BSS(Subsistem Stasiun Basis - subsistem dari stasiun pangkalan). Jika kita melanjutkan analogi dengan tubuh manusia, maka subsistem ini dapat disebut anggota tubuh. BSS terdiri dari beberapa "lengan" dan "kaki" - BSC(Pengontrol Stasiun Pangkalan - pengontrol stasiun pangkalan), serta banyak "jari" - bts(Base Transceiver Station - stasiun pangkalan). Stasiun pangkalan dapat diamati di mana-mana - di kota-kota, ladang (saya hampir mengatakan "dan sungai") - pada kenyataannya, ini hanya transceiver yang berisi satu hingga enam belas emitor. Setiap BSC mengontrol seluruh grup bts dan bertanggung jawab atas manajemen dan alokasi saluran, tingkat daya stasiun pangkalan, dan sejenisnya. Biasanya BSC tidak ada satu pun di jaringan, tetapi seluruh rangkaian (ada ratusan stasiun pangkalan pada umumnya).

Pengoperasian jaringan dikelola dan dikoordinasikan menggunakan OSS (Operating and Support Subsystem - subsistem untuk manajemen dan dukungan). OSS terdiri dari semua jenis layanan dan sistem yang mengontrol pekerjaan dan lalu lintas - agar tidak membebani pembaca dengan informasi, pekerjaan OSS tidak akan dipertimbangkan di bawah ini.

Registrasi online.

Setiap kali Anda menghidupkan telepon setelah memilih jaringan, prosedur pendaftaran dimulai. Mari kita pertimbangkan kasus paling umum - pendaftaran bukan di rumah, tetapi di jaringan orang lain, yang disebut tamu, (kami akan berasumsi bahwa layanan roaming diizinkan untuk pelanggan).

Biarkan jaringan ditemukan. Ketika diminta oleh jaringan, telepon mentransmisikan IMSI pelanggan. IMSI dimulai dengan kode negara "pendaftaran" pemiliknya, diikuti dengan nomor yang menentukan jaringan rumah, dan hanya kemudian - nomor unik pelanggan tertentu. Misalnya, mulai IMSI 25099… sesuai dengan operator Rusia Beeline. (250-Rusia, 99 - Langsung menuju). Dengan nomor IMSI VLR jaringan tamu mengidentifikasi jaringan rumah dan mengaitkannya HLR. Yang terakhir mengirimkan semua informasi yang diperlukan tentang pelanggan ke VLR, yang membuat permintaan, dan menempatkan tautan ke ini VLR sehingga, jika perlu, mengetahui "di mana mencari" pelanggan.

Proses penentuan keaslian subscriber sangat menarik. Saat mendaftar AuC jaringan rumah menghasilkan nomor acak 128-bit - RAND, dikirim ke telepon. Di dalam SIM dengan kunci Ki(kunci identifikasi - sama dengan IMSI, itu terkandung dalam SIM) dan algoritma identifikasi A3, respons 32-bit dihitung - SRES(Hasil yang ditandatangani) sesuai dengan rumus SRES = Ki * RAND. Perhitungan yang sama persis dilakukan secara bersamaan di AuC(seperti yang dipilih dari HLR Ki pengguna). Jika SRES, dihitung di telepon, akan bertepatan dengan SRES dihitung AuC, maka proses otorisasi dianggap berhasil dan pelanggan ditetapkan TMSI(Identitas Pelanggan Seluler Sementara-nomor pelanggan seluler sementara). TMSI berfungsi semata-mata untuk meningkatkan keamanan interaksi pelanggan dengan jaringan dan dapat berubah dari waktu ke waktu (termasuk ketika mengubah VLR).

Secara teoritis, saat pendaftaran, nomornya juga harus dikirimkan IMEI, tetapi saya memiliki keraguan besar tentang apa yang dilacak oleh operator Moskow IMEI telepon yang digunakan oleh pelanggan. Mari kita pertimbangkan beberapa jaringan "ideal", berfungsi seperti yang dimaksudkan oleh pencipta GSM. Jadi, setelah diterima IMEI jaringan, diarahkan ke EIR, di mana dibandingkan dengan apa yang disebut "daftar" angka. Daftar putih berisi nomor telepon resmi, daftar hitam terdiri dari: IMEI, dicuri atau karena alasan lain tidak disetujui untuk menggunakan telepon, dan, akhirnya, daftar abu-abu - "handset" dengan masalah, yang pengoperasiannya diselesaikan oleh sistem, tetapi terus dipantau.

Setelah prosedur identifikasi dan interaksi tamu VLR dengan rumah HLR penghitung waktu dimulai, yang menetapkan saat pendaftaran ulang tanpa adanya sesi komunikasi. Biasanya, periode pendaftaran wajib adalah beberapa jam. Registrasi ulang diperlukan agar jaringan dapat mengonfirmasi bahwa telepon masih berada dalam area jangkauannya. Faktanya adalah bahwa dalam mode siaga, "handset" hanya memantau sinyal yang ditransmisikan oleh jaringan, tetapi tidak memancarkan apa pun itu sendiri - proses transmisi dimulai hanya jika koneksi dibuat, serta selama pergerakan signifikan relatif terhadap jaringan ( ini akan dibahas secara rinci di bawah) - dalam kasus seperti itu, penghitung waktu menghitung mundur waktu hingga pendaftaran ulang berikutnya dimulai ulang. Karena itu, jika telepon "jatuh" dari jaringan (misalnya, baterai terputus, atau pemilik perangkat memasuki kereta bawah tanah tanpa mematikan telepon), sistem tidak akan mengetahuinya.

Semua pengguna secara acak dibagi menjadi 10 kelas akses yang sama (dengan angka dari 0 hingga 9). Selain itu, ada beberapa kelas khusus dengan angka dari 11 hingga 15 (berbagai jenis layanan darurat dan darurat, staf jaringan). Akses informasi kelas disimpan di SIM. Akses kelas 10 khusus memungkinkan Anda melakukan panggilan darurat (ke nomor 112) jika pengguna tidak termasuk dalam kelas yang diizinkan, atau tidak memiliki IMSI (SIM). Jika terjadi keadaan darurat atau kemacetan jaringan, beberapa kelas mungkin sementara ditolak aksesnya ke jaringan.

Pembagian wilayah jaringan dan serahkan.

Seperti yang telah disebutkan, jaringan terdiri dari banyak bts- stasiun pangkalan (satu bts- satu "sel", sel). Untuk menyederhanakan pengoperasian sistem dan mengurangi lalu lintas layanan, bts digabungkan menjadi grup - domain yang disebut LA(Area Lokasi - area lokasi). Setiap LA cocok dengan kode Anda LAI(Identitas Area Lokasi). Satu VLR dapat mengontrol banyak LA. Dan tepatnya LAI ditempatkan di VLR untuk mengatur lokasi pelanggan seluler. Jika perlu, di tempat yang sesuai LA(dan tidak di sel yang terpisah, ingatlah) pelanggan akan dicari. Ketika seorang pelanggan berpindah dari satu sel ke sel lain di dalam sel yang sama LA pendaftaran ulang dan perubahan catatan di VLR/HLR tidak dilakukan, tetapi biayanya (pelanggan) untuk memasuki wilayah orang lain LA bagaimana telepon akan mulai berinteraksi dengan jaringan. Setiap pengguna, mungkin, lebih dari sekali harus mendengar gangguan berkala (seperti grunt-grunt --- grunt-grunt --- grunt-grunt :-)) dalam sistem musik mobilnya dari telepon dalam mode siaga - sering ini adalah konsekuensi dari pendaftaran ulang yang sedang berlangsung saat melintasi perbatasan LA. Saat berubah LA kode area lama dihapus dari VLR dan diganti dengan yang baru LAI, jika selanjutnya LA dikendalikan oleh orang lain VLR, maka akan ada perubahan VLR dan perbarui entri di HLR.

Secara umum, mempartisi jaringan menjadi LA tugas rekayasa yang agak sulit, yang diselesaikan saat membangun setiap jaringan secara individual. Terlalu kecil LA akan menyebabkan pendaftaran ulang telepon yang sering dan, sebagai akibatnya, peningkatan lalu lintas berbagai jenis sinyal layanan dan pengosongan baterai telepon seluler yang lebih cepat. Jika harus melakukan LA besar, maka, jika perlu untuk terhubung dengan pelanggan, sinyal panggilan harus diberikan ke semua sel yang termasuk dalam LA, yang juga mengarah pada peningkatan yang tidak dapat dibenarkan dalam transmisi informasi layanan dan kelebihan saluran internal jaringan.

Sekarang pertimbangkan algoritma yang sangat indah dari apa yang disebut serahkan`ra (nama ini diberikan untuk mengubah saluran yang digunakan selama proses koneksi). Selama percakapan di ponsel, karena sejumlah alasan (penghapusan "handset" dari stasiun pangkalan, gangguan multipath, pelanggan pindah ke apa yang disebut zona bayangan, dll.), kekuatan sinyal (dan kualitas ) dapat memburuk. Dalam hal ini, itu akan beralih ke saluran (mungkin yang lain bts) dengan kualitas sinyal terbaik tanpa mengganggu koneksi saat ini (saya akan menambahkan - baik pelanggan itu sendiri maupun lawan bicaranya, sebagai suatu peraturan, tidak memperhatikan apa yang terjadi serahkan`a). Serah terima biasanya dibagi menjadi empat jenis:

  • mengubah saluran dalam stasiun pangkalan yang sama
  • mengubah saluran satu stasiun pangkalan ke saluran stasiun lain, tetapi di bawah perlindungan yang sama BSC.
  • peralihan saluran antara stasiun pangkalan yang dikendalikan oleh yang berbeda BSC, tapi satu MSc
  • beralih saluran antara stasiun pangkalan, yang tidak hanya berbeda BSC, tetapi juga MSc.

Secara umum, melaksanakan serahkan`a - tugas MSc. Tetapi dalam dua kasus pertama, yang disebut internal serahkan`s, untuk mengurangi beban pada sakelar dan saluran layanan, proses perubahan saluran dikendalikan BSC, tetapi MSc hanya untuk diberitahu tentang apa yang terjadi.

Selama panggilan, ponsel terus memantau kekuatan sinyal dari tetangga bts(daftar saluran (hingga 16) yang perlu dipantau diatur oleh stasiun pangkalan. Berdasarkan pengukuran ini, enam kandidat terbaik dipilih, data yang secara konstan (setidaknya sekali per detik) ditransmisikan BSC Dan MSc untuk mengatur kemungkinan sakelar. Ada dua skema utama serahkan`a:

  • "Mode peralihan terkecil" (Kinerja minimum yang dapat diterima). Dalam hal ini, ketika kualitas komunikasi menurun, ponsel meningkatkan daya pemancarnya selama mungkin. Jika, meskipun level sinyal meningkat, koneksi tidak membaik (atau daya telah mencapai maksimum), maka serahkan.
  • "Mode hemat energi" (Anggaran daya). Pada saat yang sama, kekuatan pemancar ponsel tetap tidak berubah, dan jika terjadi penurunan kualitas, saluran komunikasi berubah ( serahkan).

Menariknya, tidak hanya ponsel yang dapat memulai perubahan saluran, tetapi juga MSc, misalnya, untuk distribusi lalu lintas yang lebih baik.

Perutean panggilan.

Sekarang mari kita bicara tentang bagaimana panggilan masuk dialihkan pada ponsel. Seperti sebelumnya, kami akan mempertimbangkan kasus paling umum ketika pelanggan berada di area jangkauan jaringan tamu, pendaftaran berhasil, dan telepon dalam mode siaga.

Ketika permintaan koneksi (Gambar 2) diterima dari sistem telepon kabel (atau seluler lainnya) di MSc jaringan rumah (panggilan "menemukan" pertukaran yang diinginkan dengan nomor yang dihubungi pelanggan seluler MSISDN, yang berisi kode negara dan jaringan).


Gbr.2 Interaksi blok utama jaringan saat panggilan masuk tiba.

MSc mengirim ke HLR kamar ( MSISDN) pelanggan. HLR, pada gilirannya, membuat permintaan untuk VLR jaringan tamu tempat pelanggan berada. VLR pilih salah satu yang tersedia MSRN(Nomor Roaming Stasiun Seluler - nomor stasiun seluler "jelajah"). Ideologi tujuan MSRN sangat mirip dengan penetapan dinamis alamat IP dalam akses Internet dial-up melalui modem. HLR jaringan rumah menerima dari VLR ditugaskan ke pelanggan MSRN dan menemaninya IMSI pengguna, mentransmisikan ke sakelar jaringan rumah. Tahap terakhir dalam membangun koneksi adalah panggilan, diikuti oleh IMSI Dan MSRN, sakelar jaringan tamu, yang menghasilkan sinyal khusus yang ditransmisikan melalui PAGCH(SALURAN PAGer - saluran panggilan) di seluruh LA di mana pelanggan berada.

Perutean panggilan keluar tidak mewakili sesuatu yang baru dan menarik dari sudut pandang ideologis. Berikut adalah beberapa sinyal diagnostik (Tabel 4) yang menunjukkan ketidakmungkinan membuat koneksi dan yang dapat diterima pengguna sebagai respons terhadap upaya koneksi.

Tabel 4. Sinyal diagnostik utama untuk kesalahan koneksi.

Kesimpulan

Tentu saja, tidak ada yang sempurna di dunia ini. Sistem seluler GSM yang dibahas di atas tidak terkecuali. Jumlah saluran yang terbatas menciptakan masalah di pusat bisnis kota-kota besar (dan baru-baru ini, ditandai dengan pertumbuhan pesat basis pelanggan, dan di pinggirannya) - untuk melakukan panggilan, Anda sering harus menunggu sistem memuat ke mengurangi. Kecil, menurut standar modern, kecepatan transfer data (9600 bps) tidak memungkinkan pengiriman file besar, belum lagi materi video. Ya, dan peluang roaming tidak begitu terbatas - Amerika dan Jepang sedang mengembangkan sistem komunikasi nirkabel digital mereka sendiri, yang tidak kompatibel dengan GSM.

Tentu saja, terlalu dini untuk mengatakan bahwa hari-hari GSM sudah dihitung, tetapi tidak mungkin untuk tidak memperhatikan penampilan di cakrawala yang disebut 3G- sistem yang mewujudkan awal era baru dalam pengembangan telepon seluler dan tanpa kerugian di atas. Betapa saya ingin melihat beberapa tahun ke depan dan melihat peluang apa yang kita semua dapatkan dari teknologi baru! Namun, penantiannya tidak begitu lama - dimulainya operasi komersial jaringan generasi ketiga pertama dijadwalkan pada awal 2001 ... Tapi nasib apa yang menunggu sistem baru - pertumbuhan eksplosif, seperti GSM, atau kehancuran dan kehancuran, seperti Iridium , waktu akan berbicara ...

Tersedia untuk 4 pita frekuensi: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

Tergantung pada jumlah band, telepon dibagi menjadi beberapa kelas dan variasi frekuensi tergantung pada wilayah penggunaan.

  • Single-band - telepon dapat beroperasi dalam satu pita frekuensi. Saat ini tidak tersedia, tetapi dimungkinkan untuk memilih rentang frekuensi tertentu secara manual di beberapa model telepon, seperti Motorola C115, atau menggunakan menu teknik telepon.
  • Dual band (Dual Band) - untuk Eropa, Asia, Afrika, Australia 900/1800 dan 850/1900 untuk Amerika dan Kanada.
  • Tri-band (Tri Band) - untuk Eropa, Asia, Afrika, Australia 900/1800/1900 dan 850/1800/1900 untuk Amerika dan Kanada.
  • Quad Band - mendukung semua 850/900/1800/1900 band.

Jaringan GSM komersial mulai beroperasi di negara-negara Eropa pada pertengahan tahun.GSM dikembangkan lebih lambat daripada seluler analog dan dirancang lebih baik dalam banyak hal. Mitra Amerika Utara, PCS, telah berkembang dari standar akarnya termasuk teknologi digital TDMA dan CDMA, tetapi untuk CDMA potensi peningkatan QoS tidak pernah terbukti.

GSM Fase 1

1982 (Group Spécial Mobile) - 1990 Sistem Global untuk Komunikasi Seluler. Jaringan komersial pertama di Januari standar Digital, mendukung kecepatan data hingga 9,6 kbps. Benar-benar usang, produksi peralatan untuk itu telah dihentikan.

Pada tahun 1991, layanan GSM "FASE 1" diperkenalkan.

Subsistem stasiun pangkalan

Antena dari tiga stasiun pangkalan di tiang

BSS terdiri dari base station aktual (BTS - Base Transceiver Station) dan pengontrol base station (BSC - Base Station Controller). Area yang dicakup oleh jaringan GSM dibagi menjadi sel-sel heksagonal. Diameter setiap sel heksagonal bisa berbeda - dari 400 m hingga 50 km. Radius sel teoritis maksimum adalah 120 km, yang disebabkan oleh keterbatasan kemampuan sistem sinkronisasi untuk mengkompensasi waktu tunda sinyal. Setiap sel ditutupi oleh satu BTS, dengan sel-sel sebagian tumpang tindih satu sama lain, sehingga mempertahankan kemungkinan serah terima MS saat berpindah dari satu sel ke sel lain tanpa memutus koneksi ( Pengoperasian serah terima telepon seluler (MS) dari satu base station (BTS) ke yang lain pada saat telepon seluler melewati jangkauan base station saat ini selama panggilan, atau sesi GPRS, disebut istilah teknis "Handover "). Secara alami, sebenarnya, sinyal dari setiap stasiun merambat, menutupi area dalam bentuk lingkaran, tetapi ketika melintasi, diperoleh segi enam biasa. Setiap pangkalan memiliki enam tetangga karena fakta bahwa tugas perencanaan penempatan stasiun termasuk seperti meminimalkan zona tumpang tindih sinyal dari setiap stasiun. Jumlah stasiun tetangga yang lebih besar dari 6 tidak membawa manfaat khusus. Mempertimbangkan batas-batas jangkauan sinyal dari setiap stasiun yang sudah berada di zona tumpang tindih, kami hanya mendapatkan - segi enam.

Base station (BTS) menyediakan penerimaan/transmisi sinyal antara MS dan pengontrol base station. BTS bersifat otonom dan dibangun secara modular. Antena stasiun pangkalan terarah dapat ditempatkan di menara, atap, dll.

Base station controller (BSC) mengontrol koneksi antara BTS dan subsistem switching. Kekuasaannya juga mencakup pengelolaan urutan sambungan, kecepatan transfer data, distribusi saluran radio, pengumpulan statistik, pengendalian berbagai pengukuran radio, penugasan dan pengelolaan prosedur Serah Terima.

Beralih Subsistem

NSS terdiri dari komponen-komponen berikut.

Pusat Pengalihan (MSC - Pusat Pengalihan Seluler)

MSC mengontrol area geografis tertentu dengan BTS dan BSC terletak di atasnya. Ini membuat koneksi ke dan dari pelanggan dalam jaringan GSM, menyediakan antarmuka antara GSM dan PSTN, jaringan radio lain, dan jaringan transmisi data. Juga melakukan fungsi perutean panggilan, kontrol panggilan, serah terima saat memindahkan MS dari satu sel ke sel lainnya. Setelah panggilan selesai, MSC memproses data di dalamnya dan mentransfernya ke pusat penyelesaian untuk menghasilkan faktur untuk layanan yang diberikan, mengumpulkan data statistik. MSC juga terus memantau posisi MS menggunakan data dari HLR dan VLR, yang diperlukan untuk menemukan dan membuat koneksi dengan MS dengan cepat jika ada panggilan.

Daftar Lokasi Rumah (HLR - Pendaftaran Lokasi Rumah)

Berisi database pelanggan yang ditugaskan padanya. Ini berisi informasi tentang layanan yang diberikan kepada pelanggan ini, informasi tentang status setiap pelanggan, yang diperlukan jika ada panggilan, serta Identitas Pelanggan Seluler Internasional (IMSI - Identitas Pelanggan Seluler Internasional), yang digunakan untuk mengautentikasi pelanggan (menggunakan AUC). Setiap pelanggan ditugaskan ke satu HLR. Data HLR tersedia untuk semua MSC dan VLR dalam jaringan GSM tertentu, dan dalam kasus roaming internetwork, ke MSC jaringan lain.

Registri Lokasi Pengunjung (VLR)

VLR memantau pergerakan MS dari satu area ke area lain dan berisi basis data pelanggan yang bergerak saat ini di area ini, termasuk pelanggan sistem GSM lain - yang disebut roamer. Data pelanggan dihapus dari VLR jika pelanggan telah pindah ke area lain. Skema ini mengurangi jumlah permintaan ke HLR dari pelanggan tertentu dan, akibatnya, waktu layanan panggilan.

Daftar Identifikasi Peralatan (EIR)

Berisi database yang diperlukan untuk otentikasi MS oleh IMEI (International Mobile Equipment Identity). Bentuk tiga daftar: putih (diizinkan untuk digunakan), abu-abu (beberapa masalah dengan identifikasi MS) dan hitam (MS dilarang untuk digunakan). Operator Rusia (dan sebagian besar operator negara-negara CIS) hanya menggunakan daftar putih, yang tidak memungkinkan untuk menyelesaikan masalah pencurian ponsel sekali dan untuk semua.

Pusat Otentikasi (AUC)

Di sini, pelanggan diautentikasi, atau lebih tepatnya, SIM (Subscriber Identity Module). Akses ke jaringan hanya diperbolehkan setelah SIM melewati prosedur otentikasi, di mana nomor RAND acak dikirim dari AUC ke MS, setelah itu AUC dan MS secara bersamaan dienkripsi dengan kunci Ki untuk SIM ini menggunakan khusus algoritma. MS dan AUC kemudian mengembalikan "tanggapan yang ditandatangani" - SRES (Signed Response), yang merupakan hasil enkripsi ini, ke MSC. Di MSC, tanggapan dibandingkan, dan jika cocok, otentikasi dianggap berhasil.

Subsistem OMC (Pusat Operasi dan Pemeliharaan)

Itu terhubung ke seluruh komponen jaringan dan menyediakan kontrol kualitas dan manajemen seluruh jaringan. Menangani alarm yang memerlukan campur tangan manusia. Memberikan pemeriksaan status jaringan, kemungkinan melewati panggilan. Melakukan pembaruan perangkat lunak pada semua elemen jaringan dan sejumlah fungsi lainnya.

Lihat juga

  • Daftar model pelacak GPS
  • terminal GSM

Catatan

Tautan

  • Asosiasi GSMA (Asosiasi GSM) (Bahasa Inggris)
  • 3GPP - Tingkat Standarisasi GSM Saat Ini, Standar Gratis
  • Skema Penomoran Spesifikasi 3GPP
  • (Bahasa Inggris)
  • Buklet WHO Membangun Dialog tentang Risiko Medan Elektromagnetik (pdf 2.68Mb)
  • “Proposal WHO untuk Proyek Mempelajari Pengaruh Medan Elektromagnetik; Dampak Bidang Radio Telekomunikasi Seluler terhadap Kesehatan; Rekomendasi untuk Otoritas Negara»

Artikel ini membahas masalah pemilihan gateway GSM (bridge seluler, gsm-gateway). Berbagai jenis perangkat dan parameter yang harus diperhitungkan saat memilih model optimal dijelaskan. Anda dapat melewati ikhtisar fitur dan langsung menuju daftar kriteria pemilihan atau tabel pemilihan untuk gateway GSM analog atau VoIP.

Mengapa saya memerlukan gateway GSM VoIP?

Keuntungan utama menggunakan gateway GSM analog atau VoIP:

  • Pengurangan biaya panggilan dari jaringan seluler ke jaringan telepon tetap dan kembali ke tingkat harga panggilan seluler on-net. Hal ini memungkinkan untuk secara signifikan mengurangi biaya komunikasi seluler untuk perusahaan atau individu. Penghematan terjadi karena pemasangan kartu SIM di jembatan seluler dengan tarif tidak terbatas atau perusahaan dari salah satu operator seluler (Tele2, MTS, Megafon, Beeline, dll.). Ini memberikan jumlah panggilan dan lalu lintas waktu yang tidak terbatas antara pelanggan jaringan seluler dengan biaya akhir. Dengan demikian, semua panggilan dari kantor ke jaringan seluler ini akan dianggap sebagai panggilan intranet. Dengan memasang gateway seluler di kantor, Anda dapat menghemat hingga 75% untuk komunikasi seluler.
  • TENTANGperalatan saluran telepon untuk lokasi terpencil, tetapi terletak di area jangkauan salah satu jaringan seluler - opsi kedua untuk menggunakan jembatan GSM. Ada banyak alasan untuk penggunaan ini:
    • Ketidakmungkinan atau irasionalitas memasang saluran telepon kabel,
    • Musiman suatu objek atau mobilitas suatu objek, seperti perahu sungai.
    • Sinyal seluler lemah. Dalam hal ini, dimungkinkan untuk menggunakan antena eksternal yang efisien. Pada keluaran jembatan seluler semacam itu, antarmuka saluran telepon kabel konvensional terbentuk. Dan gateway semacam itu dapat dihubungkan ke telepon rumah biasa, telepon radio, atau bahkan PBX mini.
  • Penghematan untuk panggilan jarak jauh dan internasional. Anda dapat memasang gateway GSM VoIP di kota lain atau bahkan negara lain, dan menghubungkannya ke PBX kantor melalui saluran VPN. Dalam hal ini, biaya panggilan jarak jauh/internasional akan sama dengan biaya panggilan intranet.
  • Modus: " selalu berhubungan". Kemungkinan lain adalah memasang jembatan seluler yang paralel dengan telepon tetap (kantor atau rumah). Jadi, jika Anda tidak mengangkat telepon pada perangkat stasioner, panggilan akan secara otomatis ditransfer ke nomor ponsel Anda, dan Anda akan selalu tetap berhubungan.

Apa itu GSM gateway, gsm-gateway?

Gerbang GSM atau gsm-gerbang(dalam versi bahasa Inggris) - peralatan yang mentransmisikan lalu lintas dari jaringan seluler ke jaringan telepon analog atau ip, serta ke arah yang berlawanan. Dalam kasus umum, gateway, dalam kaitannya dengan bidang telekomunikasi, adalah perangkat atau program yang memungkinkan Anda mentransfer data dari satu jaringan ke jaringan lain. Selain itu, jaringan ini bersifat heterogen dan tidak dapat dihubungkan secara langsung, karena berbeda dalam jenis informasi (analog/digital), protokol, atau parameter lainnya. Dan secara sederhana, gateway GSM adalah perangkat yang menghubungkan saluran seluler seluler ke telepon biasa atauPBX untuk menerima panggilan dan melakukan panggilan melalui kartu SIM operator seluler langsung dari telepon internal perusahaan. Sebuah gateway GSM sering juga disebut sebagai jembatan selular. Selain tujuan utama-menghemat uang untuk panggilanantara telepon tetap dan seluler - penggunaan peralatan tersebut terbukafitur tambahan, seperti sapaan suara, rekaman percakapan, Callback - panggilan balik untuk panggilan "gratis" ke karyawan di kantor, dan fungsi lainnya.

Secara fisik, jembatan seluler terlihat seperti perangkat dengan slot kartu SIM, saluran telepon atau jack Ethernet, jack antena, dan jack listrik.

Gerbang GSM Kantor TelekantorGate 2:


Cara Kerja Gerbang GSM

Dasar dari gateway GSM adalah ponsel, yang terletak di dalam kasing perangkat, dan yang berikut ini dikeluarkan: slot untuk kartu SIM, konektor antena, soket daya, dalam beberapa model - konektor mini-USB untuk menghubungkan komputer, dan soket untuk menghubungkan pesawat telepon konvensional atau mini-ATS. Modul seluler mengubah sinyal GSM menjadi sinyal telepon analog (atau digital - in voip gsm gateways) dan memasukkannya ke emulator saluran telepon, yang menghasilkan tegangan saluran dan sinyal layanan, standar untuk saluran telepon kabel. Dengan demikian, telepon biasa atau PBX yang terhubung ke jembatan seluler berfungsi seolah-olah itu adalah saluran telepon biasa.

Jembatan seluler dapat dibagi menjadi 2 kelompok:

  • , yang tidak terhubung dengan saluran, tetapi langsung ke handset.

Misalnya Masterkit Dadget MT3020B:


Terminal GSM dengan antarmuka eksternal dibagi menjadi:

  • Analog dengan antarmuka FXS
  • Analog dengan antarmuka FXO
  • Gateway VoIP-GSM digital dengan antarmuka Ethernet

Gerbang GSM analog

Gateway GSM analog dirancang untuk menghubungkan jaringan seluler dengan saluran telepon analog dari PBX kota atau kantor. Jembatan seluler, tergantung pada jenis saluran yang terhubung dengannya, dibagi menjadi 2 jenis:

  • Dengan port FXS
  • Dengan port FXO

Gateway GSM analog untuk koneksi telepon standar (FXS)

Gateway analog dengan port FXS digunakan untuk menghubungkan telepon kabel analog biasa ke jaringan seluler. Selain itu, perangkat jenis ini dapat digunakan untuk membuat saluran eksternal tambahan dari PABX analog. Hal ini memungkinkan untuk melakukan panggilan murah dari telepon kantor tetap ke telepon seluler karyawan dan pelanggan melalui mini-PBX. Contoh perangkat tersebut adalah Matikan pbxGate v2 rev3:

Gerbang GSM analog: SMS dan faks

Sebagian besar gateway GSM dapat menerima dan mengirim SMS melalui komputer yang terhubung ke gateway. Hal utama adalah bahwa perangkat lunak yang disediakan mendukung fungsi ini. Tetapi untuk menerima / mengirimkan pesan FAX, jembatan seluler harus mendukung protokol yang sesuai. Untuk mengirim faks, ini adalah protokolnya V.27ter (2.4Kbps dan 4.8Kbps) danV.29 (7,2 Kbps dan 9,6 Kbps).

Gerbang GSM untuk faks: model Gerbang Kantor Telekantor.

Perbedaan FXO FXS

Untuk memahami gateway seluler analog mana yang harus dibeli, Anda perlu memahami konsep FXO FXS.

  • FXS - Bursa Asing stasiun. Ini adalah port perangkat yang merupakan master, master, yang menyediakan layanan ke perangkat akhir.
  • FXO - Bursa Asing kantor. Ini adalah antarmuka perangkat budak, budak, terminal, pelanggan.

Telepon dan faks hanya memiliki port saluran telepon analog Antarmuka FXO.

PBX memiliki port antarmuka FXO untuk koneksi ke PBX kota dan antarmuka FXS untuk menghubungkan perangkat telepon.

Hanya port dari antarmuka yang berbeda yang dapat saling terhubung, FXO<->FXO dan FXS<->FXS tidak dapat dihubungkan.

Gateway GSM dengan FXS atau FXO: apa yang harus dipilih?

Sebenarnya, memilih jembatan sel dengan FXS atau FXO tergantung pada tugas yang ingin Anda selesaikan.

Gateway GSM dengan antarmuka FXS terhubung ke perangkat telepon biasa atau konektor saluran eksternal mini PBX dan memberi Anda opsi berikut:

  • Panggilan murah dari telepon kantor ke ponsel
  • "Gratis" panggilan dari ponsel karyawan ke kantor
  • PBX mini saluran eksternal tambahan atau cadangan

Gateway GSM dengan port FXO terhubung secara paralel ke telepon rumah atau ke konektor saluran internal mini PBX dan berfungsi untuk:

  • Lakukan panggilan murah dari ponsel ke jaringan telepon rumah
  • Untuk menyediakan objek jarak jauh dengan saluran telepon internal PBX kantor dengan memperluas saluran radio jaringan seluler
  • Seorang karyawan penting selalu tetap berhubungan, terlepas dari apakah dia berada di tempat kerja atau di jalan (penyertaan paralel jembatan seluler dan telepon rumah)
  • Hubungkan ponsel Anda ke jaringan telepon rumah

KE manfaat penggunaan gateway GSM analog meliputi:

  • Harga rendah
  • Kemudahan instalasi dan konfigurasi

KE kontra termasuk keandalan, stabilitas, dan kualitas komunikasi yang lebih rendah daripada gateway voip-gsm. Sebagai contoh, untuk operasi yang stabil, jembatan seluler analog harus terhubung ke PBX kantor dengan kabel tidak lebih dari 5 m. Ternyata jembatan seluler untuk berbagai operator seluler (Tele2, Beeline, MTS, Megafon) hampir semuanya terletak di satu tempat. Pertama, terjadi interferensi timbal balik, dan kedua, sinyal dari semua operator seluler tidak selalu cukup kuat di tempat ini.

Anda dapat membaca lebih lanjut tentang perbandingan jembatan seluler analog dan rekomendasi untuk memilih.

VoIP GSM Gateway

Gateway GSM VoIP mengalihkan lalu lintas suara atau data dari jaringan seluler ke jaringan IP dan sebaliknya. Nama protokol pembentukan koneksi dapat digunakan dalam nama perangkat. Sebagian besar operator telepon VoIP menggunakan protokol SIP, dan gateway seluler yang mendukungnya sering disebut sebagai gateway GSM SIP.

Contoh peralatan - AddPac AP-GS1001A:

SIP GSM gateway

SIP GSM gateway beroperasi menggunakan protokol pembentukan koneksi SIP. Protokol ini adalah dasar dari teknologi Voice-over-IP. Dan VoIP telephony sendiri sudah banyak digunakan sejak tahun 2000, ketika rekomendasi SIP (Session Initiation Protocol) disetujui.

Manfaat SIP

Protokol SIP memiliki keuntungan sebagai berikut yang telah menentukan penggunaannya secara luas:

  • Mobilitas pelanggan yang tinggi - SIP-ID tetap tidak berubah bahkan ketika pindah ke negara lain, hanya Internet yang dibutuhkan
  • Ekstensibilitas dan kompatibilitas dengan versi protokol sebelumnya
  • Pembentukan koneksi cepat
  • Sistem alamat yang jelas dan sederhana, seperti email
  • Penghematan lalu lintas internet

SIP GSM gateway dibagi menjadi:

  • saluran tunggal
  • Multichannel: GSM gateway untuk 2 kartu SIM, untuk 4 kartu SIM, dll.

Misalnya, gateway GSM untuk 4 kartu SIM AddPac AP-GS1004B:

Gateway IP GSM dengan port FXS/FXO

Dalam kasus di mana perlu untuk mengatur gateway IP GSM antara jaringan seluler, jalur reguler dan digital, perangkat AddPac dengan dukungan untuk jalur analog akan datang untuk menyelamatkan. Selain itu, transmisi lalu lintas dimungkinkan ke segala arah: IP - jaringan seluler; analog - jaringan seluler; IP - jaringan seluler - analog; IP - analog.

Perangkat ini pada dasarnya adalah gateway GSM VoIP biasa dengan dukungan tambahan untuk antarmuka saluran analog FXO atau FXS.

  • Gerbang IP GSM dengan port FXS -AddPac AP-GS1001B:

Manfaat dari VoIP GSM Gateway

  • Instalasi di mana saja di jaringan lokal dan bahkan dunia (melalui saluran VPN)
  • Kualitas panggilan tinggi
  • Keandalan dan stabilitas
  • Identifikasi penelepon 100% (ID penelepon)
  • Dukungan untuk fitur Virtual PBX: Perutean Biaya Terkecil, Penerusan Panggilan, dll.
  • Dukungan untuk fungsi tambahan: panggilan balik panggilan balik, panggilan balik WEB, dll.

Ringkasan: memilih gateway GSM untuk rumah dan kantor

Meringkas parameter yang dijelaskan di atas, kami akan memberikan kriteria pemilihan utama:

  1. Pabrikan. Kualitas dan keandalan peralatan tergantung pada pilihan pabrikan. Namun, harus diperhitungkan bahwa setiap vendor berspesialisasi dalam gateway dengan kekhususan tertentu. Oleh karena itu, tidak selalu mungkin untuk memilih merek terlebih dahulu, dan kemudian menemukan model yang cocok untuknya.
  2. analog atau VoIP GSMGerbang. Ini ditentukan oleh saluran telepon yang Anda gunakan.

Kriteria untuk memilih gateway GSM analog

  • Jenis antarmuka analog: FXO atau FXS
  • Dukungan FAX: Kemampuan untuk mengirim dan menerima faks
  • Dukungan untuk transfer data (2G, 3G, 4G) untuk mengakses Internet dari komputer yang terhubung ke perangkat
  • Kemampuan untuk menerima dan mengirim SMS
  • Fitur tambahan seperti perekaman panggilan atau ID penelepon

Kriteria untuk memilih gateway VoIP GSM

  • Jumlah saluran jaringan seluler yang diperlukan. Padahal, ini sejumlah operator seluler berbeda yang rencananya akan dihubungi. Anda mungkin juga perlu menghubungkan beberapa kartu SIM dari operator yang sama dengan tarif yang berbeda.
  • Dukungan untuk beberapa akun SIP
  • Dukungan untuk port saluran analog FXO/FXS
  • Dukungan untuk fungsi PBX virtual: perutean panggilan, identifikasi nomor panggilan dan distribusi panggilan, penerusan panggilan, dll.
  • Ketersediaan panggilan balik, fungsi panggilan balik WEB, dll.

Setelah memutuskan parameter ini, Anda dapat memilih jembatan seluler. Tabel di bawah ini dirancang untuk membantu Anda memilih model terbaik untuk Anda.

Akibatnya, saluran fisik antara penerima dan pemancar ditentukan oleh frekuensi, bingkai yang dialokasikan, dan jumlah slot waktu di dalamnya. BTS biasanya menggunakan satu atau lebih saluran ARFCN, salah satunya digunakan untuk mengidentifikasi keberadaan BTS di udara. Slot waktu pertama (indeks 0) dari bingkai saluran ini digunakan sebagai saluran kontrol dasar atau saluran suar. Bagian ARFCN yang tersisa didistribusikan oleh operator untuk saluran CCH dan TCH atas kebijakannya sendiri.

2.3 Saluran logis

Saluran logis dibentuk atas dasar saluran fisik. Um-interface menyiratkan pertukaran informasi pengguna dan informasi layanan. Menurut spesifikasi GSM, setiap jenis informasi sesuai dengan jenis saluran logis khusus yang diimplementasikan melalui saluran fisik:

  • saluran lalu lintas (TCH - Saluran Lalu Lintas),
  • saluran informasi layanan (CCH - Saluran Kontrol).
Saluran lalu lintas dibagi menjadi dua jenis utama: TCH/F- Saluran tingkat penuh dengan kecepatan maksimum hingga 22,8 Kbps dan TCH/H- Saluran setengah kecepatan dengan kecepatan maksimum hingga 11,4 Kbps. Jenis saluran ini dapat digunakan untuk suara (TCH/FS, TCH/HS) dan data pengguna (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2. 4), misalnya SMS.

Saluran informasi layanan dibagi menjadi:

  • Siaran (BCH - Saluran Siaran).
    • FCCH - Saluran Koreksi Frekuensi (saluran koreksi frekuensi). Memberikan informasi yang dibutuhkan oleh ponsel untuk memperbaiki frekuensi.
    • SCH - Saluran Sinkronisasi (saluran sinkronisasi). Menyediakan ponsel dengan informasi yang diperlukan untuk sinkronisasi TDMA dengan base station (BTS) serta identitas BSIC-nya.
    • BCCH - Saluran Kontrol Siaran (informasi layanan saluran siaran). Ini mentransmisikan informasi dasar tentang stasiun pangkalan, seperti cara saluran layanan diatur, jumlah blok yang dicadangkan untuk pesan pemberian akses, dan jumlah multiframe (berukuran 51 bingkai TDMA) antara permintaan Paging.
  • Saluran tujuan umum (CCCH - Saluran Kontrol Umum)
    • PCH - Saluran Paging. Ke depan, saya akan memberi tahu Anda bahwa Paging adalah semacam ping ponsel yang memungkinkan Anda menentukan ketersediaannya di area jangkauan tertentu. Saluran ini untuk itu.
    • RACH - Saluran Akses Acak (saluran akses acak). Digunakan oleh ponsel untuk meminta saluran layanan mereka sendiri SDCCH. Saluran uplink eksklusif.
    • AGCH - Akses Saluran Hibah (akses saluran notifikasi). Di saluran ini, BTS menanggapi permintaan RACH dari ponsel dengan mengalokasikan SDCCH, atau segera TCH.
  • Saluran sendiri (DCCH - Saluran Kontrol Khusus)
    Saluran sendiri, seperti TCH, dialokasikan ke telepon seluler tertentu. Ada beberapa subspesies:
    • SDCCH - Saluran Kontrol Khusus yang berdiri sendiri. Saluran ini digunakan untuk otentikasi ponsel, pertukaran kunci enkripsi, prosedur pembaruan lokasi, serta untuk panggilan suara dan pesan SMS.
    • SACCH - Saluran Kontrol Terkait Lambat. Digunakan selama panggilan atau ketika SDCCH sudah digunakan. Dengan itu, BTS mengirimkan instruksi berkala ke telepon untuk mengubah pengaturan waktu dan kekuatan sinyal. Di arah yang berlawanan, ada data tentang level sinyal yang diterima (RSSI), kualitas TCH, serta level sinyal dari stasiun pangkalan terdekat (Pengukuran BTS).
    • FACCH - Saluran Kontrol Terkait Cepat. Saluran ini disediakan bersama dengan TCH dan memungkinkan transmisi pesan mendesak, misalnya, selama transisi dari satu stasiun pangkalan ke stasiun pangkalan lainnya (Handover).

2.4 Apa itu meledak?

Data melalui udara ditransmisikan sebagai urutan bit, paling sering disebut sebagai "burst", dalam slot waktu. Istilah "ledakan", analog yang paling tepat di antaranya adalah kata "percikan", harus akrab bagi banyak amatir radio, dan kemungkinan besar muncul ketika menyusun model grafis untuk analisis udara radio, di mana aktivitas apa pun terlihat seperti air terjun dan air percikan. Anda dapat membaca lebih lanjut tentang mereka di artikel yang luar biasa ini (sumber gambar), kami akan fokus pada yang paling penting. Representasi skema ledakan mungkin terlihat seperti ini:

Periode Penjaga
Untuk menghindari interferensi (yaitu tumpang tindih dua busrt), durasi burst selalu kurang dari durasi slot waktu dengan nilai tertentu (0,577 - 0,546 = 0,031 ms), yang disebut "Periode Penjaga". Periode ini adalah semacam cadangan waktu untuk mengkompensasi kemungkinan penundaan waktu dalam transmisi sinyal.

bagian ekor
Penanda ini menentukan awal dan akhir ledakan.

informasi
Burst payload, misalnya, data pelanggan atau lalu lintas layanan. Terdiri dari dua bagian.

Mencuri Bendera
Kedua bit ini diset ketika kedua bagian dari TCH burst ditransmisikan pada FACCH. Satu bit yang ditransmisikan dan bukan dua berarti bahwa hanya satu bagian dari burst yang ditransmisikan pada FACCH.

Urutan Pelatihan
Bagian burst ini digunakan oleh penerima untuk menentukan karakteristik fisik tautan antara telepon dan stasiun pangkalan.

2.5 Jenis meledak

Setiap saluran logis sesuai dengan jenis ledakan tertentu:

ledakan biasa
Urutan jenis ini menerapkan saluran lalu lintas (TCH) antara jaringan dan pelanggan, serta semua jenis saluran kontrol (CCH): CCCH, BCCH dan DCCH.

Koreksi Frekuensi Meledak
Nama berbicara untuk dirinya sendiri. Menerapkan saluran downlink FCCH satu arah, memungkinkan ponsel untuk menyetel frekuensi BTS secara lebih akurat.

Sinkronisasi Burst
Burst jenis ini, serta Frequency Correction Burst, menerapkan saluran downlink, hanya SCH, yang dirancang untuk mengidentifikasi keberadaan stasiun pangkalan di udara. Dengan analogi dengan paket suar di jaringan WiFi, setiap ledakan tersebut ditransmisikan dengan kekuatan penuh, dan juga berisi informasi tentang BTS yang diperlukan untuk disinkronkan dengannya: kecepatan bingkai, data identifikasi (BSIC), dan lainnya.

ledakan boneka
Sebuah ledakan dummy yang dikirim oleh base station untuk mengisi slot waktu yang tidak terpakai. Faktanya adalah bahwa jika tidak ada aktivitas pada saluran, kekuatan sinyal ARFCN saat ini akan berkurang secara signifikan. Dalam hal ini, ponsel mungkin tampak jauh dari stasiun pangkalan. Untuk menghindari hal ini, BTS mengisi slot waktu yang tidak digunakan dengan lalu lintas yang tidak berarti.

Akses Burst
Saat membuat koneksi dengan BTS, ponsel mengirimkan permintaan SDCCH khusus pada RACH. Stasiun pangkalan, setelah menerima ledakan seperti itu, menetapkan waktu sistem FDMA-nya kepada pelanggan dan merespons pada saluran AGCH, setelah itu ponsel dapat menerima dan mengirim Semburan Normal. Perlu dicatat peningkatan durasi waktu Penjaga, karena pada awalnya baik telepon maupun stasiun pangkalan tidak mengetahui informasi tentang penundaan waktu. Jika permintaan RACH tidak termasuk dalam slot waktu, ponsel mengirimkannya lagi setelah periode waktu pseudo-acak.

2.6 Frekuensi melompat

Kutipan dari Wikipedia:

Pergeseran frekuensi operasi semu-acak (FHSS - spektrum penyebaran frekuensi-hopping bahasa Inggris) adalah metode transmisi informasi melalui radio, kekhasannya adalah seringnya perubahan frekuensi pembawa. Frekuensi berubah sesuai dengan urutan angka pseudo-acak yang diketahui baik oleh pengirim maupun penerima. Metode ini meningkatkan kekebalan kebisingan saluran komunikasi.


3.1 Vektor serangan utama

Karena antarmuka Um adalah antarmuka radio, semua lalu lintasnya "terlihat" oleh siapa saja yang berada dalam jangkauan BTS. Selain itu, Anda dapat menganalisis data yang dikirimkan melalui udara, bahkan tanpa meninggalkan rumah Anda, menggunakan peralatan khusus (misalnya, ponsel lama yang didukung oleh proyek OsmocomBB, atau dongle RTL-SDR kecil) dan tangan langsung dari komputer paling biasa. .

Ada dua jenis serangan: pasif dan aktif. Dalam kasus pertama, penyerang tidak berinteraksi dengan cara apa pun dengan jaringan atau dengan pelanggan yang diserang - hanya penerimaan dan pemrosesan informasi. Tidak sulit untuk menebak bahwa hampir tidak mungkin untuk mendeteksi serangan seperti itu, tetapi tidak memiliki prospek sebanyak yang aktif. Serangan aktif menyiratkan interaksi penyerang dengan pelanggan dan/atau jaringan seluler yang diserang.

Kami dapat memilih jenis serangan paling berbahaya yang dialami pelanggan jaringan seluler:

  • mengendus
  • Kebocoran data pribadi, SMS dan panggilan suara
  • Kebocoran data lokasi
  • Spoofing (FakeBTS atau IMSI Catcher)
  • Pengambilan SIM Jarak Jauh, Eksekusi Kode Sewenang-wenang (RCE)
  • Denial of Service (DoS)

3.2 Identifikasi pelanggan

Seperti disebutkan di awal artikel, identifikasi pelanggan dilakukan oleh IMSI, yang tercatat di kartu SIM pelanggan dan HLR operator. Ponsel diidentifikasi dengan nomor seri - IMEI. Namun, setelah otentikasi, baik IMSI maupun IMEI tidak terbang di udara. Setelah prosedur Pembaruan Lokasi, pelanggan diberi pengidentifikasi sementara - TMSI (Identitas Pelanggan Seluler Sementara), dan interaksi lebih lanjut dilakukan dengan bantuannya.

Metode serangan
Idealnya, TMSI pelanggan hanya diketahui oleh telepon seluler dan jaringan seluler. Namun, ada cara untuk melewati perlindungan ini. Jika Anda melakukan panggilan siklik ke pelanggan atau mengirim pesan SMS (atau lebih tepatnya SMS Diam), memantau saluran PCH dan melakukan korelasi, Anda dapat memilih TMSI pelanggan yang diserang dengan akurasi tertentu.

Selain itu, memiliki akses ke jaringan interoperator SS7, Anda dapat mengetahui IMSI dan LAC pemiliknya melalui nomor telepon. Masalahnya, di jaringan SS7, semua operator "saling percaya" sehingga mengurangi tingkat kerahasiaan data pelanggan mereka.

3.3 Otentikasi

Untuk melindungi dari spoofing, jaringan mengautentikasi pelanggan sebelum memulai layanannya. Selain IMSI, kartu SIM menyimpan urutan yang dibuat secara acak yang disebut Ki, yang dikembalikan hanya dalam bentuk hash. Ki juga disimpan di HLR operator dan tidak pernah ditransmisikan secara clear. Secara umum, proses otentikasi didasarkan pada prinsip jabat tangan empat arah:

  1. Pelanggan melakukan Permintaan Pembaruan Lokasi, kemudian memberikan IMSI.
  2. Jaringan mengirimkan nilai RAND pseudo-acak.
  3. Kartu SIM ponsel melakukan hash Ki dan RAND menggunakan algoritme A3. A3(RAND, Ki) = SRAND.
  4. Jaringan juga hash Ki dan RAND menggunakan algoritma A3.
  5. Jika nilai SRAND di sisi pelanggan bertepatan dengan yang dihitung di sisi jaringan, maka pelanggan telah diautentikasi.

Metode serangan
Mengulangi Ki, mengingat nilai RAND dan SRAND, bisa memakan waktu cukup lama. Selain itu, operator dapat menggunakan algoritma hashing mereka sendiri. Ada sedikit informasi di web tentang upaya kekerasan. Namun, tidak semua kartu SIM terlindungi dengan sempurna. Beberapa peneliti dapat langsung mengakses sistem file kartu SIM dan kemudian mengekstrak Ki.

3.4 Enkripsi lalu lintas

Menurut spesifikasi, ada tiga algoritma untuk mengenkripsi lalu lintas pengguna:
  • A5/0- sebutan formal untuk kurangnya enkripsi, seperti OPEN di jaringan WiFi. Saya sendiri belum pernah melihat jaringan tanpa enkripsi, namun menurut gsmmap.org, A5/0 digunakan di Syria dan Korea Selatan.
  • A5/1 merupakan algoritma enkripsi yang paling banyak digunakan. Terlepas dari kenyataan bahwa peretasannya telah berulang kali ditunjukkan di berbagai konferensi, itu digunakan di mana-mana dan di mana-mana. Untuk mendekripsi lalu lintas, cukup memiliki 2 TB ruang disk kosong, komputer pribadi biasa dengan Linux dan program Kraken di dalamnya.
  • A5/2- algoritma enkripsi dengan perlindungan yang sengaja dilemahkan. Jika di mana dan digunakan, maka hanya untuk kecantikan.
  • A5/3- saat ini algoritma enkripsi terkuat, dikembangkan kembali pada tahun 2002. Di Internet, Anda dapat menemukan informasi tentang beberapa kerentanan yang mungkin secara teoritis, tetapi dalam praktiknya belum ada yang menunjukkan cara memecahkannya. Saya tidak tahu mengapa operator kami tidak ingin menggunakannya di jaringan 2G mereka. Lagi pula, ini jauh dari halangan, karena. kunci enkripsi diketahui oleh operator dan lalu lintas dapat dengan mudah didekripsi di sisinya. Dan semua ponsel modern mendukungnya dengan sempurna. Untungnya, jaringan 3GPP modern menggunakannya.
Metode serangan
Seperti yang telah disebutkan, memiliki peralatan sniffing dan komputer dengan memori 2 TB dan program Kraken, Anda dapat dengan cepat (beberapa detik) menemukan kunci enkripsi sesi A5 / 1, dan kemudian mendekripsi lalu lintas siapa pun. Kriptologis Jerman Karsten Nohl pada tahun 2009 memecahkan A5/1. Beberapa tahun kemudian Karsten dan Sylvian Muno mendemonstrasikan intersepsi dan metode dekripsi percakapan telepon menggunakan beberapa ponsel Motorola lama (proyek OsmocomBB).

Kesimpulan

Kisah panjangku telah berakhir. Dimungkinkan untuk berkenalan dengan prinsip-prinsip pengoperasian jaringan seluler secara lebih rinci dan dari sudut pandang praktis dalam serangkaian artikel, segera setelah saya menyelesaikan bagian yang tersisa. Saya harap saya berhasil memberi tahu Anda sesuatu yang baru dan menarik. Saya menantikan tanggapan dan komentar Anda!
  • perangkat seluler
  • saluran radio
  • komunikasi radio
  • Tambahkan tanda