Cum funcționează interfața radio în rețelele GSM. Vezi ce este „GSM” în alte dicționare. Ce înseamnă apelul actual gsm

Modulul de căutare nu este instalat.

Ascultarea apelurilor GSM a devenit disponibilă pentru toată lumea?

Anton Tulcinski

Introducere

La începutul lunii septembrie, au existat rapoarte ale profesorului israelian Eli Biham că el și elevul său Elad Barkan au găsit o modalitate de a asculta conversațiile persoanelor care sunt abonate la operatorii de telefonie mobilă GSM (Global System for Mobile communications). Mai mult, aceștia susțin că este chiar posibil să se identifice apelanții care ascultă cu urechea. Folosind un dispozitiv special, este posibilă interceptarea apelurilor și imitarea unuia dintre abonați în timpul unei conversații, spune Biham, profesor la Institutul Tehnic Haifa.

E chiar asa? Cât de sigur este standardul GSM de ascultarea de către persoane neautorizate? Conține standardul erori fundamentale în sistemul de protecție criptografică a datelor transmise? Potrivit lui James Moran (pe care a spus-o înainte de anunțul lui Biham), director al diviziei de securitate și antifraudă a consorțiului GSM, „Nimeni în lume nu a demonstrat posibilitatea de a intercepta apeluri în rețeaua GSM... Din câte știm. , nu există echipamente capabile să producă o astfel de interceptare”. Pe fundalul evenimentelor recente și al unor studii timpurii bine-cunoscute în domeniul criptoanalizei algoritmilor utilizați în standardul GSM, aceste cuvinte sună oarecum încrezătoare în sine...

Protocol de criptare GSM

Înainte de a analiza în detaliu metoda de atacare a rețelelor GSM propusă de profesorul Biham și de a evalua comentariile experților, îmi voi permite să descriu pe scurt însăși schema de distribuție a cheilor și criptare a informațiilor în standardul GSM.

Distribuția cheilor în sistemele de criptare simetrică este o problemă serioasă dacă numărul de utilizatori legitimi este mare. În diferite sisteme, se rezolvă în moduri diferite. Fără a intra în detalii, vom lua în considerare schema generală de comunicare secretă a standardului GSM. Chiar și fără cunoștințe profunde în domeniul criptografiei, este clar că protocolul (algoritmul) pentru distribuirea cheilor ar trebui să prevadă interzicerea transmiterii unei chei de sesiune prin aer [în linii mari, o cheie de sesiune oferă utilizatorilor legitimi capacitatea pentru a cripta și decripta datele în anumite momente. - Aprox. autor] și capacitatea de a schimba rapid cheia.

Protocolul de distribuție a cheilor în GSM include doi pași. La înregistrarea unei stații mobile (MS), rețeaua îi alocă un număr secret ki, care este stocat într-un modul de identificare standard - SIM. A doua etapă a protocolului într-o versiune simplificată este prezentată în figura „Protocol de criptare GSM”.

Dacă este necesar să se efectueze o comunicare secretă, MS trimite o cerere de criptare. Centrul de comutare (SC) generează un număr aleator RAND, care este transmis către MS și utilizat pe ambele părți pentru a calcula o singură cheie de sesiune Kc conform unui algoritm „A8” definit de standard (pe partea SC, cheia ki este preluat de la centrul de autentificare). Datorită interferenței în canalul radio, este posibilă distorsiunea RAND, iar cheia de pe MS va diferi de CC calculată. Pentru a verifica identitatea cheilor, se folosește secvența numerică a cheii (NPC), care este codul funcției sale hash. Orice modificare a cheii Kc este probabil să schimbe NPC-ul, dar este dificil să se determine valoarea lui Kc din NPC. Prin urmare, interceptarea PPC în canalul radio nu reduce puterea cifrului. După confirmarea instalării corecte a cheilor, criptarea datelor în flux se realizează conform algoritmului „A5”.

Erori în securitatea GSM

Acum să revenim la cercetările lui Eli Biham și Elad Barkan privind criptoanaliza secretă GSM...

În opinia prof. Biham, hacking-ul cere unui atacator nu doar să asculte, ci să „fie activ”. Adică trebuie să transmită date clare prin aer pentru a masca stația de bază GSM. În plus, atacatorul trebuie să se afle fizic între apelant și stația de bază pentru a întrerupe apelul. Este clar că hackerul va trebui să transmită date pe frecvența operatorului, ceea ce este ilegal în majoritatea țărilor.

Gaura de securitate se datorează unei greșeli fundamentale făcute de dezvoltatorii GSM și este legată de prioritatea liniei atunci când codifică o conversație, a spus Biham.

Cercetătorii au scris un articol „Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication”, în care au descris descoperirile lor. Lucrarea a fost prezentată la conferința internațională anuală de criptologie desfășurată în Santa Barbara, California, luna trecută, dar știrile despre descoperire au apărut abia recent. Cei 450 de participanți la conferință au fost „șocați și uimiți” de descoperiri, au spus oamenii de știință.

„Elad [studentul Elad Barkan. - Nota autorului] a găsit o eroare gravă în sistemul de securitate când a fost inițializat în rețelele GSM”, a spus Eli Biham. Potrivit profesorului, Elad Barkan a aflat că rețelele GSM funcționează în ordine greșită: mai întâi umflă informațiile trimise prin ele pentru a corecta interferența și zgomotul și abia apoi le criptează. La început, profesorul nu a crezut acest lucru, dar după ce a verificat s-a dovedit că așa a fost.

Pe baza acestei descoperiri, trei cercetători (Nathan Keller s-a alăturat lui Eli Biham și Elad Barkan) au dezvoltat un sistem care le permite să spargă codul GSM criptat chiar și în faza de apel, înainte de stabilirea conexiunii cu abonatul solicitat. Ca răspuns la un atac anterior, a fost dezvoltat recent un nou sistem de criptare, dar cercetătorii au reușit să depășească această îmbunătățire.

Criptare și hacking GSM

Cifrul GSM a fost considerat complet indestructibil până în 1998, când inginerul Marc Briceno a găsit o modalitate de a face inginerie inversă a algoritmului de criptare. De atunci, au existat multe încercări de hacking, dar toate au necesitat ascultarea conținutului apelului timp de câteva minute inițiale pentru a decoda restul conversației și, ulterior, a decoda alte apeluri. Deoarece nu a existat nicio modalitate de a cunoaște conținutul apelului, aceste încercări nu s-au realizat niciodată. Studiul triplei arată existența posibilității de spargere a codului fără a ști nimic despre conținutul apelului în sine.

Securitatea GSM se bazează pe trei algoritmi:

A3 - algoritm de autentificare;

A8 - algoritm de generare a cheilor cripto;

A5 - algoritmul de criptare propriu-zis pentru vorbirea digitizată (se folosesc două varietăți principale ale algoritmului: A5 / 1 - versiunea „puternică” a cifrului și A5 / 2 - „slăbit”, prima implementare a A5 a fost dezvoltată în 1987 ).

Acești algoritmi, atunci când sunt executați corespunzător, sunt proiectați pentru a garanta autentificarea puternică a utilizatorilor și criptarea de înaltă calitate a conversațiilor confidențiale.

În ceea ce privește algoritmii A3-A8, criptoanalistii susțin că cheia poate fi obținută pe baza studiului registrelor și analizei diferențiale. Prin metoda „split-and-open”, conform lui Slobodan Petrovic și alții de la Institutul de Fizică Aplicată din Spania, pot fi obținute caracteristicile generatorului algoritmului A5/2 „slăbit” („Cryptanalysis of the A5/2 Algorithm ", http ://gsmsecurity.com/papers/a52.pdf).

Atacul asupra algoritmului A5/1 a fost întreprins de profesorul Jörg Keller și colegii din Germania ("A Hardware-Based Attack on the A5/1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf ). El a propus o metodă care diferă de celelalte în două moduri: metoda lui necesită o bucată foarte mică de text simplu pentru a funcționa, iar metoda sa se bazează nu numai pe software. Partea critică a algoritmului de atac este implementată în FPGA. Jörg Keller conchide la sfârșitul lucrării sale: cel puțin în cazul conversațiilor lungi, algoritmul A5/1 nu garantează secretul și, prin urmare, înlocuirea lui este probabil mai urgentă decât în ​​cazul cunoscutului algoritm DES, pentru care un succesor a fost deja anunțat.

În cele din urmă, Alex Biryukov și Adi Shamir (Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) au anunțat la sfârșitul anului 1999 că au atacat cu succes algoritmul A5. /one. Calculele lor au arătat că sistemele de protecție a datelor utilizate în standardul GSM ar putea fi sparte folosind un singur computer personal cu 128 de megaocteți de RAM, un hard disk mare și unele echipamente radio. În opinia lor, deoarece protecția datelor vocale este asigurată de telefonul mobil în sine, singura soluție la problemă este înlocuirea receptorului.

Dacă se poate, este dificil

Nu toți experții au fost entuziasmați de mesajul lui Biham. Interceptarea conversațiilor mobile a fost destul de ușoară pe rețelele analogice, dar odată cu apariția tehnologiei digitale în anii 90 ai secolului XX, cum ar fi GSM, o astfel de operațiune a devenit mult mai dificilă. Potrivit expertului în securitate Motti Golan, până acum doar echipamente specializate în valoare de un sfert de milion de dolari au putut asculta conversații.

Noua metodă, în opinia sa, poate fi periculoasă dacă se află în mâinile teroriştilor. În același timp, Biham și echipa sa raportează că știu să repare o gaură în sistemul de securitate GSM.

Potrivit Asociației GSM, care reprezintă companiile care depind de cel mai mare sistem mobil din lume, care are sute de milioane de utilizatori în aproape 200 de țări, gaura de securitate în GSM a apărut în timpul dezvoltării în anii 1980, când puterea computerului era limitată.

Asociația susține că acest bug poate fi exploatat doar cu echipamente sofisticate și costisitoare și că poate dura mult timp pentru a accesa conversațiile individuale ale abonaților. Astfel, conform Asociației GSM, utilizarea noii metode de ascultare este limitată.

Trebuie remarcat faptul că standardul GSM „ocupă” mai mult de șaptezeci la sută din piața globală de telefonie mobilă digitală. Și ar fi naiv să presupunem că securitatea sa nu a fost suficient studiată de experții în securitate. Vulnerabilitatea din algoritmul de criptare „A5” a fost remediată încă din iulie 2002, conform Asociației GSM menționată mai sus.

Într-adevăr, în iulie 2002, Asociația GSM, 3GPP (3rd Generation Partnership Project) și Comitetul pentru Algoritmi de Securitate al Institutului European de Standarde de Telecomunicații (ETSI) au anunțat dezvoltarea unui nou algoritm de criptare A5/3. Noul algoritm este implementat la nivel hardware și ia în considerare particularitățile procesării semnalului în telefoanele mobile. În același timp, atât traficul vocal, cât și datele de serviciu transmise pe un canal fără fir GSM sunt supuse criptării.

Cu toate acestea, profesorul Biham nu este de acord cu afirmațiile Asociației. Potrivit acestuia, au reușit să depășească noul sistem de criptare care a fost propus după atacurile anterioare asupra GSM.

Unde mergem
(in loc de concluzie)

Potrivit profesorului Biham și a Asociației GSM, problema nu va afecta sistemele de comunicații mobile de a treia generație. Cert este că 3G folosește alți algoritmi de criptare, mecanisme de protecție și protocoale. Până acum, nimeni nu a demonstrat că standardul CDMA (Code Division Multiple Access) care concurează cu GSM poate fi piratat.

Până acum, singura modalitate de a rezolva problema de criptare a fost schimbarea tuturor telefoanelor (acum 850 de milioane) care sunt în uz în prezent...

Aparent, în ciuda rezistenței operatorilor GSM, mai devreme sau mai târziu vor trebui să treacă la sistemele 3G. Și se fac deja câțiva pași în această direcție.

Țările europene au ales interfața W-CDMA (WideBand Code Division Multiple Access), propusă de compania suedeză Ericsson, pentru trecerea de la tehnologia GSM la 3G. Principalul concurent al W-CDMA va fi tehnologia Qualcomm cdma2000, care poate fi utilizată de companiile japoneze care utilizează în prezent tehnologia cdmaOne. Sistemul japonez DoCoMo este o excepție, deoarece acest sistem va fi dezvoltat în colaborare cu W-CDMA.

În concluzie, observ că cel mai interesant lucru despre algoritmii de securitate din rețelele GSM, în special din A5/1 și A5/2, este că toți s-au dovedit a avea imperfecțiuni care nu erau evidente la prima vedere. Atacurile asupra ambilor algoritmi (A5/1 și A5/2) folosesc „structuri subțiri” ale algoritmului și au ca rezultat capacitatea de a decoda traficul vocal în timp real, folosind puterea hardware-ului mediu al computerului.

În prezent, algoritmul A8, care este furnizat de tastele A5/1 și A5/2, poate fi „slăbit” prin setarea unui număr de biți de intrare la zero și astfel să se apropie de spargerea acestuia.

De menționat că anterior algoritmii de criptare utilizați în standardul GSM au fost criticați pentru că au fost dezvoltați în secret, fără publicarea codurilor sursă. Moran (același director al diviziei de securitate și antifraudă a consorțiului GSM) a raportat cu această ocazie că vor fi publicate cifrurile A5 aflate în curs de dezvoltare.

Din cele spuse, reiese că toți algoritmii GSM responsabili de securitate pot fi teoretic deschiși. În practică, este de obicei mai dificil să deschideți sistemul, dar aceasta este probabil o chestiune de timp. În general, este foarte dificil să se garanteze 100% protecție a datelor în timpul transmiterii într-o zonă deschisă într-un sistem cu milioane de abonați legitimi. Probabil că nici măcar nu este posibil.

Jovan DJ. Golic, Criptanaliză a presupusului cifr de flux A5, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller și Birgit Seitz, Un atac bazat pe hardware asupra cifrului de flux A5/1, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic și Amparo Fuster-Sabater, Criptanalysis of the A5/2 Algorithm, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir și David Wagner, Criptanaliză în timp real a A5/1 pe un computer, http://cryptome.org/a51-bsw.htm


rețele GSM. O privire dinăuntru.

Un pic de istorie

În zorii dezvoltării comunicațiilor mobile (și nu cu mult timp în urmă - la începutul anilor optzeci), Europa era acoperită cu rețele analogice de diferite standarde - Scandinavia și-a dezvoltat sistemele, Marea Britanie pe propriile sale ... Acum este dificil să spun cine a inițiat revoluția care a urmat foarte curând – „topurile” sub forma producătorilor de echipamente, nevoiți să-și dezvolte propriile dispozitive pentru fiecare rețea, sau „de jos” ca utilizatori, nemulțumiți de acoperirea limitată a telefonului lor. Într-un fel sau altul, în 1982, Comisia Europeană pentru Telecomunicații (CEPT) a creat un grup special pentru a dezvolta un sistem fundamental de comunicații mobile pan-europene. Principalele cerințe pentru noul standard au fost: utilizarea eficientă a spectrului de frecvențe, posibilitatea de roaming automat, calitatea vorbirii îmbunătățită și protecția împotriva accesului neautorizat față de tehnologiile anterioare și, de asemenea, evident, compatibilitatea cu alte sisteme de comunicații existente (inclusiv cu fir) etc.

Rezultatul muncii asidue a multor oameni din diferite țări (ca să fiu sincer, nici nu îmi pot imagina cantitatea de muncă pe care au făcut-o!) a fost specificarea unei rețele mobile pan-europene, introdusă în 1990, numită Sistem global pentru comunicații mobile sau doar GSM. Și apoi totul a fulgerat ca într-un caleidoscop - primul operator GSM a acceptat abonați în 1991, la începutul anului 1994 rețelele bazate pe standardul în cauză aveau deja 1,3 milioane de abonați, iar până la sfârșitul anului 1995 numărul acestora creștea la 10 milioane! Cu adevărat, „GSM plimbă planeta” - în prezent, aproximativ 200 de milioane de oameni au telefoane de acest standard, iar rețelele GSM pot fi găsite în toată lumea.

Să încercăm să ne dăm seama cum sunt organizate rețelele GSM și pe ce principii funcționează. Trebuie să spun imediat că sarcina nu este una ușoară, totuși, credeți-mă - ca urmare, ne vom bucura de frumusețea soluțiilor tehnice utilizate în acest sistem de comunicare.

Două aspecte foarte importante vor rămâne în afara domeniului de examinare: în primul rând, separarea frecvență-timp a canalelor (vă puteți familiariza cu aceasta) și, în al doilea rând, sistemele de criptare și protecție pentru vorbirea transmisă (acesta este un subiect atât de specific și extins încât, probabil, în viitor îi va fi dedicat un articol separat).

Principalele părți ale sistemului GSM, scopul lor și interacțiunea între ele.

Să începem cu cea mai dificilă și, poate, plictisitoare - luarea în considerare a scheletului (sau, așa cum se spune în departamentul militar al Alma Mater, diagrama bloc) a rețelei. Când descriu, voi respecta abrevierile în limba engleză acceptate în întreaga lume, desigur, oferind interpretarea lor în limba rusă.

Aruncă o privire la fig. unu:

Fig.1 Arhitectura de rețea GSM simplificată.

Cea mai simplă parte a diagramei bloc - un telefon portabil, constă din două părți: „receptorul” însuși - IU(Echipament mobil - dispozitiv mobil) și carduri inteligente SIM (Subscriber Identity Module - modul de identificare abonat), obtinut prin incheierea unui contract cu operatorul. La fel ca orice mașină este echipată cu un număr unic de caroserie, astfel încât telefonul mobil are propriul său număr - IMEI(International Mobile Equipment Identity - identificatorul internațional al unui dispozitiv mobil), care poate fi transmis în rețea la cererea acesteia (pentru mai multe detalii, vezi IMEI poate fi găsit). SIM , la rândul său, conține așa-numitul IMSI(International Mobile Subscriber Identity - numărul internațional de identificare a abonatului). Cred că diferența dintre IMEIși IMSI clar - IMEI corespunde unui anumit telefon și IMSI- un anumit abonat.

„Sistemul nervos central” al rețelei este NSS(Subsistem de rețea și comutare - un subsistem de rețea și comutare), iar componenta care îndeplinește funcțiile „creierului” se numește MSc(Servicii mobile Switching Center - switching center). Acesta din urmă degeaba îl numesc (uneori aspirat) „întrerupătorul”, și de asemenea, în caz de probleme de comunicare, îl învinovățește pentru toate păcatele de moarte. MSc poate fi mai mult de unul în rețea (în acest caz, analogia cu sistemele computerizate cu multiprocesor este foarte potrivită) - de exemplu, la momentul scrierii acestui articol, operatorul din Moscova Beeline implementa un al doilea comutator (produs de Alcatel). MSc se ocupă de rutarea apelurilor, generează date pentru sistemul de facturare, gestionează multe proceduri - este mai ușor să spui ce NU este responsabilitatea comutatorului decât să enumerați toate funcțiile acestuia.

Următoarele componente de rețea cele mai importante, incluse și în NSS, as suna HLR(Registrul locației de acasă - registrul abonaților proprii) și VLR(Registrul locației vizitatorilor - registrul mișcărilor). Atenție la aceste părți, în viitor ne vom referi adesea la ele. HLR, în linii mari, este o bază de date a tuturor abonaților care au încheiat un contract cu rețeaua în cauză. Stochează informații despre numerele de utilizator (numerele înseamnă, în primul rând, cele menționate mai sus IMSI, iar în al doilea rând, așa-numitul MSISDN-ISDN abonat mobil, de ex. numărul de telefon în sensul său obișnuit), o listă de servicii disponibile și multe altele - mai departe în text, parametrii care sunt în HLR.

Spre deosebire de HLR, care este singurul din sistem, VLR Pot exista mai multe `s - fiecare dintre ele controlează partea sa din rețea. LA VLR conține date despre abonații care se află pe teritoriul său (și numai al său!) (și nu sunt deserviți doar abonații săi, ci și roamerii înregistrați în rețea). De îndată ce utilizatorul părăsește zona de efect a unora VLR, informațiile despre acesta sunt copiate într-un nou VLR, și scos din cel vechi. De fapt, între ceea ce este despre abonatul în VLR si in HLR, există multe în comun - uitați-vă la tabelele în care este prezentată lista datelor pe termen lung (Tabelul 1) și temporare (Tabelul 2 și 3) despre abonații stocate în aceste registre. Încă o dată, atrag atenția cititorului asupra diferenței fundamentale HLR din VLR: primul conține informații despre toți abonații rețelei, indiferent de locația acestora, iar al doilea conține date doar despre cei care se află în rețeaua subordonată VLR teritoriu. LA HLR pentru fiecare abonat există întotdeauna un link către acesta VLR, care lucrează în prezent cu el (abonatul) (în același timp și el VLR poate aparține unei rețele străine situate, de exemplu, de cealaltă parte a Pământului).

1. Numărul internațional de identificare a abonatului ( IMSI)
2. Numărul de telefon al abonatului în sensul obișnuit ( MSISDN)
3. Categoria stației mobile
4. Cheia de identificare a abonatului ( Ki)
5. Tipuri de prestare a serviciilor suplimentare
6. Indexul grupului de utilizatori închis
7. Cod de blocare a grupului de utilizatori închis
8. Compoziția principalelor apeluri care pot fi transferate
9. Alerta apelantului
10. Numit de identificare a liniei
11. Programa
12. Anunț de petrecere numit
13. Controlul semnalizării la conectarea abonaților
14. Caracteristicile unui grup închis de utilizatori
15. Beneficii pentru grupul de utilizatori închis
16. Apeluri efectuate interzise într-un grup închis de utilizatori
17. Numărul maxim de abonați
18. Parole folosite
19. Clasa de acces prioritar
Tabelul 1. Compoziția completă a datelor pe termen lung stocate în HLRși VLR.
1. Opțiuni de autentificare și criptare
2. Număr de mobil temporar ( TMSI)
3. Adresa registrului de circulație la care se află abonatul ( VLR)
4. Zonele de mișcare a stației mobile
5. Predarea numărului de celulă
6. Starea de înregistrare
7. Fără temporizator de răspuns
8. Compoziția parolelor utilizate în prezent
9. Activitate de comunicare
Tabelul 2. Compoziția completă a datelor temporare stocate în HLR.
Tabelul 3. Compoziția completă a datelor temporare stocate în VLR.

NSS mai contine doua componente - AuC(Centrul de autentificare – centru de autorizare) și EIR(Registrul de identitate a echipamentului - Registrul de identificare a echipamentelor). Primul bloc este utilizat pentru procedurile de autentificare a abonaților, iar al doilea, după cum sugerează și numele, este responsabil pentru a permite doar telefoanelor mobile autorizate să funcționeze în rețea. Funcționarea acestor sisteme va fi discutată în detaliu în secțiunea următoare despre înregistrarea abonaților în rețea.

Executivul, ca să spunem așa, o parte a rețelei celulare este BSS(Base Station Subsystem - un subsistem de stații de bază). Dacă continuăm analogia cu corpul uman, atunci acest subsistem poate fi numit membre ale corpului. BSS este format din mai multe „brațe” și „picioare” - BSC(Base Station Controller - controler stație de bază), precum și multe „degete” - bts(Base Transceiver Station - stație de bază). Stațiile de bază pot fi observate peste tot – în orașe, câmpuri (aproape am spus „și râuri”) – de fapt, acestea sunt doar transceiver-uri care conțin de la unu la șaisprezece emițători. Toata lumea BSC controlează întregul grup btsși este responsabil pentru gestionarea și alocarea canalelor, nivelul de putere al stațiilor de bază și altele asemenea. Obișnuit BSC nu există unul în rețea, ci un întreg set (există sute de stații de bază în general).

Funcționarea rețelei este gestionată și coordonată folosind OSS (Operating and Support Subsystem - un subsistem pentru management și suport). OSS este format din tot felul de servicii și sisteme care controlează munca și traficul - pentru a nu supraîncărca cititorul cu informații, munca OSS nu va fi luată în considerare mai jos.

Înregistrare online.

De fiecare dată când porniți telefonul după ce ați selectat o rețea, începe procedura de înregistrare. Să luăm în considerare cel mai general caz - înregistrarea nu în casă, ci în rețeaua altcuiva, așa-numitul oaspete (vom presupune că serviciul de roaming este permis pentru abonat).

Lasă rețeaua să fie găsită. La cererea rețelei, telefonul transmite IMSI abonat. IMSIîncepe cu codul țării de „înregistrare” a proprietarului său, urmat de numere care definesc rețeaua de domiciliu și numai apoi - numărul unic al unui anumit abonat. De exemplu, începe IMSI 25099... corespunde operatorului rus Beeline. (250-Rusia, 99 - Beeline). După număr IMSI VLR rețeaua de oaspeți identifică rețeaua de domiciliu și se asociază cu aceasta HLR. Acesta din urmă transmite toate informațiile necesare despre abonat către VLR, care a făcut cererea și plasează un link către aceasta VLR pentru ca, la nevoie, să știe „unde să caute” abonatul.

Procesul de determinare a autenticității abonatului este foarte interesant. La înregistrare AuC rețeaua de domiciliu generează un număr aleator de 128 de biți - RAND, trimis către telefon. Interior SIM cu o cheie Ki(cheia de identificare - la fel ca IMSI, este cuprins în SIM) și algoritmul de identificare A3, se calculează un răspuns de 32 de biți - SRES(REZULTAT semnat) conform formulei SRES = Ki * RAND. Exact aceleași calcule se fac simultan în AuC(așa cum este selectat din HLR Ki utilizator). În cazul în care un SRES, calculată în telefon, va coincide cu SRES calculat AuC, atunci procesul de autorizare este considerat reușit și abonatul este atribuit TMSI(Identitatea abonatului mobil temporar-număr temporar de abonat mobil). TMSI servește exclusiv pentru îmbunătățirea securității interacțiunii abonatului cu rețeaua și se poate modifica din când în când (inclusiv la schimbarea VLR).

Teoretic, în timpul înregistrării, ar trebui transmis și numărul IMEI, dar am mari îndoieli cu privire la ceea ce urmăresc operatorii de la Moscova IMEI telefoane folosite de abonați. Să luăm în considerare o rețea „ideală”, care funcționează așa cum a fost intenționat de creatorii GSM. Deci, la primire IMEI rețea, este direcționat către EIR, unde este comparat cu așa-numitele „liste” de numere. Lista albă conține numere de telefoane autorizate, lista neagră este formată din IMEI, furate sau din alt motiv neaprobate pentru utilizare telefoane și, în sfârșit, lista gri - „refoane” cu probleme, a căror funcționare este rezolvată de sistem, dar care sunt monitorizate constant.

După procedura de identificare și interacțiune a oaspetelui VLR cu casa HLR este pornit un contor de timp, care stabilește momentul reînregistrării în absența oricăror sesiuni de comunicare. De obicei, perioada de înregistrare obligatorie este de câteva ore. Reînregistrarea este necesară pentru ca rețeaua să confirme că telefonul este încă în zona de acoperire. Faptul este că, în modul de așteptare, „receptorul” monitorizează doar semnalele transmise de rețea, dar nu emite nimic în sine - procesul de transmisie începe numai dacă se stabilește o conexiune, precum și în timpul mișcărilor semnificative față de rețea ( acest lucru va fi discutat în detaliu mai jos) - în astfel de cazuri, cronometrul care numără invers timpul până la următoarea reînregistrare este repornit. Prin urmare, dacă telefonul „cade” din rețea (de exemplu, bateria a fost deconectată sau proprietarul dispozitivului a intrat în metrou fără a opri telefonul), sistemul nu va ști despre asta.

Toți utilizatorii sunt împărțiți aleatoriu în 10 clase de acces egal (cu numere de la 0 la 9). În plus, există mai multe clase speciale cu numere de la 11 la 15 (diverse tipuri de servicii de urgență și de urgență, personal de rețea). Informațiile despre clasa de acces sunt stocate în SIM. Un acces special, clasa 10, vă permite să efectuați apeluri de urgență (la numărul 112) dacă utilizatorul nu aparține vreunei clase permise sau nu are niciun IMSI (SIM). În caz de urgență sau congestionare a rețelei, unor clase li se poate refuza temporar accesul la rețea.

Împărțirea teritorială a rețelei și predea.

După cum am menționat deja, rețeaua este formată din multe bts- stații de bază (una bts- o „celulă”, celulă). Pentru a simplifica funcționarea sistemului și a reduce traficul de servicii, bts combinate în grupuri - domenii numite LA(Location Area - zone de locație). Fiecare LA se potrivește cu codul dvs LAI(Identitatea zonei de locație). unu VLR poate controla mai multe LA. Și exact LAI asezat in VLR pentru a seta locația abonatului mobil. Dacă este necesar, în mod corespunzător LA(și nu într-o celulă separată, atenție) abonatul va fi căutat. Când un abonat se mută de la o celulă la alta în cadrul aceleiași LA reînregistrarea și schimbarea înregistrărilor în VLR/HLR nu se efectuează, dar îl costă pe el (abonatul) să intre pe teritoriul altuia LA cum va începe telefonul să interacționeze cu rețeaua. Fiecare utilizator, probabil, de mai multe ori a trebuit să audă interferențe periodice (cum ar fi grunt-grunt --- grunt-grunt --- grunt-grunt :-)) în sistemul muzical al mașinii sale de la un telefon în modul de așteptare - adesea aceasta este o consecință a reînregistrării în curs de desfășurare la trecerea frontierelor LA. La schimbare LA vechiul prefix este șters din VLRși înlocuit cu unul nou LAI, dacă următorul LA controlat de altul VLR, atunci va fi o schimbare VLRși actualizați intrarea în HLR.

În general, partiționarea rețelei în LA o sarcină de inginerie destul de dificilă, care este rezolvată la construirea fiecărei rețele în mod individual. Prea mic LA va duce la reînregistrarea frecventă a telefoanelor și, ca urmare, la o creștere a traficului de semnale de serviciu de diferite tipuri și o descărcare mai rapidă a bateriilor de telefoane mobile. Daca sa faca LA mare, atunci, dacă este necesară conectarea cu abonatul, va trebui să se acorde un semnal de apel tuturor celulelor incluse în LA, ceea ce duce și la o creștere nejustificată a transmiterii informațiilor de serviciu și la supraîncărcare a canalelor interne ale rețelei.

Acum luați în considerare un algoritm foarte frumos al așa-numitului predea`ra (acest nume a fost dat schimbării canalului folosit în timpul procesului de conectare). În timpul unei conversații pe un telefon mobil, din mai multe motive (înlăturarea „receptorului” de la stația de bază, interferența cu mai multe căi, abonatul se deplasează în așa-numita zonă umbră etc.), puterea semnalului (și calitatea) ) se poate deteriora. În acest caz, se va comuta la canal (poate altul bts) cu cea mai bună calitate a semnalului fără a întrerupe conexiunea curentă (voi adăuga - nici abonatul însuși și nici interlocutorul său, de regulă, nu observă ce s-a întâmplat predea`a). Predările sunt de obicei împărțite în patru tipuri:

  • schimbarea canalelor în cadrul aceleiași stații de bază
  • schimbarea canalului unei stații de bază cu canalul altei stații, dar sub patronajul acesteia BSC.
  • schimbarea canalului între stațiile de bază controlate de diferite BSC, dar unul MSc
  • comutarea canalelor între stațiile de bază, pentru care nu numai diferite BSC, dar de asemenea MSc.

În general, efectuarea predea`a - sarcină MSc. Dar în primele două cazuri, numite interne predea`s, pentru a reduce sarcina pe comutatorul și liniile de serviciu, procesul de schimbare a canalului este controlat BSC, A MSc doar pentru a fi informat despre cele întâmplate.

În timpul unui apel, telefonul mobil monitorizează în mod constant puterea semnalului din vecinătate bts(lista de canale (până la 16) care trebuie monitorizate este setată de stația de bază. Pe baza acestor măsurători, sunt selectați cei mai buni șase candidați, date despre care sunt transmise în mod constant (cel puțin o dată pe secundă). BSCși MSc pentru a organiza o eventuală comutare. Există două scheme principale predea`a:

  • „Modul de comutare minim” (performanță minimă acceptabilă). În acest caz, când calitatea comunicării se deteriorează, telefonul mobil crește puterea emițătorului său atâta timp cât este posibil. Dacă, în ciuda creșterii nivelului semnalului, conexiunea nu se îmbunătățește (sau puterea a atins maximul), atunci predea.
  • „Mod de economisire a energiei” (buget de putere). În același timp, puterea emițătorului telefonului mobil rămâne neschimbată, iar în caz de deteriorare a calității, canalul de comunicare se schimbă ( predea).

Interesant este că nu doar un telefon mobil poate iniția o schimbare de canal, ci și MSc, de exemplu, pentru o mai bună distribuție a traficului.

Dirijarea apelurilor.

Să vorbim acum despre modul în care apelurile primite sunt direcționate pe un telefon mobil. Ca și înainte, vom lua în considerare cel mai general caz când abonatul se află în zona de acoperire a rețelei de oaspeți, înregistrarea a avut succes și telefonul este în modul de așteptare.

Când o solicitare de conectare (Figura 2) este primită de la un telefon cu fir (sau alt sistem celular) pornit MSc rețeaua de domiciliu (apelul „găsește” centrala dorită după numărul format al abonatului mobil MSISDN, care conține țara și codul de rețea).


Fig.2 Interacțiunea principalelor blocuri ale rețelei la sosirea unui apel.

MSc trimite la HLR cameră ( MSISDN) abonat. HLR, la rândul său, face o cerere către VLR rețeaua de oaspeți în care se află abonatul. VLR selectează una dintre cele disponibile MSRN(Mobile Station Roaming Number - numărul stației mobile „în roaming”). Ideologia destinației MSRN foarte asemănătoare cu atribuirea dinamică a adreselor IP în accesul dial-up la Internet prin modem. HLR rețeaua de domiciliu primește de la VLR atribuite abonatului MSRNși însoțindu-l IMSI utilizator, transmite către comutatorul rețelei de domiciliu. Etapa finală a stabilirii unei conexiuni este apelul, urmat de IMSIși MSRN, comutatorul de rețea pentru oaspeți, care generează un semnal special transmis PAGCH(Canal PAGer - canal de apel) pe tot parcursul LA unde se află abonatul.

Rutarea apelurilor de ieșire nu reprezintă nimic nou și interesant din punct de vedere ideologic. Iată doar câteva dintre semnalele de diagnosticare (Tabelul 4) care indică imposibilitatea stabilirii unei conexiuni și pe care utilizatorul le poate primi ca răspuns la o încercare de conectare.

Tabelul 4. Semnale principale de diagnosticare pentru o eroare de conexiune.

Concluzie

Desigur, nimic în lume nu este perfect. Sistemele celulare GSM discutate mai sus nu fac excepție. Numărul limitat de canale creează probleme în centrele de afaceri ale mega-orașe (și recent, marcate de creșterea rapidă a bazei de abonați și la periferia acestora) - pentru a efectua un apel, de multe ori trebuie să așteptați ca sistemul să fie încărcat. scădea. Mica, dupa standardele moderne, rata de transfer de date (9600 bps) nu permite trimiterea de fisiere mari, ca sa nu mai vorbim de materiale video. Da, iar oportunitățile de roaming nu sunt atât de nelimitate - America și Japonia își dezvoltă propriile sisteme de comunicații digitale fără fir, incompatibile cu GSM.

Desigur, este prea devreme să spunem că zilele GSM sunt numărate, dar este imposibil să nu remarci apariția la orizont a așa-zisului 3G- sisteme care întruchipează începutul unei noi ere în dezvoltarea telefoniei celulare și lipsite de dezavantajele de mai sus. Cum vreau să privesc câțiva ani înainte și să văd ce oportunități avem cu toții din noile tehnologii! Cu toate acestea, așteptarea nu este atât de lungă - începerea funcționării comerciale a primei rețele de a treia generație este programată pentru începutul anului 2001... Dar ce soartă așteaptă noile sisteme - creștere explozivă, cum ar fi GSM, sau ruină și distrugere, precum Iridium , timpul va spune ...

Disponibil pentru 4 benzi de frecvență: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

În funcție de numărul de benzi, telefoanele sunt împărțite în clase și variații de frecvență în funcție de regiunea de utilizare.

  • Banda unică - telefonul poate funcționa într-o singură bandă de frecvență. Momentan nu este disponibil, dar este posibil să selectați manual un interval de frecvență specific în unele modele de telefoane, cum ar fi Motorola C115, sau folosind meniul de inginerie al telefonului.
  • Dual band (Dual Band) - pentru Europa, Asia, Africa, Australia 900/1800 și 850/1900 pentru America și Canada.
  • Tri-band (Tri Band) - pentru Europa, Asia, Africa, Australia 900/1800/1900 și 850/1800/1900 pentru America și Canada.
  • Quad Band - acceptă toate benzile 850/900/1800/1900.

Rețelele comerciale GSM au început să funcționeze în țările europene la mijlocul anului.GSM a fost dezvoltat mai târziu decât cel analogic și a fost mai bine conceput în multe feluri. Omologul nord-american, PCS, a crescut de la standardele sale de bază, inclusiv tehnologiile digitale TDMA și CDMA, dar pentru CDMA potențiala îmbunătățire a QoS nu a fost niciodată dovedită.

GSM faza 1

1982 (Groupe Spécial Mobile) - 1990 Sistem global pentru comunicații mobile. Prima rețea comercială din ianuarie Standard digital, acceptă rate de date de până la 9,6 kbps. Complet învechit, producția de echipamente pentru acesta a fost întreruptă.

În 1991 au fost introduse serviciile GSM „Fază 1”.

Subsistemul stației de bază

Antene a trei stații de bază pe un catarg

BSS constă din stațiile de bază reale (BTS - Base Transceiver Station) și controlerele stației de bază (BSC - Base Station Controller). Zona acoperită de rețeaua GSM este împărțită în celule hexagonale. Diametrul fiecărei celule hexagonale poate fi diferit - de la 400 m la 50 km. Raza maximă teoretică a celulei este de 120 km, ceea ce se datorează capacității limitate a sistemului de sincronizare de a compensa timpul de întârziere a semnalului. Fiecare celulă este acoperită de un BTS, celulele suprapunându-se parțial unele pe altele, păstrând astfel posibilitatea transferului MS atunci când se trece de la o celulă la alta fără a întrerupe conexiunea ( Operarea predării unui telefon mobil (MS) de la o stație de bază (BTS) la alta în momentul în care telefonul mobil trece de raza de acțiune a stației de bază curente în timpul unui apel, sau sesiune GPRS, se numește termenul tehnic „Handover”. "). Firește, de fapt, semnalul de la fiecare stație se propagă, acoperind zona sub formă de cerc, dar la traversare se obțin hexagoane regulate. Fiecare bază are șase vecini datorită faptului că sarcinile de planificare a amplasării stațiilor includ, cum ar fi minimizarea zonelor de suprapunere a semnalului de la fiecare stație. Un număr mai mare de stații învecinate decât 6 nu aduce beneficii speciale. Având în vedere limitele acoperirii semnalului de la fiecare stație aflată deja în zona de suprapunere, obținem doar - hexagoane.

Stația de bază (BTS) asigură recepția/transmisia semnalului între MS și controlerul stației de bază. BTS este autonom și este construit pe o bază modulară. Antenele direcționale ale stației de bază pot fi amplasate pe turnuri, acoperișuri etc.

Controlerul stației de bază (BSC) controlează conexiunile dintre BTS și subsistemul de comutare. Puterile sale includ, de asemenea, gestionarea ordinii conexiunilor, rata de transfer de date, distribuția canalelor radio, colectarea statisticilor, controlul diferitelor măsurători radio, atribuirea și gestionarea procedurii de predare.

Subsistem de comutare

NSS constă din următoarele componente.

Centru de comutare (MSC - Centru de comutare mobil)

MSC controlează o anumită zonă geografică cu BTS și BSC situate pe ea. Acesta stabilește o conexiune către și de la abonat în cadrul rețelei GSM, oferă o interfață între GSM și PSTN, alte rețele radio și rețele de transmisie de date. Îndeplinește, de asemenea, funcțiile de rutare a apelurilor, control al apelurilor, transfer la transferul MS de la o celulă la alta. După finalizarea apelului, MSC prelucrează datele despre acesta și le transferă la centrul de decontare pentru a genera o factură pentru serviciile prestate, colectează date statistice. De asemenea, MSC monitorizează constant poziția MS folosind date de la HLR și VLR, ceea ce este necesar pentru a găsi și a stabili rapid o conexiune cu MS în cazul unui apel.

Registrul locației de acasă (HLR - Registrul locației de acasă)

Conține o bază de date cu abonații alocați acestuia. Conține informații despre serviciile oferite acestui abonat, informații despre statutul fiecărui abonat, care este necesar în cazul unui apel, precum și International Mobile Subscriber Identity (IMSI - International Mobile Subscriber Identity), care este utilizat pentru autentificare. abonatul (folosind AUC). Fiecare abonat este alocat unui HLR. Datele HLR sunt disponibile pentru toate MSC-urile și VLR-urile dintr-o anumită rețea GSM și, în cazul roaming-ului prin internet, pentru MSC-urile altor rețele.

Registrul locațiilor vizitatorilor (VLR)

VLR monitorizează mișcarea MS dintr-o zonă în alta și conține o bază de date cu abonații care se deplasează în prezent în această zonă, inclusiv abonații altor sisteme GSM - așa-numitele roamers. Datele abonatului sunt șterse din VLR dacă abonatul s-a mutat în altă zonă. Această schemă reduce numărul de solicitări către HLR al unui abonat dat și, în consecință, timpul de serviciu de apel.

Registrul de identificare a echipamentelor (EIR)

Conține baza de date necesară pentru autentificarea MS prin IMEI (International Mobile Equipment Identity). Formează trei liste: alb (permis pentru utilizare), gri (unele probleme cu identificarea MS) și negru (MS interzis pentru utilizare). Operatorii ruși (și majoritatea operatorilor din țările CSI) folosesc doar liste albe, ceea ce nu permite rezolvarea problemei furtului de telefoane mobile odată pentru totdeauna.

Centru de autentificare (AUC)

Aici, abonatul este autentificat, sau mai bine zis, SIM (Subscriber Identity Module). Accesul la rețea este permis numai după ce SIM-ul a trecut procedura de autentificare, timp în care un număr RAND aleatoriu este trimis de la AUC la MS, după care AUC și MS sunt criptate simultan cu cheia Ki pentru acest SIM folosind un algoritm. MS și AUC returnează apoi către MSC „răspunsuri semnate” - SRES (Răspuns semnat), care sunt rezultatul acestei criptări. La MSC, răspunsurile sunt comparate, iar dacă se potrivesc, autentificarea este considerată reușită.

Subsistemul OMC (Centrul de operațiuni și întreținere)

Este conectat la restul componentelor rețelei și asigură controlul calității și managementul întregii rețele. Gestionează alarmele care necesită intervenție umană. Oferă o verificare a stării rețelei, posibilitatea de a trece apelul. Efectuează actualizări software pentru toate elementele de rețea și o serie de alte funcții.

Vezi si

  • Lista modelelor de trackere GPS
  • terminal GSM

Note

Legături

  • Asociația GSMA (Asociația GSM) (engleză)
  • 3GPP - Nivel curent de standardizare GSM, standarde gratuite
  • Schema de numerotare a specificațiilor 3GPP
  • (Engleză)
  • Broșura OMS Construirea unui dialog cu privire la riscurile câmpurilor electromagnetice (pdf 2.68Mb)
  • „OMS Propuneri pentru un proiect de studiere a efectelor câmpurilor electromagnetice; Impactul domeniilor radio ale telecomunicațiilor mobile asupra sănătății; Recomandări către autoritățile de stat»

Acest articol discută problema alegerii unui gateway GSM (punte celulară, gsm-gateway). Sunt descrise diferite tipuri de dispozitive și parametri care ar trebui să fie luați în considerare la alegerea modelului optim. Puteți sări peste prezentarea generală a caracteristicilor și să accesați direct lista de criterii de selecție sau tabelul de selecție pentru gateway-uri GSM analogice sau VoIP.

De ce am nevoie de un gateway VoIP GSM?

Principalele avantaje ale utilizării gateway-urilor GSM analogice sau VoIP:

  • Reducerea costurilor apelurilor de la rețeaua celulară la rețeaua de telefonie fixă ​​și înapoi la nivelul prețului unui apel mobil on-net. Acest lucru face posibilă reducerea semnificativă a costurilor comunicațiilor celulare pentru companii sau persoane fizice. Economiile apar datorită instalării unei cartele SIM în podul celular cu tarif nelimitat sau corporativ al unuia dintre operatorii de telefonie mobilă (Tele2, MTS, Megafon, Beeline etc.). Acest lucru oferă un număr nelimitat de apeluri și trafic de timp între abonații rețelei celulare pentru o taxă finală. Astfel, toate apelurile de la birou către această rețea celulară vor fi considerate apeluri intranet. Prin instalarea unui gateway celular la birou, puteți economisi până la 75% la comunicațiile celulare.
  • Oechipamente de linie telefonică pentru locații îndepărtate, dar situat în zona de acoperire a uneia dintre rețelele celulare - a doua opțiune pentru utilizarea podurilor GSM. Există multe motive pentru această utilizare:
    • Imposibilitatea sau iraționalitatea instalării unei linii telefonice cu fir,
    • Sezonalitatea unui obiect sau mobilitatea unui obiect, cum ar fi o barcă fluvială.
    • Semnal mobil slab. În acest caz, este posibil să folosiți o antenă externă eficientă. La ieșirea unui astfel de pod celular, se formează o interfață a unei linii telefonice convenționale cu fir. Și un astfel de gateway poate fi conectat la un telefon fix obișnuit, la radiotelefon sau chiar la un mini PBX.
  • Economii la apeluri interurbane și internaționale. Puteți instala un gateway GSM VoIP într-un alt oraș sau chiar în altă țară și îl puteți conecta la un PBX de birou printr-un canal VPN. În acest caz, costul apelurilor interurbane/internaționale va fi egal cu costul apelurilor intranet.
  • Mod: " mereu în legătură". O altă posibilitate este instalarea unui bridge celular paralel cu un telefon fix (de birou sau acasă). Astfel, dacă nu ați ridicat telefonul de pe un dispozitiv staționar, apelul va fi transferat automat pe numărul dvs. de mobil și veți rămâne mereu în legătură.

Ce este un gateway GSM, gsm-gateway?

Gateway GSM sau gsm-poarta de acces(în versiunea în limba engleză) - echipament care transmite trafic de la o rețea celulară la o rețea de telefonie analogică sau ip, precum și în sens opus. În cazul general, un gateway, în raport cu domeniul telecomunicațiilor, este un dispozitiv sau program care vă permite să transferați date dintr-o rețea în alta. Mai mult, aceste rețele sunt eterogene și nu pot fi conectate direct, deoarece diferă prin tipul de informații (analogic/digital), protocol sau alt parametru. Și în termeni simpli, gateway-ul GSM este un dispozitiv cu care o linie mobilă celulară este conectată la un telefon obișnuit sauPBX pentru a primi apeluri și a efectua apeluri prin cartela SIM a operatorului de telefonie mobilă direct de pe telefoanele interne ale companiei. Un gateway GSM este adesea denumit și punte celulară. Pe lângă scopul principal -economisiți bani la apeluriîntre telefoanele fixe și cele mobile - se deschide utilizarea unor astfel de echipamentecaracteristici suplimentare, cum ar fi un salut vocal, înregistrarea conversației, apel invers - un apel invers pentru apeluri „gratuite” către angajații de la birou și alte funcții.

Din punct de vedere fizic, o punte celulară arată ca un dispozitiv cu un slot pentru card SIM, o linie telefonică sau mufă Ethernet, o mufă de antenă și o mufă de alimentare.

Gateway GSM Teleoffice OfficeGate 2:


Cum funcționează un gateway GSM

Baza gateway-ului GSM este un telefon mobil, care se află în interiorul carcasei dispozitivului și sunt scoase la iveală următoarele: un slot pentru o cartelă SIM, un conector de antenă, o priză de alimentare, în unele modele - un conector mini-USB pentru conectarea unui computer și o priză pentru conectarea unui telefon convențional sau mini-ATS. Modulul celular convertește semnalul GSM într-un semnal de telefon analogic (sau digital - în gateway-uri voip gsm) și îl alimentează emulatorului de linie telefonică, care generează tensiune de linie și semnale de serviciu, standard pentru o linie telefonică cu fir. Astfel, un telefon obișnuit sau PBX conectat la un bridge celular funcționează ca și cum ar fi o linie telefonică obișnuită.

Punțile celulare pot fi împărțite în 2 grupe:

  • , la care nu este conectată o linie, ci direct un receptor.

De exemplu, Masterkit Dadget MT3020B:


Terminalele GSM cu o interfață externă sunt împărțite în:

  • Analog cu interfață FXS
  • Analog cu interfață FXO
  • Gateway-uri digitale VoIP-GSM cu interfață Ethernet

Gateway-uri GSM analogice

Gateway-ul GSM analogic este proiectat să interfațeze o rețea celulară cu o linie telefonică analogică a unui PBX sau a unui birou de oraș. Punțile celulare, în funcție de tipul de linie la care sunt conectate, sunt împărțite în 2 tipuri:

  • Cu port FXS
  • Cu port FXO

Gateway-uri GSM analogice pentru conexiune telefonică standard (FXS)

Gateway-urile analogice cu un port FXS sunt folosite pentru a conecta un telefon analogic obișnuit cu fir la o rețea celulară. În plus, dispozitivele de acest tip pot fi utilizate pentru a crea o linie externă suplimentară a unui PABX analogic. Acest lucru face posibilă efectuarea de apeluri low-cost de la telefoanele fixe de birou către telefoanele mobile ale angajaților și clienților printr-un mini-PBX. Un exemplu de astfel de dispozitiv este Termit pbxGate v2 rev3:

Gateway GSM analogic: SMS și fax

Majoritatea gateway-urilor GSM pot primi și trimite SMS-uri printr-un computer conectat la gateway. Principalul lucru este că software-ul furnizat acceptă această funcție. Dar pentru primirea/transmiterea mesajelor FAX, puntea celulară trebuie să suporte protocoalele adecvate. Pentru fax, acestea sunt protocoalele V.27ter (2,4 Kbps și 4,8 Kbps) șiV.29 (7,2 Kbps și 9,6 Kbps).

Gateway GSM pentru fax: model Teleoffice OfficeGate.

Diferența FXO FXS

Pentru a înțelege ce gateway celular analogic să cumpărați, trebuie să înțelegeți conceptele FXO FXS.

  • FXS - schimb valutar statie. Acesta este portul dispozitivului care este master, master, care oferă servicii dispozitivului final.
  • FXO - schimb valutar birou. Aceasta este interfața unui dispozitiv slave, slave, terminal, abonat.

Telefoane și faxuri au doar porturi de linie telefonică analogică Interfață FXO.

PBX are porturi de interfață FXO pentru conectarea la un PBX din orașși interfață FXS pentru conectarea telefoanelor.

Doar porturile diferitelor interfețe pot fi interconectate, FXO<->FXO și FXS<->FXS nu poate fi conectat.

Gateway GSM cu FXS sau FXO: ce să alegi?

De fapt, alegerea unei punți de celule cu FXS sau FXO depinde de sarcina pe care doriți să o rezolvați.

Gateway-ul GSM cu interfață FXS este conectat la un telefon obișnuit sau la un conector de linie externă al mini PBXși vă oferă următoarele opțiuni:

  • Apeluri ieftine de la telefoanele de birou la cele mobile
  • "Apeluri gratuite” de pe telefoanele mobile ale angajaților către birou
  • Mini PBX de linie externă suplimentară sau de rezervă

Gateway-ul GSM cu portul FXO este conectat în paralel la un telefon fix sau la conectorul de linie internă mini PBXși servește la:

  • Efectuați apeluri ieftine de pe telefoanele mobile către rețeaua fixă
  • Pentru a furniza obiectelor de la distanță o linie telefonică internă a unui PBX de birou prin extinderea canalului radio al rețelei celulare
  • Un angajat important a rămas mereu în legătură, indiferent dacă se afla la locul de muncă sau pe drum (includerea paralelă a unui pod celular și a unui telefon fix)
  • Conectați-vă telefonul mobil la rețeaua de telefonie fixă

La beneficii utilizarea gateway-urilor GSM analogice include:

  • Preț scăzut
  • Ușurință de instalare și configurare

La contra includ fiabilitate, stabilitate și calitate mai scăzută a comunicațiilor decât gateway-urile voip-gsm. De exemplu, pentru o funcționare stabilă, punțile celulare analogice trebuie conectate la un PBX de birou cu fire de cel mult 5 m. Se dovedește că punțile celulare pentru diferiți operatori de telefonie mobilă (Tele2, Beeline, MTS, Megafon) sunt aproape toate situate în un loc. În primul rând, apar interferențe reciproce și, în al doilea rând, semnalele tuturor operatorilor celulari nu sunt întotdeauna suficient de puternice în acest loc.

Puteți citi mai multe despre comparația punților celulare analogice și recomandări pentru alegere.

Gateway-uri VoIP GSM

Gateway-ul VoIP GSM redirecționează traficul vocal sau datele din rețeaua celulară către rețeaua IP și invers. Numele protocolului de stabilire a conexiunii poate fi folosit în numele dispozitivului. Majoritatea operatorilor de telefonie VoIP folosesc protocolul SIP, iar un gateway celular care îl acceptă este adesea denumit gateway SIP GSM.

Exemplu de echipament - AddPac AP-GS1001A:

Gateway-uri SIP GSM

Gateway-urile SIP GSM funcționează folosind protocolul de stabilire a conexiunii SIP. Acest protocol a stat la baza tehnologiei Voice-over-IP. Și telefonia VoIP în sine a fost utilizată pe scară largă încă din 2000, când au fost aprobate recomandările SIP (Session Initiation Protocol).

Beneficiile SIP

Protocolul SIP are următoarele avantaje care au determinat utilizarea sa pe scară largă:

  • Mobilitate mare a abonaților - SIP-ID rămâne neschimbat chiar și atunci când vă mutați în altă țară, este nevoie doar de internet
  • Extensibilitate și compatibilitate cu versiunile anterioare ale protocolului
  • Stabilirea rapidă a conexiunii
  • Sistem clar și simplu de adrese, cum ar fi e-mailul
  • Economisirea traficului pe internet

Gateway-urile SIP GSM sunt împărțite în:

  • un singur canal
  • Multicanal: gateway-uri GSM pentru 2 cartele SIM, pentru 4 cartele SIM etc.

De exemplu, gateway-uri GSM pentru 4 cartele SIM AddPac AP-GS1004B:

Gateway-uri GSM IP cu porturi FXS/FXO

In cazurile in care este necesara organizarea unui gateway GSM IP intre reteaua celulara, linii conventionale si digitale, dispozitivele AddPac cu suport pentru linii analogice vor veni in ajutor. Mai mult, transmiterea traficului este posibilă în orice direcție: IP - rețea celulară; analog - rețea celulară; IP - retea celulara - analogica; IP - analogic.

Aceste dispozitive sunt în esență gateway-uri VoIP GSM obișnuite, cu suport suplimentar pentru interfețele de linie analogică FXO sau FXS.

  • Gateway IP GSM cu port FXS -AddPac AP-GS1001B:

Beneficiile VoIP GSM Gateway

  • Instalare oriunde în rețeaua locală și chiar în lume (prin canal VPN)
  • Calitate ridicată a apelurilor
  • Fiabilitate și stabilitate
  • 100% identificarea apelantului (identificarea apelantului)
  • Suport pentru funcțiile PBX virtuale: rutare cu costuri minime, redirecționare apel etc.
  • Suport pentru funcții suplimentare: apel invers, apel invers WEB etc.

Rezumat: alegerea unui gateway GSM pentru acasă și birou

Rezumând parametrii descriși mai sus, vom oferi principalele criterii de selecție:

  1. Producător. Calitatea și fiabilitatea echipamentului depind de alegerea producătorului. Totuși, trebuie luat în considerare faptul că fiecare furnizor este specializat în gateway-uri cu o anumită specificitate. Prin urmare, nu este întotdeauna posibil să alegeți mai întâi o marcă și apoi să găsiți un model potrivit pentru aceasta.
  2. analogic sau VoIP GSMPoarta de acces. Acest lucru este determinat de liniile telefonice pe care le utilizați.

Criterii de selectare a gateway-urilor GSM analogice

  • Tip de interfață analogică: FXO sau FXS
  • Suport FAX: Abilitatea de a trimite și primi faxuri
  • Suport pentru transfer de date (2G, 3G, 4G) pentru a accesa Internetul de la un computer conectat la dispozitiv
  • Posibilitatea de a primi și trimite SMS-uri
  • Funcții suplimentare, cum ar fi înregistrarea apelurilor sau identificarea apelantului

Criterii pentru alegerea gateway-urilor VoIP GSM

  • Numărul necesar de canale de rețea celulară. De fapt, acesta este numărul diferiților operatori de telefonie mobilă ale căror telefoane mobile sunt planificate să fie apelate. De asemenea, poate fi necesar să conectați mai multe carduri SIM ale aceluiași operator cu tarife diferite.
  • Suport pentru mai multe conturi SIP
  • Suport pentru porturile de linie analogică FXO/FXS
  • Suport pentru funcțiile PBX virtuale: rutarea apelurilor, identificarea numărului de apel și distribuirea apelurilor, redirecționarea apelurilor etc.
  • Disponibilitatea funcțiilor de apel invers, WEB-callback etc.

După ce ați decis cu privire la acești parametri, puteți alege o punte celulară. Tabelele de mai jos sunt concepute pentru a vă ajuta să alegeți cel mai bun model pentru dvs.

Ca rezultat, canalul fizic dintre receptor și transmițător este determinat de frecvența, cadrele alocate și numărul de intervale de timp din acestea. Stațiile de bază folosesc în mod obișnuit unul sau mai multe canale ARFCN, dintre care unul este utilizat pentru a identifica prezența BTS în aer. Primul interval de timp (index 0) al cadrelor acestui canal este folosit ca canal de control de bază sau canal de semnalizare. Partea rămasă a ARFCN este distribuită de operator pentru canalele CCH și TCH, la discreția sa.

2.3 Canale logice

Canalele logice se formează pe baza canalelor fizice. Interfața Um implică schimbul atât de informații despre utilizator, cât și de informații despre servicii. Conform specificației GSM, fiecărui tip de informație îi corespunde un tip special de canale logice implementate prin intermediul celor fizice:

  • canale de trafic (TCH - Traffic Channel),
  • canale de informare a serviciului (CCH - Control Channel).
Canalele de trafic sunt împărțite în două tipuri principale: TCH/F- Canal complet cu o viteză maximă de până la 22,8 Kbps și TCH/H- Canal la jumătate de rata cu viteză maximă de până la 11,4 Kbps. Aceste tipuri de canale pot fi utilizate pentru voce (TCH/FS, TCH/HS) și pentru date utilizator (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2. 4), de exemplu, SMS.

Canalele de informare a serviciilor sunt împărțite în:

  • Broadcast (BCH - Canale de difuzare).
    • FCCH - Frequency Correction Channel (canal de corecție a frecvenței). Oferă informațiile necesare telefonului mobil pentru a corecta frecvența.
    • SCH - Canal de sincronizare (canal de sincronizare). Oferă telefonului mobil informațiile necesare pentru sincronizarea TDMA cu stația de bază (BTS), precum și identitatea sa BSIC.
    • BCCH - Broadcast Control Channel (informații despre serviciul canalului de difuzare). Transmite informații de bază despre stația de bază, cum ar fi modul în care sunt organizate canalele de servicii, numărul de blocuri rezervate pentru mesajele de acordare a accesului și numărul de cadre multiple (51 de cadre TDMA în dimensiune) între cererile de paginare.
  • Canale de uz general (CCCH - Common Control Channels)
    • PCH - Canal de paginare. Privind în viitor, vă voi spune că Paging este un fel de ping al unui telefon mobil care vă permite să determinați disponibilitatea acestuia într-o anumită zonă de acoperire. Acest canal este pentru asta.
    • RACH - Random Access Channel (canal de acces aleatoriu). Folosit de telefoanele mobile pentru a solicita propriul canal de servicii SDCCH. Canal exclusiv uplink.
    • AGCH - Access Grant Channel (canal de notificare acces). Pe acest canal, stațiile de bază răspund la solicitările RACH de la telefoanele mobile prin alocarea SDCCH, sau imediat TCH.
  • Canale proprii (DCCH - Canale de control dedicate)
    Canalele proprii, cum ar fi TCH, sunt alocate anumitor telefoane mobile. Există mai multe subspecii:
    • SDCCH - Canal de control dedicat autonom. Acest canal este utilizat pentru autentificarea telefonului mobil, schimbul de chei de criptare, procedura de actualizare a locației, precum și pentru apeluri vocale și mesaje SMS.
    • SACCH - Canal de control lent asociat. Folosit în timpul unui apel sau când SDCCH este deja în uz. Cu el, BTS trimite periodic instrucțiuni către telefon pentru a schimba timpul și puterea semnalului. În direcția opusă, există date despre nivelul semnalului recepționat (RSSI), calitatea TCH, precum și nivelul semnalului celor mai apropiate stații de bază (măsurători BTS).
    • FACCH - Canal de control rapid asociat. Acest canal este furnizat împreună cu TCH și permite transmiterea de mesaje urgente, de exemplu, în timpul trecerii de la o stație de bază la alta (Handover).

2.4 Ce este spargerea?

Datele prin aer sunt transmise ca o secvență de biți, denumită cel mai frecvent „burst”, în intervale de timp. Termenul „explozie”, cel mai potrivit analog al căruia este cuvântul „splash”, ar trebui să fie familiar pentru mulți radioamatori și cel mai probabil a apărut la compilarea modelelor grafice pentru analiza aerului radio, unde orice activitate arată ca cascade și apă. stropi. Puteți citi mai multe despre ele în acest minunat articol (sursă imagine), ne vom concentra pe cele mai importante. O reprezentare schematică a unei explozii ar putea arăta astfel:

Perioada de gardă
Pentru a evita interferența (adică suprapunerea a două busrturi), durata exploziei este întotdeauna mai mică decât durata intervalului de timp cu o anumită valoare (0,577 - 0,546 = 0,031 ms), numită „Perioada de gardă”. Această perioadă este un fel de rezervă de timp pentru a compensa eventualele întârzieri ale transmisiei semnalului.

biți de coadă
Acești markeri definesc începutul și sfârșitul exploziei.

info
Burst payload, de exemplu, datele abonaților sau traficul de servicii. Constă din două părți.

Furtul de steaguri
Acești doi biți sunt setați atunci când ambele părți ale burst-ului TCH sunt transmise pe FACCH. Un bit transmis în loc de doi înseamnă că doar o parte a exploziei este transmisă pe FACCH.

Secvență de antrenament
Această parte a exploziei este utilizată de receptor pentru a determina caracteristicile fizice ale conexiunii dintre telefon și stația de bază.

2.5 Tipuri de explozie

Fiecare canal logic corespunde anumitor tipuri de burst:

izbucnire normală
Secvențele de acest tip implementează canale de trafic (TCH) între rețea și abonați, precum și toate tipurile de canale de control (CCH): CCCH, BCCH și DCCH.

Burst de corecție a frecvenței
Numele vorbește de la sine. Implementează un canal FCCH downlink unidirecțional, permițând telefoanelor mobile să se acorde mai precis la frecvența BTS.

Burst de sincronizare
Burst de acest tip, precum și Frequency Correction Burst, implementează un canal downlink, doar SCH, care este conceput pentru a identifica prezența stațiilor de bază în aer. Prin analogie cu pachetele de baliză din rețelele WiFi, fiecare astfel de explozie este transmisă la putere maximă și conține, de asemenea, informații despre BTS necesare pentru a se sincroniza cu acesta: frecvența cadrelor, datele de identificare (BSIC) și altele.

Dummy Burst
O explozie falsă trimisă de stația de bază pentru a umple intervalele de timp neutilizate. Faptul este că, dacă nu există activitate pe canal, puterea semnalului ARFCN actual va fi semnificativ mai mică. În acest caz, telefonul mobil poate părea a fi departe de stația de bază. Pentru a evita acest lucru, BTS umple intervalele de timp nefolosite cu trafic fără sens.

Acces Burst
La stabilirea unei conexiuni cu BTS, telefonul mobil trimite o solicitare SDCCH dedicată pe RACH. Stația de bază, după ce a primit o astfel de rafală, atribuie abonatului cronometrele sistemului său FDMA și răspunde pe canalul AGCH, după care telefonul mobil poate primi și trimite rafale normale. Este de remarcat durata crescută a timpului de gardă, deoarece inițial nici telefonul, nici stația de bază nu cunosc informații despre întârzierile de timp. Dacă cererea RACH nu intră în intervalul de timp, telefonul mobil o trimite din nou după o perioadă de timp pseudo-aleatorie.

2.6 Salt de frecvență

Citat din Wikipedia:

Deplasarea pseudo-aleatoare a frecvenței de operare (FHSS - engleză frequency-hopping spread spectrum) este o metodă de transmitere a informațiilor prin radio, a cărei particularitate este schimbarea frecventă a frecvenței purtătoare. Frecvența se modifică în funcție de o secvență pseudo-aleatorie de numere cunoscută atât de expeditor, cât și de destinatar. Metoda crește imunitatea la zgomot a canalului de comunicație.


3.1 Principalii vectori de atac

Deoarece interfața Um este o interfață radio, tot traficul său este „vizibil” pentru oricine se află în raza de acțiune a BTS. Mai mult, puteți analiza datele transmise prin aer, chiar și fără a părăsi casa dvs., folosind echipamente speciale (de exemplu, un telefon mobil vechi susținut de proiectul OsmocomBB, sau un mic dongle RTL-SDR) și mâinile directe ale celui mai obișnuit computer. .

Există două tipuri de atac: pasiv și activ. În primul caz, atacatorul nu interacționează în niciun fel cu rețeaua sau cu abonatul atacat - doar recepția și procesarea informațiilor. Nu este greu de ghicit că este aproape imposibil să detectezi un astfel de atac, dar nu are atât de multe perspective ca unul activ. Un atac activ implică interacțiunea atacatorului cu abonatul atacat și/sau rețeaua celulară.

Putem evidenția cele mai periculoase tipuri de atacuri la care sunt expuși abonații rețelelor celulare:

  • Adulmecând
  • Scurgeri de date personale, SMS-uri și apeluri vocale
  • Scurgere de date despre locație
  • Falsificarea (FakeBTS sau IMSI Catcher)
  • Captură de la distanță SIM, executare cod arbitrar (RCE)
  • Refuzarea serviciului (DoS)

3.2 Identificarea abonatului

După cum sa menționat la începutul articolului, identificarea abonatului este efectuată de IMSI, care este înregistrată pe cartela SIM a abonatului și HLR-ul operatorului. Telefoanele mobile sunt identificate prin numărul de serie - IMEI. Cu toate acestea, după autentificare, nici IMSI, nici IMEI nu zboară în clar deasupra aerului. După procedura de actualizare a locației, abonatului i se atribuie un identificator temporar - TMSI (Temporary Mobile Subscriber Identity), iar interacțiunea ulterioară este efectuată cu ajutorul acestuia.

Metode de atac
În mod ideal, TMSI-ul abonatului este cunoscut doar de telefonul mobil și de rețeaua celulară. Cu toate acestea, există modalități de a ocoli această protecție. Dacă efectuați un apel ciclic către abonat sau trimiteți mesaje SMS (sau mai degrabă Silent SMS), monitorizând canalul PCH și efectuând corelarea, puteți selecta TMSI-ul abonatului atacat cu o anumită acuratețe.

În plus, având acces la rețeaua de interoperatori SS7, puteți afla IMSI și LAC ale proprietarului acestuia la numărul de telefon. Problema este că în rețeaua SS7, toți operatorii „au încredere” unii în alții, reducând astfel nivelul de confidențialitate al datelor abonaților lor.

3.3 Autentificare

Pentru a proteja împotriva falsificării, rețeaua autentifică abonatul înainte de a-și începe serviciul. Pe lângă IMSI, cartela SIM stochează o secvență generată aleatoriu numită Ki, pe care o returnează doar sub formă hashed. Ki este, de asemenea, stocat în HLR-ul operatorului și nu este niciodată transmis în clar. În general, procesul de autentificare se bazează pe principiul unei strângeri de mână în patru căi:

  1. Abonatul efectuează o solicitare de actualizare a locației, apoi furnizează IMSI.
  2. Rețeaua trimite o valoare RAND pseudo-aleatorie.
  3. Cardul SIM al telefonului face hashuri Ki și RAND folosind algoritmul A3. A3(RAND, Ki) = SRAND.
  4. De asemenea, rețeaua hashează Ki și RAND folosind algoritmul A3.
  5. Dacă valoarea SRAND din partea abonatului coincide cu cea calculată pe partea rețelei, atunci abonatul a fost autentificat.

Metode de atac
Iterarea peste Ki, având în vedere valorile RAND și SRAND, poate dura destul de mult. În plus, operatorii pot folosi propriii algoritmi de hashing. Există destul de multe informații pe web despre încercările de forță brută. Cu toate acestea, nu toate cartelele SIM sunt perfect protejate. Unii cercetători au putut să acceseze direct sistemul de fișiere al cartelei SIM și apoi să extragă Ki-ul.

3.4 Criptarea traficului

Conform specificației, există trei algoritmi pentru criptarea traficului utilizatorului:
  • A5/0- o desemnare formală pentru lipsa de criptare, la fel ca OPEN în rețelele WiFi. Eu însumi nu am văzut niciodată rețele fără criptare, cu toate acestea, conform gsmmap.org, A5 / 0 este folosit în Siria și Coreea de Sud.
  • A5/1 este cel mai utilizat algoritm de criptare. În ciuda faptului că hack-ul său a fost deja demonstrat în mod repetat la diferite conferințe, este folosit peste tot și peste tot. Pentru a decripta traficul, este suficient să aveți 2 TB de spațiu liber pe disc, un computer personal obișnuit cu Linux și programul Kraken la bord.
  • A5/2- un algoritm de criptare cu protecție slăbită intenționat. Dacă unde și este folosit, atunci numai pentru frumusețe.
  • A5/3- în prezent, cel mai puternic algoritm de criptare, dezvoltat în 2002. Pe Internet, puteți găsi informații despre unele vulnerabilități posibile teoretic, dar în practică nimeni nu a arătat încă cum să le spargă. Nu știu de ce operatorii noștri nu vor să-l folosească în rețelele lor 2G. La urma urmei, acest lucru este departe de a fi o piedică, pentru că. cheile de criptare sunt cunoscute de operator iar traficul poate fi decriptat destul de usor pe partea sa. Și toate telefoanele moderne îl suportă perfect. Din fericire, rețelele moderne 3GPP îl folosesc.
Metode de atac
După cum am menționat deja, având echipament de sniffing și un computer cu 2 TB de memorie și programul Kraken, puteți găsi destul de repede (câteva secunde) chei de criptare A5 / 1 sesiune și apoi decriptați traficul oricui. Criptologul german Karsten Nohl în 2009 a spart A5/1. Câțiva ani mai târziu, Karsten și Sylvian Muno au demonstrat interceptarea și metoda de decriptare a unei conversații telefonice folosind mai multe telefoane Motorola vechi (proiectul OsmocomBB).

Concluzie

Povestea mea lungă a ajuns la sfârșit. Va fi posibil să vă familiarizați cu principiile de funcționare a rețelelor celulare mai detaliat și din punct de vedere practic într-o serie de articole, de îndată ce voi termina părțile rămase. Sper că am reușit să vă spun ceva nou și interesant. Aștept cu nerăbdare feedback-ul și comentariile voastre!
  • dispozitive mobile
  • canal radio
  • comunicare radio
  • Adaugă etichete