Šta je GSM u telefonu? Pogledajte šta je „GSM“ u drugim rečnicima Radioelementi koji se koriste u kolu

Dostupan za 4 frekventna opsega: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

U zavisnosti od broja opsega, telefoni se dele na klase i frekventne varijacije u zavisnosti od regiona upotrebe.

  • Jednopojasni - telefon može raditi u jednom frekventnom opsegu. Trenutno se ne proizvodi, ali je moguće ručno odabrati određeni frekventni opseg na nekim modelima telefona, na primjer Motorola C115, ili pomoću inženjerskog menija telefona.
  • Dual Band - za Evropu, Aziju, Afriku, Australiju 900/1800 i 850/1900 za Ameriku i Kanadu.
  • Tri-band - za Evropu, Aziju, Afriku, Australiju 900/1800/1900 i 850/1800/1900 za Ameriku i Kanadu.
  • Quad Band - podržava sve opsege 850/900/1800/1900.

Komercijalne GSM mreže počele su sa radom u evropskim zemljama sredinom godine, GSM se razvio kasnije od analognih celularnih komunikacija i bio je u mnogo čemu bolje dizajniran. Njegov severnoamerički pandan, PCS, je izrastao iz svojih korena i uključio standarde uključujući TDMA i CDMA digitalne tehnologije, ali za CDMA potencijalno poboljšanje kvaliteta usluge nikada nije dokazano.

GSM faza 1

1982 (Groupe Special Mobile) - 1990 Globalni sistem za mobilne komunikacije. Prva komercijalna mreža u januaru Digitalni standard, podržava brzine prenosa podataka do 9,6 kbit/s. Potpuno zastarjela, obustavljena je proizvodnja opreme za njega.

1991. godine uvedene su usluge GSM “FAZA 1”.

Podsistem bazne stanice

Antene tri bazne stanice na jarbolu

BSS se sastoji od samih baznih stanica (BTS - Base Transceiver Station) i kontrolera baznih stanica (BSC - Base Station Controller). Područje koje pokriva GSM mreža podijeljeno je na ćelije šestougaonog oblika. Promjer svake heksagonalne ćelije može biti različit - od 400 m do 50 km. Maksimalni teoretski radijus ćelije je 120 km, što je zbog ograničene mogućnosti sistemi za sinhronizaciju za kompenzaciju vremena kašnjenja signala. Svaka ćelija je pokrivena jednim BTS-om, a ćelije se djelomično preklapaju jedna s drugom, čime se održava mogućnost primopredaje MS-u kada se premješta iz jedne ćelije u drugu bez prekida veze ( Operacija prijenosa usluge mobilnog telefona (MS) od jednog bazna stanica(BTS) na drugi u trenutku kada se mobilni telefon pomakne izvan dosega trenutne bazne stanice tokom razgovora, ili se GPRS sesija naziva tehničkim terminom "Handover"). Naravno, signal sa svake stanice se zapravo širi, pokrivajući područje u obliku kruga, ali pri prelasku se dobijaju pravilni šesterokuti. Svaka baza ima šest susjednih zbog činjenice da su zadaci planiranja postavljanja stanica uključivali minimiziranje područja preklapanja signala sa svake stanice. Veći broj susjednih stanica od 6 ne donosi nikakve posebne pogodnosti. Uzimajući u obzir granice pokrivenosti signalom od svake stanice koja je već u zoni preklapanja, dobijamo samo šesterokute.

Bazna stanica (BTS) obezbeđuje prijem/prenos signala između MS-a i kontrolera bazne stanice. BTS je autonoman i izgrađen na modularnoj osnovi. Usmjerene antene baznih stanica mogu se nalaziti na tornjevima, krovovima itd.

Kontroler bazne stanice (BSC) kontrolira veze između BTS-a i komutacijskog podsistema. Njegove ovlasti uključuju i upravljanje redoslijedom konekcija, brzinama prijenosa podataka, distribucijom radio kanala, prikupljanjem statistike, praćenjem različitih radio mjerenja, dodjeljivanjem i upravljanjem postupkom primopredaje.

Preklopni podsistem

NSS se sastoji od sljedećih komponenti.

Komutacijski centar (MSC - Mobile Switching Center)

MSC kontrolira određeno geografsko područje gdje se tamo nalaze BTS i BSC. Uspostavlja vezu sa i od pretplatnika unutar GSM mreže, obezbeđuje interfejs između GSM i PSTN, drugih radio mreža i mreža za prenos podataka. Također obavlja funkcije usmjeravanja poziva, upravljanja pozivima, primopredaje prilikom premještanja MS-a iz jedne ćelije u drugu. Nakon što je poziv završen, MSC obrađuje podatke o njemu i prenosi ih u centar za poravnanje radi generiranja računa za pružene usluge i prikuplja statističke podatke. MSC takođe konstantno prati poziciju MS koristeći podatke iz HLR i VLR, što je neophodno za brzo lociranje i uspostavljanje veze sa MS u slučaju poziva.

Registar lokacija doma (HLR)

Sadrži bazu podataka o pretplatnicima koji su joj dodijeljeni. Sadrži informacije o uslugama koje se pružaju datom pretplatniku, informacije o statusu svakog pretplatnika potrebne u slučaju poziva, kao i Međunarodni identitet mobilnog pretplatnika (IMSI - International Mobile Subscriber Identity), koji se koristi za autentifikaciju pretplatnika (koristeći AUC). Svaki pretplatnik je dodijeljen jednom HLR-u. Svi MSC i VLR-ovi u datoj GSM mreži imaju pristup HLR podacima, au slučaju međumrežnog rominga i MSC-ovi drugih mreža.

Registar lokacija posjetitelja (VLR)

VLR omogućava praćenje kretanja MS-a iz jedne zone u drugu i sadrži bazu podataka o pokretnim pretplatnicima koji se nalaze u ovog trenutka u ovoj zoni, uključujući pretplatnike drugih GSM sistema - tzv. romere. Podaci o pretplatniku se brišu iz VLR-a ako se pretplatnik preseli u drugu zonu. Ova šema vam omogućava da smanjite broj zahtjeva prema HLR-u određenog pretplatnika i, shodno tome, vrijeme usluge poziva.

Registar identifikacije opreme (EIR)

Sadrži bazu podataka neophodnu za utvrđivanje autentičnosti MS-a putem IMEI (International Mobile Equipment Identity). Generiše tri liste: bela (odobrena za upotrebu), siva (neki problemi sa identifikacijom MS) i crna (MS zabranjena za upotrebu). Ruski operateri (i većina operatera u zemljama ZND) koriste samo bijele liste, što im ne dozvoljava da jednom zauvijek riješe problem krađe mobilnih telefona.

Centar za autentifikaciju (AUC)

Ovdje je pretplatnik autentificiran, tačnije SIM (Subscriber Identity Module). Pristup mreži je dozvoljen tek nakon što SIM prođe proceduru autentifikacije, tokom koje se nasumični RAND broj šalje iz AUC u MS, nakon čega se RAND broj istovremeno šifrira na AUC i MS koristeći ključ Ki za to SIM koristeći poseban algoritam. Zatim se “potpisani odgovori” - SRES (Signed Response), koji su rezultat ove enkripcije, vraćaju iz MS-a i AUC-a u MSC. U MSC-u se odgovori upoređuju, a ako se podudaraju, autentifikacija se smatra uspješnom.

OMC (Operation and Maintenance Center) podsistem

Povezan sa ostalim komponentama mreže i obezbeđuje kontrolu kvaliteta i upravljanje celokupnom mrežom. Rukuje alarmima koji zahtijevaju intervenciju osoblja. Pruža provjere statusa mreže i mogućnost upućivanja poziva. Vrši ažuriranje softvera na svim elementima mreže i niz drugih funkcija.

vidi takođe

  • Lista modela GPS trackera
  • GSM terminal

Bilješke

Linkovi

  • GSMA (GSM udruženje)
  • 3GPP - Trenutni nivo GSM standardizacije, besplatni standardi (engleski)
  • Šema numeriranja specifikacije 3GPP
  • (engleski)
  • Knjižica SZO “Izgradnja dijaloga o rizicima od elektromagnetnih polja” (pdf 2.68Mb)
  • “Predlozi SZO za projekat proučavanja uticaja elektromagnetnih polja; Utjecaj radio polja mobilnih telekomunikacija na zdravlje; Preporuke državnim organima"

Danas, kako tableti postaju sve popularniji, mnogi se pitaju da li je moguće zvati sa tableta, i ako jeste, kako to učiniti? Ovo pitanje je posebno relevantno za vlasnike tableta od 7 i 8 inča; iako je teško, mogu se koristiti kao telefon.

Problem dodatno komplikuje činjenica da mnogi, nakon što su vidjeli natpis 3G u specifikacijama tableta, automatski mu pripisuju mogućnost pozivanja putem mobilne mreže, iako to nije uvijek tačno. Hajde da shvatimo sa kojih tableta možete zvati, a sa kojih ne.

3G i GSM

Zapravo, odgovor se krije u ovom podnaslovu. Najčešća zabluda je da su 3G i GSM međusobno izjednačeni, pripisujući 3G modulu tableta mogućnost pozivanja mobilnih operatera koji rade u GSM mreži, dok je to nemoguće. Ova zabluda nastaje zbog činjenice da oba komunikacijska standarda zahtijevaju SIM karticu, utor za koji su opremljeni svi 3G tableti. Iz ovoga proizilazi da, da bi tablet mogao da obavlja pozive, mora biti opremljen, pored 3G modula, i GSM modulom. Srećom, mnogi proizvođači opremaju svoje tablete GSM modulom, ali ne svi. Kako ne biste "letjeli" pri odabiru takvog tableta, svakako biste trebali razjasniti ovu točku s prodavcem u trgovini, ili još bolje, provjeriti sami. Najlakši način da saznate može li tablet telefonirati je da jednostavno uključite uređaj i među programima potražite tzv. posebna aplikacija za biranje brojeva. Ako postoji, budite sigurni da se radi o tabletu sa kojeg možete telefonirati. Također je vrijedno imati na umu da ponekad postoje tableti u kojima je fizička mogućnost upućivanja poziva blokirana softverom, au nekim slučajevima možete je i sami otključati, ali to će zahtijevati minimalno znanje iz područja firmvera i „rootiranja“ uređaj.

Programi za pozivanje sa tableta

Ako vaš tablet nema GSM modul, onda jedini na pravi način Pozivanje sa njega znači korištenje posebnih programa za internet pozive. Bez sumnje, najčešći takav program je Skype. Osim toga, ovo je jedini program koji vam omogućava da upućujete pozive na mobilne i fiksne telefone putem interneta direktno sa tableta, iako je cijena takvih poziva nešto veća nego kod mobilnih operatera. U drugim slučajevima, sve što trebate učiniti je koristiti Internet instant messengere sa mogućnostima audio komunikacije. Na primjer, možete koristiti Google Talk, Fring i druge, manje popularne, analoge. Jedna od nesumnjivih prednosti ovakvih programa je što su pozivi besplatni. Međutim, ne treba zaboraviti da će za takve pozive biti potrebna WiFi ili 3G veza, a cijena će ovisiti o tarifnom planu vašeg provajdera.

Modul za pretragu nije instaliran.

Da li je slušanje GSM poziva postalo dostupno svima?

Anton Tulchinsky

Uvod

Početkom septembra pojavili su se izvještaji izraelskog profesora Eli Bihama da su on i njegov student Elad Barkan pronašli način da slušaju razgovore ljudi koji su pretplatnici GSM (Global System for Mobile communications) mobilnih operatera. Štaviše, tvrde da je moguće čak i identifikovati prisluškivane pretplatnike. Pomoću posebnog uređaja moguće je presresti pozive i imitirati jednog od pretplatnika tokom razgovora, kaže Biham, profesor na Tehničkom institutu u Haifi.

je li tako? Koliko je GSM standard siguran od prisluškivanja od strane neovlašćenih osoba? Postoje li zaista fundamentalne greške u standardu u sistemu kriptografske zaštite prenesenih podataka? Prema Jamesu Moranu (što je rekao prije Bihamove objave), direktoru sigurnosti i zaštite od prevara u GSM konzorcijumu, "niko na svijetu nije pokazao sposobnost presretanja poziva na GSM mreži... Koliko nam je poznato , ne postoji oprema koja to može učiniti." presretanje." U pozadini nedavnih događaja i poznatih ranih istraživanja u oblasti kriptoanalize algoritama koji se koriste u GSM standardu, ove riječi zvuče pomalo samouvjereno...

GSM protokol enkripcije

Prije nego što detaljno ispitam metodu napada na GSM mreže koju je predložio profesor Biham i procijenim komentare stručnjaka, dozvolit ću sebi da ukratko opišem shemu distribucije ključeva i šifriranja informacija u GSM standardu.

Distribucija ključeva u sistemima simetrične enkripcije je veliki izazov kada je broj legitimnih korisnika velik. To se različito rješava u različitim sistemima. Ne ulazeći u detalje, pogledajmo opću šemu tajne komunikacije koristeći GSM standard. Čak i bez dubokog znanja iz oblasti kriptografije, jasno je da protokol (algoritam) distribucije ključeva mora zabraniti prijenos ključa sesije preko radio kanala [grubo govoreći, ključ sesije pruža legitimnim korisnicima mogućnost šifriranja i dešifriranja podataka u određenim vremenskim trenucima. - Pribl. autor] i mogućnost brze promjene ključa.

Protokol distribucije GSM ključeva uključuje dvije faze. Prilikom registracije mobilna stanica(MS) mreža joj dodeljuje tajni broj ki, koji se pohranjuje u standardni identifikacioni modul – SIM. Druga faza protokola u pojednostavljenoj verziji prikazana je na slici "GSM Encryption Protocol".

Ako je potrebno izvršiti tajnu komunikaciju, MS šalje zahtjev za šifriranje. Preklopni centar (SC) generiše nasumični broj RAND, koji se prenosi MS-u i koristi se s obje strane za izračunavanje jednog ključa sesije Kc prema određenom “A8” algoritmu definisanom standardom (na strani CC, ključ ki se uzima iz autentifikacionog centra). Zbog smetnji u radio kanalu, RAND može biti izobličen, a ključ na MS će se razlikovati od izračunatog CC. Za provjeru identiteta ključeva koristi se numerički niz ključeva (NKS), koji je kod njegove hash funkcije. Svaka promjena ključa Kc najvjerovatnije dovodi do promjene NIC-a, ali je teško odrediti vrijednost Kc iz NIC-a. Stoga presretanje sigurnosnog koda na radio kanalu ne smanjuje snagu šifre. Nakon potvrde da su ključevi ispravno instalirani, vrši se stream enkripcija podataka pomoću algoritma “A5”.

Greške u GSM zaštiti

Vratimo se sada istraživanjima u oblasti tajne kriptoanalize GSM komunikacije Eli Biham i Elad Barkan...

Prema profesoru Bihamu, da bi hakirao, napadač ne treba samo da sluša, već i da "bude aktivan". Odnosno, mora prenositi jasne podatke preko zraka kako bi zakamuflirao GSM baznu stanicu. Osim toga, napadač mora biti fizički između pozivaoca i bazne stanice kako bi prekinuo poziv. Jasno je da će napadač morati da prenese podatke o frekvenciji operatera, što je u većini zemalja nelegalno.

Sigurnosna rupa je nastala zbog fundamentalne greške koju su napravili GSM programeri i bila je povezana s prioritetom linije prilikom kodiranja razgovora, rekao je Beham.

Istraživači su napisali članak, "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", gdje su opisali svoje nalaze. Rad je predstavljen na godišnjoj međunarodnoj kriptološkoj konferenciji u Santa Barbari u Kaliforniji prošlog mjeseca, ali vijesti o otkriću su se pojavile tek nedavno. Naučnici su priznali da je 450 učesnika konferencije bilo "šokirano i zadivljeno" otkrićima.

"Elad [student Elad Barkan - napomena autora] je pronašao ozbiljnu grešku u sigurnosnom sistemu kada je inicijaliziran u GSM mrežama", rekao je Eli Biham. Prema riječima profesora, Elad Barkan je otkrio da GSM mreže rade pogrešnim redoslijedom: prvo naduvaju informacije koje se šalju kroz njih kako bi ispravile smetnje i šum, a tek onda ih šifriraju. Profesor u početku nije vjerovao, ali nakon provjere se pokazalo da je to istina.

Na osnovu ovog otkrića, tri istraživača (Eli Biham i Elad Barkan pridružio se Nathan Keller) razvili su sistem koji im omogućava da razbiju šifrirani GSM kod čak i tokom poziva, prije nego što se uspostavi veza sa traženim pretplatnikom. Nedavno je razvijen novi sistem šifriranja kao odgovor na prethodni napad, ali istraživači su uspjeli da prevaziđu ovo poboljšanje.

GSM enkripcija i hakovanje

GSM šifra se smatrala potpuno neosvojivom sve do 1998. godine, kada je inženjer Marc Briceno pronašao način za obrnuti inženjering algoritma za šifriranje. Od tada je napravljeno mnogo pokušaja hakovanja, ali svi su zahtijevali saslušanje sadržaja poziva nekoliko početnih minuta kako bi se dekodirao ostatak razgovora i potom dekodirali drugi pozivi. Pošto nije bilo načina da se sazna sadržaj poziva, ovi pokušaji nikada nisu urodili plodom. Istraživanje trojke pokazuje da je moguće razbiti šifru, a da se ništa ne zna o sadržaju samog poziva.

GSM sigurnost se zasniva na tri algoritma:

A3 - algoritam za autentifikaciju;

A8 - algoritam generisanja kriptoključeva;

A5 je stvarni algoritam šifriranja za digitalizirani govor (koriste se dvije glavne vrste algoritma: A5/1 - "jaka" verzija šifre i A5/2 - "slaba" verzija, prva implementacija A5 je razvijena u 1987).

Ovi algoritmi, kada se pravilno izvrše, dizajnirani su da garantuju pouzdanu autentifikaciju korisnika i visokokvalitetno šifrovanje povjerljivih razgovora.

Što se tiče algoritama A3-A8, kriptoanalitičari tvrde da se ključ može dobiti na osnovu pregleda registara i diferencijalne analize. Metoda "split-and-reveal", prema Slobodanu Petroviću i drugima na Institutu za primenjenu fiziku u Španiji, može dati karakteristike generatora "oslabljenog" A5/2 algoritma ("Kriptanaliza algoritma A5/2", http://gsmsecurity.com/papers/a52.pdf).

Profesor Jörg Keller i kolege iz Njemačke su izvršili napad na algoritam A5/1 (“A Hardware-Based Attack on the A5/1 Stream Cipher”, http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf ). Predložio je metodu koja se razlikuje od drugih na dva načina: njegova metoda zahtijeva vrlo mali dio otvorenog teksta da bi funkcionirala, a njegova metoda se zasniva ne samo na softver. Kritični dio algoritma napada implementiran je u FPGA. Jörg Keller na kraju svog rada zaključuje: najmanje U slučaju dugih razgovora, algoritam A5/1 ne garantuje tajnost i stoga je njegova zamjena vjerovatno hitnija nego u slučaju dobro poznatog DES algoritma za koji je već najavljen nasljednik.

Konačno, Alex Biryukov i Adi Shamir (Kriptanaliza A5/1 u realnom vremenu na PC-u, http://cryptome.org/a51-bsw.htm) objavili su krajem 1999. da su izveli uspješan napad na A5 algoritam /1. Njihovi proračuni su pokazali da se sistemi zaštite podataka koji se koriste u GSM standardu mogu hakovati pomoću jednog personalnog računara sa 128 megabajta RAM-a, velikog hard diska i neke radio opreme. Po njihovom mišljenju, pošto zaštitu govornih podataka obezbeđuje sam mobilni telefon, jedino rešenje problema je zamena slušalice.

Ako je moguće, teško je.

Nisu svi stručnjaci bili oduševljeni Bihamovom porukom. Presretanje mobilnih razgovora bilo je prilično jednostavno u analognim mrežama, ali s pojavom digitalnih tehnologija 90-ih godina 20. stoljeća, poput GSM-a, takva operacija je postala mnogo teža. Prema riječima stručnjaka za sigurnost Motti Golana, do sada samo specijalizovana oprema koja košta četvrt miliona dolara omogućava slušanje razgovora.

Nova metoda bi, prema njegovom mišljenju, mogla predstavljati opasnost ako je u rukama terorista. Istovremeno, Biham i njegov tim izvještavaju da znaju kako zakrpiti GSM sigurnosnu rupu.

Prema GSM asocijaciji, koja predstavlja kompanije koje zavise od najvećih svjetskih mobilni sistem, koji ima stotine miliona korisnika u skoro 200 zemalja, GSM sigurnosna rupa je nastala tokom razvoja 1980-ih kada je moć računara bila ograničena.

Udruženje kaže da se greška može iskoristiti samo sa sofisticiranom i skupom opremom i da pristup pojedinačnim razgovorima pozivatelja može biti dugotrajan. Tako je, prema GSM udruženju, upotreba nove metode prisluškivanja ograničena.

Treba napomenuti da GSM standard „zauzima“ više od sedamdeset posto globalnog tržišta digitalne mobilne telefonije. I bilo bi naivno pretpostaviti da njenu bezbednost nisu dovoljno proučili stručnjaci za bezbednost. Ranjivost algoritma za šifrovanje "A5" eliminisana je još u julu 2002. godine, prema gore navedenom GSM asocijaciji.

Zaista, u julu 2002. GSM asocijacija, organizacija 3GPP (3rd Generation Partnership Project) i Komitet za sigurnosne algoritme Evropskog instituta za telekomunikacijske standarde (ETSI) objavili su razvoj novog A5/3 algoritma za šifrovanje. Novi algoritam je implementiran na hardverskom nivou i uzima u obzir posebnosti obrade signala u mobilnim telefonima. Istovremeno, i glasovni promet i uslužni podaci koji se prenose preko GSM bežičnog kanala podliježu šifriranju.

Međutim, profesor Biham se ne slaže sa izjavama Udruženja. Prema njegovim riječima, uspjeli su da prevaziđu novi sistem šifrovanja koji je predložen nakon prethodnih napada na GSM.

Gdje idemo
(umjesto zaključka)

Prema profesoru Bihamu i GSM asocijaciji, problem neće imati utjecaja na 3. generaciju mobilnih komunikacijskih sistema. Činjenica je da 3G koristi različite algoritme šifriranja, sigurnosne mehanizme i protokole. Niko još nije pokazao da GSM-ov rival CDMA (Code Division Multiple Access) standard može biti hakovan.

Do tada, jedini način da se riješi problem šifriranja bio je prebacivanje svih telefona (sada ih ima 850 miliona) koji su trenutno u upotrebi...

Očigledno, uprkos otporu GSM operatera, prije ili kasnije ćemo morati prijeći na 3G sisteme. I neki koraci u tom pravcu se već poduzimaju.

Evropske zemlje su odabrale W-CDMA interfejs (WideBand Code Division Multiple Access), koji je predložila švedska kompanija Ericsson, za prelazak sa GSM na 3G tehnologiju. Glavni konkurent W-CDMA će biti Qualcommova cdma2000 tehnologija, koju mogu koristiti japanske kompanije koje trenutno koriste cdmaOne tehnologiju. Japanski DoCoMo sistem je izuzetak, jer će ovaj sistem biti razvijen u saradnji sa W-CDMA.

Zaključno, napominjem: najzanimljivija stvar u vezi sa sigurnosnim algoritmima u GSM mrežama, posebno u A5/1 i A5/2, jeste to što se pokazalo da svi oni imaju nedostatke koji nisu bili očigledni na prvi pogled. Napadi na oba algoritma (A5/1 i A5/2) iskorištavaju "fine strukture" algoritma i rezultiraju sposobnošću dekodiranja govornog saobraćaja u realnom vremenu koristeći snagu prosječnog kompjuterskog hardvera.

Trenutno, A8 algoritam, koji je obezbeđen ključevima A5/1 i A5/2, može se "oslabiti" postavljanjem broja ulaznih bitova na nulu i tako se približiti njegovom razbijanju.

Treba napomenuti da su prethodno algoritmi za šifrovanje korišteni u GSM standardu bili kritikovani jer su razvijeni tajno, bez objavljivanja izvornih kodova. Moran (isti direktor sektora za sigurnost i zaštitu od prevara GSM konzorcijuma) je ovom prilikom najavio da će A5 šifre koje su trenutno u razvoju biti objavljene.

Iz navedenog proizlazi da se svi GSM algoritmi odgovorni za sigurnost teoretski mogu otvoriti. U praksi je obično teže otvoriti sistem, ali je vjerovatno pitanje vremena. Generalno, veoma je teško garantovati 100% zaštitu podataka kada se prenose preko otvorene zone u sistemu sa milionima legitimnih pretplatnika. Vjerovatno čak i potpuno nemoguće.

Jovan Dj. Golić, Kriptanaliza navodne šifre A5 toka, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller i Birgit Seitz, Hardverski baziran napad na A5/1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrović i Amparo Fuster-Sabater, Kriptanaliza algoritma A5/2, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir i David Wagner, Kriptanaliza A5/1 u realnom vremenu na PC-u, http://cryptome.org/a51-bsw.htm


Kao rezultat toga, fizički kanal između prijemnika i predajnika je određen frekvencijom, dodijeljenim okvirima i brojevima vremenskih slota u njima. Obično bazne stanice koriste jedan ili više ARFCN kanala, od kojih se jedan koristi za identifikaciju prisutnosti BTS-a u eteru. Prvi vremenski slot (indeks 0) okvira ovog kanala koristi se kao kanal za kontrolu baze ili kanal beacon-a. Preostali dio ARFCN-a distribuira operater za CCH i TCH kanale po svom nahođenju.

2.3 Logički kanali

Logički kanali se formiraju na osnovu fizičkih kanala. Interfejs Um uključuje razmjenu korisničkih informacija i informacija o uslugama. Prema GSM specifikaciji, svaka vrsta informacija odgovara posebnoj vrsti logičkih kanala implementiranih putem fizičkih:

  • saobraćajni kanali (TCH - Traffic Channel),
  • kanali servisnih informacija (CCH - Control Channel).
Saobraćajni kanali su podijeljeni u dvije glavne vrste: TCH/F- Puna brzina kanala sa maksimalna brzina do 22,8 Kbps i TCH/H- Kanal upola brzine sa maksimalnom brzinom do 11,4 Kbps. Ove vrste kanala se mogu koristiti za prijenos glasa (TCH/FS, TCH/HS) i korisničkih podataka (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 . 4), na primjer, SMS.

Kanali servisnih informacija se dijele na:

  • Emitovanje (BCH - Broadcast Channels).
    • FCCH - Kanal korekcije frekvencije. Pruža informacije potrebne mobilnom telefonu da ispravi frekvenciju.
    • SCH - Kanal za sinhronizaciju. Pruža mobilnom telefonu informacije neophodne za TDMA sinhronizaciju sa baznom stanicom (BTS), kao i njegove BSIC identifikacione podatke.
    • BCCH - Broadcast Control Channel (kanal informacija o servisu emitovanja). Prenosi osnovne informacije o baznoj stanici, kao što su način organizovanja servisnih kanala, broj blokova rezervisanih za poruke odobrenja pristupa, kao i broj multifrejmova (51 TDMA okvir svaki) između zahteva za pejdžing.
  • Kanali opće namjene(CCCH - zajednički kontrolni kanali)
    • PCH - Paging Channel. Gledajući unaprijed, reći ću vam da je Pejdžing neka vrsta pinga mobilnog telefona, koji vam omogućava da odredite njegovu dostupnost u određenom području pokrivenosti. Ovaj kanal je dizajniran upravo za to.
    • RACH - Random Access Channel. Koriste ga mobilni telefoni za traženje vlastitog kanala SDCCH usluge. Isključivo Uplink kanal.
    • AGCH - Kanal odobrenja pristupa (kanalu odobrenja pristupa). Na ovom kanalu, bazne stanice odgovaraju na RACH zahtjeve mobilnih telefona dodjeljujući SDCCH ili TCH direktno.
  • Vlastiti kanali (DCCH - Namjenski kontrolni kanali)
    Vlastiti kanali, kao što je TCH, dodjeljuju se određenim mobilnim telefonima. Postoji nekoliko podvrsta:
    • SDCCH - Samostalni namjenski kontrolni kanal. Ovaj kanal se koristi za autentifikaciju mobilnog telefona, razmjenu ključeva za šifriranje, proceduru ažuriranja lokacije, kao i za glasovne pozive i razmjenu SMS poruka.
    • SACCH - Spori povezani kontrolni kanal. Koristi se tokom razgovora ili kada je SDCCH kanal već u upotrebi. Uz njegovu pomoć, BTS šalje periodične instrukcije na telefon za promjenu vremena i jačine signala. U suprotnom smeru se nalaze podaci o nivou primljenog signala (RSSI), kvalitetu TCH, kao i nivou signala obližnjih baznih stanica (BTS Measurements).
    • FACCH - Brzi povezani kontrolni kanal. Ovaj kanal je opremljen TCH i omogućava prijenos hitnih poruka, na primjer, tokom prelaska sa jedne bazne stanice na drugu (Handover).

2.4 Šta je rafal?

Bežični podaci se prenose kao nizovi bitova, koji se najčešće nazivaju "rafovima", unutar vremenskih intervala. Izraz "rafal", čiji je najprikladniji analog riječ "splash", trebao bi biti poznat mnogim radio-amaterima i najvjerovatnije se pojavio prilikom sastavljanja grafički modeli za analizu radio emisija, gdje bilo koja aktivnost liči na vodopade i prskanje vode. Više o njima možete pročitati u ovom divnom članku (izvor slike), a mi ćemo se fokusirati na ono najvažnije. Šematski prikaz praska može izgledati ovako:

Guard Period
Da bi se izbjegle smetnje (tj. dva niza koji se međusobno preklapaju), trajanje rafala je uvijek manje od trajanja vremenskog slota za određenu vrijednost (0,577 - 0,546 = 0,031 ms), nazvanu "čuvarni period". Ovaj period je svojevrsna vremenska rezerva za kompenzaciju mogućih vremenskih kašnjenja tokom prenosa signala.

Tail Bits
Ovi markeri definiraju početak i kraj rafala.

Info
Burst korisni teret, na primjer, pretplatnički podaci ili promet usluga. Sastoji se iz dva dijela.

Stealing Flags
Ova dva bita se postavljaju kada se oba dijela TCH burst podataka prenose na FACCH. Jedan preneseni bit umjesto dva znači da se samo jedan dio bursta prenosi preko FACCH-a.

Trening Sequence
Ovaj dio rafala koristi prijemnik da odredi fizičke karakteristike kanala između telefona i bazne stanice.

2.5 Vrste rafala

Svaki logički kanal odgovara određenim vrstama burstova:

Normal Burst
Sekvence ovog tipa implementiraju saobraćajne kanale (TCH) između mreže i pretplatnika, kao i sve vrste kontrolnih kanala (CCH): CCCH, BCCH i DCCH.

Rafal korekcije frekvencije
Ime govori za sebe. Implementira jednosmjerni FCCH downlink kanal, omogućavajući mobilnim telefonima da se preciznije podese na BTS frekvenciju.

Synchronization Burst
Burst ovog tipa, poput Rafal korekcije frekvencije, implementira downlink kanal, samo ovaj put SCH, koji je dizajniran da identifikuje prisustvo baznih stanica u eteru. Po analogiji s beacon paketima u WiFi mrežama, svaki takav rafal se prenosi punom snagom, a sadrži i informacije o BTS-u potrebne za sinhronizaciju s njim: brzinu kadrova, identifikacijske podatke (BSIC) i druge.

Dummy Burst
Lažni rafal koji šalje bazna stanica da popuni neiskorištene vremenske intervale. Poenta je da ako nema aktivnosti na kanalu, jačina signala trenutnog ARFCN-a će biti znatno manja. U ovom slučaju, mobilni telefon može izgledati kao da je daleko od bazne stanice. Da bi se to izbjeglo, BTS ispunjava neiskorištene vremenske intervale besmislenim prometom.

Pristup Burst
Prilikom uspostavljanja veze sa BTS-om, mobilni telefon šalje namjenski SDCCH zahtjev na RACH. Bazna stanica, nakon što je primila takav burst, dodeljuje pretplatniku svoje vremenske intervale FDMA sistema i odgovara na AGCH kanalu, nakon čega mobilni telefon može primati i slati normalne burstove. Vrijedi napomenuti povećano trajanje Guard vremena, jer u početku ni telefon ni bazna stanica ne znaju informacije o vremenskim kašnjenjima. Ako RACH zahtjev ne padne u vremenski okvir, mobilni telefon ga ponovo šalje nakon pseudo-slučajnog vremenskog perioda.

2.6 Preskakanje frekvencije

Citat sa Wikipedije:

Pseudo-slučajno podešavanje radne frekvencije (FHSS - frekvencijski skakavajući širi spektar) je metoda prenošenja informacija putem radija, čija je posebnost česta promjena frekvencije nosioca. Frekvencija varira u skladu sa pseudo-slučajnim nizom brojeva poznatih i pošiljaocu i primaocu. Metoda povećava otpornost na buku komunikacijskog kanala.


3.1 Glavni vektori napada

Pošto je Um interfejs radio interfejs, sav njegov saobraćaj je „vidljiv“ svima u dometu BTS-a. Štaviše, možete analizirati podatke koji se prenose putem radija čak i bez napuštanja kuće, koristeći posebnu opremu (na primjer, stari mobilni telefon podržan projektom OsmocomBB, ili mali RTL-SDR dongle) i najobičniji računar.

Postoje dvije vrste napada: pasivni i aktivni. U prvom slučaju, napadač ne komunicira ni na koji način ni sa mrežom ni sa napadnutim pretplatnikom - samo prima i obrađuje informacije. Nije teško pretpostaviti da je takav napad gotovo nemoguće otkriti, ali on nema toliko izgleda kao aktivan. Aktivni napad uključuje interakciju između napadača i napadnutog pretplatnika i/ili mobilne mreže.

Možemo istaknuti najopasnije vrste napada kojima su pretplatnici podložni celularne mreže:

  • Njuškanje
  • Curenje ličnih podataka, SMS i glasovni pozivi
  • Curenje podataka o lokaciji
  • lažiranje (FakeBTS ili IMSI Catcher)
  • Udaljeno snimanje SIM kartice, izvršavanje nasumičnih kodova (RCE)
  • Uskraćivanje usluge (DoS)

3.2 Identifikacija pretplatnika

Kao što je već spomenuto na početku članka, identifikacija pretplatnika se vrši pomoću IMSI-a, koji se bilježi u SIM kartici pretplatnika i HLR-u operatera. Identifikacija mobilnog telefona se vrši korištenjem serijski broj- IMEI. Međutim, nakon autentifikacije, ni IMSI ni IMEI u jasnom obliku ne lete u zrak. Nakon procedure ažuriranja lokacije, pretplatniku se dodjeljuje privremeni identifikator - TMSI (Temporary Mobile Subscriber Identity) i uz njegovu pomoć se vrši dalja interakcija.

Metode napada
U idealnom slučaju, pretplatnički TMSI je poznat samo mobilnom telefonu i mobilnoj mreži. Međutim, postoje načini da se ova zaštita zaobiđe. Ako ciklično zovete pretplatnika ili šaljete SMS poruke (ili još bolje Silent SMS), posmatrajući PCH kanal i vršeći korelaciju, možete sa određenom tačnošću identifikovati TMSI napadnutog pretplatnika.

Osim toga, imajući pristup interoperaterskoj mreži SS7, možete saznati IMSI i LAC njegovog vlasnika putem broja telefona. Problem je u tome što u SS7 mreži svi operateri „veruju“ jedni drugima, čime se smanjuje nivo poverljivosti podataka svojih pretplatnika.

3.3 Autentifikacija

Da bi se zaštitila od lažiranja, mreža provjerava autentičnost pretplatnika prije nego što počne da mu služi. Osim IMSI, SIM kartica pohranjuje nasumično generiranu sekvencu pod nazivom Ki, koju vraća samo u heširanom obliku. Takođe, Ki se pohranjuje u HLR operatera i nikada se ne prenosi u čistom tekstu. Općenito, proces autentifikacije se zasniva na principu rukovanja u četiri smjera:

  1. Pretplatnik izdaje zahtjev za ažuriranje lokacije, a zatim daje IMSI.
  2. Mreža šalje pseudo-slučajnu RAND vrijednost.
  3. SIM kartica telefona hešira Ki i RAND koristeći A3 algoritam. A3(RAND, Ki) = SRAND.
  4. Mreža također hešira Ki i RAND koristeći A3 algoritam.
  5. Ako se SRAND vrijednost na strani pretplatnika poklapa s onom izračunatom na strani mreže, onda je pretplatnik prošao autentifikaciju.

Metode napada
Iteracija kroz Ki date RAND i SRAND vrijednosti može potrajati prilično dugo. Osim toga, operateri mogu koristiti vlastite algoritme heširanja. Na internetu ima dosta informacija o pokušajima grube sile. Međutim, nisu sve SIM kartice savršeno zaštićene. Neki istraživači su bili u mogućnosti da direktno pristupe sistemu datoteka SIM kartice i zatim ekstrahuju Ki.

3.4 Šifriranje saobraćaja

Prema specifikaciji, postoje tri algoritma za šifriranje korisničkog prometa:
  • A5/0- formalna oznaka za odsustvo enkripcije, baš kao OTVORENO u WiFi mrežama. I sam nikada nisam naišao na mreže bez enkripcije, međutim, prema gsmmap.org, u Siriji i sjeverna koreja Koristi se A5/0.
  • A5/1- najčešći algoritam šifriranja. Unatoč činjenici da je njegov hak već više puta demonstriran na raznim konferencijama, koristi se posvuda. Za dešifrovanje saobraćaja dovoljno je imati 2 TB slobodan prostor na disku, običan personalni računar sa Linuxom i Kraken programom.
  • A5/2- algoritam šifriranja sa namjerno oslabljenom sigurnošću. Ako se koristi bilo gdje, to je samo za ljepotu.
  • A5/3- trenutno najjači algoritam za šifrovanje, razvijen još 2002. godine. Na internetu možete pronaći informacije o nekim teoretski mogućim ranjivostima, ali u praksi još niko nije pokazao njihovo hakovanje. Ne znam zašto naši operateri to ne žele da koriste u svojim 2G mrežama. Uostalom, ovo je daleko od smetnje, jer... ključevi za šifriranje su poznati operateru i promet se može vrlo lako dešifrirati na njegovoj strani. I svi moderni telefoni to savršeno podržavaju. Na sreću, moderne 3GPP mreže to koriste.
Metode napada
Kao što je već spomenuto, uz opremu za njuškanje i kompjuter sa 2 TB memorije i program Kraken možete prilično brzo (nekoliko sekundi) pronaći ključeve za šifriranje A5/1 sesije, a zatim dešifrirati bilo čiji promet. Njemački kriptolog Karsten Nohl je 2009. godine hakovao A5/1. Nekoliko godina kasnije, Karsten i Sylviane Munod demonstrirali su metod presretanja i dešifriranja telefonski razgovor uz pomoć nekoliko starih Motorola telefoni(projekat OsmocomBB).

Zaključak

Moja duga priča je došla do kraja. Sa principima rada celularnih mreža detaljnije i sa praktične tačke gledišta možete se upoznati u nizu članaka čim završim preostale delove. Nadam se da sam uspeo da vam kažem nešto novo i zanimljivo. Radujem se vašim povratnim informacijama i komentarima!
  • mobilnih uređaja
  • radio kanal
  • radio komunikacija
  • Dodaj oznake

    Ovaj članak će biti koristan svima koji su zainteresovani za nesmetan rad računara, njegovo daljinsko uključivanje i upravljanje računarom i drugim uređajima, na primer, motorom automobila, staklenikom. Možete organizirati zalijevanje sobnih biljaka bez direktnog prisustva osobe. Ostale moguće primjene bit će opisane u nastavku. Uključivanje/isključivanje se vrši „pozivom“ i, što je najvažnije, besplatno.

    Glavne tehničke karakteristike:
    Broj kontrolnih kombinacija - 2 (sa modifikacijom - više);
    Napon napajanja - 5V;
    Broj relejnih izlaza - 4 (max 100V/0.5A);
    Domet - ograničen područjem pokrivenosti mobilnom mrežom.

    Šematski dijagram GSM UUU "Na poziv"

    Opis dijagrama strujnog kola

    Osnova uređaja je jedan od "najbudžetnijih" mikrokontrolera kompanije - Tiny13A. Ovaj kontroler koristi apsolutno svih 8 pinova. Štaviše, pin 1 se koristi kao RESET za omogućavanje serijskog programiranja. Pin 2 (PORTB3) je konfigurisan kao ulaz. Ovaj izlaz prima optički izolovan signal iz zvučnika mobilnog telefona. Sam zvučnik bi trebao biti odlemljen. Zelena LED dioda VD1 obavještava o stanju na pinu 2 mikrokontrolera. Releji su spojeni na pinove 3,7,6,5, šantovani diodama VD6...VD9 radi zaštite izlaza mikrokontrolera. Crvene LED diode su povezane paralelno sa relejem preko otpornika, signalizirajući stanja izlaza.

    Napajanje od 5V bi trebalo da bude preuzeto sa punjača telefona, pošto se mnogi telefoni sada pune preko USB-a. Ako postoji veći napon, trebali biste instalirati stabilizator, na primjer, LM7805.

    Releji troše struju od oko 10mA, pa je odlučeno da se povežu direktno na pinove mikrokontrolera.

    UUU GSM “On call” se koristi za uključivanje računara, tako da su zadaci izlaza sljedeći:
    1. XT3 – RESET PC – spojite na RST pinove na matičnoj ploči;
    2. XT4 – paralelno sa CTRL tasterom na tastaturi (za šta – objasniću u nastavku);
    3. XT5 - paralelno sa tasterom F1 na tastaturi;
    4. XT6 – ROWER ON - spojite na PW pinove na matičnoj ploči.

    U početku je trebalo da se poveže ovaj uređaj na tastaturu. Stoga je odlučeno da se odvojeno prikazuju kanali 2 i 3. U BIOS-u morate aktivirati da uključite računar pomoću tipki CTRL+F1. Kanali 2 i 3 simuliraju pritiskanje ove posebne kombinacije.

    Radioelementi koji se koriste u kolu

    Osnova, kao što je već spomenuto, je mikrokontroler Tiny13A. Uz odgovarajuće promjene u firmveru i krugu, moguće ga je zamijeniti bilo kojim drugim, jer Tiny13A ima najmanje funkcionalnosti. Optocoupler - uobičajeni 4N35. Moguće ga je zamijeniti sličnim sa izlaznom strujom od najmanje 20mA. Svi otpornici se koriste sa disipacijom snage od 0,25W. Njihova denominacija je naznačena na shematski dijagram uređaja. Možete koristiti bilo koje LED diode promjera 5 mm. Relej –SIP-1A05. Možete koristiti slične zavojnice sa strujom ne većom od 15-20mA i naponom od 5VDC. Priključci – DG301-5.0-02P-12 ili slično.

    Opis softvera i firmvera

    U početku je postojala mogućnost korištenja usluga poput DynDNS. Ali ova opcija je brzo odbijena iz nekoliko razloga: neke usluge se plaćaju i to je neophodno žičana veza na mrežu. Ovo posljednje je zbog trenutnog nedostatka Wake on USB funkcije na mnogim računarima. Moj razvoj nije ograničen područjem pokrivanja Wi-Fi mreže i, štaviše, internet (to znači uključivanje/isključivanje. Za upravljanje računarom, na primjer, sa telefona, potrebna je internetska veza).

    Svestranost ove metode daljinske kontrole opterećenja leži u činjenici da možete koristiti apsolutno svaki telefon koji može reproducirati MP3.

    Ovaj dizajn se također može razviti. S istim uspjehom možete upravljati ne samo računarom ili laptopom, već i, na primjer, uređajem za zalijevanje u bašti ili kod kuće, otvarati i zatvarati vrata i ventilacijske otvore u stakleniku, pokrenuti motor automobila, isključiti vodu i gas na selu i kod kuće. Možete uključiti predgrijavanje kade koja koristi električne grijače.

    Uključivanjem računara sa ovim uređajem ako računar ima pristup Internetu, značajno se povećava svestranost i opseg „On Call“ uređaja. Naime, uz pomoć specijalizovanog softvera i ukoliko postoji Wi-Fi mreža, možete organizovati bežični video nadzor „Po pozivu“. Instalacijom IP video kamera možete pratiti kontrolisani objekat u potrebnom trenutku. Nakon provjere, računar možete isključiti „pozivom“ ili putem interneta pomoću specijaliziranog softvera.

    Port Connection USB kompjuter Uređaji za kontrolu opterećenja (na primjer Master KIT) i istovremena konekcija na udaljenu radnu površinu značajno proširuju listu promijenjenih kanala.

    Postoji i mogućnost višestrukog povećanja broja kontrolnih kanala. Istaknimo dva od njih:

    1. Dodavanjem drugih brojeva. Ova metoda uključuje kreiranje novih MP3 “tonova zvona” za vaš telefon i njihovo instaliranje na određene brojeve. Nakon ovih manipulacija, potrebno je debugovati 32-bitni kontrolni paket za nove brojeve u kontroleru. (pogledajte otklanjanje grešaka u 32-bitnom kontrolnom paketu). Ova metoda ne zahteva kompjuter. Potreban vam je samo telefon koji podržava MP3. Sigurno svaki radio-amater ima kutiju starih mobitela. Prednosti ove opcije su jednostavnost dizajna i minimalni troškovi. Danas ne žele svi da instaliraju računar u svoju daču. To nije samo opasno, već podrazumijeva i povećanje cijene proizvoda.

    2. Primena USB uređaja za kontrolu opterećenja za računar. Za korištenje ove opcije, pored osnovne opreme, trebat će vam sljedeći uređaji: računar (laptop), USB uređaj za kontrolu opterećenja, USB modem za povezivanje na Internet. Mogućnosti su ovdje beskrajne. Ovo je i sigurnost i daljinski upravljač i praćenje.

    Projekat u programskom okruženju CodeVisionAVR možete pronaći u priloženoj arhivi. Na samom početku firmvera možete vidjeti te iste 32-bitne kontrolne pakete. Ovaj program dobro funkcionira i ne zahtijeva intervenciju. Zatim slijedi inicijalizacija mikrokontrolera. U beskraju while petlja Očekujemo pojavu logičke “0” na pinu 2 mikrokontrolera. Čim se pojavi, varijabla je popunjena. Nakon popunjavanja 32 bita, primjenjujemo masku na ovu varijablu. Ako je jednaka bilo kojoj vrijednosti, izvodi se odgovarajuća radnja. Izvršene radnje opisane su gore. Dodaću da ako se poklapa s prvim kontrolnim 32-bitnim paketom, događa se sljedeće: simulacija pritiska na tipku Ctrl, simulacija pritiskanja tipke F1, otpuštanje. Zatim simuliramo pritiskanje dugmeta za napajanje računara. Kao što vidite, možete koristiti bilo koju od predloženih opcija.

    Ako se kontrolni paket poklapa sa drugim, simulira se pritisak na dugme Reset na sistemskoj jedinici računara. Ova funkcija će biti neophodna kada se koriste stari računari, gde postoji velika verovatnoća zamrzavanja, što se može utvrditi pomoću istog specijalizovanog softvera, a sada ih ima mnogo.

    Programiranje osigurača

    Ispod su osigurači za programsko okruženje:
    LOW
    SPIEN čavka
    EESAVE br
    WDTON čavka
    CKDIV8 br
    SUT1 daw
    sut0 br
    CKSEL1 daw
    CKSEL0 br
    HIGH
    SELFPRGEN br
    DWEN br
    BODLEVEL1 br
    BODLEVEL0 br
    RSTDISBL br

    Podešavanje uređaja

    Cijelo podešavanje se svodi na otklanjanje grešaka u 32-bitnom kontrolnom paketu.

    Identificirao sam dva glavna načina:

    1. Modeliranje u Proteusu. Ova metoda je atraktivna jer se greške mogu identifikovati u fazi razvoja, a ne u fazi sklapanja. Ova metoda na kraju nije donijela pozitivan rezultat, ali je pomogla u rješavanju manjih problema. Firmver kreiran korištenjem vremenskih dijagrama je savršeno radio u Proteusu, ali nije uspio u hardveru. Napravio sam dodatni firmver za otklanjanje grešaka za drugi isti kontroler za modeliranje u . Dodatni Tiny13 kontroler je simulirao MP3 melodije u zavisnosti od pritiskanog dugmeta. Pritiskom na tipku *** simuliran je poziv sa SIM1 (radi lakšeg prikaza zvaću brojeve SIM1 i SIM2. Projekat je rađen za 2 kombinacije). Shodno tome, kada pritisnete dugme ***, poziva se sa SIM2. U arhivi možete pronaći Proteus fajlove.

    2. Druga metoda je vrlo originalna. Da biste otklonili greške na uređaju, trebat će vam video kamera ili kamera s mogućnošću snimanja videa. Kreiran je firmver za otklanjanje grešaka za kontroler. Suština otklanjanja grešaka je izračunavanje stvarnog 32-bitnog kontrolnog paketa, jer, kao što je gore napisano, program otklonjen u Proteusu odbija da radi u hardveru. Programski algoritam je takav da sa svakom očitanom vrijednošću logičke “1”, relej K1 mijenja svoje stanje u suprotno. To je prikazano crvenom LED diodom VD2. Slično, prilikom čitanja logičke "0", relej K2 mijenja svoje stanje u suprotno, što ukazuje na to sa LED VD3. Procedura je sljedeća. Preuzmite uključene "MP3 melodije zvona" na svoj telefon. Prvi instaliramo za poziv sa SIM1, drugi - sa SIM2. Postavili smo video kameru za snimanje. Napajamo strujno kolo. Pozivamo uzastopno, prvo sa SIM1, zatim sa SIM2. Snimljeni video prenosimo na računar i reproduciramo ga u usporenoj snimci. Istovremeno analiziramo rad LED dioda i upisujemo rezultirajuću logičku vrijednost u prethodno pripremljenu tabelu. Ako pročitate ispravno, trebali biste dobiti dva 32-bitna kontrolna paketa. Ove vrijednosti treba napisati na početku programa. Zatim flešujemo kontroler s rezultirajućim kompajliranim firmverom i instaliramo ga na ploču. U priloženoj arhivi možete pronaći već otklonjeni firmver, koji je napisan za MP3 „memorije“ uključene u istu arhivu. Kao rezultat, ovo na originalan način Izračunati su 32-bitni kontrolni paketi.

    Slika ispod prikazuje vremenske dijagrame MP3 "melodije"

    Štampana ploča

    Štampana ploča u dip i pdf formatima nalazi se u arhivi. Ispod je snimak ekrana štampana ploča, koji se izrađuje na jednostranom folijskom laminatu od stakloplastike metodom LUT.

    Ukupna cijena uređaja

    ATtiny13A – 28 rubalja;
    4 releja – 150 rubalja;
    2 vijčane stezaljke – 5 rubalja;
    Optocoupler 4N35 – 9 rubalja;
    Kondenzator - 5 rubalja;
    LED diode 6 kom. (LED za napajanje nije prikazan na dijagramu, nalazi se na ploči) – 6 rubalja;
    Diode 1N4007 – 4 rublje;
    Otpornici 5 rubalja;
    Priključci "tulip" - 15 rubalja;
    DRB-9MA konektor – 13 rubalja;
    kineski telefon – 300 rubalja;
    Štampana ploča - 40 rubalja;
    Kućište – razvodna kutija 75x75 – 30 rubalja.

    Ukupno: 610 rubalja.

    Ako imate telefon, cijena dijelova je samo 310 rubalja!

    Fotografija montiranog uređaja:

    Spisak radioelemenata

    Oznaka Tip Denominacija Količina BilješkaProdavnicaMoja beležnica
    MK AVR 8-bit

    ATtiny13A

    1 U notes
    Optocoupler

    4N35M

    1 U notes
    VD1-VD5 Dioda koja emituje svetlost 5 U notes
    VD6-VD9 Ispravljačka dioda

    1N4148

    4 U notes
    C1 Elektrolitički kondenzator1000 µF 16V1 U notes
    R1 Otpornik

    300 Ohm

    1 U notes
    R2 Otpornik

    390 Ohm

    1