Co je GSM v telefonu? Podívejte se, co je „GSM“ v jiných slovnících Radioelements používané v obvodu

K dispozici pro 4 frekvenční rozsahy: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

Podle počtu pásem se telefony dělí do tříd a frekvenčních variací v závislosti na oblasti použití.

  • Jednopásmové - telefon může pracovat v jednom frekvenčním pásmu. V současné době se nevyrábí, ale u některých modelů telefonů, například Motorola C115, je možné ručně vybrat konkrétní frekvenční rozsah nebo pomocí inženýrského menu telefonu.
  • Dual Band - pro Evropu, Asii, Afriku, Austrálii 900/1800 a 850/1900 pro Ameriku a Kanadu.
  • Třípásmové - pro Evropu, Asii, Afriku, Austrálii 900/1800/1900 a 850/1800/1900 pro Ameriku a Kanadu.
  • Quad Band - podporuje všechna pásma 850/900/1800/1900.

Komerční sítě GSM začaly v evropských zemích fungovat v polovině roku GSM se vyvinula později než analogová mobilní komunikace a byla v mnoha ohledech lépe navržena. Jeho severoamerický protějšek, PCS, vyrostl od svých kořenů tak, aby zahrnoval standardy včetně digitálních technologií TDMA a CDMA, ale u CDMA nebylo nikdy prokázáno potenciální zlepšení kvality služeb.

GSM fáze 1

1982 (Groupe Spécial Mobile) - 1990 Globální systém pro mobilní komunikace. První komerční síť v lednu Digitální standard, podporuje přenos dat rychlostí až 9,6 kbit/s. Zcela zastaralý, výroba zařízení pro něj byla ukončena.

V roce 1991 byly zavedeny služby GSM „PHASE 1“.

Subsystém základnové stanice

Antény tří základnových stanic na stožáru

BSS se skládá ze samotných základnových stanic (BTS - Base Transceiver Station) a řadičů základnových stanic (BSC - Base Station Controller). Oblast pokrytá sítí GSM je rozdělena na buňky šestiúhelníkového tvaru. Průměr každé šestihranné buňky může být různý – od 400 m do 50 km. Maximální teoretický poloměr buňky je 120 km, což je způsobeno omezená příležitost synchronizační systémy pro kompenzaci doby zpoždění signálu. Každá buňka je pokryta jednou BTS a buňky se částečně překrývají, čímž je zachována možnost předání na MS při jejím přesunu z jedné buňky do druhé bez přerušení spojení ( Operace přenosu mobilního telefonu (MS) z jednoho základna(BTS) na jinou v okamžiku, kdy se mobilní telefon během konverzace přesune mimo dosah aktuální základnové stanice, nebo se relace GPRS nazývá technický termín „Handover“). Signál z každé stanice se přirozeně šíří a pokrývá oblast ve formě kruhu, ale při křížení se získávají pravidelné šestiúhelníky. Každá základna má šest sousedních, protože úkoly plánování umístění stanic zahrnovaly minimalizaci oblastí překrytí signálů z každé stanice. Větší počet sousedních stanic než 6 nepřináší žádné zvláštní výhody. Vezmeme-li v úvahu hranice pokrytí signálem z každé stanice již v zóně překrytí, dostáváme pouze šestiúhelníky.

Základnová stanice (BTS) zajišťuje příjem/přenos signálu mezi MS a řadičem základnové stanice. BTS je autonomní a postavené na modulární bázi. Směrové antény základnové stanice mohou být umístěny na věžích, střechách atd.

Řadič základní stanice (BSC) řídí spojení mezi BTS a přepínacím subsystémem. Mezi jeho pravomoci patří také správa pořadí připojení, rychlosti přenosu dat, distribuce rádiových kanálů, shromažďování statistik, sledování různých rádiových měření, zadávání a řízení procedury Handover.

Spínací subsystém

NSS se skládá z následujících komponent.

Switching Center (MSC – Mobile Switching Center)

MSC řídí konkrétní geografickou oblast, kde se nacházejí BTS a BSC. Navazuje spojení s účastníkem a od účastníka v rámci sítě GSM, poskytuje rozhraní mezi GSM a PSTN, dalšími rádiovými sítěmi a datovými sítěmi. Provádí také funkce směrování hovorů, správu hovorů, předání při přesunu MS z jedné buňky do druhé. Po ukončení hovoru MSC zpracuje údaje o něm a předá je zúčtovacímu centru pro vygenerování faktury za poskytnuté služby a shromáždí statistické údaje. MSC také neustále sleduje polohu MS pomocí dat z HLR a VLR, což je nutné pro rychlou lokalizaci a navázání spojení s MS v případě hovoru.

Registr umístění domova (HLR)

Obsahuje databázi k němu přiřazených předplatitelů. Obsahuje informace o službách poskytovaných danému účastníkovi, informace o stavu každého účastníka požadované v případě hovoru a také mezinárodní identitu mobilního účastníka (IMSI - International Mobile Subscriber Identity), která slouží k ověření předplatitel (pomocí AUC). Každý účastník je přiřazen k jednomu HLR. K datům HLR mají přístup všechny MSC a VLR v dané GSM síti a v případě mezisíťového roamingu i MSC jiných sítí.

Registr umístění návštěvníků (VLR)

VLR zajišťuje sledování pohybu MS z jedné zóny do druhé a obsahuje databázi pohybujících se účastníků umístěných v tento moment v této zóně, včetně účastníků jiných GSM systémů – tzv. roamerů. Data účastníka jsou z VLR vymazána, pokud se účastník přesune do jiné zóny. Toto schéma umožňuje snížit počet požadavků na HLR daného účastníka a následně i dobu služby volání.

Registr identifikace zařízení (EIR)

Obsahuje databázi potřebnou pro stanovení pravosti MS pomocí IMEI (International Mobile Equipment Identity). Generuje tři seznamy: bílý (schváleno k použití), šedý (některé problémy s identifikací MS) a černý (použití MS zakázáno). Ruští operátoři (a většina operátorů v zemích SNS) používají pouze bílé listiny, což jim neumožňuje jednou provždy vyřešit problém krádeží mobilních telefonů.

Authentication Center (AUC)

Zde je autentizován účastník, přesněji SIM (Subscriber Identity Module). Přístup k síti je povolen pouze poté, co SIM projde autentizační procedurou, během níž je z AUC do MS odesláno náhodné číslo RAND, načež je číslo RAND současně zašifrováno na AUC a MS pomocí klíče Ki. SIM pomocí speciálního algoritmu. Poté jsou „podepsané odpovědi“ - SRES (Signed Response), které jsou výsledkem tohoto šifrování, vráceny z MS a AUC do MSC. Na MSC se odpovědi porovnávají, a pokud se shodují, je autentizace považována za úspěšnou.

Subsystém OMC (Centrum provozu a údržby).

Napojený na další síťové komponenty a zajišťuje kontrolu kvality a správu celé sítě. Zvládá alarmy, které vyžadují zásah personálu. Poskytuje kontrolu stavu sítě a možnost volat. Provádí aktualizace softwaru na všech síťových prvcích a řadu dalších funkcí.

viz také

  • Seznam modelů GPS trackerů
  • GSM terminál

Poznámky

Odkazy

  • GSMA (GSM Association)
  • 3GPP – aktuální úroveň standardizace GSM, bezplatné standardy (anglicky)
  • Schéma číslování specifikace 3GPP
  • (Angličtina)
  • Brožura WHO „Budování dialogu o rizicích plynoucích z elektromagnetických polí“ (pdf 2.68Mb)
  • „Návrhy WHO na projekt pro studium vlivu elektromagnetických polí; Vliv rádiových polí mobilních telekomunikací na zdraví; Doporučení státním úřadům"

Dnes, kdy jsou tablety stále populárnější, se mnoho lidí ptá, zda je možné volat z tabletu, a pokud ano, jak to udělat? Tato otázka je zvláště důležitá pro majitele 7 a 8palcových tabletů; i když je to zdlouhavé, lze je použít jako telefon.

Problém je dále komplikován skutečností, že mnozí, kteří viděli nápis 3G ve specifikacích tabletu, mu automaticky připisují schopnost volat v mobilní síti, i když to není vždy pravda. Pojďme zjistit, ze kterých tabletů můžete volat a ze kterých ne.

3G a GSM

Ve skutečnosti se odpověď skrývá v tomto podtitulu. Nejčastější mylnou představou je, že 3G a GSM jsou si navzájem rovny, což přisuzuje 3G modulu tabletu schopnost volat mobilním operátorům působícím v síti GSM, i když to není možné. Tato mylná představa vzniká kvůli tomu, že oba komunikační standardy vyžadují SIM kartu, slot, pro který jsou vybaveny všechny 3G tablety. Z toho vyplývá, že aby tablet mohl telefonovat, je potřeba jej kromě 3G modulu vybavit i GSM modulem. Naštěstí mnoho výrobců vybavuje své tablety GSM modulem, ale ne všichni. Abyste při výběru takového tabletu „neletěli“, měli byste si tento bod určitě ujasnit s prodejcem v obchodě, nebo ještě lépe, zkontrolovat si to sami. Nejjednodušší způsob, jak zjistit, zda tablet umí volat, je jednoduše zapnout zařízení a vyhledat mezi programy takzvaný „dialer“ - speciální aplikace k vytáčení čísel. Pokud nějaký existuje, ujistěte se, že se jedná o tablet, ze kterého můžete volat. Je také třeba mít na paměti, že někdy existují tablety, ve kterých je fyzická schopnost volat blokována softwarem a v některých případech ji můžete odemknout sami, ale bude to vyžadovat minimální znalosti v oblasti firmwaru a „rootování“ zařízení.

Programy pro volání z tabletu

Pokud váš tablet GSM modul nemá, tak jediný správná cesta Volat z něj znamená používat speciální programy pro internetové hovory. Nejběžnějším takovým programem je bezesporu Skype. Navíc je to jediný program, který umožňuje volat na mobilní a pevné telefony přes internet přímo z tabletu, i když náklady na takové hovory jsou o něco vyšší než u mobilních operátorů. V ostatních případech stačí použít internetové instant messengery s možností zvukové komunikace. Můžete například použít Google Talk, Fring a další, méně populární, analogy. Jednou z nepochybných výhod takových programů je, že volání jsou zdarma. Neměli byste však zapomínat, že takové hovory budou vyžadovat připojení WiFi nebo 3G a jejich cena bude záviset na tarifu vašeho poskytovatele.

Vyhledávací modul není nainstalován.

Je poslech GSM hovorů dostupný pro každého?

Anton Tulčinskij

Úvod

Začátkem září se objevily zprávy od izraelského profesora Eliho Bihama, že se svým studentem Eladem Barkanem našli způsob, jak poslouchat rozhovory lidí, kteří jsou předplatiteli mobilních operátorů GSM (Global System for Mobile communications). Navíc tvrdí, že je dokonce možné identifikovat odposlouchávané účastníky. Pomocí speciálního zařízení je možné odposlouchávat hovory a napodobovat jednoho z účastníků během hovoru, říká Biham, profesor z Technického institutu v Haifě.

Je to tak? Jak bezpečný je standard GSM proti odposlechu neoprávněnými osobami? Jsou v systému kryptografické ochrany přenášených dat ve standardu skutečně zásadní chyby? Podle Jamese Morana (což řekl před oznámením Bihama), ředitele pro bezpečnost a ochranu proti podvodům v konsorciu GSM, „nikdo na světě neprokázal schopnost zachytit hovory v síti GSM... Podle našich nejlepších znalostí , neexistuje žádné zařízení, které by to dokázalo." odposlech." Na pozadí nedávných událostí a známého raného výzkumu v oblasti kryptoanalýzy algoritmů používaných ve standardu GSM zní tato slova poněkud sebevědomě...

GSM šifrovací protokol

Před podrobným prozkoumáním způsobu útoku na sítě GSM navrženého profesorem Bihamem a posouzením připomínek odborníků si dovolím stručně popsat schéma distribuce klíčů a šifrování informací ve standardu GSM.

Distribuce klíčů v symetrických šifrovacích systémech je velkou výzvou, když je počet legitimních uživatelů velký. V různých systémech se to řeší různě. Aniž bychom zacházeli do podrobností, podívejme se na obecné schéma tajné komunikace pomocí standardu GSM. I bez hlubokých znalostí v oblasti kryptografie je jasné, že protokol pro distribuci klíčů (algoritmus) musí zakázat přenos klíče relace přes rádiový kanál [zhruba řečeno, klíč relace poskytuje legitimním uživatelům schopnost šifrovat a dešifrovat údaje v určitých okamžicích. - Cca. autor] a možnost rychle změnit klíč.

Protokol distribuce klíče GSM zahrnuje dvě fáze. Během registrace mobilní stanice(MS) síť mu přidělí tajné číslo ki, které je uloženo ve standardním identifikačním modulu - SIM. Druhý stupeň protokolu ve zjednodušené verzi je znázorněn na obrázku „GSM Encryption Protocol“.

Pokud je nutné provést tajnou komunikaci, MS odešle požadavek na šifrování. Ústředna (SC) generuje náhodné číslo RAND, které je přenášeno do MS a je použito na obou stranách k výpočtu jednoho klíče relace Kc podle určitého algoritmu „A8“ definovaného standardem (na straně CC je klíč ki je převzat z autentizačního centra). Kvůli interferenci v rádiovém kanálu může být RAND zkresleno a klíč na MS se bude lišit od vypočteného CC. Pro kontrolu identity klíčů se používá číselná posloupnost klíčů (NKS), která je kódem její hashovací funkce. Jakékoli změny klíče Kc s největší pravděpodobností vedou ke změně NIC, ale je obtížné určit hodnotu Kc z NIC. Proto zachycení bezpečnostního kódu v rádiovém kanálu nesnižuje sílu šifry. Po potvrzení, že klíče byly správně nainstalovány, se provede šifrování datového proudu pomocí algoritmu „A5“.

Chyby v ochraně GSM

Nyní se vraťme k výzkumu v oblasti tajné kryptoanalýzy GSM komunikace Eli Biham a Elad Barkan...

Podle profesora Bihama musí útočník k hackování nejen poslouchat, ale „být aktivní“. To znamená, že musí vysílat čistá data vzduchem, aby zamaskovala základnovou stanici GSM. Kromě toho musí být útočník fyzicky mezi volajícím a základnovou stanicí, aby mohl hovor přerušit. Je jasné, že útočník bude muset přenášet data na frekvenci operátora, což je ve většině zemí nelegální.

Bezpečnostní díra vznikla ze základní chyby, kterou udělali vývojáři GSM, a souvisela s prioritou linky při kódování konverzace, řekl Beham.

Výzkumníci napsali článek „Okamžitá kryptoanalýza pouze šifrované komunikace GSM šifrované komunikace“, kde popsali svá zjištění. Dokument byl prezentován na výroční mezinárodní kryptologické konferenci v Santa Barbaře v Kalifornii minulý měsíc, ale zprávy o objevu se objevily teprve nedávno. Vědci připustili, že 450 účastníků konference bylo těmito objevy „šokováno a ohromeno“.

"Elad [student Elad Barkan - pozn. autora] našel vážnou chybu v bezpečnostním systému, když byl inicializován v sítích GSM," řekl Eli Biham. Elad Barkan podle profesora zjistil, že sítě GSM fungují ve špatném pořadí: nejprve nafouknou informace odesílané přes ně, aby napravily rušení a šum, a teprve potom je zašifrují. Profesor tomu nejprve nevěřil, ale po kontrole se ukázalo, že je to pravda.

Na základě tohoto objevu vyvinuli tři výzkumníci (Eli Biham a Elad Barkan se připojili Nathan Keller) systém, který jim umožňuje prolomit šifrovaný GSM kód i během hovoru, než je navázáno spojení s požadovaným účastníkem. V reakci na předchozí útok byl nedávno vyvinut nový šifrovací systém, ale výzkumníci byli schopni toto vylepšení překonat.

GSM šifrování a hackování

Šifra GSM byla považována za zcela neproniknutelnou až do roku 1998, kdy inženýr Marc Briceno našel způsob, jak zpětně analyzovat šifrovací algoritmus. Od té doby bylo učiněno mnoho pokusů o hackování, ale všechny vyžadovaly poslech obsahu hovoru na několik prvních minut, aby bylo možné dekódovat zbytek konverzace a následně dekódovat další hovory. Protože neexistoval způsob, jak zjistit obsah hovoru, tyto pokusy nikdy nevyšly. Výzkum tria ukazuje, že je možné prolomit kód, aniž bychom věděli cokoli o obsahu samotného hovoru.

Zabezpečení GSM je založeno na třech algoritmech:

A3 - autentizační algoritmus;

A8 - algoritmus generování kryptoklíčů;

A5 je skutečný šifrovací algoritmus pro digitalizovanou řeč (používají se dva hlavní typy algoritmu: A5/1 – „silná“ verze šifry a A5/2 – „slabá“ verze, první implementace A5 byla vyvinuta v r. 1987).

Tyto algoritmy jsou při správném provedení navrženy tak, aby zaručovaly spolehlivé ověření uživatele a vysoce kvalitní šifrování důvěrných konverzací.

Co se týče algoritmů A3-A8, kryptoanalytici tvrdí, že klíč lze získat na základě zkoumání registrů a diferenciální analýzy. Pomocí metody split-and-reveal lze podle Slobodana Petroviče a dalších z Institute of Applied Physics ve Španělsku získat charakteristiky generátoru „oslabeného“ algoritmu A5/2 („Cryptanalysis of the A5/2 Algorithm“, http://gsmsecurity.com/papers/a52.pdf).

Útok na algoritmus A5/1 provedl profesor Jörg Keller a kolegové z Německa („Hardware-Based Attack on the A5/1 Stream Cipher“, http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf). Navrhl metodu, která se od ostatních liší dvěma způsoby: jeho metoda vyžaduje ke svému fungování velmi malý kousek holého textu a jeho metoda je založena nejen na software. Kritická část algoritmu útoku je implementována v FPGA. Jörg Keller na konci své práce uzavírá: alespoň Algoritmus A5/1 v případě dlouhých rozhovorů nezaručuje utajení, a proto je jeho výměna pravděpodobně naléhavější než v případě známého algoritmu DES, pro který je již ohlášen nástupce.

Nakonec Alex Biryukov a Adi Shamir (Kryptoanalýza A5/1 v reálném čase na PC, http://cryptome.org/a51-bsw.htm) koncem roku 1999 oznámili, že provedli úspěšný útok na A5. algoritmus /1. Jejich výpočty ukázaly, že systémy ochrany dat používané ve standardu GSM mohly být hacknuty pomocí jediného osobního počítače se 128 megabajty RAM, velkým pevným diskem a nějakým rádiovým zařízením. Vzhledem k tomu, že ochranu hlasových dat zajišťuje samotný mobilní telefon, je podle jejich názoru jediným řešením problému výměna sluchátka.

Pokud je to možné, je to těžké.

Ne všichni odborníci byli Bihamovým poselstvím nadšeni. Odposlouchávání mobilních hovorů bylo v analogových sítích celkem jednoduché, ale s příchodem digitálních technologií v 90. letech 20. století, jako je GSM, se taková operace stala mnohem obtížnější. Podle bezpečnostního experta Mottiho Golana dosud umožňovalo poslech konverzací pouze specializované vybavení za čtvrt milionu dolarů.

Nová metoda by podle jeho názoru mohla představovat nebezpečí, pokud by byla v rukou teroristů. Zároveň Biham a jeho tým hlásí, že vědí, jak zalepit bezpečnostní díru v GSM.

Tvrdí to asociace GSM, která zastupuje společnosti závislé na největší světové mobilní systém, která má stovky milionů uživatelů v téměř 200 zemích, byla bezpečnostní díra GSM vytvořena během vývoje v 80. letech, kdy byl počítačový výkon omezen.

Asociace tvrdí, že chybu lze zneužít pouze pomocí sofistikovaného a drahého zařízení a že přístup k jednotlivým konverzacím volajících může být časově náročný. Využití nové metody odposlechu je tak podle GSM asociace omezené.

Je třeba poznamenat, že standard GSM „zabírá“ více než sedmdesát procent celosvětového trhu digitálních mobilních telefonů. A bylo by naivní se domnívat, že jeho zabezpečení nebylo dostatečně prozkoumáno bezpečnostními specialisty. Zranitelnost šifrovacího algoritmu "A5" byla odstraněna již v červenci 2002, podle výše zmíněné asociace GSM.

V červenci 2002 oznámily asociace GSM, organizace 3GPP (3rd Generation Partnership Project) a Výbor pro bezpečnostní algoritmy Evropského institutu pro telekomunikační standardy (ETSI) vývoj nového šifrovacího algoritmu A5/3. Nový algoritmus je implementován na hardwarové úrovni a zohledňuje zvláštnosti zpracování signálu v mobilních telefonech. Hlasový provoz a data služeb přenášená bezdrátovým kanálem GSM zároveň podléhají šifrování.

Profesor Biham však s výroky Asociace nesouhlasí. Podle něj se jim podařilo překonat nový šifrovací systém, který byl navržen po předchozích útocích na GSM.

Kam jdeme
(místo závěru)

Podle profesora Bihama a GSM Association nebude mít problém dopad na mobilní komunikační systémy 3. generace. Faktem je, že 3G používá různé šifrovací algoritmy, bezpečnostní mechanismy a protokoly. Nikdo zatím neprokázal, že konkurenční standard CDMA (Code Division Multiple Access) od GSM může být hacknut.

Do této doby bylo jediným způsobem, jak vyřešit problém s šifrováním, výměna všech telefonů (nyní jich je 850 milionů), které se aktuálně používají...

Zřejmě i přes odpor GSM operátorů budeme muset dříve nebo později přejít na 3G systémy. A některé kroky v tomto směru se již podnikají.

Evropské země si pro přechod z GSM na 3G technologii zvolily rozhraní W-CDMA (WideBand Code Division Multiple Access), které navrhla švédská společnost Ericsson. Hlavním konkurentem W-CDMA bude technologie Qualcomm cdma2000, kterou mohou používat japonské společnosti, které v současnosti používají technologii cdmaOne. Výjimkou je japonský systém DoCoMo, protože tento systém bude vyvíjen ve spolupráci s W-CDMA.

Na závěr poznamenávám: nejzajímavější na bezpečnostních algoritmech v sítích GSM, zejména v A5/1 a A5/2, je to, že se ukázalo, že všechny mají nedostatky, které nebyly na první pohled zřejmé. Útoky na oba algoritmy (A5/1 a A5/2) využívají „jemné struktury“ algoritmu a vedou ke schopnosti dekódovat hlasový provoz v reálném čase pomocí výkonu průměrného počítačového hardwaru.

V současné době lze algoritmus A8, který zajišťují klávesy A5/1 a A5/2, „oslabit“ nastavením počtu vstupních bitů na nulu a přiblížit se tak jeho prolomení.

Je třeba poznamenat, že dříve byly šifrovací algoritmy používané ve standardu GSM kritizovány, protože byly vyvinuty tajně, bez zveřejnění zdrojových kódů. Moran (stejný ředitel divize bezpečnosti a ochrany proti podvodům konsorcia GSM) při této příležitosti oznámil, že budou zveřejněny právě vyvíjené šifry A5.

Z výše uvedeného vyplývá, že všechny GSM algoritmy zodpovědné za bezpečnost lze teoreticky otevřít. V praxi je obvykle obtížnější systém otevřít, ale je to pravděpodobně otázka času. Obecně je velmi obtížné zaručit 100% ochranu dat při přenosu přes otevřenou zónu v systému s miliony legitimních účastníků. Pravděpodobně dokonce zcela nemožné.

Jovan Dj. Golic, Cryptanalysis of Alleged A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller a Birgit Seitz, Hardware-Based Attack on the A5/1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic a Amparo Fuster-Sabater, kryptoanalýza algoritmu A5/2, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir a David Wagner, Real Time Crypanalysis of A5/1 on PC, http://cryptome.org/a51-bsw.htm


V důsledku toho je fyzický kanál mezi přijímačem a vysílačem určen frekvencí, přidělenými rámci a čísly časových slotů v nich. Základnové stanice obvykle používají jeden nebo více kanálů ARFCN, z nichž jeden se používá k identifikaci přítomnosti BTS ve vysílání. První timeslot (index 0) rámců tohoto kanálu se používá jako základní řídicí kanál nebo signální kanál. Zbývající část ARFCN distribuuje operátor pro kanály CCH a TCH podle svého uvážení.

2.3 Logické kanály

Logické kanály jsou tvořeny na základě fyzických kanálů. Rozhraní Um zahrnuje výměnu jak uživatelských informací, tak servisních informací. Podle specifikace GSM každý typ informace odpovídá zvláštnímu typu logických kanálů realizovaných prostřednictvím fyzických:

  • dopravní kanály (TCH - Traffic Channel),
  • servisní informační kanály (CCH - Control Channel).
Dopravní kanály jsou rozděleny do dvou hlavních typů: TCH/F- Kanál plné sazby s maximální rychlost až 22,8 Kbps a TCH/H- Kanál poloviční rychlosti s maximální rychlostí až 11,4 Kbps. Tyto typy kanálů lze použít k přenosu hlasu (TCH/FS, TCH/HS) a uživatelských dat (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 4), například SMS.

Servisní informační kanály se dělí na:

  • Vysílání (BCH - Broadcast Channels).
    • FCCH - Frekvenční korekční kanál. Poskytuje informace potřebné pro mobilní telefon k opravě frekvence.
    • SCH - Synchronizační kanál. Poskytuje mobilnímu telefonu informace potřebné pro synchronizaci TDMA se základnovou stanicí (BTS) a také jeho identifikační data BSIC.
    • BCCH - Broadcast Control Channel (informační kanál vysílací služby). Přenáší základní informace o základnové stanici, jako je způsob organizace kanálů služeb, počet bloků vyhrazených pro zprávy o udělení přístupu a také počet multirámců (každý 51 rámců TDMA) mezi požadavky na stránkování.
  • Kanály obecný účel(CCCH – Common Control Channels)
    • PCH - Paging Channel. Při pohledu do budoucna vám řeknu, že Paging je druh pingu mobilního telefonu, který vám umožňuje určit jeho dostupnost v určité oblasti pokrytí. Tento kanál je určen přesně pro toto.
    • RACH - Kanál s náhodným přístupem. Používané mobilními telefony k vyžádání vlastního servisního kanálu SDCCH. Výhradně uplink kanál.
    • AGCH - Access Grant Channel (kanál pro udělení přístupu). Na tomto kanálu reagují základnové stanice na požadavky RACH z mobilních telefonů přímým přidělením SDCCH nebo TCH.
  • Vlastní kanály (DCCH – Dedicated Control Channels)
    Vlastní kanály, jako je TCH, jsou přiděleny konkrétním mobilním telefonům. Existuje několik poddruhů:
    • SDCCH - Samostatný vyhrazený řídicí kanál. Tento kanál se používá pro autentizaci mobilního telefonu, výměnu šifrovacího klíče, proceduru aktualizace polohy, jakož i pro uskutečňování hlasových hovorů a výměnu SMS zpráv.
    • SACCH - Slow Associated Control Channel. Používá se během konverzace nebo když je kanál SDCCH již používán. S jeho pomocí vysílá BTS do telefonu pravidelné pokyny ke změně časování a síly signálu. V opačném směru jsou data o úrovni přijímaného signálu (RSSI), kvalitě TCH a také o úrovni signálu blízkých základnových stanic (BTS Measurements).
    • FACCH - Fast Associated Control Channel. Tento kanál je opatřen TCH a umožňuje přenos urgentních zpráv, například během přechodu z jedné základnové stanice na druhou (Handover).

2.4 Co je to burst?

Bezdrátově jsou data přenášena jako sekvence bitů, nejčastěji nazývané „shluky“ v rámci timeslotů. Termín „burst“, jehož nejvhodnějším analogem je slovo „splash“, by měl být známý mnoha radioamatérům a pravděpodobně se objevil při kompilaci grafické modely pro analýzu rozhlasového vysílání, kde jakákoli činnost připomíná vodopády a šplouchání vody. Více si o nich můžete přečíst v tomto nádherném článku (zdroj obrázků), my se zaměříme na to nejdůležitější. Schematické znázornění výbuchu může vypadat takto:

Strážní období
Aby se předešlo interferenci (tj. dvěma překrývajícím se burrtům), je trvání shluku vždy kratší než trvání časového intervalu o určitou hodnotu (0,577 - 0,546 = 0,031 ms), nazývanou „ochranná doba“. Tato perioda je jakousi časovou rezervou pro kompenzaci případných časových zpoždění při přenosu signálu.

Ocasní bity
Tyto značky definují začátek a konec burst.

Info
Burst užitečné zatížení, například data předplatitelů nebo provoz služeb. Skládá se ze dvou částí.

Krádež vlajek
Tyto dva bity jsou nastaveny, když jsou obě části shlukových dat TCH vysílány na FACCH. Jeden přenesený bit místo dvou znamená, že pouze jedna část shluku je přenášena přes FACCH.

Tréninková sekvence
Tuto část shluku využívá přijímač k určení fyzických charakteristik kanálu mezi telefonem a základnovou stanicí.

2.5 Typy burstů

Každý logický kanál odpovídá určitým typům burst:

Normální burst
Sekvence tohoto typu implementují provozní kanály (TCH) mezi sítí a předplatiteli, stejně jako všechny typy řídicích kanálů (CCH): CCCH, BCCH a DCCH.

Frekvenční korekce Burst
Název mluví sám za sebe. Implementuje jednosměrný kanál FCCH downlink, který umožňuje mobilním telefonům přesněji naladit frekvenci BTS.

Burst synchronizace
Burst tohoto typu, podobně jako Frequency Correction Burst, implementuje sestupný kanál, tentokrát pouze SCH, který je určen k identifikaci přítomnosti základnových stanic ve vzduchu. Analogicky s pakety majáku v sítích WiFi je každý takový shluk přenášen na plný výkon a obsahuje také informace o BTS nezbytné pro synchronizaci s ním: snímková frekvence, identifikační data (BSIC) a další.

Dummy Burst
Falešná dávka odeslaná základnovou stanicí, aby zaplnila nevyužité časové úseky. Jde o to, že pokud na kanálu není žádná aktivita, síla signálu aktuálního ARFCN bude výrazně nižší. V tomto případě se může zdát, že je mobilní telefon daleko od základnové stanice. Aby se tomu zabránilo, BTS zaplňuje nevyužité časové úseky nesmyslným provozem.

Přístup Burst
Při navazování spojení s BTS odešle mobilní telefon vyhrazený požadavek SDCCH na RACH. Základnová stanice po přijetí takového shluku přidělí účastníkovi jeho časování systému FDMA a odpoví na kanálu AGCH, po kterém může mobilní telefon přijímat a odesílat normální shluky. Za zmínku stojí delší doba ochrany, protože zpočátku ani telefon, ani základna nezná informace o časovém zpoždění. Pokud požadavek RACH nespadá do časového slotu, mobilní telefon jej po pseudonáhodném čase znovu odešle.

2.6 Přeskakování frekvence

Citace z Wikipedie:

Pseudonáhodné ladění pracovní frekvence (FHSS - Frequency-hopping spread Spectrum) je způsob přenosu informace prostřednictvím rádia, jehož zvláštností je častá změna nosné frekvence. Frekvence se liší podle pseudonáhodné sekvence čísel známých odesílateli i příjemci. Metoda zvyšuje odolnost komunikačního kanálu proti rušení.


3.1 Hlavní útočné vektory

Protože rozhraní Um je rádiové rozhraní, veškerý jeho provoz je „viditelný“ komukoli v dosahu BTS. Navíc můžete analyzovat data přenášená rádiem, aniž byste opustili svůj domov, pomocí speciálního vybavení (například starý mobilní telefon podporovaný projektem OsmocomBB nebo malý RTL-SDR dongle) a nejběžnější počítač.

Existují dva typy útoků: pasivní a aktivní. V prvním případě útočník žádným způsobem neinteraguje ani se sítí, ani s napadeným účastníkem – pouze přijímá a zpracovává informace. Není těžké uhodnout, že odhalit takový útok je téměř nemožné, ale nemá tolik vyhlídek jako aktivní. Aktivní útok zahrnuje interakci mezi útočníkem a napadeným účastníkem a/nebo mobilní sítí.

Můžeme zdůraznit nejnebezpečnější typy útoků, ke kterým jsou předplatitelé náchylní celulární sítě:

  • Čichání
  • Únik osobních dat, SMS a hlasových hovorů
  • Únik dat o poloze
  • Spoofing (FakeBTS nebo IMSI Catcher)
  • Vzdálené zachycení SIM karty, spuštění náhodného kódu (RCE)
  • Denial of Service (DoS)

3.2 Identifikace účastníka

Jak již bylo zmíněno na začátku článku, identifikace účastníka se provádí pomocí IMSI, která je zaznamenána v SIM kartě účastníka a HLR operátora. Identifikace mobilního telefonu se provádí pomocí sériové číslo- IMEI. Po autentizaci však vzduchem nelétá IMSI ani IMEI v čisté podobě. Po proceduře Location Update je účastníkovi přidělen dočasný identifikátor - TMSI (Temporary Mobile Subscriber Identity) a s jeho pomocí se provádí další interakce.

Metody útoku
V ideálním případě je TMSI účastníka známa pouze mobilnímu telefonu a mobilní síti. Existují však způsoby, jak tuto ochranu obejít. Pokud cyklicky voláte účastníkovi nebo posíláte SMS zprávy (nebo ještě lépe Tiché SMS), sledujete PCH kanál a provádíte korelaci, můžete s určitou přesností identifikovat TMSI napadeného účastníka.

Kromě toho, s přístupem k síti interoperátora SS7, můžete zjistit IMSI a LAC jeho vlastníka pomocí telefonního čísla. Problém je v tom, že v síti SS7 si všichni operátoři navzájem „důvěřují“, čímž se snižuje úroveň důvěrnosti dat svých účastníků.

3.3 Autentizace

Aby byla chráněna před falšováním, síť ověří účastníka, než mu začne poskytovat služby. Kromě IMSI je na SIM kartě uložena náhodně vygenerovaná sekvence zvaná Ki, kterou vrací pouze v hašované podobě. Také Ki je uložena v HLR operátora a nikdy není přenášena v čistém textu. Obecně je proces ověřování založen na principu čtyřcestného podání ruky:

  1. Předplatitel zadá požadavek na aktualizaci polohy a poté poskytne IMSI.
  2. Síť odešle pseudonáhodnou hodnotu RAND.
  3. SIM karta telefonu hashuje Ki a RAND pomocí algoritmu A3. A3(RAND, Ki) = SRAND.
  4. Síť také hashuje Ki a RAND pomocí algoritmu A3.
  5. Pokud se hodnota SRAND na straně předplatitele shoduje s hodnotou vypočtenou na straně sítě, pak předplatitel prošel autentizací.

Metody útoku
Iterace přes Ki dané hodnoty RAND a SRAND může trvat poměrně dlouho. Kromě toho mohou operátoři používat své vlastní hashovací algoritmy. O pokusech hrubou silou je na internetu poměrně dost informací. Ne všechny SIM karty jsou však dokonale chráněny. Některým výzkumníkům se podařilo získat přímý přístup k souborovému systému SIM karty a poté extrahovat Ki.

3.4 Šifrování provozu

Podle specifikace existují tři algoritmy pro šifrování uživatelského provozu:
  • A5/0- formální označení pro absenci šifrování, stejně jako OPEN ve WiFi sítích. Sám jsem se se sítěmi bez šifrování nikdy nesetkal, nicméně podle gsmmap.org v Sýrii a Jižní Korea Používá se A5/0.
  • A5/1- nejběžnější šifrovací algoritmus. Navzdory tomu, že jeho hack již byl opakovaně předveden na různých konferencích, používá se všude. Pro dešifrování provozu stačí mít 2 TB volný prostor na disku, běžný osobní počítač s Linuxem a programem Kraken na palubě.
  • A5/2- šifrovací algoritmus se záměrně oslabeným zabezpečením. Pokud se používá kdekoli, je to jen pro krásu.
  • A5/3- v současnosti nejsilnější šifrovací algoritmus, vyvinutý již v roce 2002. Na internetu se dají najít informace o některých teoreticky možných zranitelnostech, ale v praxi jeho hacknutí zatím nikdo neprokázal. Nevím, proč to naši operátoři nechtějí používat ve svých 2G sítích. To ostatně zdaleka není překážkou, protože... šifrovací klíče jsou operátorovi známy a provoz lze na jeho straně poměrně snadno dešifrovat. A všechny moderní telefony to dokonale podporují. Naštěstí to využívají moderní sítě 3GPP.
Metody útoku
Jak již bylo zmíněno, s čichacím zařízením a počítačem s 2 TB paměti a programem Kraken můžete poměrně rychle (několik sekund) najít šifrovací klíče relace A5/1 a poté dešifrovat komukoli provoz. Německý kryptolog Karsten Nohl v roce 2009 hacknul A5/1. O několik let později předvedli Karsten a Sylviane Munodovi metodu odposlechu a dešifrování telefonní rozhovor s pomocí několika starých telefony Motorola(projekt OsmocomBB).

Závěr

Můj dlouhý příběh skončil. S principy fungování celulárních sítí se můžete podrobněji a z praktického hlediska seznámit v sérii článků, jakmile dokončím zbývající díly. Doufám, že jsem vám mohl říct něco nového a zajímavého. Těším se na vaši zpětnou vazbu a komentáře!
  • mobilní zařízení
  • rozhlasový kanál
  • radiová komunikace
  • Přidat štítky

    Tento článek bude užitečný pro všechny, kteří se zajímají o hladký chod počítače, jeho zapínání na dálku a ovládání počítače i dalších zařízení, například motoru auta, skleníku. Zavlažování pokojových rostlin můžete organizovat bez přímé přítomnosti osoby. Další možné aplikace budou popsány níže. Zapnutí/vypnutí probíhá „zavoláním“ a hlavně zdarma.

    Hlavní technické vlastnosti:
    Počet ovládacích kombinací - 2 (s modifikací - více);
    Napájecí napětí - 5V;
    Počet reléových výstupů - 4 (max 100V/0,5A);
    Rozsah – omezený oblastí pokrytí mobilní sítí.

    Schematické schéma GSM UUU "On call"

    Popis schématu zapojení

    Základem zařízení je jeden z „nejcennějších“ mikrokontrolérů od společnosti - Tiny13A. Tento ovladač využívá absolutně všech 8 pinů. Kromě toho se pin 1 používá jako RESET pro sériové programování. Pin 2 (PORTB3) je nakonfigurován jako vstup. Tento výstup přijímá opticky izolovaný signál z reproduktoru mobilního telefonu. Samotný reproduktor by měl být odpájen. Zelená LED VD1 informuje o stavu na pinu 2 mikrokontroléru. Relé jsou připojena na vývody 3,7,6,5, propojené diodami VD6...VD9 pro ochranu výstupů mikrokontroléru. K relé jsou přes odpory paralelně připojeny červené LED, které signalizují stavy výstupů.

    Napájení 5V se má odebírat z nabíječky telefonu, protože mnoho telefonů se nyní nabíjí z USB. Pokud je napětí vyšší, měli byste nainstalovat stabilizátor, například LM7805.

    Relé odebírají proud cca 10mA, proto bylo rozhodnuto je připojit přímo na piny mikrokontroléru.

    UUU GSM „On call“ se používá k zapnutí počítače, takže přiřazení výstupů je následující:
    1. XT3 – RESET PC – připojte k pinům RST na základní desce;
    2. XT4 – paralelně s klávesou CTRL na klávesnici (k čemu – vysvětlím níže);
    3. XT5 - paralelně s klávesou F1 na klávesnici;
    4. XT6 – ROWER ON - připojte k PW pinům na základní desce.

    Nejprve se to mělo spojit toto zařízení ke klávesnici. Proto bylo rozhodnuto samostatně zobrazovat kanály 2 a 3. V BIOSu je potřeba jej aktivovat pro zapnutí počítače pomocí kláves CTRL+F1. Kanály 2 a 3 simulují stisknutí této konkrétní kombinace.

    Radioprvky používané v obvodu

    Základem, jak již bylo zmíněno výše, je mikrokontrolér Tiny13A. Vhodnými změnami ve firmwaru a obvodu je možné jej nahradit jakýmkoli jiným, protože Tiny13A má nejmenší funkčnost. Optočlen - běžný 4N35. Je možné jej nahradit podobným s výstupním proudem minimálně 20mA. Všechny rezistory jsou použity se ztrátovým výkonem 0,25W. Jejich označení je uvedeno na schematický diagram zařízení. Můžete použít libovolné LED o průměru 5 mm. Relé –SIP-1A05. Můžete použít podobné cívky s proudem ne větším než 15-20mA a napětím 5VDC. Svorkovnice – DG301-5.0-02P-12 nebo podobné.

    Popis softwaru a firmwaru

    Nejprve byla možnost využívat služby jako DynDNS. Tato možnost však byla rychle zamítnuta z několika důvodů: některé služby jsou placené a je to nutné drátové připojení do sítě. To druhé je způsobeno aktuální chybějící funkcí Wake on USB na mnoha počítačích. Můj vývoj není omezen oblastí pokrytí Wi-Fi sítě a navíc internet (to znamená zapnutí/vypnutí. Ovládání počítače např. z telefonu vyžaduje připojení k internetu).

    Všestrannost tohoto způsobu dálkového ovládání zátěže spočívá v tom, že můžete použít naprosto jakýkoli telefon, který je schopen přehrávat MP3.

    Tento design lze také rozvíjet. Se stejným úspěchem můžete ovládat nejen počítač nebo notebook, ale například i zavlažovací zařízení na zahradě nebo doma, otevírat a zavírat dveře a větrací otvory ve skleníku, nastartovat motor auta, vypnout vodu a plynu v tuzemsku i doma. Můžete zapnout předehřev vany, který využívá elektrické ohřívače.

    Zapnutím počítače s tímto zařízením, pokud má počítač přístup k internetu, se výrazně zvýší všestrannost a rozsah zařízení „On Call“. Konkrétně s pomocí specializovaného softwaru a pokud je k dispozici Wi-Fi síť, můžete organizovat bezdrátové video sledování „na zavolání“. Instalací IP videokamer můžete sledovat ovládaný objekt v požadovaný okamžik. Po kontrole můžete počítač vypnout buď „zavoláním“ nebo přes internet pomocí specializovaného softwaru.

    Připojení portu Počítač USB zařízení pro řízení zátěže (například Master KIT) a současné připojení ke vzdálené ploše výrazně rozšiřuje seznam přepínaných kanálů.

    Existuje také možnost mnohostranného zvýšení počtu řídicích kanálů. Zdůrazněme dva z nich:

    1. Přidáním dalších čísel. Tato metoda zahrnuje vytvoření nových „vyzváněcích tónů“ MP3 pro váš telefon a jejich instalaci na konkrétní čísla. Po těchto manipulacích je nutné odladit 32bitový řídicí paket pro nová čísla v řadiči. (viz ladění 32bitového řídicího paketu). Tato metoda nevyžaduje počítač. Potřebujete pouze telefon, který podporuje MP3. Každý radioamatér má jistě krabici starých mobilů. Výhodou této možnosti je jednoduchost designu a minimální náklady. Dnes si ne každý chce instalovat počítač do své dachy. To je nejen nebezpečné, ale také to znamená zvýšení ceny produktu.

    2. Aplikace zařízení pro řízení zátěže USB pro počítač. K využití této možnosti budete kromě základní výbavy potřebovat tato zařízení: počítač (notebook), USB zařízení pro řízení zátěže, USB modem pro připojení k internetu. Možnosti jsou zde nekonečné. To je jak bezpečnost, tak dálkové ovládání a sledování.

    Projekt v programovacím prostředí CodeVisionAVR naleznete v přiloženém archivu. Na samém začátku firmwaru můžete vidět tytéž 32bitové řídicí pakety. Tento program je dobře funkční a nevyžaduje zásah. Následuje inicializace mikrokontroléru. V nekonečném zatímco smyčka Očekáváme výskyt logické „0“ na kolíku 2 mikrokontroléru. Jakmile se objeví, proměnná je vyplněna. Po naplnění 32 bitů na tuto proměnnou aplikujeme masku. Pokud se rovná libovolné hodnotě, provede se odpovídající akce. Provedené akce byly popsány výše. Dodám, že pokud se shoduje s prvním kontrolním 32bitovým paketem, stane se následující: simulovat stisknutí klávesy Ctrl, simulovat stisknutí klávesy F1, uvolnit. Poté simulujeme stisknutí tlačítka napájení počítače. Jak vidíte, můžete použít kteroukoli z navrhovaných možností.

    Pokud se kontrolní paket shoduje s druhým, simuluje se stisknutí tlačítka Reset na systémové jednotce počítače. Tato funkce bude nezbytná při používání starých počítačů, kde je vysoká pravděpodobnost zamrznutí, což lze určit pomocí stejného specializovaného softwaru, a těch je nyní hodně.

    Programování pojistek

    Níže jsou uvedeny pojistky pro programovací prostředí:
    NÍZKÝ
    kavka SPIEN
    EESAVE č
    Kavka WDTON
    CKDIV8 č
    SUT1
    sut0 Ne
    CKSEL1 daw
    CKSEL0 č
    VYSOKÝ
    SELFPRGEN ne
    DWEN č
    BODLEVEL1 č
    BODLEVEL0 č
    RSTDISBL č

    Nastavení zařízení

    Celé nastavení spočívá v ladění 32bitového ovládacího balíčku.

    Identifikoval jsem dva hlavní způsoby:

    1. Modelování v Proteus. Tato metoda je atraktivní, protože chyby lze identifikovat ve fázi vývoje, nikoli ve fázi montáže. Tato metoda nakonec nepřinesla pozitivní výsledek, ale pomohla vyrovnat se s drobnými problémy. Firmware vytvořený pomocí časových diagramů fungoval v Proteus perfektně, ale hardwarově selhal. Vytvořil jsem další ladicí firmware pro druhý stejný řadič pro modelování v . Další ovladač Tiny13 simuloval melodie MP3 v závislosti na stisknutém tlačítku. Po stisku tlačítka *** došlo k simulaci hovoru ze SIM1 (pro usnadnění prezentace budu volat čísla SIM1 a SIM2. Projekt byl vytvořen na 2 kombinace). Pokud tedy stisknete tlačítko ***, provede se hovor ze SIM2. V archivu najdete soubory Proteus.

    2. Druhý způsob je velmi originální. K ladění zařízení budete potřebovat videokameru nebo fotoaparát s možností nahrávání videa. Byl vytvořen ladicí firmware pro řadič. Podstatou ladění je vypočítat skutečný 32bitový řídící paket, protože, jak bylo napsáno výše, program laděný v Proteusu odmítl hardwarově pracovat. Algoritmus programu je takový, že s každou načtenou hodnotou logické „1“ relé K1 změní svůj stav na opačný. To je indikováno červenou LED VD2. Podobně při čtení logické „0“ změní relé K2 svůj stav na opačný, což signalizuje LED VD3. Postup je následující. Stáhněte si přiložené "MP3 vyzváněcí tóny" do svého telefonu. První nainstalujeme pro hovor ze SIM1, druhý - ze SIM2. Nastavili jsme videokameru pro záznam. Do obvodu dodáváme energii. Voláme postupně, nejprve ze SIM1, poté ze SIM2. Nahrané video přeneseme do počítače a zpomaleně přehrajeme. Zároveň analyzujeme činnost LED a výslednou logickou hodnotu zapíšeme do předem připravené tabulky. Při správném čtení byste měli získat dva 32bitové řídicí pakety. Tyto hodnoty by měly být zapsány na začátku programu. Dále řadič flashneme výsledným zkompilovaným firmwarem a nainstalujeme na desku. V přiloženém archivu naleznete již odladěný firmware, který je napsán pro MP3 „melodii“ obsažené ve stejném archivu. V důsledku toho toto originálním způsobem Byly vypočteny 32bitové řídicí pakety.

    Obrázek níže ukazuje časové diagramy MP3 „melodií“

    Tištěný spoj

    Plošný spoj ve formátech dip a pdf najdete v archivu. Níže je snímek obrazovky tištěný spoj, který je vyroben na jednostranné fólii sklolaminátu metodou LUT.

    Celková cena zařízení

    ATtiny13A – 28 rublů;
    4 relé – 150 rublů;
    2 šroubové svorky – 5 rublů;
    Optočlen 4N35 – 9 rublů;
    kondenzátor - 5 rublů;
    LED diody 6 ks. (LED dioda napájení není na schématu zobrazena, je na desce) – 6 rublů;
    Diody 1N4007 – 4 rubly;
    Rezistory 5 rublů;
    Konektory „Tulipán“ - 15 rublů;
    konektor DRB-9MA – 13 rublů;
    čínský telefon - 300 rublů;
    Deska s plošnými spoji - 40 rublů;
    Pouzdro – spojovací krabice 75x75 – 30 rublů.

    Celkem: 610 rublů.

    Pokud máte telefon, náklady na díly jsou pouze 310 rublů!

    Foto sestaveného zařízení:

    Seznam radioprvků

    Označení Typ Označení Množství PoznámkaProdejnaMůj poznámkový blok
    MK AVR 8bit

    ATtiny13A

    1 Do poznámkového bloku
    Optočlen

    4N35M

    1 Do poznámkového bloku
    VD1-VD5 Světelná dioda 5 Do poznámkového bloku
    VD6-VD9 Usměrňovací dioda

    1N4148

    4 Do poznámkového bloku
    C1 Elektrolytický kondenzátor1000 µF 16V1 Do poznámkového bloku
    R1 Rezistor

    300 ohmů

    1 Do poznámkového bloku
    R2 Rezistor

    390 ohmů

    1