Τι είναι το GSM σε ένα τηλέφωνο; Δείτε τι είναι το "GSM" σε άλλα λεξικά Radioelements που χρησιμοποιούνται στο κύκλωμα

Διατίθεται για 4 περιοχές συχνοτήτων: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

Ανάλογα με τον αριθμό των ζωνών, τα τηλέφωνα χωρίζονται σε κατηγορίες και διακυμάνσεις συχνότητας ανάλογα με την περιοχή χρήσης.

  • Μονής ζώνης - το τηλέφωνο μπορεί να λειτουργήσει σε μία ζώνη συχνοτήτων. Προς το παρόν δεν παράγεται, αλλά είναι δυνατή η μη αυτόματη επιλογή μιας συγκεκριμένης περιοχής συχνοτήτων σε ορισμένα μοντέλα τηλεφώνων, για παράδειγμα Motorola C115, ή χρησιμοποιώντας το μενού μηχανικής του τηλεφώνου.
  • Dual Band - για Ευρώπη, Ασία, Αφρική, Αυστραλία 900/1800 και 850/1900 για Αμερική και Καναδά.
  • Tri-band - για Ευρώπη, Ασία, Αφρική, Αυστραλία 900/1800/1900 και 850/1800/1900 για Αμερική και Καναδά.
  • Quad Band - υποστηρίζει όλες τις μπάντες 850/900/1800/1900.

Τα εμπορικά δίκτυα GSM άρχισαν να λειτουργούν στις ευρωπαϊκές χώρες στα μέσα του έτους.Το GSM αναπτύχθηκε αργότερα από τις αναλογικές κυψελοειδείς επικοινωνίες και σχεδιάστηκε από πολλές απόψεις καλύτερα. Το αντίστοιχο της Βόρειας Αμερικής, το PCS, έχει αναπτυχθεί από τις ρίζες του για να περιλαμβάνει πρότυπα, συμπεριλαμβανομένων των ψηφιακών τεχνολογιών TDMA και CDMA, αλλά για το CDMA η πιθανή βελτίωση στην ποιότητα των υπηρεσιών δεν έχει ποτέ αποδειχθεί.

GSM Φάση 1

1982 (Groupe Spécial Mobile) - 1990 Παγκόσμιο Σύστημα Κινητών Επικοινωνιών. Το πρώτο εμπορικό δίκτυο τον Ιανουάριο, ψηφιακό πρότυπο, υποστηρίζει ταχύτητες μεταφοράς δεδομένων έως και 9,6 kbit/s. Εντελώς ξεπερασμένο, η παραγωγή εξοπλισμού για αυτό έχει διακοπεί.

Το 1991 εισήχθησαν οι υπηρεσίες GSM “PHASE 1”.

Υποσύστημα σταθμού βάσης

Κεραίες τριών σταθμών βάσης σε ιστό

Το BSS αποτελείται από τους ίδιους τους σταθμούς βάσης (BTS - Base Transceiver Station) και τους ελεγκτές σταθμών βάσης (BSC - Base Station Controller). Η περιοχή που καλύπτεται από το δίκτυο GSM χωρίζεται σε κελιά εξαγωνικού σχήματος. Η διάμετρος κάθε εξαγωνικού κελιού μπορεί να είναι διαφορετική - από 400 m έως 50 km. Η μέγιστη θεωρητική ακτίνα ενός κυττάρου είναι 120 km, η οποία οφείλεται περιορισμένη ευκαιρίασυστήματα συγχρονισμού για την αντιστάθμιση του χρόνου καθυστέρησης σήματος. Κάθε κυψέλη καλύπτεται από ένα BTS και οι κυψέλες επικαλύπτονται εν μέρει μεταξύ τους, διατηρώντας έτσι τη δυνατότητα παράδοσης στο MS όταν το μετακινείτε από το ένα κελί στο άλλο χωρίς να διακοπεί η σύνδεση ( Λειτουργία μεταφοράς υπηρεσίας κινητής τηλεφωνίας (MS) από ένα σταθμός βάσης(BTS) σε άλλον τη στιγμή που το κινητό τηλέφωνο μετακινείται πέρα ​​από την εμβέλεια του τρέχοντος σταθμού βάσης κατά τη διάρκεια μιας συνομιλίας, ή μια συνεδρία GPRS ονομάζεται τεχνικός όρος "Handover"). Φυσικά, το σήμα από κάθε σταθμό εξαπλώνεται στην πραγματικότητα, καλύπτοντας μια περιοχή με τη μορφή κύκλου, αλλά κατά τη διέλευση, λαμβάνονται κανονικά εξάγωνα. Κάθε βάση έχει έξι γειτονικές λόγω του γεγονότος ότι οι εργασίες σχεδιασμού της τοποθέτησης των σταθμών περιελάμβαναν την ελαχιστοποίηση των περιοχών επικάλυψης σημάτων από κάθε σταθμό. Μεγαλύτερος αριθμός γειτονικών σταθμών από 6 δεν αποφέρει ιδιαίτερα οφέλη. Λαμβάνοντας υπόψη τα όρια κάλυψης σήματος από κάθε σταθμό που βρίσκεται ήδη στη ζώνη επικάλυψης, παίρνουμε απλώς εξάγωνα.

Ο σταθμός βάσης (BTS) παρέχει λήψη/μετάδοση σήματος μεταξύ του MS και του ελεγκτή του σταθμού βάσης. Το BTS είναι αυτόνομο και χτισμένο σε αρθρωτή βάση. Οι κατευθυντικές κεραίες σταθμών βάσης μπορούν να βρίσκονται σε πύργους, στέγες κ.λπ.

Ο ελεγκτής σταθμού βάσης (BSC) ελέγχει τις συνδέσεις μεταξύ του BTS και του υποσυστήματος μεταγωγής. Οι αρμοδιότητές του περιλαμβάνουν επίσης τη διαχείριση της σειράς των συνδέσεων, τους ρυθμούς μεταφοράς δεδομένων, τη διανομή ραδιοφωνικών καναλιών, τη συλλογή στατιστικών στοιχείων, την παρακολούθηση διαφόρων ραδιομετρήσεων, την ανάθεση και τη διαχείριση της διαδικασίας παράδοσης.

Υποσύστημα μεταγωγής

Η ΕΣΥ αποτελείται από τα ακόλουθα στοιχεία.

Switching Center (MSC - Mobile Switching Center)

Το MSC ελέγχει μια συγκεκριμένη γεωγραφική περιοχή με BTS και BSC που βρίσκονται εκεί. Δημιουργεί μια σύνδεση προς και από έναν συνδρομητή εντός του δικτύου GSM, παρέχει μια διεπαφή μεταξύ του GSM και του PSTN, άλλων δικτύων ραδιοφώνου και δικτύων δεδομένων. Εκτελεί επίσης τις λειτουργίες δρομολόγησης κλήσεων, διαχείρισης κλήσεων, παράδοσης κατά τη μετακίνηση ενός MS από τη μια κυψέλη στην άλλη. Μετά την ολοκλήρωση της κλήσης, η MSC επεξεργάζεται τα δεδομένα σε αυτήν και τα μεταφέρει στο κέντρο διακανονισμού για να δημιουργήσει ένα τιμολόγιο για τις παρεχόμενες υπηρεσίες και συλλέγει στατιστικά δεδομένα. Το MSC παρακολουθεί επίσης συνεχώς τη θέση του MS χρησιμοποιώντας δεδομένα από το HLR και το VLR, τα οποία είναι απαραίτητα για τον γρήγορο εντοπισμό και τη δημιουργία σύνδεσης με το MS σε περίπτωση κλήσης.

Μητρώο τοποθεσίας οικίας (HLR)

Περιέχει μια βάση δεδομένων των συνδρομητών που έχουν εκχωρηθεί σε αυτήν. Περιέχει πληροφορίες σχετικά με τις υπηρεσίες που παρέχονται σε έναν δεδομένο συνδρομητή, πληροφορίες σχετικά με την κατάσταση κάθε συνδρομητή που απαιτείται σε περίπτωση κλήσης, καθώς και τη διεθνή ταυτότητα συνδρομητή κινητής τηλεφωνίας (IMSI - International Mobile Subscriber Identity), η οποία χρησιμοποιείται για τον έλεγχο ταυτότητας συνδρομητής (με χρήση AUC). Κάθε συνδρομητής εκχωρείται σε ένα HLR. Όλα τα MSC και τα VLR σε ένα δεδομένο δίκτυο GSM έχουν πρόσβαση σε δεδομένα HLR, και στην περίπτωση περιαγωγής εντός δικτύου, επίσης MSC άλλων δικτύων.

Μητρώο τοποθεσίας επισκεπτών (VLR)

Το VLR παρέχει παρακολούθηση της κίνησης του MS από τη μια ζώνη στην άλλη και περιέχει μια βάση δεδομένων κινούμενων συνδρομητών που βρίσκονται σε αυτή τη στιγμήσε αυτή τη ζώνη, συμπεριλαμβανομένων των συνδρομητών άλλων συστημάτων GSM - των λεγόμενων περιαγωγής. Τα δεδομένα συνδρομητή διαγράφονται από το VLR εάν ο συνδρομητής μετακινηθεί σε άλλη ζώνη. Αυτό το σχήμα σάς επιτρέπει να μειώσετε τον αριθμό των αιτημάτων στο HLR ενός δεδομένου συνδρομητή και, κατά συνέπεια, τον χρόνο εξυπηρέτησης κλήσεων.

Μητρώο Αναγνώρισης Εξοπλισμού (EIR)

Περιέχει τη βάση δεδομένων που είναι απαραίτητη για τη διαπίστωση της αυθεντικότητας MS από το IMEI (International Mobile Equipment Identity). Δημιουργεί τρεις λίστες: λευκό (εγκεκριμένο για χρήση), γκρι (ορισμένα προβλήματα με την αναγνώριση MS) και μαύρο (το MS απαγορεύεται για χρήση). Οι Ρώσοι πάροχοι (και οι περισσότεροι φορείς στις χώρες της ΚΑΚ) χρησιμοποιούν μόνο λευκές λίστες, κάτι που δεν τους επιτρέπει να λύσουν το πρόβλημα της κλοπής κινητών τηλεφώνων μια για πάντα.

Κέντρο ελέγχου ταυτότητας (AUC)

Εδώ γίνεται έλεγχος ταυτότητας του συνδρομητή, ή πιο συγκεκριμένα, της SIM (Subscriber Identity Module). Η πρόσβαση στο δίκτυο επιτρέπεται μόνο αφού η SIM περάσει τη διαδικασία ελέγχου ταυτότητας, κατά την οποία αποστέλλεται ένας τυχαίος αριθμός RAND από την AUC στο MS, μετά την οποία ο αριθμός RAND κρυπτογραφείται ταυτόχρονα στο AUC και στο MS χρησιμοποιώντας το κλειδί Ki για αυτό. SIM χρησιμοποιώντας ειδικό αλγόριθμο. Στη συνέχεια, οι «υπογεγραμμένες απαντήσεις» - SRES (Signed Response), οι οποίες είναι το αποτέλεσμα αυτής της κρυπτογράφησης, επιστρέφονται από το MS και το AUC στο MSC. Στο MSC, οι απαντήσεις συγκρίνονται και εάν ταιριάζουν, ο έλεγχος ταυτότητας θεωρείται επιτυχής.

Υποσύστημα OMC (Operations and Maintenance Center).

Συνδέεται με άλλα στοιχεία δικτύου και παρέχει ποιοτικό έλεγχο και διαχείριση ολόκληρου του δικτύου. Χειρίζεται συναγερμούς που απαιτούν παρέμβαση προσωπικού. Παρέχει ελέγχους κατάστασης δικτύου και δυνατότητα πραγματοποίησης κλήσεων. Εκτελεί ενημερώσεις λογισμικού σε όλα τα στοιχεία δικτύου και μια σειρά από άλλες λειτουργίες.

δείτε επίσης

  • Λίστα μοντέλων εντοπισμού GPS
  • Τερματικό GSM

Σημειώσεις

Συνδέσεις

  • GSMA (The GSM Association)
  • 3GPP - Τρέχον επίπεδο τυποποίησης GSM, δωρεάν πρότυπα (Αγγλικά)
  • Σχέδιο αρίθμησης προδιαγραφών 3GPP
  • (Αγγλικά)
  • Βιβλιάριο του ΠΟΥ «Χτίζοντας έναν διάλογο σχετικά με τους κινδύνους από τα ηλεκτρομαγνητικά πεδία» (pdf 2,68Mb)
  • «Προτάσεις του ΠΟΥ για ένα έργο μελέτης της επιρροής των ηλεκτρομαγνητικών πεδίων. Επίδραση των Ραδιοφωνικών Πεδίων Κινητών Τηλεπικοινωνιών στην Υγεία. Συστάσεις προς τις κρατικές αρχές»

Σήμερα, καθώς τα tablet γίνονται όλο και πιο δημοφιλή, πολλοί άνθρωποι αναρωτιούνται εάν είναι δυνατή η πραγματοποίηση κλήσεων από ένα tablet και, αν ναι, πώς να το κάνετε; Αυτή η ερώτηση είναι ιδιαίτερα σημαντική για τους κατόχους tablet 7 και 8 ιντσών· αν και είναι δύσκολο, μπορούν να χρησιμοποιηθούν ως τηλέφωνο.

Το πρόβλημα περιπλέκεται περαιτέρω από το γεγονός ότι πολλοί, έχοντας δει την επιγραφή 3G στις προδιαγραφές ενός tablet, του αποδίδουν αυτόματα τη δυνατότητα πραγματοποίησης κλήσεων σε ένα δίκτυο κινητής τηλεφωνίας, αν και αυτό δεν είναι πάντα αλήθεια. Ας δούμε από ποια tablet μπορείτε να καλέσετε και ποια όχι.

3G και GSM

Στην πραγματικότητα, η απάντηση βρίσκεται σε αυτόν τον υπότιτλο. Η πιο κοινή παρανόηση είναι ότι το 3G και το GSM εξισώνονται μεταξύ τους, αποδίδοντας στη μονάδα 3G του tablet τη δυνατότητα να πραγματοποιεί κλήσεις σε φορείς εκμετάλλευσης κινητής τηλεφωνίας που λειτουργούν στο δίκτυο GSM, ενώ αυτό είναι αδύνατο. Αυτή η παρανόηση προκύπτει λόγω του γεγονότος ότι και τα δύο πρότυπα επικοινωνίας απαιτούν μια κάρτα SIM, μια υποδοχή για την οποία είναι εξοπλισμένα όλα τα tablet 3G. Από αυτό προκύπτει ότι για να μπορεί ένα tablet να πραγματοποιεί κλήσεις, πρέπει να είναι εξοπλισμένο, εκτός από μια μονάδα 3G, με μια μονάδα GSM. Ευτυχώς, πολλοί κατασκευαστές εξοπλίζουν τα tablet τους με μονάδα GSM, αλλά όχι όλοι. Για να μην "πετάξετε" όταν επιλέγετε ένα τέτοιο tablet, θα πρέπει οπωσδήποτε να διευκρινίσετε αυτό το σημείο με τον πωλητή στο κατάστημα ή ακόμα καλύτερα, να το ελέγξετε μόνοι σας. Ο ευκολότερος τρόπος για να μάθετε εάν ένα tablet μπορεί να πραγματοποιεί κλήσεις είναι απλώς να ενεργοποιήσετε τη συσκευή και να αναζητήσετε μεταξύ των προγραμμάτων το λεγόμενο "dialer" - ειδική εφαρμογήγια να καλέσετε αριθμούς. Εάν υπάρχει, βεβαιωθείτε ότι πρόκειται για tablet από το οποίο μπορείτε να πραγματοποιείτε κλήσεις. Αξίζει επίσης να έχετε κατά νου ότι μερικές φορές υπάρχουν tablet στα οποία η φυσική δυνατότητα πραγματοποίησης κλήσεων αποκλείεται από λογισμικό και σε ορισμένες περιπτώσεις μπορείτε να την ξεκλειδώσετε μόνοι σας, αλλά αυτό θα απαιτήσει ελάχιστες γνώσεις στον τομέα του υλικολογισμικού και του "rooting" η συσκευή.

Προγράμματα για κλήση από tablet

Εάν το tablet σας δεν διαθέτει μονάδα GSM, τότε η μοναδική ο σωστός τρόποςΗ κλήση από αυτό σημαίνει τη χρήση ειδικών προγραμμάτων για κλήσεις Διαδικτύου. Αναμφίβολα, το πιο διαδεδομένο τέτοιο πρόγραμμα είναι το Skype. Επιπλέον, αυτό είναι το μόνο πρόγραμμα που σας επιτρέπει να πραγματοποιείτε κλήσεις σε κινητά και σταθερά τηλέφωνα μέσω Διαδικτύου απευθείας από το tablet σας, αν και το κόστος τέτοιων κλήσεων είναι ελαφρώς υψηλότερο από αυτό των παρόχων κινητής τηλεφωνίας. Σε άλλες περιπτώσεις, το μόνο που έχετε να κάνετε είναι να χρησιμοποιήσετε διαδικτυακούς άμεσους αγγελιοφόρους με δυνατότητες ηχητικής επικοινωνίας. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το Google Talk, το Fring και άλλα, λιγότερο δημοφιλή, ανάλογα. Ένα από τα αναμφισβήτητα πλεονεκτήματα τέτοιων προγραμμάτων είναι ότι οι κλήσεις είναι δωρεάν. Ωστόσο, δεν πρέπει να ξεχνάτε ότι τέτοιες κλήσεις θα απαιτούν σύνδεση WiFi ή 3G και το κόστος της θα εξαρτηθεί από το πρόγραμμα χρέωσης του παρόχου σας.

Η μονάδα αναζήτησης δεν είναι εγκατεστημένη.

Η ακρόαση κλήσεων GSM έχει γίνει διαθέσιμη σε όλους;

Anton Tulchinsky

Εισαγωγή

Στις αρχές Σεπτεμβρίου, εμφανίστηκαν αναφορές από τον Ισραηλινό καθηγητή Eli Biham ότι αυτός και ο μαθητής του Elad Barkan είχαν βρει έναν τρόπο να ακούν τις συνομιλίες των ανθρώπων που είναι συνδρομητές κινητής τηλεφωνίας GSM (Global System for Mobile Communications). Εξάλλου, υποστηρίζουν ότι είναι δυνατό να εντοπιστούν ακόμη και οι συνδρομητές που κρυφακούστηκαν. Χρησιμοποιώντας μια ειδική συσκευή, είναι δυνατό να υποκλαπούν κλήσεις και να μιμηθούν έναν από τους συνδρομητές κατά τη διάρκεια μιας συνομιλίας, λέει ο Biham, καθηγητής στο Τεχνικό Ινστιτούτο της Χάιφα.

Είναι έτσι? Πόσο ασφαλές είναι το πρότυπο GSM από υποκλοπές από μη εξουσιοδοτημένα άτομα; Υπάρχουν πραγματικά θεμελιώδη σφάλματα στο πρότυπο στο σύστημα κρυπτογραφικής προστασίας των διαβιβαζόμενων δεδομένων; Σύμφωνα με τον James Moran (το οποίο είπε πριν από την ανακοίνωση του Biham), διευθυντής ασφάλειας και προστασίας από απάτες στην κοινοπραξία GSM, «κανείς στον κόσμο δεν έχει αποδείξει την ικανότητα υποκλοπής κλήσεων στο δίκτυο GSM... Από όσο γνωρίζουμε , δεν υπάρχει εξοπλισμός ικανός να το κάνει αυτό." υποκλοπή." Στο πλαίσιο των πρόσφατων γεγονότων και των γνωστών πρώιμων ερευνών στον τομέα της κρυπτανάλυσης αλγορίθμων που χρησιμοποιούνται στο πρότυπο GSM, αυτές οι λέξεις ακούγονται κάπως με αυτοπεποίθηση...

Πρωτόκολλο κρυπτογράφησης GSM

Πριν εξετάσω λεπτομερώς τη μέθοδο επίθεσης στα δίκτυα GSM που προτείνει ο καθηγητής Biham και αξιολογήσω τα σχόλια των ειδικών, θα επιτρέψω στον εαυτό μου να περιγράψω εν συντομία το σχέδιο διανομής κλειδιών και κρυπτογράφησης πληροφοριών στο πρότυπο GSM.

Η διανομή κλειδιών σε συστήματα συμμετρικής κρυπτογράφησης είναι μια σημαντική πρόκληση όταν ο αριθμός των νόμιμων χρηστών είναι μεγάλος. Επιλύεται διαφορετικά σε διαφορετικά συστήματα. Χωρίς να υπεισέλθουμε σε λεπτομέρειες, ας δούμε το γενικό σχήμα μυστικής επικοινωνίας χρησιμοποιώντας το πρότυπο GSM. Ακόμη και χωρίς βαθιά γνώση στον τομέα της κρυπτογραφίας, είναι σαφές ότι το πρωτόκολλο διανομής κλειδιού (αλγόριθμος) πρέπει να απαγορεύει τη μετάδοση ενός κλειδιού συνεδρίας μέσω του ραδιοφωνικού καναλιού [χονδρικά μιλώντας, ένα κλειδί συνεδρίας παρέχει στους νόμιμους χρήστες τη δυνατότητα κρυπτογράφησης και αποκρυπτογράφησης δεδομένα σε ορισμένα χρονικά σημεία. - Περίπου. συγγραφέας] και τη δυνατότητα γρήγορης αλλαγής του κλειδιού.

Το πρωτόκολλο διανομής κλειδιού GSM περιλαμβάνει δύο στάδια. Κατά την εγγραφή κινητό σταθμόΤο δίκτυο (MS) του εκχωρεί έναν μυστικό αριθμό ki, ο οποίος είναι αποθηκευμένος σε μια τυπική μονάδα αναγνώρισης - SIM. Το δεύτερο στάδιο του πρωτοκόλλου σε μια απλοποιημένη έκδοση φαίνεται στο σχήμα "Πρωτόκολλο κρυπτογράφησης GSM".

Εάν είναι απαραίτητο να πραγματοποιηθεί μυστική επικοινωνία, το MS στέλνει αίτημα για κρυπτογράφηση. Το κέντρο μεταγωγής (SC) δημιουργεί έναν τυχαίο αριθμό RAND, ο οποίος μεταδίδεται στο MS και χρησιμοποιείται και στις δύο πλευρές για τον υπολογισμό ενός κλειδιού συνεδρίας Kc σύμφωνα με έναν συγκεκριμένο αλγόριθμο "A8" που ορίζεται από το πρότυπο (στην πλευρά CC, το το κλειδί ki λαμβάνεται από το κέντρο ελέγχου ταυτότητας). Λόγω παρεμβολών στο ραδιοφωνικό κανάλι, το RAND μπορεί να παραμορφωθεί και το κλειδί στο MS θα διαφέρει από το υπολογισμένο CC. Για τον έλεγχο της ταυτότητας των κλειδιών, χρησιμοποιείται μια αριθμητική ακολουθία κλειδιών (NKS), η οποία είναι ο κωδικός της συνάρτησης κατακερματισμού της. Οποιεσδήποτε αλλαγές στο κλειδί Kc πιθανότατα οδηγούν σε αλλαγή στο NIC, αλλά είναι δύσκολο να προσδιοριστεί η τιμή του Kc από το NIC. Επομένως, η υποκλοπή ενός κωδικού ασφαλείας σε ένα ραδιοφωνικό κανάλι δεν μειώνει την ισχύ του κρυπτογράφησης. Αφού επιβεβαιωθεί ότι τα κλειδιά έχουν εγκατασταθεί σωστά, τα δεδομένα κρυπτογραφούνται σε ροή χρησιμοποιώντας τον αλγόριθμο "A5".

Σφάλματα στην προστασία GSM

Τώρα ας επιστρέψουμε στην έρευνα στον τομέα της μυστικής κρυπτανάλυσης Επικοινωνίες GSMΟ Eli Biham και ο Elad Barkan...

Σύμφωνα με τον καθηγητή Biham, για να χακάρει, ο εισβολέας δεν χρειάζεται απλώς να ακούει, αλλά να «είναι ενεργός». Δηλαδή, πρέπει να μεταδίδει καθαρά δεδομένα στον αέρα για να καμουφλάρει τον σταθμό βάσης GSM. Επιπλέον, ο εισβολέας πρέπει να βρίσκεται μεταξύ του καλούντος και του σταθμού βάσης για να διακόψει την κλήση. Είναι σαφές ότι ο εισβολέας θα χρειαστεί να μεταδώσει δεδομένα σχετικά με τη συχνότητα του χειριστή, η οποία είναι παράνομη στις περισσότερες χώρες.

Το κενό ασφαλείας προέκυψε από ένα θεμελιώδες λάθος που έκαναν οι προγραμματιστές του GSM και σχετιζόταν με την προτεραιότητα γραμμής κατά την κωδικοποίηση μιας συνομιλίας, είπε ο Beham.

Οι ερευνητές έγραψαν ένα άρθρο, «Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication», όπου περιέγραψαν τα ευρήματά τους. Η εργασία παρουσιάστηκε στο ετήσιο διεθνές συνέδριο κρυπτολογίας στη Σάντα Μπάρμπαρα της Καλιφόρνια, τον περασμένο μήνα, αλλά τα νέα για την ανακάλυψη εμφανίστηκαν μόλις πρόσφατα. Οι 450 συμμετέχοντες στο συνέδριο ήταν «σοκαρισμένοι και έκπληκτοι» από τις ανακαλύψεις, παραδέχθηκαν οι επιστήμονες.

"Ο Elad [μαθητής Elad Barkan - Σημείωση του συγγραφέα] βρήκε ένα σοβαρό σφάλμα στο σύστημα ασφαλείας όταν αρχικοποιήθηκε σε δίκτυα GSM", δήλωσε ο Eli Biham. Σύμφωνα με τον καθηγητή, ο Elad Barkan ανακάλυψε ότι τα δίκτυα GSM λειτουργούν με λάθος σειρά: πρώτα διογκώνουν τις πληροφορίες που στέλνονται μέσω αυτών για να διορθώσουν τις παρεμβολές και τον θόρυβο και μόνο μετά τις κρυπτογραφούν. Στην αρχή ο καθηγητής δεν το πίστευε, αλλά μετά από έλεγχο αποδείχθηκε ότι αυτό ήταν αλήθεια.

Με βάση αυτήν την ανακάλυψη, τρεις ερευνητές (οι Eli Biham και Elad Barkan ενώθηκαν από τον Nathan Keller) ανέπτυξαν ένα σύστημα που τους επιτρέπει να σπάσουν τον κρυπτογραφημένο κωδικό GSM ακόμη και κατά τη διάρκεια της κλήσης, πριν δημιουργηθεί μια σύνδεση με τον αιτούμενο συνδρομητή. Ένα νέο σύστημα κρυπτογράφησης αναπτύχθηκε πρόσφατα ως απάντηση στην προηγούμενη επίθεση, αλλά οι ερευνητές κατάφεραν να ξεπεράσουν αυτή τη βελτίωση.

GSM κρυπτογράφηση και hacking

Ο κρυπτογράφηση GSM θεωρούνταν εντελώς απόρθητος μέχρι το 1998, όταν ο μηχανικός Marc Briceno βρήκε έναν τρόπο να αναστρέψει τον αλγόριθμο κρυπτογράφησης. Έκτοτε, έχουν γίνει πολλές απόπειρες hacking, αλλά όλες απαιτούσαν την ακρόαση του περιεχομένου της κλήσης για μερικά αρχικά λεπτά, προκειμένου να αποκωδικοποιηθεί η υπόλοιπη συνομιλία και στη συνέχεια να αποκωδικοποιηθούν άλλες κλήσεις. Δεδομένου ότι δεν υπήρχε τρόπος να μάθουμε το περιεχόμενο της κλήσης, αυτές οι προσπάθειες δεν καρποφόρησαν ποτέ. Η έρευνα της τριάδας δείχνει ότι είναι δυνατό να σπάσει τον κωδικό χωρίς να γνωρίζει τίποτα για το περιεχόμενο της ίδιας της κλήσης.

Η ασφάλεια GSM βασίζεται σε τρεις αλγόριθμους:

A3 - αλγόριθμος ελέγχου ταυτότητας.

A8 - αλγόριθμος δημιουργίας κρυπτοκλειδιών.

Το A5 είναι ο πραγματικός αλγόριθμος κρυπτογράφησης για την ψηφιοποιημένη ομιλία (χρησιμοποιούνται δύο κύριοι τύποι αλγορίθμου: A5/1 - μια «ισχυρή» έκδοση του κρυπτογράφησης και A5/2 - μια «αδύναμη» έκδοση, η πρώτη εφαρμογή του A5 αναπτύχθηκε στο 1987).

Αυτοί οι αλγόριθμοι, όταν εκτελούνται σωστά, έχουν σχεδιαστεί για να εγγυώνται αξιόπιστο έλεγχο ταυτότητας χρήστη και κρυπτογράφηση υψηλής ποιότητας εμπιστευτικών συνομιλιών.

Όσον αφορά τους αλγόριθμους A3-A8, οι κρυπταναλυτές ισχυρίζονται ότι το κλειδί μπορεί να ληφθεί με βάση την εξέταση καταχωρητών και τη διαφορική ανάλυση. Η μέθοδος "split-and-reveal", σύμφωνα με τον Slobodan Petrovic και άλλους στο Ινστιτούτο Εφαρμοσμένης Φυσικής στην Ισπανία, μπορεί να αποδώσει τα χαρακτηριστικά γεννήτριας ενός "αποδυναμωμένου" αλγορίθμου A5/2 ("Cryptanalysis of the A5/2 Algorithm", http://gsmsecurity.com/papers/a52.pdf).

Μια επίθεση στον αλγόριθμο A5/1 ανέλαβε ο καθηγητής Jörg Keller και οι συνεργάτες του από τη Γερμανία (“A Hardware-Based Attack on the A5/1 Stream Cipher”, http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -τελικό.pdf ). Πρότεινε μια μέθοδο που διαφέρει από τις άλλες με δύο τρόπους: η μέθοδός του απαιτεί ένα πολύ μικρό κομμάτι απλού κειμένου για να λειτουργήσει και η μέθοδός του βασίζεται όχι μόνο σε λογισμικό. Το κρίσιμο μέρος του αλγορίθμου επίθεσης υλοποιείται στο FPGA. Ο Jörg Keller καταλήγει στο τέλος της εργασίας του: τουλάχιστονΣτην περίπτωση μακρών συνομιλιών, ο αλγόριθμος A5/1 δεν εγγυάται τη μυστικότητα και επομένως η αντικατάστασή του είναι μάλλον πιο επείγουσα από ό,τι στην περίπτωση του γνωστού αλγόριθμου DES, για τον οποίο έχει ήδη ανακοινωθεί διάδοχος.

Τέλος, ο Alex Biryukov και ο Adi Shamir (Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) ανακοίνωσαν στα τέλη του 1999 ότι είχαν πραγματοποιήσει μια επιτυχημένη επίθεση στο A5 αλγόριθμος /1. Οι υπολογισμοί τους έδειξαν ότι τα συστήματα προστασίας δεδομένων που χρησιμοποιούνται στο πρότυπο GSM θα μπορούσαν να παραβιαστούν χρησιμοποιώντας έναν προσωπικό υπολογιστή με 128 megabyte μνήμης RAM, έναν μεγάλο σκληρό δίσκο και κάποιο ραδιοεξοπλισμό. Κατά τη γνώμη τους, δεδομένου ότι η προστασία φωνητικών δεδομένων παρέχεται από το ίδιο το κινητό τηλέφωνο, η μόνη λύση στο πρόβλημα είναι η αντικατάσταση του ακουστικού.

Αν είναι δυνατόν, είναι δύσκολο.

Δεν ήταν όλοι οι ειδικοί ενθουσιασμένοι με το μήνυμα του Biham. Η παρακολούθηση συνομιλιών μέσω κινητού ήταν αρκετά απλή στα αναλογικά δίκτυα, αλλά με την εμφάνιση των ψηφιακών τεχνολογιών στη δεκαετία του '90 του 20ού αιώνα, όπως το GSM, μια τέτοια λειτουργία έγινε πολύ πιο δύσκολη. Σύμφωνα με τον ειδικό σε θέματα ασφάλειας Motti Golan, μέχρι τώρα μόνο εξειδικευμένος εξοπλισμός που κοστίζει ένα τέταρτο του ενός εκατομμυρίου δολαρίων επιτρέπει την ακρόαση συνομιλιών.

Η νέα μέθοδος, κατά τη γνώμη του, θα μπορούσε να αποτελέσει κίνδυνο εάν βρεθεί στα χέρια τρομοκρατών. Την ίδια στιγμή, ο Biham και η ομάδα του αναφέρουν ότι ξέρουν πώς να επιδιορθώσουν το κενό ασφαλείας του GSM.

Σύμφωνα με την GSM Association, η οποία εκπροσωπεί εταιρείες που εξαρτώνται από τις μεγαλύτερες στον κόσμο κινητό σύστημα, η οποία έχει εκατοντάδες εκατομμύρια χρήστες σε σχεδόν 200 χώρες, η τρύπα ασφαλείας του GSM δημιουργήθηκε κατά την ανάπτυξη στη δεκαετία του 1980, όταν η ισχύς του υπολογιστή ήταν περιορισμένη.

Η ένωση λέει ότι το σφάλμα μπορεί να εκμεταλλευτεί μόνο με εξελιγμένο και ακριβό εξοπλισμό και ότι η πρόσβαση στις συνομιλίες μεμονωμένων καλούντων μπορεί να είναι χρονοβόρα. Έτσι, σύμφωνα με το GSM Association, η χρήση της νέας μεθόδου υποκλοπής είναι περιορισμένη.

Πρέπει να σημειωθεί ότι το πρότυπο GSM «καταλαμβάνει» περισσότερο από το εβδομήντα τοις εκατό της παγκόσμιας αγοράς ψηφιακής κινητής τηλεφωνίας. Και θα ήταν αφελές να υποθέσουμε ότι η ασφάλειά του δεν έχει μελετηθεί επαρκώς από ειδικούς ασφαλείας. Η ευπάθεια του αλγόριθμου κρυπτογράφησης "A5" εξαλείφθηκε τον Ιούλιο του 2002, σύμφωνα με την ένωση GSM που σημειώθηκε παραπάνω.

Πράγματι, τον Ιούλιο του 2002, η Ένωση GSM, ο οργανισμός 3GPP (3rd Generation Partnership Project) και η Επιτροπή Αλγορίθμων Ασφαλείας του Ευρωπαϊκού Ινστιτούτου Τηλεπικοινωνιακών Προτύπων (ETSI) ανακοίνωσαν την ανάπτυξη ενός νέου αλγορίθμου κρυπτογράφησης A5/3. Ο νέος αλγόριθμος υλοποιείται σε επίπεδο υλικού και λαμβάνει υπόψη τις ιδιαιτερότητες της επεξεργασίας σήματος στα κινητά τηλέφωνα. Ταυτόχρονα, τόσο η κίνηση φωνής όσο και τα δεδομένα υπηρεσίας που μεταδίδονται μέσω του ασύρματου καναλιού GSM υπόκεινται σε κρυπτογράφηση.

Ωστόσο, ο καθηγητής Biham δεν συμφωνεί με τις δηλώσεις του Συλλόγου. Σύμφωνα με τον ίδιο, κατάφεραν να ξεπεράσουν το νέο σύστημα κρυπτογράφησης που προτάθηκε μετά από προηγούμενες επιθέσεις στο GSM.

Που πάμε
(αντί για συμπέρασμα)

Σύμφωνα με τον καθηγητή Biham και την Ένωση GSM, το πρόβλημα δεν θα έχει αντίκτυπο στα συστήματα κινητής επικοινωνίας τρίτης γενιάς. Το γεγονός είναι ότι το 3G χρησιμοποιεί διαφορετικούς αλγόριθμους κρυπτογράφησης, μηχανισμούς ασφαλείας και πρωτόκολλα. Κανείς δεν έχει ακόμη αποδείξει ότι το ανταγωνιστικό πρότυπο CDMA (Code Division Multiple Access) του GSM μπορεί να παραβιαστεί.

Μέχρι εκείνη τη στιγμή, ο μόνος τρόπος για να λυθεί το πρόβλημα της κρυπτογράφησης ήταν να αλλάξουμε όλα τα τηλέφωνα (τώρα υπάρχουν 850 εκατομμύρια) που χρησιμοποιούνται αυτήν τη στιγμή...

Προφανώς, παρά την αντίσταση των χειριστών GSM, αργά ή γρήγορα θα πρέπει να στραφούμε σε συστήματα 3G. Και ήδη γίνονται κάποια βήματα προς αυτή την κατεύθυνση.

Οι ευρωπαϊκές χώρες επέλεξαν τη διεπαφή W-CDMA (WideBand Code Division Multiple Access), που προτάθηκε από τη σουηδική εταιρεία Ericsson, για τη μετάβαση από την τεχνολογία GSM στην τεχνολογία 3G. Ο κύριος ανταγωνιστής της W-CDMA θα είναι η τεχνολογία cdma2000 της Qualcomm, η οποία μπορεί να χρησιμοποιηθεί από ιαπωνικές εταιρείες που χρησιμοποιούν αυτήν τη στιγμή την τεχνολογία cdmaOne. Το ιαπωνικό σύστημα DoCoMo αποτελεί εξαίρεση, καθώς αυτό το σύστημα θα αναπτυχθεί σε συνεργασία με το W-CDMA.

Συμπερασματικά, σημειώνω: το πιο ενδιαφέρον πράγμα σχετικά με τους αλγόριθμους ασφαλείας στα δίκτυα GSM, ιδίως στα A5/1 και A5/2, είναι ότι όλοι αποδείχτηκαν ότι είχαν ελαττώματα που δεν ήταν εμφανή με την πρώτη ματιά. Οι επιθέσεις και στους δύο αλγόριθμους (A5/1 και A5/2) εκμεταλλεύονται τις «λεπτές δομές» του αλγορίθμου και έχουν ως αποτέλεσμα τη δυνατότητα αποκωδικοποίησης της κυκλοφορίας φωνής σε πραγματικό χρόνο χρησιμοποιώντας τη δύναμη του μέσου υλικού υπολογιστή.

Επί του παρόντος, ο αλγόριθμος A8, ο οποίος παρέχεται από τα πλήκτρα A5/1 και A5/2, μπορεί να «αποδυναμωθεί» μηδενίζοντας έναν αριθμό bit εισόδου και έτσι να πλησιάσει περισσότερο στη διακοπή του.

Θα πρέπει να σημειωθεί ότι προηγουμένως οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιήθηκαν στο πρότυπο GSM είχαν επικριθεί επειδή αναπτύχθηκαν κρυφά, χωρίς να δημοσιεύονται οι πηγαίοι κώδικες. Ο Moran (ο ίδιος διευθυντής του τμήματος προστασίας της ασφάλειας και της απάτης της κοινοπραξίας GSM) ανακοίνωσε με την ευκαιρία αυτή ότι θα δημοσιευθούν οι κρυπτογραφήσεις A5 που βρίσκονται σε εξέλιξη.

Από τα παραπάνω, προκύπτει ότι όλοι οι αλγόριθμοι GSM που είναι υπεύθυνοι για την ασφάλεια μπορούν θεωρητικά να ανοίξουν. Στην πράξη, είναι συνήθως πιο δύσκολο να ανοίξει το σύστημα, αλλά μάλλον είναι θέμα χρόνου. Γενικά, είναι πολύ δύσκολο να εγγυηθεί κανείς 100% προστασία δεδομένων όταν μεταδίδονται σε ανοιχτή ζώνη σε ένα σύστημα με εκατομμύρια νόμιμους συνδρομητές. Πιθανώς και εντελώς αδύνατο.

Jovan Dj. Golic, Cryptanalysis of Alleged A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller και Birgit Seitz, A Hardware-Based Attack on the A5/1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic και Amparo Fuster-Sabater, Cryptanalysis of the A5/2 Algorithm, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir και David Wagner, Κρυπτανάλυση σε πραγματικό χρόνο του A5/1 σε υπολογιστή, http://cryptome.org/a51-bsw.htm


Ως αποτέλεσμα, το φυσικό κανάλι μεταξύ του δέκτη και του πομπού καθορίζεται από τη συχνότητα, τα εκχωρημένα καρέ και τους αριθμούς χρονοθυρίδων σε αυτά. Συνήθως οι σταθμοί βάσης χρησιμοποιούν ένα ή περισσότερα κανάλια ARFCN, ένα από τα οποία χρησιμοποιείται για την αναγνώριση της παρουσίας ενός BTS στον αέρα. Η πρώτη χρονοθυρίδα (δείκτης 0) των καρέ αυτού του καναλιού χρησιμοποιείται ως κανάλι ελέγχου βάσης ή κανάλι φάρου. Το υπόλοιπο μέρος του ARFCN διανέμεται από τον χειριστή για κανάλια CCH και TCH κατά την κρίση του.

2.3 Λογικά κανάλια

Τα λογικά κανάλια σχηματίζονται με βάση τα φυσικά κανάλια. Η διεπαφή Um περιλαμβάνει την ανταλλαγή τόσο των πληροφοριών χρήστη όσο και των πληροφοριών υπηρεσίας. Σύμφωνα με την προδιαγραφή GSM, κάθε τύπος πληροφοριών αντιστοιχεί σε έναν ειδικό τύπο λογικών καναλιών που υλοποιούνται μέσω φυσικών:

  • κανάλια κυκλοφορίας (TCH - Traffic Channel),
  • κανάλια πληροφοριών υπηρεσίας (CCH - Control Channel).
Τα κανάλια κυκλοφορίας χωρίζονται σε δύο βασικούς τύπους: TCH/F- Κανάλι πλήρους ποσοστού με μέγιστη ταχύτηταέως 22,8 Kbps και TCH/H- Κανάλι μισού ρυθμού με μέγιστη ταχύτητα έως 11,4 Kbps. Αυτοί οι τύποι καναλιών μπορούν να χρησιμοποιηθούν για τη μετάδοση φωνής (TCH/FS, TCH/HS) και δεδομένων χρήστη (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 4), για παράδειγμα, SMS.

Τα κανάλια πληροφοριών υπηρεσίας χωρίζονται σε:

  • Broadcast (BCH - Broadcast Channels).
    • FCCH - Κανάλι διόρθωσης συχνότητας.Παρέχει τις πληροφορίες που χρειάζεται το κινητό τηλέφωνο για τη διόρθωση της συχνότητας.
    • SCH - Κανάλι συγχρονισμού.Παρέχει στο κινητό τηλέφωνο τις απαραίτητες πληροφορίες για το συγχρονισμό TDMA με το σταθμό βάσης (BTS), καθώς και τα δεδομένα αναγνώρισης BSIC.
    • BCCH - Broadcast Control Channel (κανάλι πληροφοριών υπηρεσίας εκπομπής).Μεταδίδει βασικές πληροφορίες σχετικά με το σταθμό βάσης, όπως τον τρόπο οργάνωσης των καναλιών υπηρεσίας, τον αριθμό των μπλοκ που έχουν δεσμευτεί για μηνύματα επιχορήγησης πρόσβασης, καθώς και τον αριθμό των πολλαπλών καρέ (51 καρέ TDMA το καθένα) μεταξύ των αιτημάτων σελιδοποίησης.
  • Κανάλια γενικού σκοπού(CCCH - Κοινά κανάλια ελέγχου)
    • PCH - Κανάλι σελιδοποίησης.Κοιτάζοντας μπροστά, θα σας πω ότι το Paging είναι ένα είδος ping ενός κινητού τηλεφώνου, που σας επιτρέπει να προσδιορίσετε τη διαθεσιμότητά του σε μια συγκεκριμένη περιοχή κάλυψης. Αυτό το κανάλι έχει σχεδιαστεί ακριβώς για αυτό.
    • RACH - Κανάλι τυχαίας πρόσβασης.Χρησιμοποιείται από κινητά τηλέφωνα για να ζητήσουν το δικό τους κανάλι υπηρεσίας SDCCH. Αποκλειστικά κανάλι Uplink.
    • AGCH - Πρόσβαση στο Grant Channel (κανάλι επιχορήγησης πρόσβασης).Σε αυτό το κανάλι, οι σταθμοί βάσης απαντούν σε αιτήματα RACH από κινητά τηλέφωνα εκχωρώντας απευθείας το SDCCH ή το TCH.
  • Δικά του κανάλια (DCCH - Dedicated Control Channels)
    Τα δικά τους κανάλια, όπως το TCH, κατανέμονται σε συγκεκριμένα κινητά τηλέφωνα. Υπάρχουν πολλά υποείδη:
    • SDCCH - Αυτόνομο αποκλειστικό κανάλι ελέγχου.Αυτό το κανάλι χρησιμοποιείται για έλεγχο ταυτότητας κινητού τηλεφώνου, ανταλλαγή κλειδιών κρυπτογράφησης, διαδικασία ενημέρωσης τοποθεσίας, καθώς και για πραγματοποίηση φωνητικών κλήσεων και ανταλλαγή μηνυμάτων SMS.
    • SACCH - Αργό συσχετισμένο κανάλι ελέγχου.Χρησιμοποιείται κατά τη διάρκεια μιας συνομιλίας ή όταν το κανάλι SDCCH χρησιμοποιείται ήδη. Με τη βοήθειά του, το BTS μεταδίδει περιοδικές οδηγίες στο τηλέφωνο για αλλαγή χρονισμού και ισχύος σήματος. Στην αντίθετη κατεύθυνση υπάρχουν δεδομένα για τη στάθμη λαμβανόμενου σήματος (RSSI), την ποιότητα TCH, καθώς και τη στάθμη σήματος των κοντινών σταθμών βάσης (BTS Measurements).
    • FACCH - Fast Associated Control Channel.Αυτό το κανάλι παρέχεται με το TCH και επιτρέπει τη μετάδοση επειγόντων μηνυμάτων, για παράδειγμα, κατά τη μετάβαση από τον ένα σταθμό βάσης στον άλλο (Handover).

2.4 Τι είναι η έκρηξη;

Τα δεδομένα over-the-air μεταδίδονται ως ακολουθίες bit, που συνήθως ονομάζονται "bursts", εντός χρονοθυρίδων. Ο όρος "έκρηξη", το πιο κατάλληλο ανάλογο του οποίου είναι η λέξη "splash", θα πρέπει να είναι γνωστός σε πολλούς ραδιοερασιτέχνες και πιθανότατα εμφανίστηκε κατά τη μεταγλώττιση γραφικά μοντέλαγια την ανάλυση ραδιοφωνικών εκπομπών, όπου οποιαδήποτε δραστηριότητα μοιάζει με καταρράκτες και πιτσιλιές νερού. Μπορείτε να διαβάσετε περισσότερα για αυτούς σε αυτό το υπέροχο άρθρο (πηγή εικόνας), θα επικεντρωθούμε στο πιο σημαντικό πράγμα. Μια σχηματική αναπαράσταση μιας ριπής μπορεί να μοιάζει με αυτό:

Περίοδος Φρουράς
Για να αποφευχθούν παρεμβολές (δηλαδή δύο ριπές που επικαλύπτονται μεταξύ τους), η διάρκεια της ριπής είναι πάντα μικρότερη από τη διάρκεια της χρονοθυρίδας κατά μια ορισμένη τιμή (0,577 - 0,546 = 0,031 ms), που ονομάζεται «Περίοδος Φρουράς». Αυτή η περίοδος είναι ένα είδος αποθεματικού χρόνου για την αντιστάθμιση πιθανών χρονικών καθυστερήσεων κατά τη μετάδοση του σήματος.

Μπιτάκια ουράς
Αυτοί οι δείκτες ορίζουν την αρχή και το τέλος της έκρηξης.

Πληροφορίες
Εκρήξεις ωφέλιμου φορτίου, για παράδειγμα, δεδομένα συνδρομητών ή κίνηση υπηρεσιών. Αποτελείται από δύο μέρη.

κλοπή σημαιών
Αυτά τα δύο bit ορίζονται όταν και τα δύο μέρη των δεδομένων ριπής TCH μεταδίδονται στο FACCH. Ένα εκπεμπόμενο bit αντί για δύο σημαίνει ότι μόνο ένα μέρος της ριπής μεταδίδεται μέσω FACCH.

Ακολουθία προπόνησης
Αυτό το τμήμα της ριπής χρησιμοποιείται από τον δέκτη για τον προσδιορισμό των φυσικών χαρακτηριστικών του καναλιού μεταξύ του τηλεφώνου και του σταθμού βάσης.

2.5 Τύποι ριπής

Κάθε λογικό κανάλι αντιστοιχεί σε ορισμένους τύπους ριπής:

Κανονική έκρηξη
Ακολουθίες αυτού του τύπου υλοποιούν κανάλια κυκλοφορίας (TCH) μεταξύ του δικτύου και των συνδρομητών, καθώς και όλων των τύπων καναλιών ελέγχου (CCH): CCCH, BCCH και DCCH.

Ριπή διόρθωσης συχνότητας
Το όνομα μιλάει από μόνο του. Υλοποιεί ένα μονόδρομο κανάλι κατερχόμενης ζεύξης FCCH, επιτρέποντας στα κινητά τηλέφωνα να συντονιστούν με μεγαλύτερη ακρίβεια στη συχνότητα BTS.

Ριπή συγχρονισμού
Το Burst αυτού του τύπου, όπως το Frequency Correction Burst, υλοποιεί ένα κανάλι κατερχόμενης ζεύξης, μόνο αυτή τη φορά SCH, το οποίο έχει σχεδιαστεί για να αναγνωρίζει την παρουσία σταθμών βάσης στον αέρα. Κατ' αναλογία με τα πακέτα beacon στα δίκτυα WiFi, κάθε τέτοια ριπή μεταδίδεται με πλήρη ισχύ και περιέχει επίσης πληροφορίες σχετικά με το BTS που είναι απαραίτητο για συγχρονισμό με αυτό: ρυθμός καρέ, δεδομένα αναγνώρισης (BSIC) και άλλα.

Dummy Burst
Μια εικονική έκρηξη που στάλθηκε από τον σταθμό βάσης για να γεμίσει αχρησιμοποίητες χρονοθυρίδες. Το θέμα είναι ότι εάν δεν υπάρχει δραστηριότητα στο κανάλι, η ισχύς του σήματος του τρέχοντος ARFCN θα είναι σημαντικά μικρότερη. Σε αυτήν την περίπτωση, το κινητό τηλέφωνο μπορεί να φαίνεται ότι βρίσκεται μακριά από το σταθμό βάσης. Για να αποφευχθεί αυτό, το BTS γεμίζει αχρησιμοποίητες χρονοθυρίδες με κίνηση χωρίς νόημα.

Πρόσβαση Burst
Κατά τη δημιουργία σύνδεσης με το BTS, το κινητό τηλέφωνο στέλνει ένα αποκλειστικό αίτημα SDCCH στο RACH. Ο σταθμός βάσης, έχοντας λάβει μια τέτοια ριπή, εκχωρεί στον συνδρομητή τους χρονισμούς του συστήματος FDMA και αποκρίνεται στο κανάλι AGCH, μετά το οποίο το κινητό τηλέφωνο μπορεί να λάβει και να στείλει Κανονικές ριπές. Αξίζει να σημειωθεί η αυξημένη διάρκεια του χρόνου Φρουράς, αφού αρχικά ούτε το τηλέφωνο ούτε ο σταθμός βάσης γνωρίζουν πληροφορίες για χρονικές καθυστερήσεις. Εάν το αίτημα RACH δεν εμπίπτει στη χρονοθυρίδα, το κινητό τηλέφωνο το στέλνει ξανά μετά από μια ψευδοτυχαία χρονική περίοδο.

2.6 Αναπήδηση συχνότητας

Απόσπασμα από τη Wikipedia:

Ο ψευδοτυχαίος συντονισμός της συχνότητας λειτουργίας (FHSS - frequency-hopping spread spectrum) είναι μια μέθοδος μετάδοσης πληροφοριών μέσω ραδιοφώνου, η ιδιαιτερότητα της οποίας είναι η συχνή αλλαγή της φέρουσας συχνότητας. Η συχνότητα ποικίλλει ανάλογα με μια ψευδοτυχαία ακολουθία αριθμών που είναι γνωστή τόσο στον αποστολέα όσο και στον παραλήπτη. Η μέθοδος αυξάνει την ατρωσία θορύβου του καναλιού επικοινωνίας.


3.1 Κύρια διανύσματα επίθεσης

Δεδομένου ότι η διεπαφή Um είναι μια διεπαφή ραδιοφώνου, όλη η κίνηση της είναι «ορατή» σε οποιονδήποτε βρίσκεται εντός της εμβέλειας του BTS. Επιπλέον, μπορείτε να αναλύσετε δεδομένα που μεταδίδονται μέσω ραδιοφώνου χωρίς καν να φύγετε από το σπίτι σας, χρησιμοποιώντας ειδικό εξοπλισμό (για παράδειγμα, ένα παλιό κινητό τηλέφωνο που υποστηρίζεται από το έργο OsmocomBB ή ένα μικρό dongle RTL-SDR) και τον πιο συνηθισμένο υπολογιστή.

Υπάρχουν δύο είδη επίθεσης: η παθητική και η ενεργητική. Στην πρώτη περίπτωση, ο εισβολέας δεν αλληλεπιδρά με κανέναν τρόπο ούτε με το δίκτυο ούτε με τον συνδρομητή που δέχεται επίθεση - μόνο λαμβάνει και επεξεργάζεται πληροφορίες. Δεν είναι δύσκολο να μαντέψει κανείς ότι είναι σχεδόν αδύνατο να εντοπιστεί μια τέτοια επίθεση, αλλά δεν έχει τόσες προοπτικές όσο μια ενεργή. Μια ενεργή επίθεση περιλαμβάνει την αλληλεπίδραση μεταξύ του εισβολέα και του συνδρομητή που δέχεται επίθεση ή/και του δικτύου κινητής τηλεφωνίας.

Μπορούμε να επισημάνουμε τους πιο επικίνδυνους τύπους επιθέσεων στις οποίες είναι επιρρεπείς οι συνδρομητές δίκτυα κινητής τηλεφωνίας:

  • Μυρίζοντας
  • Διαρροή προσωπικών δεδομένων, SMS και φωνητικές κλήσεις
  • Διαρροή δεδομένων τοποθεσίας
  • Spoofing (FakeBTS ή IMSI Catcher)
  • Απομακρυσμένη λήψη SIM, τυχαία εκτέλεση κώδικα (RCE)
  • Άρνηση υπηρεσίας (DoS)

3.2 Αναγνώριση συνδρομητή

Όπως αναφέρθηκε ήδη στην αρχή του άρθρου, η αναγνώριση συνδρομητή πραγματοποιείται χρησιμοποιώντας το IMSI, το οποίο καταγράφεται στην κάρτα SIM του συνδρομητή και στο HLR του χειριστή. Η αναγνώριση κινητού τηλεφώνου πραγματοποιείται χρησιμοποιώντας σειριακός αριθμός- IMEI. Ωστόσο, μετά τον έλεγχο ταυτότητας, ούτε το IMSI ούτε το IMEI σε καθαρή μορφή πετούν στον αέρα. Μετά τη διαδικασία Ενημέρωση τοποθεσίας, εκχωρείται στον συνδρομητή ένα προσωρινό αναγνωριστικό - TMSI (Temporary Mobile Subscriber Identity) και με τη βοήθειά του πραγματοποιείται περαιτέρω αλληλεπίδραση.

Μέθοδοι επίθεσης
Στην ιδανική περίπτωση, το TMSI του συνδρομητή είναι γνωστό μόνο στο κινητό τηλέφωνο και στο δίκτυο κινητής τηλεφωνίας. Ωστόσο, υπάρχουν τρόποι για να παρακάμψετε αυτή την προστασία. Εάν καλέσετε κυκλικά έναν συνδρομητή ή στείλετε μηνύματα SMS (ή ακόμα καλύτερα Silent SMS), παρατηρώντας το κανάλι PCH και πραγματοποιώντας συσχέτιση, μπορείτε να προσδιορίσετε το TMSI του συνδρομητή που δέχεται επίθεση με συγκεκριμένη ακρίβεια.

Επιπλέον, έχοντας πρόσβαση στο δίκτυο διαχειριστών SS7, μπορείτε να μάθετε το IMSI και το LAC του ιδιοκτήτη του μέσω αριθμού τηλεφώνου. Το πρόβλημα είναι ότι στο δίκτυο SS7 όλοι οι πάροχοι «εμπιστεύονται» ο ένας τον άλλον, μειώνοντας έτσι το επίπεδο εμπιστευτικότητας των δεδομένων των συνδρομητών τους.

3.3 Έλεγχος ταυτότητας

Για προστασία από πλαστογράφηση, το δίκτυο επαληθεύει την ταυτότητα του συνδρομητή πριν αρχίσει να τον εξυπηρετεί. Εκτός από το IMSI, η κάρτα SIM αποθηκεύει μια τυχαία δημιουργημένη ακολουθία που ονομάζεται Ki, την οποία επιστρέφει μόνο σε κατακερματισμένη μορφή. Επίσης, το Ki αποθηκεύεται στο HLR του χειριστή και δεν μεταδίδεται ποτέ σε καθαρό κείμενο. Γενικά, η διαδικασία ελέγχου ταυτότητας βασίζεται στην αρχή της χειραψίας τεσσάρων κατευθύνσεων:

  1. Ο συνδρομητής εκδίδει ένα αίτημα ενημέρωσης τοποθεσίας και στη συνέχεια παρέχει το IMSI.
  2. Το δίκτυο στέλνει μια ψευδοτυχαία τιμή RAND.
  3. Η κάρτα SIM του τηλεφώνου κατακερματίζει τα Ki και RAND χρησιμοποιώντας τον αλγόριθμο A3. A3(RAND, Ki) = SRAND.
  4. Το δίκτυο κατακερματίζει επίσης το Ki και το RAND χρησιμοποιώντας τον αλγόριθμο A3.
  5. Εάν η τιμή SRAND στην πλευρά του συνδρομητή συμπίπτει με αυτή που υπολογίζεται στην πλευρά του δικτύου, τότε ο συνδρομητής έχει περάσει τον έλεγχο ταυτότητας.

Μέθοδοι επίθεσης
Η επανάληψη μέσω του Ki με δεδομένες τιμές RAND και SRAND μπορεί να διαρκέσει πολύ. Επιπλέον, οι χειριστές μπορούν να χρησιμοποιήσουν τους δικούς τους αλγόριθμους κατακερματισμού. Υπάρχουν αρκετές πληροφορίες στο Διαδίκτυο για απόπειρες ωμής βίας. Ωστόσο, δεν προστατεύονται τέλεια όλες οι κάρτες SIM. Ορισμένοι ερευνητές μπόρεσαν να αποκτήσουν απευθείας πρόσβαση στο σύστημα αρχείων της κάρτας SIM και στη συνέχεια να εξαγάγουν το Ki.

3.4 Κρυπτογράφηση κυκλοφορίας

Σύμφωνα με τις προδιαγραφές, υπάρχουν τρεις αλγόριθμοι για την κρυπτογράφηση της κίνησης των χρηστών:
  • Α5/0- μια επίσημη ονομασία για την απουσία κρυπτογράφησης, όπως ακριβώς το OPEN στα δίκτυα WiFi. Εγώ ο ίδιος δεν έχω συναντήσει ποτέ δίκτυα χωρίς κρυπτογράφηση, ωστόσο, σύμφωνα με το gsmmap.org, στη Συρία και Νότια ΚορέαΧρησιμοποιείται A5/0.
  • Α5/1- ο πιο συνηθισμένος αλγόριθμος κρυπτογράφησης. Παρά το γεγονός ότι το hack του έχει ήδη αποδειχθεί επανειλημμένα σε διάφορα συνέδρια, χρησιμοποιείται παντού. Για την αποκρυπτογράφηση της κυκλοφορίας, αρκεί να έχετε 2 TB ελεύθερος χώροςστον δίσκο, έναν κανονικό προσωπικό υπολογιστή με Linux και το πρόγραμμα Kraken επί του σκάφους.
  • Α5/2- έναν αλγόριθμο κρυπτογράφησης με σκόπιμα εξασθενημένη ασφάλεια. Αν χρησιμοποιηθεί οπουδήποτε, είναι μόνο για ομορφιά.
  • Α5/3- επί του παρόντος ο πιο ισχυρός αλγόριθμος κρυπτογράφησης, που αναπτύχθηκε το 2002. Στο Διαδίκτυο μπορείτε να βρείτε πληροφορίες σχετικά με ορισμένες θεωρητικά πιθανές ευπάθειες, αλλά στην πράξη κανείς δεν έχει ακόμη αποδείξει την παραβίαση του. Δεν ξέρω γιατί οι χειριστές μας δεν θέλουν να το χρησιμοποιήσουν στα δίκτυά τους 2G. Άλλωστε, αυτό απέχει πολύ από το να αποτελεί εμπόδιο, γιατί... τα κλειδιά κρυπτογράφησης είναι γνωστά στον χειριστή και η κίνηση μπορεί να αποκρυπτογραφηθεί αρκετά εύκολα από την πλευρά του. Και όλα τα σύγχρονα τηλέφωνα το υποστηρίζουν τέλεια. Ευτυχώς, τα σύγχρονα δίκτυα 3GPP το χρησιμοποιούν.
Μέθοδοι επίθεσης
Όπως αναφέρθηκε ήδη, με τον εξοπλισμό sniffing και έναν υπολογιστή με μνήμη 2 TB και το πρόγραμμα Kraken, μπορείτε πολύ γρήγορα (λίγα δευτερόλεπτα) να βρείτε κλειδιά κρυπτογράφησης συνεδρίας A5/1 και στη συνέχεια να αποκρυπτογραφήσετε την κίνηση οποιουδήποτε. Ο Γερμανός κρυπτολόγος Karsten Nohl το 2009 χακάρισε το A5/1. Λίγα χρόνια αργότερα, οι Karsten και Sylviane Munod επέδειξαν μέθοδο υποκλοπής και αποκρυπτογράφησης τηλεφωνική συνομιλίαμε τη βοήθεια αρκετών παλιών Τηλέφωνα Motorola(Έργο OsmocomBB).

συμπέρασμα

Η μεγάλη μου ιστορία έφτασε στο τέλος της. Μπορείτε να εξοικειωθείτε με τις αρχές λειτουργίας των κυψελοειδών δικτύων με περισσότερες λεπτομέρειες και από πρακτική άποψη σε μια σειρά άρθρων μόλις ολοκληρώσω τα υπόλοιπα μέρη. Ελπίζω να μπόρεσα να σας πω κάτι νέο και ενδιαφέρον. Ανυπομονώ για τα σχόλια και τα σχόλιά σας!
  • κινητές συσκευές
  • ραδιοφωνικό κανάλι
  • ραδιοεπικοινωνία
  • Προσθέστε ετικέτες

    Αυτό το άρθρο θα είναι χρήσιμο σε όλους όσους ενδιαφέρονται για την ομαλή λειτουργία ενός υπολογιστή, την ενεργοποίηση του από απόσταση και τον έλεγχο τόσο του υπολογιστή όσο και άλλων συσκευών, για παράδειγμα, κινητήρα αυτοκινήτου, θερμοκηπίου. Μπορείτε να οργανώσετε το πότισμα των φυτών εσωτερικού χώρου χωρίς την άμεση παρουσία ενός ατόμου. Άλλες πιθανές εφαρμογές θα περιγραφούν παρακάτω. Η ενεργοποίηση/απενεργοποίηση πραγματοποιείται «με κλήση» και, το σημαντικότερο, δωρεάν.

    Κύρια τεχνικά χαρακτηριστικά:
    Αριθμός συνδυασμών ελέγχου - 2 (με τροποποίηση - περισσότερα).
    Τάση τροφοδοσίας - 5V;
    Αριθμός εξόδων ρελέ - 4 (max 100V/0,5A);
    Εύρος - περιορίζεται από την περιοχή κάλυψης δικτύου κινητής τηλεφωνίας.

    Σχηματικό διάγραμμα GSM UUU "Κατά κλήση"

    Περιγραφή του διαγράμματος κυκλώματος

    Η βάση της συσκευής είναι ένας από τους πιο «οικονομικούς» μικροελεγκτές της εταιρείας - Tiny13A. Αυτός ο ελεγκτής χρησιμοποιεί απολύτως και τις 8 ακίδες. Επιπλέον, η ακίδα 1 χρησιμοποιείται ως RESET για να ενεργοποιήσει τον σειριακό προγραμματισμό. Ο ακροδέκτης 2 (PORTB3) έχει διαμορφωθεί ως είσοδος. Αυτή η έξοδος λαμβάνει ένα οπτικά απομονωμένο σήμα από το ηχείο του κινητού τηλεφώνου. Το ίδιο το ηχείο πρέπει να αποκολληθεί. Το πράσινο LED VD1 ενημερώνει για την κατάσταση στον ακροδέκτη 2 του μικροελεγκτή. Τα ρελέ συνδέονται με τους ακροδέκτες 3,7,6,5, διακλαδίζονται με διόδους VD6...VD9 για προστασία των εξόδων του μικροελεγκτή. Τα κόκκινα LED συνδέονται παράλληλα με το ρελέ μέσω αντιστάσεων, σηματοδοτώντας τις καταστάσεις των εξόδων.

    Το τροφοδοτικό 5V υποτίθεται ότι λαμβάνεται από τον φορτιστή τηλεφώνου, αφού πολλά τηλέφωνα φορτίζονται πλέον από USB. Εάν υπάρχει υψηλότερη τάση, θα πρέπει να εγκαταστήσετε έναν σταθεροποιητή, για παράδειγμα, LM7805.

    Τα ρελέ καταναλώνουν ρεύμα περίπου 10 mA, γι' αυτό αποφασίστηκε να συνδεθούν απευθείας στις ακίδες του μικροελεγκτή.

    Το UUU GSM "On call" χρησιμοποιείται για την ενεργοποίηση του υπολογιστή, επομένως οι εκχωρήσεις εξόδου είναι οι εξής:
    1. XT3 – RESET PC – σύνδεση στις ακίδες RST στη μητρική πλακέτα.
    2. XT4 – παράλληλα με το πλήκτρο CTRL στο πληκτρολόγιο (για ποιο λόγο – θα εξηγήσω παρακάτω).
    3. XT5 - παράλληλα με το πλήκτρο F1 στο πληκτρολόγιο.
    4. XT6 – ROWER ON - συνδέστε τις ακίδες PW στη μητρική πλακέτα.

    Στην αρχή έπρεπε να συνδεθεί αυτή η συσκευήστο πληκτρολόγιο. Ως εκ τούτου, αποφασίστηκε να εμφανίζονται ξεχωριστά τα κανάλια 2 και 3. Στο BIOS, πρέπει να το ενεργοποιήσετε για να ενεργοποιήσετε τον υπολογιστή χρησιμοποιώντας τα πλήκτρα CTRL+F1. Τα κανάλια 2 και 3 προσομοιώνουν το πάτημα αυτού του συγκεκριμένου συνδυασμού.

    Ραδιοστοιχεία που χρησιμοποιούνται στο κύκλωμα

    Η βάση, όπως προαναφέρθηκε, είναι ο μικροελεγκτής Tiny13A. Με κατάλληλες αλλαγές στο υλικολογισμικό και το κύκλωμα, είναι δυνατή η αντικατάστασή του με οποιοδήποτε άλλο, αφού το Tiny13A έχει τη λιγότερη λειτουργικότητα. Optocoupler - κοινό 4N35. Είναι δυνατή η αντικατάστασή του με ένα παρόμοιο με ρεύμα εξόδου τουλάχιστον 20mA. Όλες οι αντιστάσεις χρησιμοποιούνται με απαγωγή ισχύος 0,25W. Η ονομασία τους αναγράφεται στο σχηματικό διάγραμμασυσκευές. Μπορείτε να χρησιμοποιήσετε οποιαδήποτε LED με διάμετρο 5 mm. Ρελέ –SIP-1A05. Μπορείτε να χρησιμοποιήσετε παρόμοια πηνία με ρεύμα όχι μεγαλύτερο από 15-20 mA και τάση 5 VDC. Μπλοκ ακροδεκτών – DG301-5.0-02P-12 ή παρόμοιο.

    Περιγραφή λογισμικού και υλικολογισμικού

    Στην αρχή υπήρχε μια επιλογή χρήσης υπηρεσιών όπως το DynDNS. Αλλά αυτή η επιλογή απορρίφθηκε γρήγορα για διάφορους λόγους: ορισμένες υπηρεσίες πληρώνονται και είναι απαραίτητο ενσύρματη σύνδεσηστο δίκτυο. Το τελευταίο οφείλεται στην τρέχουσα έλλειψη της λειτουργίας Wake on USB σε πολλούς υπολογιστές. Η ανάπτυξή μου δεν περιορίζεται από την περιοχή κάλυψης Δίκτυα Wi-Fiκαι, επιπλέον, το Διαδίκτυο (αυτό σημαίνει ενεργοποίηση/απενεργοποίηση. Ο έλεγχος ενός υπολογιστή, για παράδειγμα, από ένα τηλέφωνο, απαιτεί σύνδεση στο Διαδίκτυο).

    Η ευελιξία αυτής της μεθόδου απομακρυσμένου ελέγχου φόρτωσης έγκειται στο γεγονός ότι μπορείτε να χρησιμοποιήσετε απολύτως οποιοδήποτε τηλέφωνο που έχει τη δυνατότητα αναπαραγωγής MP3.

    Αυτός ο σχεδιασμός μπορεί επίσης να αναπτυχθεί. Με την ίδια επιτυχία, μπορείτε να ελέγξετε όχι μόνο έναν υπολογιστή ή φορητό υπολογιστή, αλλά επίσης, για παράδειγμα, μια συσκευή ποτίσματος σε έναν κήπο ή στο σπίτι, να ανοίξετε και να κλείσετε πόρτες και αεραγωγούς σε ένα θερμοκήπιο, να ξεκινήσετε έναν κινητήρα αυτοκινήτου, να σβήσετε το νερό και φυσικό αέριο στη χώρα και στο σπίτι. Μπορείτε να ενεργοποιήσετε την προθέρμανση της μπανιέρας, η οποία χρησιμοποιεί ηλεκτρικές θερμάστρες.

    Ενεργοποιώντας τον υπολογιστή με αυτήν τη συσκευή, εάν ο υπολογιστής έχει πρόσβαση στο Διαδίκτυο, η ευελιξία και η εμβέλεια της συσκευής "Κατά κλήση" αυξάνονται σημαντικά. Δηλαδή, με τη βοήθεια εξειδικευμένου λογισμικού και εάν υπάρχει διαθέσιμο δίκτυο Wi-Fi, μπορείτε να οργανώσετε την ασύρματη παρακολούθηση βίντεο «Με κλήση». Εγκαθιστώντας βιντεοκάμερες IP, μπορείτε να παρακολουθείτε το ελεγχόμενο αντικείμενο την απαιτούμενη στιγμή. Μετά τον έλεγχο, μπορείτε να απενεργοποιήσετε τον υπολογιστή είτε "με κλήση" είτε μέσω Διαδικτύου χρησιμοποιώντας εξειδικευμένο λογισμικό.

    Σύνδεση θύρας USB υπολογιστήΗ φόρτωση συσκευών ελέγχου (για παράδειγμα Master KIT) και η ταυτόχρονη σύνδεση σε απομακρυσμένη επιφάνεια εργασίας διευρύνει σημαντικά τη λίστα των εναλλασσόμενων καναλιών.

    Υπάρχει επίσης η δυνατότητα πολύπλευρης αύξησης του αριθμού των καναλιών ελέγχου. Ας επισημάνουμε δύο από αυτές:

    1. Προσθέτοντας άλλους αριθμούς. Αυτή η μέθοδος περιλαμβάνει τη δημιουργία νέων «ringtones» MP3 για το τηλέφωνό σας και την εγκατάστασή τους σε συγκεκριμένους αριθμούς. Μετά από αυτούς τους χειρισμούς, είναι απαραίτητο να πραγματοποιήσετε εντοπισμό σφαλμάτων στο πακέτο ελέγχου 32-bit για νέους αριθμούς στον ελεγκτή. (δείτε τον εντοπισμό σφαλμάτων του πακέτου ελέγχου 32-bit). Αυτή η μέθοδοςδεν απαιτεί υπολογιστή. Χρειάζεστε μόνο ένα τηλέφωνο που υποστηρίζει MP3. Σίγουρα κάθε ραδιοερασιτέχνης έχει ένα κουτί παλιά κινητά. Τα πλεονεκτήματα αυτής της επιλογής είναι η απλότητα του σχεδιασμού και το ελάχιστο κόστος. Σήμερα, δεν θέλουν όλοι να εγκαταστήσουν έναν υπολογιστή στη ντάκα τους. Αυτό δεν είναι μόνο επικίνδυνο, αλλά συνεπάγεται και αύξηση του κόστους του προϊόντος.

    2. Εφαρμογή συσκευής ελέγχου φορτίου USB για υπολογιστή. Για να χρησιμοποιήσετε αυτήν την επιλογή, εκτός από τον βασικό εξοπλισμό, θα χρειαστείτε τις ακόλουθες συσκευές: υπολογιστή (φορητός υπολογιστής), συσκευή ελέγχου φορτίου USB, μόντεμ USB για σύνδεση στο Διαδίκτυο. Οι δυνατότητες εδώ είναι ατελείωτες. Αυτό είναι και ασφάλεια και τηλεχειριστήριοκαι παρακολούθηση.

    Το έργο στο περιβάλλον προγραμματισμού CodeVisionAVR μπορείτε να το βρείτε στο συνημμένο αρχείο. Στην αρχή του υλικολογισμικού μπορείτε να δείτε τα ίδια πακέτα ελέγχου 32-bit. Αυτό το πρόγραμμαλειτουργεί καλά και δεν απαιτεί παρέμβαση. Ακολουθεί η προετοιμασία του μικροελεγκτή. Στο ατελείωτο ενώ βρόχοςΑναμένουμε την εμφάνιση του λογικού «0» στον ακροδέκτη 2 του μικροελεγκτή. Μόλις εμφανιστεί, η μεταβλητή συμπληρώνεται. Αφού συμπληρώσουμε 32 bit, εφαρμόζουμε μια μάσκα σε αυτή τη μεταβλητή. Εάν είναι ίση με οποιαδήποτε τιμή, εκτελείται η αντίστοιχη ενέργεια. Οι ενέργειες που πραγματοποιήθηκαν περιγράφηκαν παραπάνω. Θα προσθέσω ότι εάν ταιριάζει με το πρώτο πακέτο ελέγχου 32-bit, συμβαίνει το εξής: προσομοίωση πατήματος του πλήκτρου Ctrl, προσομοίωση πατήματος του πλήκτρου F1, απελευθέρωση. Στη συνέχεια προσομοιάζουμε το πάτημα του κουμπιού λειτουργίας του υπολογιστή. Όπως μπορείτε να δείτε, μπορείτε να χρησιμοποιήσετε οποιαδήποτε από τις προτεινόμενες επιλογές.

    Εάν το πακέτο ελέγχου ταιριάζει με το δεύτερο, το πάτημα του κουμπιού Επαναφορά στη μονάδα συστήματος υπολογιστή προσομοιώνεται. Αυτή η λειτουργία θα είναι απαραίτητη όταν χρησιμοποιείτε παλιούς υπολογιστές, όπου υπάρχει μεγάλη πιθανότητα παγώματος, η οποία μπορεί να προσδιοριστεί χρησιμοποιώντας το ίδιο εξειδικευμένο λογισμικό, και υπάρχουν πολλοί από αυτούς τώρα.

    Προγραμματισμός ασφαλειών

    Παρακάτω είναι οι ασφάλειες για το περιβάλλον προγραμματισμού:
    ΧΑΜΗΛΟΣ
    ΣΠΙΕΝ σακάου
    EESAVE αρ
    WDTON jackdaw
    CKDIV8 αρ
    SUT1 daw
    sut0 Αρ
    CKSEL1 daw
    CKSEL0 αρ
    ΥΨΗΛΟΣ
    SELFPRGEN αρ
    DWEN αρ
    BODLEVEL1 αρ
    BODLEVEL0 αρ
    RSTDISBL αρ

    Ρύθμιση συσκευής

    Ολόκληρη η εγκατάσταση καταλήγει στον εντοπισμό σφαλμάτων του πακέτου ελέγχου 32 bit.

    Έχω εντοπίσει δύο βασικούς τρόπους:

    1. Μοντελοποίηση στον Πρωτέα. Αυτή η μέθοδος είναι ελκυστική επειδή τα σφάλματα μπορούν να εντοπιστούν στο στάδιο της ανάπτυξης και όχι στο στάδιο της συναρμολόγησης. Αυτή η μέθοδος δεν έφερε θετικό αποτέλεσμα στο τέλος, αλλά βοήθησε στην αντιμετώπιση μικροπροβλημάτων. Το υλικολογισμικό που δημιουργήθηκε χρησιμοποιώντας διαγράμματα χρονισμού λειτούργησε τέλεια στο Proteus, αλλά απέτυχε στο υλικό. Δημιούργησα πρόσθετο υλικολογισμικό εντοπισμού σφαλμάτων για τον δεύτερο ίδιο ελεγκτή για μοντελοποίηση στο . Ένας επιπλέον ελεγκτής Tiny13 προσομοίωσε μελωδίες MP3 ανάλογα με το κουμπί που πατήθηκε. Όταν πατήθηκε το κουμπί ***, προσομοιώθηκε μια κλήση από τη SIM1 (για ευκολία παρουσίασης, θα καλέσω τους αριθμούς SIM1 και SIM2. Το έργο έγινε για 2 συνδυασμούς). Αντίστοιχα, όταν πατάτε το κουμπί ***, πραγματοποιείται κλήση από τη SIM2. Στο αρχείο μπορείτε να βρείτε αρχεία Proteus.

    2. Η δεύτερη μέθοδος είναι πολύ πρωτότυπη. Για τον εντοπισμό σφαλμάτων της συσκευής, θα χρειαστείτε βιντεοκάμερα ή κάμερα με δυνατότητες εγγραφής βίντεο. Δημιουργήθηκε υλικολογισμικό εντοπισμού σφαλμάτων για τον ελεγκτή. Η ουσία του εντοπισμού σφαλμάτων είναι ο υπολογισμός του πραγματικού πακέτου ελέγχου 32-bit, επειδή, όπως γράφτηκε παραπάνω, το πρόγραμμα που είχε εντοπιστεί σφαλμάτων στο Proteus αρνήθηκε να εργαστεί σε υλικό. Ο αλγόριθμος προγράμματος είναι τέτοιος ώστε με κάθε τιμή ανάγνωσης του λογικού «1», ο ηλεκτρονόμος Κ1 αλλάζει την κατάστασή του στο αντίθετο. Αυτό υποδεικνύεται από το κόκκινο LED VD2. Ομοίως, κατά την ανάγνωση του λογικού "0", το ρελέ K2 αλλάζει την κατάστασή του προς το αντίθετο, υποδεικνύοντας αυτό με το LED VD3. Η διαδικασία είναι η εξής. Πραγματοποιήστε λήψη των περιλαμβανόμενων "MP3 ringtones" στο τηλέφωνό σας. Εγκαθιστούμε το πρώτο για μια κλήση από τη SIM1, το δεύτερο - από τη SIM2. Στήσαμε μια βιντεοκάμερα για εγγραφή. Παρέχουμε ρεύμα στο κύκλωμα. Καλούμε διαδοχικά, πρώτα από τη SIM1 και μετά από τη SIM2. Μεταφέρουμε το εγγεγραμμένο βίντεο στον υπολογιστή και το αναπαράγουμε σε αργή κίνηση. Ταυτόχρονα, αναλύουμε τη λειτουργία των LED και γράφουμε τη λογική τιμή που προκύπτει σε έναν προηγουμένως προετοιμασμένο πίνακα. Εάν διαβάσετε σωστά, θα πρέπει να λάβετε δύο πακέτα ελέγχου 32-bit. Αυτές οι τιμές θα πρέπει να γράφονται στην αρχή του προγράμματος. Στη συνέχεια, αναβοσβήνουμε τον ελεγκτή με το μεταγλωττισμένο υλικολογισμικό που προκύπτει και το εγκαθιστούμε στην πλακέτα. Στο συνημμένο αρχείο μπορείτε να βρείτε ήδη διορθωμένο υλικολογισμικό, το οποίο είναι γραμμένο για «μελωδίες» MP3 που περιλαμβάνονται στο ίδιο αρχείο. Ως αποτέλεσμα, αυτό με πρωτότυπο τρόποΥπολογίστηκαν πακέτα ελέγχου 32 bit.

    Το παρακάτω σχήμα δείχνει τα διαγράμματα χρονισμού των "μελωδιών" MP3

    Πλακέτα τυπωμένου κυκλώματος

    Η πλακέτα τυπωμένου κυκλώματος σε μορφή dip και pdf βρίσκεται στο αρχείο. Παρακάτω είναι ένα στιγμιότυπο οθόνης πλακέτα τυπωμένου κυκλώματος, το οποίο κατασκευάζεται σε μονόπλευρο φύλλο fiberglass laminate με τη μέθοδο LUT.

    Συνολικό κόστος της συσκευής

    ATtiny13A - 28 ρούβλια.
    4 ρελέ - 150 ρούβλια.
    2 σφιγκτήρες βιδών - 5 ρούβλια.
    Optocoupler 4N35 - 9 ρούβλια.
    Πυκνωτής - 5 ρούβλια.
    LED 6 τεμ. (το LED τροφοδοσίας δεν εμφανίζεται στο διάγραμμα, είναι στην πλακέτα) – 6 ρούβλια.
    Δίοδοι 1N4007 - 4 ρούβλια.
    Αντιστάσεις 5 ρούβλια.
    Υποδοχές "Tulip" - 15 ρούβλια.
    Υποδοχή DRB-9MA – 13 ρούβλια.
    Κινεζικό τηλέφωνο - 300 ρούβλια.
    Πλακέτα τυπωμένου κυκλώματος - 40 ρούβλια.
    Στέγαση – κουτί διακλάδωσης 75x75 – 30 ρούβλια.

    Σύνολο: 610 ρούβλια.

    Εάν έχετε τηλέφωνο, το κόστος των ανταλλακτικών είναι μόνο 310 ρούβλια!

    Φωτογραφία της συναρμολογημένης συσκευής:

    Κατάλογος ραδιοστοιχείων

    Ονομασία Τύπος Ονομασία Ποσότητα ΣημείωσηΚατάστημαΤο σημειωματάριό μου
    MK AVR 8-bit

    ATtiny13A

    1 Στο σημειωματάριο
    Οπτοζεύκτης

    4Ν35Μ

    1 Στο σημειωματάριο
    VD1-VD5 Δίοδος εκπομπής φωτός 5 Στο σημειωματάριο
    VD6-VD9 Δίοδος ανορθωτή

    1N4148

    4 Στο σημειωματάριο
    Γ1 Ηλεκτρολυτικό πυκνωτή1000 μF 16V1 Στο σημειωματάριο
    R1 Αντίσταση

    300 Ohm

    1 Στο σημειωματάριο
    R2 Αντίσταση

    390 Ωμ

    1