GSM در گوشی چیست؟ ببینید "GSM" در سایر فرهنگ لغت Radio Elements مورد استفاده در مدار چیست

برای 4 محدوده فرکانس موجود است: 850 مگاهرتز، 900 مگاهرتز، 1800 مگاهرتز، 1900 مگاهرتز.

بسته به تعداد باندها، تلفن ها به کلاس ها و تغییرات فرکانس بسته به منطقه استفاده تقسیم می شوند.

  • تک باند - تلفن می تواند در یک باند فرکانسی کار کند. در حال حاضر تولید نشده است، اما می توان به صورت دستی محدوده فرکانس خاصی را در برخی از مدل های گوشی، به عنوان مثال موتورولا C115، یا با استفاده از منوی مهندسی گوشی انتخاب کرد.
  • دو باند - برای اروپا، آسیا، آفریقا، استرالیا 900/1800 و 850/1900 برای آمریکا و کانادا.
  • سه باند - برای اروپا، آسیا، آفریقا، استرالیا 900/1800/1900 و 850/1800/1900 برای آمریکا و کانادا.
  • Quad Band - از تمام باندهای 850/900/1800/1900 پشتیبانی می کند.

شبکه های تجاری GSM در کشورهای اروپایی در اواسط سال شروع به کار کردند.GSM دیرتر از ارتباطات سلولی آنالوگ توسعه یافت و از بسیاری جهات بهتر طراحی شد. همتای آمریکای شمالی آن، PCS، از ریشه رشد کرده و استانداردهایی از جمله فناوری‌های دیجیتال TDMA و CDMA را در بر می‌گیرد، اما برای CDMA، بهبود بالقوه در کیفیت خدمات هرگز ثابت نشده است.

GSM فاز 1

1982 (گروه ویژه موبایل) - 1990 سیستم جهانی ارتباطات سیار. اولین شبکه تجاری در ژانویه استاندارد دیجیتال، سرعت انتقال داده تا 9.6 کیلوبیت بر ثانیه را پشتیبانی می کند. کاملا منسوخ شده است، تولید تجهیزات برای آن متوقف شده است.

در سال 1991، خدمات GSM "PHASE 1" معرفی شد.

زیر سیستم ایستگاه پایه

آنتن های سه ایستگاه پایه روی دکل

BSS از خود ایستگاه های پایه (BTS - Base Transceiver Station) و کنترل کننده های ایستگاه پایه (BSC - Base Station Controller) تشکیل شده است. منطقه تحت پوشش شبکه GSM به سلول های شش ضلعی تقسیم می شود. قطر هر سلول شش ضلعی می تواند متفاوت باشد - از 400 متر تا 50 کیلومتر. حداکثر شعاع نظری یک سلول 120 کیلومتر است که به دلیل فرصت محدودسیستم های همگام سازی برای جبران زمان تاخیر سیگنال. هر سلول توسط یک BTS پوشانده شده است، و سلول ها تا حدی با یکدیگر همپوشانی دارند، در نتیجه امکان انتقال به MS هنگام انتقال آن از یک سلول به سلول دیگر بدون قطع اتصال حفظ می شود. عملیات انتقال سرویس تلفن همراه (MS) از یک ایستگاه پایه(BTS) به دیگری در لحظه ای که تلفن همراه در حین مکالمه فراتر از دسترس ایستگاه پایه فعلی حرکت می کند، یا یک جلسه GPRS اصطلاح فنی "تحویل" نامیده می شود.). به طور طبیعی، سیگنال هر ایستگاه در واقع پخش می شود و یک منطقه را به شکل دایره می پوشاند، اما هنگام عبور، شش ضلعی های منظم به دست می آید. هر پایگاه دارای شش پایگاه مجاور است، زیرا وظایف برنامه ریزی قرار دادن ایستگاه ها شامل به حداقل رساندن مناطق همپوشانی سیگنال از هر ایستگاه است. تعداد بیشتر از 6 ایستگاه مجاور هیچ مزیت خاصی ندارد. با در نظر گرفتن مرزهای پوشش سیگنال از هر ایستگاه از قبل در منطقه همپوشانی، ما فقط شش ضلعی را دریافت می کنیم.

ایستگاه پایه (BTS) دریافت/انتقال سیگنال را بین MS و کنترل کننده ایستگاه پایه فراهم می کند. BTS مستقل است و بر اساس ماژولار ساخته شده است. آنتن های ایستگاه پایه جهت دار را می توان بر روی برج ها، پشت بام ها و غیره قرار داد.

کنترل کننده ایستگاه پایه (BSC) اتصالات بین BTS و زیر سیستم سوئیچینگ را کنترل می کند. قدرت های او همچنین شامل مدیریت ترتیب اتصالات، نرخ انتقال داده، توزیع کانال های رادیویی، جمع آوری آمار، نظارت بر اندازه گیری های مختلف رادیویی، اختصاص و مدیریت رویه Handover است.

زیر سیستم سوئیچینگ

NSS از اجزای زیر تشکیل شده است.

مرکز سوئیچینگ (MSC - مرکز سوئیچینگ موبایل)

MSC یک منطقه جغرافیایی خاص را با BTS و BSC در آنجا کنترل می کند. اتصال به و از یک مشترک در داخل شبکه GSM برقرار می کند، یک رابط بین GSM و PSTN، سایر شبکه های رادیویی و شبکه های داده فراهم می کند. همچنین عملکردهای مسیریابی تماس، مدیریت تماس، تحویل در هنگام انتقال MS از یک سلول به سلول دیگر را انجام می دهد. پس از تکمیل تماس، MSC داده های موجود در آن را پردازش کرده و به مرکز تسویه حساب منتقل می کند تا یک فاکتور برای خدمات ارائه شده ایجاد کند و داده های آماری را جمع آوری کند. MSC همچنین به طور مداوم موقعیت MS را با استفاده از داده های HLR و VLR کنترل می کند، که برای مکان یابی سریع و برقراری ارتباط با MS در صورت تماس ضروری است.

رجیستری موقعیت مکانی خانه (HLR)

شامل یک پایگاه داده از مشترکین اختصاص داده شده به آن است. این شامل اطلاعاتی در مورد خدمات ارائه شده به یک مشترک خاص، اطلاعاتی در مورد وضعیت هر مشترک مورد نیاز در صورت تماس، و همچنین شناسه بین المللی مشترک تلفن همراه (IMSI - International Mobile Subscriber Identity) است که برای احراز هویت استفاده می شود. مشترک (با استفاده از AUC). هر مشترک به یک HLR اختصاص داده می شود. همه MSCها و VLRها در یک شبکه GSM معین به داده های HLR و در مورد رومینگ بین شبکه ای، MSCهای سایر شبکه ها نیز دسترسی دارند.

ثبت مکان بازدیدکنندگان (VLR)

VLR نظارت بر حرکت MS از یک منطقه به منطقه دیگر را فراهم می کند و شامل یک پایگاه داده از مشترکین در حال حرکت است که در این لحظهدر این منطقه، از جمله مشترکین سایر سیستم های GSM - به اصطلاح رومرز. اگر مشترک به منطقه دیگری منتقل شود، داده های مشترک از VLR حذف می شود. این طرح به شما امکان می دهد تعداد درخواست ها به HLR یک مشترک معین و در نتیجه زمان خدمات تماس را کاهش دهید.

رجیستری شناسایی تجهیزات (EIR)

شامل پایگاه داده لازم برای ایجاد اصالت MS توسط IMEI (هویت بین المللی تجهیزات موبایل). سه لیست را ایجاد می کند: سفید (مورد تایید برای استفاده)، خاکستری (برخی مشکلات در شناسایی MS) و سیاه (MS برای استفاده ممنوع است). اپراتورهای روسی (و اکثر اپراتورهای کشورهای مستقل مشترک المنافع) فقط از لیست های سفید استفاده می کنند که به آنها اجازه نمی دهد مشکل سرقت تلفن همراه را یکبار برای همیشه حل کنند.

مرکز احراز هویت (AUC)

در اینجا مشترک احراز هویت می شود، یا به طور دقیق تر، سیم کارت (ماژول هویت مشترک). دسترسی به شبکه تنها پس از گذراندن رویه احراز هویت توسط سیم کارت مجاز است، که طی آن یک شماره RAND تصادفی از AUC به MS ارسال می شود، پس از آن شماره RAND به طور همزمان روی AUC و MS با استفاده از کلید Ki برای این کار رمزگذاری می شود. سیم کارت با استفاده از یک الگوریتم خاص. سپس، "پاسخ های امضا شده" - SRES (پاسخ امضا شده)، که نتیجه این رمزگذاری هستند، از MS و AUC به MSC بازگردانده می شوند. در MSC، پاسخ ها با هم مقایسه می شوند و اگر مطابقت داشته باشند، احراز هویت موفقیت آمیز در نظر گرفته می شود.

زیرسیستم OMC (مرکز عملیات و نگهداری).

به سایر اجزای شبکه متصل می شود و کنترل کیفیت و مدیریت کل شبکه را فراهم می کند. آلارم هایی را که نیاز به مداخله پرسنل دارند کنترل می کند. بررسی وضعیت شبکه و امکان برقراری تماس را فراهم می کند. به روز رسانی نرم افزار را در تمام عناصر شبکه و تعدادی از عملکردهای دیگر انجام می دهد.

همچنین ببینید

  • لیست مدل های ردیاب جی پی اس
  • ترمینال GSM

یادداشت

پیوندها

  • GSMA (انجمن GSM)
  • 3GPP - سطح فعلی استانداردسازی GSM، استانداردهای رایگان (انگلیسی)
  • طرح شماره گذاری مشخصات 3GPP
  • (انگلیسی)
  • جزوه WHO "ایجاد گفت و گو در مورد خطرات ناشی از میدان های الکترومغناطیسی" (pdf 2.68Mb)
  • پیشنهادهای WHO برای پروژه ای برای مطالعه تأثیر میدان های الکترومغناطیسی. تأثیر حوزه های رادیویی مخابرات سیار بر سلامت; توصیه هایی به مقامات دولتی

امروزه با محبوبیت بیشتر تبلت ها، بسیاری از مردم به این فکر می کنند که آیا امکان برقراری تماس از طریق تبلت وجود دارد یا خیر، و اگر چنین است، چگونه این کار را انجام دهیم؟ این سوال مخصوصاً برای دارندگان تبلت‌های 7 و 8 اینچی بسیار مهم است؛ اگرچه طولانی است، اما می‌توان از آنها به عنوان تلفن استفاده کرد.

این مشکل با این واقعیت پیچیده تر می شود که بسیاری با مشاهده کتیبه 3G در مشخصات یک تبلت، به طور خودکار توانایی برقراری تماس در یک شبکه تلفن همراه را به آن نسبت می دهند، اگرچه این همیشه درست نیست. بیایید بفهمیم که از کدام تبلت ها می توانید تماس بگیرید و کدام را نمی توانید.

3G و GSM

در واقع، پاسخ در این زیرنویس نهفته است. رایج ترین تصور غلط این است که 3G و GSM با یکدیگر برابر هستند و به ماژول 3G تبلت توانایی برقراری تماس با اپراتورهای تلفن همراه فعال در شبکه GSM را نسبت می دهند، در حالی که این غیرممکن است. این تصور اشتباه به دلیل این واقعیت است که هر دو استاندارد ارتباطی نیاز به سیم کارت دارند، شکافی که همه تبلت های 3G به آن مجهز هستند. از این نتیجه می شود که برای اینکه یک تبلت قادر به برقراری تماس باشد، علاوه بر ماژول 3G، باید به ماژول GSM نیز مجهز شود. خوشبختانه، بسیاری از تولیدکنندگان تبلت های خود را به ماژول GSM مجهز می کنند، اما نه همه آنها. برای اینکه هنگام انتخاب چنین تبلتی "پرواز نکنید" باید حتماً این نکته را با فروشنده در فروشگاه روشن کنید یا حتی بهتر است خودتان آن را بررسی کنید. ساده ترین راه برای فهمیدن اینکه آیا تبلت می تواند تماس برقرار کند این است که به سادگی دستگاه را روشن کنید و در میان برنامه ها به اصطلاح "Dialer" جستجو کنید - برنامه ویژهبرای شماره گیری اگر وجود دارد، مطمئن شوید که تبلتی است که می توانید با آن تماس برقرار کنید. همچنین شایان ذکر است که گاهی اوقات تبلت هایی وجود دارند که توانایی فیزیکی برقراری تماس در آنها توسط نرم افزار مسدود می شود و در برخی موارد می توانید قفل آن را خودتان باز کنید، اما این به حداقل دانش در زمینه سیستم عامل و "روت کردن" نیاز دارد. دستگاه

برنامه هایی برای تماس از تبلت

اگر تبلت شما دارای ماژول GSM نیست، تنها یک ماژول است راه درستتماس از آن به معنای استفاده از برنامه های ویژه برای تماس های اینترنتی است. بدون شک رایج ترین این برنامه اسکایپ است. علاوه بر این، این تنها برنامه ای است که به شما امکان می دهد از طریق اینترنت مستقیماً از تبلت خود با تلفن های همراه و ثابت تماس برقرار کنید، اگرچه هزینه چنین تماس هایی کمی بالاتر از اپراتورهای تلفن همراه است. در سایر موارد کافی است از پیام رسان های اینترنتی با قابلیت ارتباط صوتی استفاده کنید. به عنوان مثال، می توانید از Google Talk، Fring و سایر آنالوگ های کمتر محبوب استفاده کنید. یکی از مزایای بدون شک چنین برنامه هایی رایگان بودن تماس است. با این حال، نباید فراموش کنید که چنین تماس هایی نیاز به اتصال WiFi یا 3G دارند و هزینه آن به طرح تعرفه ارائه دهنده شما بستگی دارد.

ماژول جستجو نصب نشده است.

آیا گوش دادن به تماس های GSM برای همه در دسترس است؟

آنتون تولچینسکی

معرفی

در اوایل سپتامبر، گزارش‌هایی از پروفسور اسرائیلی الی بیهام منتشر شد مبنی بر اینکه او و شاگردش الاد بارکان راهی برای گوش دادن به مکالمات افرادی که مشترک اپراتورهای تلفن همراه GSM (سیستم جهانی ارتباطات سیار) هستند، پیدا کرده‌اند. آنها همچنین ادعا می کنند که حتی امکان شناسایی مشترکین شنود شده نیز وجود دارد. بیهام، استاد موسسه فنی حیفا می گوید: با استفاده از یک دستگاه خاص، می توان تماس ها را رهگیری کرد و از یکی از مشترکین در طول مکالمه تقلید کرد.

آیا اینطور است؟ استاندارد GSM تا چه حد در برابر استراق سمع توسط افراد غیرمجاز ایمن است؟ آیا واقعاً خطاهای اساسی در استاندارد در سیستم حفاظت رمزنگاری داده های ارسالی وجود دارد؟ به گفته جیمز موران (که قبل از اعلام بیهام گفته بود)، مدیر امنیت و حفاظت از تقلب در کنسرسیوم GSM، "هیچکس در جهان توانایی رهگیری تماس ها در شبکه GSM را نشان نداده است... تا جایی که ما می دانیم. هیچ تجهیزاتی وجود ندارد که بتواند این کار را انجام دهد." در پس زمینه رویدادهای اخیر و تحقیقات اولیه شناخته شده در زمینه تحلیل رمز الگوریتم های مورد استفاده در استاندارد GSM، این کلمات تا حدودی با اعتماد به نفس به نظر می رسند.

پروتکل رمزگذاری GSM

قبل از بررسی دقیق روش حمله به شبکه های GSM پیشنهاد شده توسط پروفسور بیهام و ارزیابی نظرات کارشناسان، به خود اجازه می دهم به طور خلاصه طرح توزیع کلیدها و رمزگذاری اطلاعات در استاندارد GSM را شرح دهم.

توزیع کلید در سیستم های رمزگذاری متقارن زمانی که تعداد کاربران قانونی زیاد باشد یک چالش بزرگ است. در سیستم های مختلف به طور متفاوت حل می شود. بدون پرداختن به جزئیات، بیایید به طرح کلی ارتباط مخفی با استفاده از استاندارد GSM نگاه کنیم. حتی بدون دانش عمیق در زمینه رمزنگاری، واضح است که پروتکل توزیع کلید (الگوریتم) باید انتقال یک کلید جلسه از طریق کانال رادیویی را ممنوع کند [به طور کلی، یک کلید جلسه به کاربران قانونی امکان رمزگذاری و رمزگشایی را می دهد. داده ها در مقاطع خاصی از زمان - تقریبا نویسنده] و امکان تغییر سریع کلید.

پروتکل توزیع کلید GSM شامل دو مرحله است. در حین ثبت نام ایستگاه سیارشبکه (MS) یک عدد مخفی کی را به آن اختصاص می دهد که در یک ماژول شناسایی استاندارد - سیم کارت ذخیره می شود. مرحله دوم پروتکل در یک نسخه ساده شده در شکل "پروتکل رمزگذاری GSM" نشان داده شده است.

در صورت نیاز به انجام ارتباط مخفی، MS درخواستی برای رمزگذاری ارسال می کند. مرکز سوئیچینگ (SC) یک عدد تصادفی RAND تولید می کند که به MS ارسال می شود و از هر دو طرف برای محاسبه یک کلید جلسه واحد Kc طبق الگوریتم "A8" مشخصی که توسط استاندارد تعریف شده است استفاده می شود (در سمت CC، کلید ki از مرکز احراز هویت گرفته شده است). به دلیل تداخل در کانال رادیویی، RAND ممکن است مخدوش شود و کلید روی MS با CC محاسبه شده متفاوت است. برای بررسی هویت کلیدها از یک دنباله کلید عددی (NKS) که کد تابع هش آن است استفاده می شود. هر گونه تغییر در کلید Kc به احتمال زیاد منجر به تغییر در NIC می شود، اما تعیین مقدار Kc از NIC دشوار است. بنابراین، رهگیری یک کد امنیتی در یک کانال رادیویی، قدرت رمز را کاهش نمی دهد. پس از تأیید اینکه کلیدها به درستی نصب شده اند، داده ها با استفاده از الگوریتم "A5" به صورت جریانی رمزگذاری می شوند.

خطا در حفاظت از GSM

حال بیایید به تحقیقات در زمینه تحلیل رمزی مخفی برگردیم ارتباطات GSMالی بیهام و الاد برکان...

به گفته پروفسور بیهام، برای هک کردن، مهاجم نه تنها باید گوش دهد، بلکه باید «فعال» باشد. یعنی برای استتار ایستگاه پایه GSM باید داده های واضح را از طریق هوا منتقل کند. علاوه بر این، مهاجم باید به طور فیزیکی بین تماس گیرنده و ایستگاه پایه باشد تا تماس را قطع کند. واضح است که مهاجم نیاز به انتقال داده بر روی فرکانس اپراتور دارد که در اکثر کشورها غیرقانونی است.

بهم گفت، حفره امنیتی ناشی از یک اشتباه اساسی توسط توسعه دهندگان GSM است و به اولویت خط هنگام رمزگذاری مکالمه مربوط می شود.

محققان مقاله‌ای با عنوان «تحلیل رمز فوری ارتباطات رمزگذاری‌شده GSM فقط برای متن رمزی» نوشتند که در آن یافته‌های خود را شرح دادند. این مقاله در کنفرانس سالانه بین المللی رمزنگاری در سانتا باربارا، کالیفرنیا، ماه گذشته ارائه شد، اما اخبار مربوط به کشف اخیراً منتشر شد. دانشمندان اعتراف کردند که 450 شرکت کننده کنفرانس از این اکتشافات "شکه زده و شگفت زده" شدند.

الی بیهام گفت: «الاد [دانشجوی الاد برکان - یادداشت نویسنده] هنگام راه اندازی سیستم امنیتی در شبکه های GSM یک خطای جدی در سیستم امنیتی پیدا کرد. به گفته این پروفسور، الاد برکان متوجه شد که شبکه های GSM به ترتیب اشتباه کار می کنند: ابتدا اطلاعات ارسال شده از طریق آنها را به منظور تصحیح تداخل و نویز باد می کنند و سپس آن را رمزگذاری می کنند. استاد ابتدا آن را باور نکرد، اما پس از بررسی معلوم شد که این درست است.

بر اساس این کشف، سه محقق (الی بیهام و الاد بارکان به همراه ناتان کلر) سیستمی را توسعه دادند که به آنها اجازه می دهد تا قبل از برقراری ارتباط با مشترک درخواستی، کد رمزگذاری شده GSM را حتی در حین تماس بشکنند. اخیراً یک سیستم رمزگذاری جدید در پاسخ به حمله قبلی توسعه یافته است، اما محققان توانستند بر این پیشرفت غلبه کنند.

رمزگذاری و هک GSM

رمز GSM تا سال 1998 کاملاً غیرقابل نفوذ در نظر گرفته می شد، زمانی که مهندس مارک بریسنو راهی برای مهندسی معکوس الگوریتم رمزگذاری پیدا کرد. از آن زمان تاکنون، تلاش‌های زیادی برای هک انجام شده است، اما همه آن‌ها نیازمند شنیدن محتوای تماس برای چند دقیقه اولیه برای رمزگشایی بقیه مکالمه و متعاقبا رمزگشایی تماس‌های دیگر بودند. از آنجایی که هیچ راهی برای اطلاع از محتوای فراخوان وجود نداشت، این تلاش ها هرگز به نتیجه نرسیدند. تحقیقات این سه نفر نشان می دهد که شکستن کد بدون اطلاع از محتوای خود تماس امکان پذیر است.

امنیت GSM بر اساس سه الگوریتم است:

A3 - الگوریتم احراز هویت؛

A8 - الگوریتم تولید کلید رمزنگاری؛

A5 الگوریتم رمزگذاری واقعی برای گفتار دیجیتالی است (دو نوع اصلی از الگوریتم استفاده می شود: A5/1 - نسخه "قوی" رمز و A5/2 - نسخه "ضعیف"، اولین اجرای A5 در 1987).

این الگوریتم ها، زمانی که به درستی اجرا شوند، برای تضمین احراز هویت قابل اعتماد کاربر و رمزگذاری با کیفیت بالا در مکالمات محرمانه طراحی شده اند.

در مورد الگوریتم های A3-A8، تحلیلگران رمزگذاری ادعا می کنند که کلید را می توان بر اساس بررسی رجیسترها و تجزیه و تحلیل تفاضلی به دست آورد. به گفته اسلوبودان پتروویچ و دیگران در مؤسسه فیزیک کاربردی در اسپانیا، روش «شکاف و آشکارسازی» می‌تواند ویژگی‌های مولد یک الگوریتم A5/2 «ضعیف‌شده» را ارائه دهد («Cryptanalysis of the A5/2 Algorithm»، http://gsmsecurity.com/papers/a52.pdf).

یک حمله به الگوریتم A5/1 توسط پروفسور یورگ کلر و همکارانش از آلمان انجام شد ("A Hardware-Based Attack on the A5/1 Stream Cipher" http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf). او روشی را پیشنهاد کرد که از دو جهت با دیگران متفاوت است: روش او برای کار کردن به یک متن ساده بسیار کوچک نیاز دارد و روش او نه تنها بر اساس نرم افزار. بخش مهم الگوریتم حمله در FPGA پیاده سازی شده است. یورگ کلر در پایان کار خود چنین نتیجه می گیرد: حداقلدر مورد مکالمات طولانی، الگوریتم A5/1 محرمانه بودن را تضمین نمی کند و بنابراین جایگزینی آن احتمالاً فوریتر از الگوریتم معروف DES است که قبلاً جانشینی برای آن اعلام شده است.

سرانجام، الکس بریوکوف و آدی شامیر (Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) در پایان سال 1999 اعلام کردند که یک حمله موفقیت آمیز به A5 انجام داده اند. الگوریتم /1. محاسبات آنها نشان داد که سیستم های حفاظت از داده های مورد استفاده در استاندارد GSM را می توان با استفاده از یک رایانه شخصی با 128 مگابایت رم، یک هارد دیسک بزرگ و برخی تجهیزات رادیویی هک کرد. به نظر آنها، از آنجایی که حفاظت از داده های صوتی توسط خود گوشی موبایل ارائه می شود، تنها راه حل مشکل، تعویض گوشی است.

اگر ممکن باشد، سخت است.

همه کارشناسان در مورد پیام بیهام مشتاق نبودند. رهگیری مکالمات تلفن همراه در شبکه های آنالوگ بسیار ساده بود، اما با ظهور فناوری های دیجیتال در دهه 90 قرن بیستم، مانند GSM، چنین عملیاتی بسیار دشوارتر شد. به گفته موتی گولان، کارشناس امنیتی، تاکنون تنها تجهیزات تخصصی با هزینه یک چهارم میلیون دلار امکان گوش دادن به مکالمات را فراهم می کند.

به عقیده وی، روش جدید در صورت در دست داشتن تروریست ها می تواند خطرآفرین باشد. در همان زمان، Biham و تیم او گزارش می دهند که می دانند چگونه حفره امنیتی GSM را اصلاح کنند.

با توجه به انجمن GSM، که نماینده شرکت هایی است که به بزرگترین شرکت های جهان وابسته هستند سیستم موبایلکه صدها میلیون کاربر در نزدیک به 200 کشور جهان دارد، حفره امنیتی GSM در طول توسعه در دهه 1980 ایجاد شد، زمانی که قدرت کامپیوتر محدود بود.

این انجمن می‌گوید که این اشکال تنها با تجهیزات پیچیده و گران قیمت قابل استفاده است و دسترسی به مکالمات فردی با تماس‌گیرنده می‌تواند زمان‌بر باشد. بنابراین، با توجه به انجمن GSM، استفاده از روش جدید استراق سمع محدود است.

لازم به ذکر است که استاندارد GSM بیش از هفتاد درصد از بازار جهانی تلفن همراه دیجیتال را به خود اختصاص داده است. و ساده لوحانه است که فرض کنیم امنیت آن به اندازه کافی توسط متخصصان امنیتی مورد مطالعه قرار نگرفته است. طبق انجمن GSM که در بالا ذکر شد، آسیب پذیری الگوریتم رمزگذاری "A5" در جولای 2002 حذف شد.

در واقع، در جولای 2002، انجمن GSM، سازمان 3GPP (پروژه مشارکت نسل سوم) و کمیته الگوریتم های امنیتی موسسه استانداردهای مخابرات اروپا (ETSI) توسعه یک الگوریتم رمزگذاری جدید A5/3 را اعلام کردند. الگوریتم جدید در سطح سخت افزار پیاده سازی شده است و ویژگی های پردازش سیگنال در تلفن های همراه را در نظر می گیرد. در عین حال، هم ترافیک صوتی و هم داده‌های خدماتی که از طریق کانال بی‌سیم GSM منتقل می‌شوند، در معرض رمزگذاری هستند.

با این حال، پروفسور بیهام با اظهارات انجمن موافق نیست. به گفته وی، آنها موفق شدند بر سیستم رمزگذاری جدیدی که پس از حملات قبلی به GSM پیشنهاد شده بود، غلبه کنند.

کجا داریم میریم
(به جای نتیجه گیری)

به گفته پروفسور بیهام و انجمن GSM، این مشکل بر سیستم های ارتباطی سیار نسل سوم تأثیری نخواهد داشت. واقعیت این است که 3G از الگوریتم های رمزگذاری، مکانیسم های امنیتی و پروتکل های مختلف استفاده می کند. هیچ کس هنوز نشان نداده است که استاندارد CDMA (دسترسی چندگانه تقسیم کد) رقیب GSM را می توان هک کرد.

تا این زمان، تنها راه حل مشکل رمزگذاری، تعویض تمام گوشی هایی بود که در حال حاضر استفاده می شوند (اکنون 850 میلیون وجود دارد).

ظاهراً با وجود مقاومت اپراتورهای GSM، دیر یا زود باید به سیستم های 3G روی بیاوریم. و اقداماتی در این راستا در حال انجام است.

کشورهای اروپایی رابط W-CDMA (دسترسی چندگانه تقسیم کد گسترده) را که توسط شرکت سوئدی اریکسون پیشنهاد شده است، برای انتقال از فناوری GSM به فناوری 3G انتخاب کرده اند. رقیب اصلی W-CDMA، فناوری cdma2000 کوالکام خواهد بود که ممکن است توسط شرکت های ژاپنی که در حال حاضر از فناوری cdmaOne استفاده می کنند، استفاده کنند. سیستم ژاپنی DoCoMo یک استثنا است، زیرا این سیستم با همکاری W-CDMA توسعه خواهد یافت.

در پایان خاطرنشان می کنم: جالب ترین چیز در مورد الگوریتم های امنیتی در شبکه های GSM، به ویژه در A5/1 و A5/2، این است که همه آنها دارای نقص هایی هستند که در نگاه اول واضح نبودند. حملات به هر دو الگوریتم (A5/1 و A5/2) از "ساختارهای ظریف" الگوریتم سوء استفاده می کند و منجر به توانایی رمزگشایی ترافیک صوتی در زمان واقعی با استفاده از قدرت سخت افزار متوسط ​​رایانه می شود.

در حال حاضر، الگوریتم A8 که توسط کلیدهای A5/1 و A5/2 ارائه می‌شود، می‌تواند با صفر کردن تعدادی بیت ورودی «ضعیف» شود و در نتیجه به شکستن آن نزدیک‌تر شود.

لازم به ذکر است که قبلاً الگوریتم های رمزگذاری مورد استفاده در استاندارد GSM مورد انتقاد قرار گرفته بودند زیرا به صورت مخفیانه و بدون انتشار کدهای منبع توسعه می یافتند. موران (همان مدیر بخش حفاظت از امنیت و کلاهبرداری کنسرسیوم GSM) به همین مناسبت اعلام کرد که رمزهای A5 در حال توسعه منتشر خواهند شد.

با توجه به موارد فوق، معلوم می شود که تمام الگوریتم های GSM که مسئولیت امنیت را بر عهده دارند، از نظر تئوری می توانند باز شوند. در عمل، معمولاً باز کردن سیستم دشوارتر است، اما احتمالاً مسئله زمان است. به طور کلی، تضمین 100٪ محافظت از داده ها هنگام انتقال در یک منطقه باز در سیستمی با میلیون ها مشترک قانونی بسیار دشوار است. احتمالاً حتی کاملاً غیرممکن است.

Jovan Dj. Golic، Cryptanalysis of Alleed A5 Stream Cipher، http://gsmsecurity.com/papers/a5-hack.html

J?org Keller و Birgit Seitz، A Hardware-Based Attack on the A5/1 Stream Cipher، http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

اسلوبودان پتروویچ و آمپارو فوستر ساباتر، تحلیل رمز الگوریتم A5/2، http://gsmsecurity.com/papers/a52.pdf

الکس بریوکوف، آدی شامیر و دیوید واگنر، تحلیل رمز واقعی A5/1 در رایانه شخصی، http://cryptome.org/a51-bsw.htm


در نتیجه، کانال فیزیکی بین گیرنده و فرستنده توسط فرکانس، فریم های اختصاص داده شده و تعداد زمان های موجود در آنها تعیین می شود. معمولاً ایستگاه‌های پایه از یک یا چند کانال ARFCN استفاده می‌کنند که یکی از آنها برای شناسایی وجود BTS در هوا استفاده می‌شود. اولین تایم اسلات (شاخص صفر) فریم های این کانال به عنوان کانال کنترل پایه یا کانال بیکن استفاده می شود. بخش باقی مانده از ARFCN توسط اپراتور برای کانال های CCH و TCH به صلاحدید خود توزیع می شود.

2.3 کانال های منطقی

کانال های منطقی بر اساس کانال های فیزیکی شکل می گیرند. رابط Um شامل تبادل اطلاعات کاربر و اطلاعات سرویس است. طبق مشخصات GSM، هر نوع اطلاعات مربوط به نوع خاصی از کانال های منطقی است که از طریق فیزیکی پیاده سازی می شوند:

  • کانال های ترافیک (TCH - کانال ترافیک)،
  • کانال های اطلاعات سرویس (CCH - Control Channel).
کانال های ترافیکی به دو نوع اصلی تقسیم می شوند: TCH/F- کانال نرخ کامل با حداکثر سرعت، بیشینه سرعتتا 22.8 کیلوبیت بر ثانیه و TCH/H- کانال نیم نرخی با حداکثر سرعت تا 11.4 کیلوبیت بر ثانیه. از این نوع کانال ها می توان برای انتقال صدا (TCH/FS، TCH/HS) و داده های کاربر (TCH/F9.6، TCH/F4.8، TCH/H4.8، TCH/F2.4، TCH/H2) استفاده کرد. 4)، به عنوان مثال، پیامک.

کانال های اطلاعات خدمات به دو دسته تقسیم می شوند:

  • پخش (BCH - Broadcast Channels).
    • FCCH - کانال تصحیح فرکانس.اطلاعات مورد نیاز تلفن همراه برای تصحیح فرکانس را ارائه می دهد.
    • SCH - کانال همگام سازی.اطلاعات لازم برای همگام سازی TDMA با ایستگاه پایه (BTS) و همچنین داده های شناسایی BSIC آن را در اختیار تلفن همراه قرار می دهد.
    • BCCH - کانال کنترل پخش (کانال اطلاعات سرویس پخش).اطلاعات اولیه در مورد ایستگاه پایه، مانند نحوه سازماندهی کانال های خدمات، تعداد بلوک های رزرو شده برای پیام های اعطای دسترسی، و همچنین تعداد مولتی فریم ها (هر کدام 51 فریم TDMA) بین درخواست های صفحه بندی را منتقل می کند.
  • کانال ها همه منظوره(CCCH - کانال های کنترل مشترک)
    • PCH - کانال پیجینگ.با نگاهی به آینده، به شما می گویم که پیجینگ نوعی پینگ تلفن همراه است که به شما امکان می دهد در دسترس بودن آن را در یک منطقه تحت پوشش مشخص تعیین کنید. این کانال دقیقا برای همین طراحی شده است.
    • RACH - کانال دسترسی تصادفی.توسط تلفن های همراه برای درخواست کانال سرویس SDCCH خود استفاده می شود. منحصرا کانال Uplink.
    • AGCH - دسترسی به کانال Grant (کانال اعطای دسترسی).در این کانال، ایستگاه های پایه با اختصاص مستقیم SDCCH یا TCH به درخواست های RACH از تلفن های همراه پاسخ می دهند.
  • کانال های شخصی (DCCH - کانال های کنترل اختصاصی)
    کانال های شخصی مانند TCH به تلفن های همراه خاص اختصاص داده می شود. چندین زیرگونه وجود دارد:
    • SDCCH - کانال کنترل اختصاصی مستقل.این کانال برای احراز هویت تلفن همراه، تبادل کلید رمزگذاری، روش به‌روزرسانی موقعیت مکانی و همچنین برای برقراری تماس صوتی و تبادل پیامک استفاده می‌شود.
    • SACCH - کانال کنترل آهسته مرتبط.در طول مکالمه یا زمانی که کانال SDCCH از قبل در حال استفاده است استفاده می شود. با کمک آن، BTS دستورالعمل های دوره ای را برای تغییر زمان و قدرت سیگنال به تلفن ارسال می کند. در جهت مخالف، داده هایی در مورد سطح سیگنال دریافتی (RSSI)، کیفیت TCH و همچنین سطح سیگنال ایستگاه های پایه نزدیک (اندازه گیری BTS) وجود دارد.
    • FACCH - کانال کنترل سریع مرتبط.این کانال با TCH ارائه می شود و امکان انتقال پیام های فوری را می دهد، به عنوان مثال، در هنگام انتقال از یک ایستگاه پایه به ایستگاه دیگر (Handover).

2.4 انفجار چیست؟

داده‌های خارج از هوا به صورت دنباله‌ای از بیت‌ها، که اغلب به آنها "bursts" گفته می‌شود، در بازه‌های زمانی ارسال می‌شوند. اصطلاح "burst" که مناسب ترین آنالوگ آن کلمه "splash" است، باید برای بسیاری از آماتورهای رادیویی آشنا باشد و به احتمال زیاد هنگام کامپایل ظاهر می شود. مدل های گرافیکیبرای تجزیه و تحلیل پخش های رادیویی، جایی که هر فعالیتی شبیه آبشار و پاشیدن آب است. شما می توانید در این مقاله فوق العاده (منبع تصویر) در مورد آنها بیشتر بخوانید، ما بر روی مهمترین چیز تمرکز خواهیم کرد. یک نمایش شماتیک از انفجار ممکن است به شکل زیر باشد:

دوره نگهبانی
برای جلوگیری از تداخل (به عنوان مثال دو busrt که روی یکدیگر همپوشانی دارند)، مدت زمان انفجار همیشه با مقدار مشخصی (0.577 - 0.546 = 0.031 میلی‌ثانیه) کمتر از مدت زمان بازه زمانی است که «دوره نگهبانی» نامیده می‌شود. این دوره نوعی ذخیره زمانی برای جبران تاخیرهای زمانی احتمالی در هنگام ارسال سیگنال است.

بیت های دم
این نشانگرها شروع و پایان انفجار را مشخص می کنند.

اطلاعات
به عنوان مثال، داده های مشترک یا ترافیک سرویس، محموله را پشت سر هم می کند. از دو قسمت تشکیل شده است.

سرقت پرچم
این دو بیت زمانی تنظیم می شوند که هر دو قسمت از داده های انفجاری TCH بر روی FACCH منتقل شوند. یک بیت ارسال شده به جای دو به این معنی است که فقط یک قسمت از انفجار از طریق FACCH منتقل می شود.

دنباله تمرین
این قسمت از انفجار توسط گیرنده برای تعیین مشخصات فیزیکی کانال بین تلفن و ایستگاه پایه استفاده می شود.

2.5 انواع انفجار

هر کانال منطقی مربوط به انواع خاصی از انفجار است:

انفجار معمولی
دنباله هایی از این نوع کانال های ترافیکی (TCH) بین شبکه و مشترکین و همچنین انواع کانال های کنترلی (CCH) را پیاده سازی می کنند: CCCH، BCCH و DCCH.

انفجار تصحیح فرکانس
نام برای خودش صحبت می کند. یک کانال یک طرفه FCCH downlink را اجرا می کند، که به تلفن های همراه اجازه می دهد تا با دقت بیشتری بر روی فرکانس BTS تنظیم شوند.

همگام سازی انفجار
Burst از این نوع، مانند Frequency Correction Burst، یک کانال downlink را اجرا می کند، فقط این بار SCH، که برای شناسایی وجود ایستگاه های پایه در هوا طراحی شده است. بر اساس قیاس با بسته های بیکن در شبکه های WiFi، هر انفجاری با قدرت کامل منتقل می شود و همچنین حاوی اطلاعاتی در مورد BTS لازم برای همگام سازی با آن است: نرخ فریم، داده های شناسایی (BSIC) و موارد دیگر.

انفجار ساختگی
یک انفجار ساختگی که توسط ایستگاه پایه برای پر کردن زمان‌های استفاده نشده ارسال می‌شود. نکته این است که در صورت عدم فعالیت در کانال، قدرت سیگنال ARFCN فعلی به میزان قابل توجهی کمتر خواهد شد. در این حالت ممکن است به نظر برسد که تلفن همراه از ایستگاه پایه دور است. برای جلوگیری از این امر، BTS زمان های استفاده نشده را با ترافیک بی معنی پر می کند.

دسترسی پشت سر هم
هنگام برقراری ارتباط با BTS، تلفن همراه یک درخواست اختصاصی SDCCH روی RACH ارسال می کند. ایستگاه پایه با دریافت چنین انفجاری، زمان بندی سیستم FDMA خود را به مشترک اختصاص می دهد و در کانال AGCH پاسخ می دهد، پس از آن تلفن همراه می تواند انفجارهای عادی را دریافت و ارسال کند. شایان ذکر است افزایش مدت زمان نگهبانی است، زیرا در ابتدا نه تلفن و نه ایستگاه پایه اطلاعاتی در مورد تاخیرهای زمانی نمی دانند. اگر درخواست RACH در بازه زمانی قرار نگیرد، تلفن همراه پس از یک دوره زمانی شبه تصادفی دوباره آن را ارسال می کند.

2.6 پرش فرکانس

نقل قول از ویکی پدیا:

تنظیم شبه تصادفی فرکانس عامل (FHSS - طیف گسترده فرکانس پرش) روشی برای انتقال اطلاعات از طریق رادیو است که ویژگی آن تغییر مکرر فرکانس حامل است. فرکانس با توجه به یک توالی شبه تصادفی از اعداد که هم برای فرستنده و هم برای گیرنده شناخته شده است متفاوت است. این روش ایمنی کانال ارتباطی در برابر نویز را افزایش می دهد.


3.1 بردارهای حمله اصلی

از آنجایی که رابط Um یک رابط رادیویی است، تمام ترافیک آن برای هر کسی در محدوده BTS قابل مشاهده است. علاوه بر این، با استفاده از تجهیزات ویژه (به عنوان مثال، یک تلفن همراه قدیمی که توسط پروژه OsmocomBB پشتیبانی می شود، یا یک دانگل کوچک RTL-SDR) و معمولی ترین رایانه، می توانید داده های ارسال شده از طریق رادیو را حتی بدون ترک خانه خود تجزیه و تحلیل کنید.

دو نوع حمله وجود دارد: غیرفعال و فعال. در حالت اول، مهاجم به هیچ وجه با شبکه یا مشترک مورد حمله ارتباط برقرار نمی کند - فقط اطلاعات را دریافت و پردازش می کند. حدس زدن اینکه تشخیص چنین حمله ای تقریبا غیرممکن است دشوار نیست، اما به اندازه یک حمله فعال چشم انداز زیادی ندارد. یک حمله فعال شامل تعامل بین مهاجم و مشترک مورد حمله و/یا شبکه سلولی است.

می‌توانیم خطرناک‌ترین انواع حملاتی را که مشترکین در معرض آن هستند، مشخص کنیم شبکه های سلولی:

  • بو کشیدن
  • نشت اطلاعات شخصی، پیامک و تماس های صوتی
  • نشت اطلاعات مکان
  • جعل (FakeBTS یا IMSI Catcher)
  • ضبط سیم کارت از راه دور، اجرای کد تصادفی (RCE)
  • انکار سرویس (DoS)

3.2 شناسایی مشترک

همانطور که در ابتدای مقاله ذکر شد، شناسایی مشترک با استفاده از IMSI انجام می شود که در سیم کارت مشترک و HLR اپراتور ثبت می شود. شناسایی تلفن همراه با استفاده از شماره سریال- IMEI با این حال، پس از احراز هویت، نه IMSI و نه IMEI به شکل واضح بر فراز هوا پرواز نمی کنند. پس از روش به روز رسانی مکان، یک شناسه موقت - TMSI (هویت مشترک مشترک تلفن همراه موقت) به مشترک اختصاص داده می شود و تعامل بیشتر با کمک آن انجام می شود.

روش های حمله
در حالت ایده آل، TMSI مشترک فقط برای تلفن همراه و شبکه تلفن همراه شناخته شده است. با این حال، راه هایی برای دور زدن این حفاظت وجود دارد. اگر با مشاهده کانال PCH و انجام همبستگی به صورت دوره ای با مشترکی تماس بگیرید یا پیام های SMS (یا بهتر است بگوییم پیامک خاموش) ارسال کنید، می توانید TMSI مشترک مورد حمله را با دقت خاصی شناسایی کنید.

علاوه بر این، با دسترسی به شبکه interoperator SS7، می توانید با شماره تلفن از IMSI و LAC صاحب آن مطلع شوید. مشکل این است که در شبکه SS7 همه اپراتورها به یکدیگر «اعتماد» دارند و در نتیجه سطح محرمانه بودن داده های مشترکین خود را کاهش می دهند.

3.3 احراز هویت

برای محافظت در برابر جعل، شبکه قبل از شروع به سرویس دهی مشترک، احراز هویت می کند. علاوه بر IMSI، سیم کارت دنباله ای به نام Ki به صورت تصادفی تولید شده را ذخیره می کند که فقط به صورت هش شده برمی گردد. همچنین Ki در HLR اپراتور ذخیره می شود و هرگز به صورت متن واضح منتقل نمی شود. به طور کلی، فرآیند احراز هویت بر اساس اصل یک دست دادن چهار طرفه است:

  1. مشترک یک درخواست به روز رسانی موقعیت مکانی صادر می کند، سپس IMSI را ارائه می دهد.
  2. شبکه یک مقدار RAND شبه تصادفی ارسال می کند.
  3. سیم کارت گوشی Ki و RAND را با استفاده از الگوریتم A3 هش می کند. A3 (RAND، Ki) = SRAND.
  4. این شبکه همچنین Ki و RAND را با استفاده از الگوریتم A3 هش می کند.
  5. اگر مقدار SRAND در سمت مشترک با مقدار محاسبه شده در سمت شبکه مطابقت داشته باشد، آنگاه مشترک احراز هویت را پشت سر گذاشته است.

روش های حمله
تکرار از طریق Ki با مقادیر RAND و SRAND ممکن است زمان زیادی طول بکشد. علاوه بر این، اپراتورها می توانند از الگوریتم های هش خود استفاده کنند. اطلاعات کمی در اینترنت در مورد تلاش های بی رحمانه وجود دارد. با این حال، همه سیم کارت ها کاملاً محافظت نمی شوند. برخی از محققان توانسته اند مستقیماً به سیستم فایل سیم کارت دسترسی پیدا کرده و سپس Ki را استخراج کنند.

3.4 رمزگذاری ترافیک

با توجه به مشخصات، سه الگوریتم برای رمزگذاری ترافیک کاربران وجود دارد:
  • A5/0- یک نام رسمی برای عدم وجود رمزگذاری، درست مانند OPEN در شبکه های WiFi. من خودم هرگز با شبکه های بدون رمزگذاری مواجه نشده ام، با این حال، به گفته gsmmap.org، در سوریه و کره جنوبی A5/0 استفاده می شود.
  • A5/1- رایج ترین الگوریتم رمزگذاری علیرغم این واقعیت که هک آن قبلاً بارها در کنفرانس های مختلف نشان داده شده است، اما در همه جا استفاده می شود. برای رمزگشایی ترافیک کافی است 2 ترابایت داشته باشید فضای خالیروی دیسک، یک کامپیوتر شخصی معمولی با لینوکس و برنامه Kraken در هیئت مدیره.
  • A5/2- یک الگوریتم رمزگذاری با امنیت عمدی ضعیف شده است. اگر در هر جایی استفاده شود، فقط برای زیبایی است.
  • A5/3- در حال حاضر قوی ترین الگوریتم رمزگذاری است که در سال 2002 توسعه یافته است. در اینترنت می توانید اطلاعاتی در مورد برخی از آسیب پذیری های احتمالی از لحاظ نظری پیدا کنید، اما در عمل هیچ کس هنوز هک آن را نشان نداده است. من نمی دانم چرا اپراتورهای ما نمی خواهند از آن در شبکه های 2G خود استفاده کنند. به هر حال، این به دور از مانع است، زیرا ... کلیدهای رمزگذاری برای اپراتور شناخته شده است و ترافیک را می توان به راحتی از طرف او رمزگشایی کرد. و تمام گوشی های مدرن کاملاً از آن پشتیبانی می کنند. خوشبختانه، شبکه های مدرن 3GPP از آن استفاده می کنند.
روش های حمله
همانطور که قبلاً ذکر شد، با تجهیزات sniffing و رایانه ای با 2 ترابایت حافظه و برنامه Kraken، می توانید به سرعت (چند ثانیه) کلیدهای رمزگذاری جلسه A5/1 را پیدا کنید و سپس ترافیک هر کسی را رمزگشایی کنید. کارستن نوهل رمزنگار آلمانی در سال 2009 A5/1 را هک کرد. چند سال بعد، کارستن و سیلوین مونود روش رهگیری و رمزگشایی را نشان دادند مکالمه تلفنیبا کمک چندین قدیمی گوشی های موتورولا(پروژه OsmocomBB).

نتیجه

داستان طولانی من به پایان رسید. شما می توانید به محض اینکه قسمت های باقی مانده را به پایان برسانم، می توانید با اصول عملکرد شبکه های سلولی با جزئیات بیشتر و از نظر کاربردی در مجموعه مقالاتی آشنا شوید. امیدوارم تونسته باشم چیز جدید و جالبی بهتون بگم. منتظر نظرات و نظرات شما هستم!
  • دستگاه های تلفن همراه
  • کانال رادیویی
  • ارتباط رادیویی
  • افزودن برچسب

    این مقاله برای همه کسانی که علاقه مند به عملکرد روان رایانه، روشن کردن آن از راه دور، و کنترل رایانه و سایر دستگاه ها، به عنوان مثال، موتور اتومبیل، گلخانه هستند، مفید خواهد بود. شما می توانید آبیاری گیاهان سرپوشیده را بدون حضور مستقیم شخص سازماندهی کنید. سایر کاربردهای احتمالی در زیر توضیح داده خواهد شد. روشن/خاموش کردن "با تماس" و مهمتر از همه رایگان انجام می شود.

    مشخصات فنی اصلی:
    تعداد ترکیبات کنترل - 2 (با اصلاح - بیشتر)؛
    ولتاژ منبع تغذیه - 5 ولت؛
    تعداد خروجی رله - 4 (حداکثر 100V/0.5A)؛
    محدوده - محدود به منطقه تحت پوشش شبکه تلفن همراه.

    نمودار شماتیک GSM UUU "در حال تماس"

    شرح نمودار مدار

    اساس دستگاه یکی از "بودجه ترین" میکروکنترلرهای شرکت - Tiny13A است. این کنترلر کاملاً از هر 8 پین استفاده می کند. علاوه بر این، پین 1 به عنوان RESET برای فعال کردن برنامه‌نویسی سریال استفاده می‌شود. پین 2 (PORTB3) به عنوان ورودی پیکربندی شده است. این خروجی سیگنال ایزوله نوری را از بلندگوی تلفن همراه دریافت می کند. خود اسپیکر باید لحیم شود. LED سبز رنگ VD1 وضعیت را در پایه 2 میکروکنترلر نشان می دهد. رله‌ها به پایه‌های 3،7،6،5 متصل می‌شوند که با دیودهای VD6...VD9 برای محافظت از خروجی‌های میکروکنترلر شنت شده‌اند. LED های قرمز از طریق مقاومت ها به موازات رله متصل می شوند و وضعیت خروجی ها را نشان می دهند.

    منبع تغذیه 5 ولت قرار است از شارژر تلفن گرفته شود، زیرا اکنون بسیاری از تلفن ها از USB شارژ می شوند. اگر ولتاژ بالاتری وجود دارد، باید یک تثبیت کننده، به عنوان مثال، LM7805 نصب کنید.

    رله ها جریانی در حدود 10 میلی آمپر مصرف می کنند، بنابراین تصمیم گرفته شد که آنها را مستقیماً به پایه های میکروکنترلر متصل کنیم.

    UUU GSM "در تماس" برای روشن کردن رایانه استفاده می شود، بنابراین تخصیص خروجی به شرح زیر است:
    1. XT3 – RESET PC – اتصال به پین ​​های RST روی مادربرد.
    2. XT4 - موازی با کلید CTRL روی صفحه کلید (برای چه چیزی - در زیر توضیح خواهم داد).
    3. XT5 - موازی با کلید F1 روی صفحه کلید.
    4. XT6 – ROWER ON - به پین ​​های PW روی مادربرد متصل شوید.

    ابتدا قرار بود وصل شود این دستگاهبه صفحه کلید بنابراین تصمیم بر این شد که کانال های 2 و 3 به صورت جداگانه نمایش داده شوند.در بایوس باید آن را فعال کنید تا کامپیوتر با استفاده از کلیدهای CTRL+F1 روشن شود. کانال های 2 و 3 فشار دادن این ترکیب خاص را شبیه سازی می کنند.

    عناصر رادیویی مورد استفاده در مدار

    اساس، همانطور که در بالا ذکر شد، میکروکنترلر Tiny13A است. با تغییرات مناسب در سیستم عامل و مدار، می توان آن را با هر نوع دیگری جایگزین کرد، زیرا Tiny13A کمترین عملکرد را دارد. Optocoupler - معمولی 4N35. می توان آن را با یک مشابه با جریان خروجی حداقل 20 میلی آمپر جایگزین کرد. تمام مقاومت ها با اتلاف توان 0.25 وات استفاده می شوند. نام آنها در نشان داده شده است نمودار شماتیکدستگاه ها می توانید از هر LED با قطر 5 میلی متر استفاده کنید. رله –SIP-1A05. می توانید از سیم پیچ های مشابه با جریان بیش از 15-20 میلی آمپر و ولتاژ 5VDC استفاده کنید. بلوک های ترمینال - DG301-5.0-02P-12 یا مشابه.

    توضیحات نرم افزار و سیستم عامل

    در ابتدا گزینه ای برای استفاده از سرویس هایی مانند DynDNS وجود داشت. اما این گزینه به چند دلیل به سرعت رد شد: برخی از خدمات پرداخت شده و ضروری است اتصال با سیمبه شبکه مورد دوم به دلیل عدم وجود عملکرد Wake on USB در بسیاری از رایانه ها است. توسعه من محدود به منطقه تحت پوشش نیست شبکه های وای فایو علاوه بر این، اینترنت (این به معنای روشن/خاموش کردن است. کنترل رایانه، به عنوان مثال، از طریق تلفن، نیاز به اتصال به اینترنت دارد).

    تطبیق پذیری این روش کنترل بار از راه دور در این واقعیت نهفته است که می توانید از هر تلفنی که قادر به پخش MP3 باشد استفاده کنید.

    این طرح نیز قابل توسعه است. با همین موفقیت، می توانید نه تنها یک رایانه یا لپ تاپ، بلکه به عنوان مثال، یک دستگاه آبیاری را در باغ یا خانه کنترل کنید، درها و دریچه های گلخانه را باز و بسته کنید، موتور ماشین را روشن کنید، آب را خاموش کنید و گاز در کشور و در خانه. می توانید پیش گرمایش حمام را که از بخاری های برقی استفاده می کند، روشن کنید.

    با روشن کردن رایانه با این دستگاه در صورتی که رایانه به اینترنت دسترسی داشته باشد، تطبیق پذیری و دامنه دستگاه «در حال تماس» به طور قابل توجهی افزایش می یابد. یعنی با کمک نرم افزارهای تخصصی و در صورت وجود شبکه وای فای، می توانید نظارت تصویری بی سیم "با تماس" را سازماندهی کنید. با نصب دوربین های ویدئویی IP می توانید شیء کنترل شده را در لحظه مورد نیاز رصد کنید. پس از بررسی، می توانید رایانه را "با تماس" یا از طریق اینترنت با استفاده از نرم افزار تخصصی خاموش کنید.

    اتصال پورت USB کامپیوتردستگاه های کنترل بار (به عنوان مثال Master KIT) و اتصال همزمان به دسکتاپ از راه دور به طور قابل توجهی لیست کانال های سوئیچ شده را گسترش می دهد.

    همچنین امکان افزایش چندوجهی تعداد کانال های کنترل وجود دارد. بیایید دو مورد از آنها را برجسته کنیم:

    1. با اضافه کردن اعداد دیگر. این روش شامل ایجاد آهنگ های زنگ MP3 جدید برای تلفن شما و نصب آنها بر روی شماره های خاص است. پس از این دستکاری ها، باید بسته کنترل 32 بیتی را برای اعداد جدید در کنترلر اشکال زدایی کرد. (به اشکال زدایی بسته کنترل 32 بیتی مراجعه کنید). این روشنیازی به کامپیوتر ندارد شما فقط به تلفنی نیاز دارید که از MP3 پشتیبانی کند. مطمئناً هر آماتور رادیویی یک جعبه تلفن همراه قدیمی دارد. از مزایای این گزینه می توان به سادگی طراحی و حداقل هزینه اشاره کرد. امروزه همه مایل به نصب کامپیوتر در خانه خود نیستند. این نه تنها خطرناک است، بلکه منجر به افزایش قیمت تمام شده محصول نیز می شود.

    2. کاربرد دستگاه کنترل بار USB برای کامپیوتر. برای استفاده از این گزینه، علاوه بر تجهیزات اولیه، به وسایل زیر نیاز دارید: یک کامپیوتر (لپ تاپ)، یک دستگاه کنترل بار USB، یک مودم USB برای اتصال به اینترنت. امکانات در اینجا بی پایان است. این هم امنیت است و هم کنترل از راه دور، و نظارت.

    پروژه در محیط برنامه نویسی CodeVisionAVR در آرشیو پیوست قابل مشاهده است. در همان ابتدای سیستم عامل می توانید همان بسته های کنترلی 32 بیتی را ببینید. این برنامهبه خوبی کار می کند و نیازی به مداخله ندارد. مرحله بعدی شروع به کار میکروکنترلر می شود. در بی پایان حلقه whileما انتظار داریم که "0" منطقی در پایه 2 میکروکنترلر ظاهر شود. به محض ظاهر شدن، متغیر پر می شود. پس از پر کردن 32 بیت، یک ماسک روی این متغیر اعمال می کنیم. اگر برابر با هر مقدار باشد، عمل مربوطه انجام می شود. اقدامات انجام شده در بالا توضیح داده شد. اضافه می کنم که اگر با اولین بسته کنترلی 32 بیتی مطابقت داشته باشد، موارد زیر رخ می دهد: شبیه سازی فشار دادن کلید Ctrl، شبیه سازی فشار دادن کلید F1، رها کردن. سپس فشار دادن دکمه پاور کامپیوتر را شبیه سازی می کنیم. همانطور که می بینید، می توانید از هر یک از گزینه های پیشنهادی استفاده کنید.

    اگر بسته کنترلی با بسته دوم مطابقت داشته باشد، فشار دادن دکمه Reset در واحد سیستم کامپیوتر شبیه سازی می شود. این عملکرد در هنگام استفاده از رایانه های قدیمی که احتمال انجماد زیاد وجود دارد که با استفاده از همان نرم افزارهای تخصصی قابل تشخیص است و در حال حاضر تعداد زیادی از آنها وجود دارد، ضروری خواهد بود.

    برنامه نویسی فیوز

    در زیر فیوزهای محیط برنامه نویسی آمده است:
    کم
    SPIEN jackdaw
    شماره EESAVE
    WDTON jackdaw
    شماره CKDIV8
    SUT1 daw
    sut0 شماره
    CKSEL1 daw
    شماره CKSEL0
    بالا
    SELFPRGEN شماره
    DWEN نه
    BODLEVEL1 no
    BODLEVEL0 شماره
    شماره RSTDISBL

    راه اندازی دستگاه

    کل تنظیمات به رفع اشکال بسته کنترل 32 بیتی ختم می شود.

    من دو راه اصلی را شناسایی کرده ام:

    1. مدل سازی در پروتئوس. این روش جذاب است زیرا خطاها را می توان در مرحله توسعه شناسایی کرد و نه در مرحله مونتاژ. این روش در نهایت نتیجه مثبتی به همراه نداشت، اما به کنار آمدن با مسائل جزئی کمک کرد. سفت‌افزار ایجاد شده با استفاده از نمودارهای زمان‌بندی در Proteus کاملاً کار می‌کرد، اما در سخت‌افزار شکست خورد. من سفت‌افزار رفع اشکال اضافی را برای دومین کنترلر مشابه برای مدل‌سازی در ایجاد کردم. یک کنترلر Tiny13 اضافی، آهنگ های MP3 را بسته به دکمه فشرده شده شبیه سازی می کند. هنگامی که دکمه *** فشار داده شد، یک تماس از SIM1 شبیه سازی شد (برای سهولت ارائه، با شماره های SIM1 و SIM2 تماس خواهم گرفت. پروژه برای 2 ترکیب ساخته شده است). بر این اساس، با فشار دادن دکمه ***، یک تماس از سیم 2 برقرار می شود. در آرشیو می توانید فایل های Proteus را پیدا کنید.

    2. روش دوم بسیار اصلی است. برای رفع اشکال دستگاه، به یک دوربین فیلمبرداری یا دوربین با قابلیت فیلمبرداری نیاز دارید. سیستم عامل اشکال زدایی برای کنترلر ایجاد شد. ماهیت اشکال زدایی محاسبه بسته کنترل واقعی 32 بیتی است، زیرا همانطور که در بالا نوشته شد، برنامه اشکال زدایی شده در Proteus از کار در سخت افزار خودداری کرد. الگوریتم برنامه به گونه ای است که با هر مقدار خواندن منطقی "1" رله K1 حالت خود را به عکس تغییر می دهد. این با LED قرمز VD2 نشان داده می شود. به طور مشابه، هنگام خواندن منطقی "0"، رله K2 وضعیت خود را برعکس تغییر می دهد، که این را با LED VD3 نشان می دهد. روند کار به صورت زیر است. "آهنگ های زنگ MP3" را در تلفن خود دانلود کنید. ما اولین مورد را برای تماس از SIM1 نصب می کنیم، دومی - از SIM2. ما یک دوربین فیلمبرداری برای ضبط راه اندازی کردیم. ما برق مدار را تامین می کنیم. ما به صورت متوالی ابتدا از SIM1 و سپس از SIM2 تماس می گیریم. فیلم ضبط شده را به کامپیوتر منتقل می کنیم و با حرکت آهسته پخش می کنیم. در همان زمان، عملکرد LED ها را تجزیه و تحلیل می کنیم و مقدار منطقی حاصل را در جدولی که قبلاً تهیه شده است می نویسیم. اگر درست خوانده شود، باید دو بسته کنترلی 32 بیتی دریافت کنید. این مقادیر باید در ابتدای برنامه نوشته شوند. در مرحله بعد، کنترلر را با فریمور کامپایل شده فلش کرده و روی برد نصب می کنیم. در آرشیو ضمیمه می‌توانید سیستم‌افزاری را که قبلاً اشکال‌زدایی شده‌اند، پیدا کنید، که برای آهنگ‌های MP3 موجود در همان آرشیو نوشته شده است. در نتیجه، این به روشی اصلیبسته های کنترلی 32 بیتی محاسبه شد.

    شکل زیر نمودارهای زمان بندی "ملودی های" MP3 را نشان می دهد.

    تخته مدار چاپی

    برد مدار چاپی در فرمت های dip و pdf در آرشیو موجود است. در زیر یک اسکرین شات است تخته مدار چاپی، که بر روی لمینت فایبرگلاس فویل یک طرفه به روش LUT ساخته می شود.

    هزینه کل دستگاه

    ATtiny13A - 28 روبل؛
    4 رله - 150 روبل؛
    2 گیره پیچ - 5 روبل؛
    Optocoupler 4N35 - 9 روبل.
    خازن - 5 روبل؛
    ال ای دی 6 عدد (ال ای دی برق روی نمودار نشان داده نشده است، روی تخته است) - 6 روبل؛
    دیودهای 1N4007 - 4 روبل؛
    مقاومت 5 روبل؛
    اتصالات "لاله" - 15 روبل؛
    کانکتور DRB-9MA - 13 روبل؛
    تلفن چینی - 300 روبل؛
    برد مدار چاپی - 40 روبل؛
    مسکن - جعبه اتصال 75x75 - 30 روبل.

    مجموع: 610 روبل.

    اگر گوشی دارید، هزینه قطعات فقط 310 روبل است!

    عکس دستگاه مونتاژ شده:

    فهرست عناصر رادیویی

    تعیین تایپ کنید فرقه تعداد توجه داشته باشیدخرید کنیددفترچه یادداشت من
    MK AVR 8 بیتی

    ATtiny13A

    1 به دفترچه یادداشت
    اپتوکوپلر

    4N35M

    1 به دفترچه یادداشت
    VD1-VD5 دیود ساطع نور 5 به دفترچه یادداشت
    VD6-VD9 دیود یکسو کننده

    1N4148

    4 به دفترچه یادداشت
    C1 خازن الکترولیتی1000 µF 16 ولت1 به دفترچه یادداشت
    R1 مقاومت

    300 اهم

    1 به دفترچه یادداشت
    R2 مقاومت

    390 اهم

    1