휴대전화의 GSM이란 무엇인가요? 다른 사전에 "GSM"이 무엇인지 확인하십시오. 회로에 사용되는 무선 요소

4가지 주파수 범위(850MHz, 900MHz, 1800MHz, 1900MHz)에 사용할 수 있습니다.

대역 수에 따라 전화기는 등급으로 나뉘며, 사용 지역에 따라 주파수도 다양합니다.

  • 단일 대역 - 전화기가 하나의 주파수 대역에서 작동할 수 있습니다. 현재는 생산되지 않지만 일부 휴대폰 모델(예: Motorola C115)에서 또는 휴대폰의 엔지니어링 메뉴를 사용하여 특정 주파수 범위를 수동으로 선택할 수 있습니다.
  • 듀얼 밴드 - 유럽, 아시아, 아프리카, 호주의 경우 900/1800, 미국 및 캐나다의 경우 850/1900.
  • 트라이 밴드 - 유럽, 아시아, 아프리카, 호주의 경우 900/1800/1900, 미국 및 캐나다의 경우 850/1800/1900.
  • 쿼드 밴드 - 모든 밴드 850/900/1800/1900을 지원합니다.

상업용 GSM 네트워크는 올해 중반에 유럽 국가에서 운영되기 시작했습니다. GSM은 아날로그 셀룰러 통신보다 늦게 개발되었으며 여러 면에서 더 잘 설계되었습니다. 북미 버전인 PCS는 TDMA 및 CDMA 디지털 기술을 포함한 표준을 포함하도록 뿌리부터 성장했지만 CDMA의 경우 서비스 품질의 잠재적인 개선이 입증된 적이 없습니다.

GSM 1단계

1982(Groupe Special Mobile) - 1990 모바일 통신용 글로벌 시스템. 1월 최초의 상용 네트워크 디지털 표준은 최대 9.6kbit/s의 데이터 전송 속도를 지원합니다. 완전히 구식이어서 장비 생산이 중단되었습니다.

1991년에는 GSM "PHASE 1" 서비스가 도입되었습니다.

기지국 서브시스템

마스트에 있는 3개의 기지국 안테나

BSS는 기지국 자체(BTS - Base Transceiver Station)와 기지국 컨트롤러(BSC - Base Station Controller)로 구성됩니다. GSM 네트워크가 담당하는 영역은 육각형 모양의 셀로 나뉩니다. 각 육각형 셀의 직경은 400m에서 50km까지 다양합니다. 셀의 이론적 최대 반경은 120km입니다. 제한된 기회신호 지연 시간을 보상하는 동기화 시스템. 각 셀은 하나의 BTS에 의해 커버되고, 셀들이 부분적으로 서로 중첩되어 연결을 끊지 않고 한 셀에서 다른 셀로 이동할 때 MS로의 핸드오버 가능성을 유지한다( 휴대폰 서비스(MS) 이체작업을 1대에서 기지국(BTS) 통화 중 휴대전화가 현재 기지국의 도달 범위를 벗어나는 순간 또는 GPRS 세션을 기술 용어로 '핸드오버'라고 합니다.). 당연히 각 역의 신호는 실제로 퍼져서 원 형태의 영역을 덮지만 교차하면 정육각형을 얻습니다. 각 기지에는 6개의 인접 기지가 있는데, 이는 기지 배치 계획 작업에 각 기지의 신호 중첩 영역을 최소화하는 것이 포함되었기 때문입니다. 6개보다 많은 인접국이 있다고 해서 특별한 혜택을 얻을 수는 없습니다. 이미 중첩 구역에 있는 각 스테이션의 신호 범위 경계를 고려하면 육각형만 얻을 수 있습니다.

기지국(BTS)은 MS와 기지국 제어기 사이의 신호 수신/전송을 제공한다. BTS는 자율적이며 모듈식 기반으로 구축되었습니다. 지향성 기지국 안테나는 타워, 옥상 등에 위치할 수 있습니다.

기지국 컨트롤러(BSC)는 BTS와 스위칭 하위 시스템 간의 연결을 제어합니다. 그의 권한에는 연결 순서 관리, 데이터 전송 속도, 무선 채널 배포, 통계 수집, 다양한 무선 측정 모니터링, 핸드오버 절차 할당 및 관리도 포함됩니다.

스위칭 하위 시스템

NSS는 다음 구성요소로 구성됩니다.

교환 센터 (MSC - 모바일 교환 센터)

MSC는 BTS와 BSC가 위치한 특정 지리적 영역을 제어합니다. GSM 네트워크 내의 가입자와의 연결을 설정하고 GSM과 PSTN, 기타 무선 네트워크 및 데이터 네트워크 간의 인터페이스를 제공합니다. 또한 호 라우팅, 호 관리, MS를 한 셀에서 다른 셀로 이동할 때 핸드오버 기능을 수행합니다. 통화가 완료된 후 MSC는 해당 데이터를 처리하여 결제 센터로 전송하여 제공된 서비스에 대한 청구서를 생성하고 통계 데이터를 수집합니다. 또한 MSC는 HLR 및 VLR의 데이터를 사용하여 MS의 위치를 ​​지속적으로 모니터링합니다. 이는 호출 시 MS와 신속하게 찾아 연결하는 데 필요합니다.

홈 위치 레지스트리(HLR)

할당된 가입자의 데이터베이스를 포함합니다. 특정 가입자에게 제공되는 서비스에 대한 정보, 통화 시 필요한 각 가입자의 상태에 대한 정보 및 인증에 사용되는 국제 모바일 가입자 식별 정보(IMSI - International Mobile Subscriber Identity)가 포함됩니다. 가입자(AUC 사용). 각 가입자는 하나의 HLR에 할당됩니다. 특정 GSM 네트워크의 모든 MSC 및 VLR은 HLR 데이터에 액세스할 수 있으며, 네트워크 간 로밍의 경우 다른 네트워크의 MSC에도 액세스할 수 있습니다.

방문자 위치 레지스트리(VLR)

VLR은 한 영역에서 다른 영역으로의 MS 이동에 대한 모니터링을 제공하며 다음 위치에 있는 이동 가입자의 데이터베이스를 포함합니다. 이 순간다른 GSM 시스템의 가입자(소위 로머)를 포함하여 이 영역에 있습니다. 구독자가 다른 영역으로 이동하면 구독자 데이터가 VLR에서 삭제됩니다. 이 방식을 사용하면 특정 가입자의 HLR에 대한 요청 수를 줄이고 결과적으로 통화 서비스 시간을 줄일 수 있습니다.

장비 식별 레지스트리(EIR)

IMEI(International Mobile Equipment Identity)에 따라 MS 정품 인증을 설정하는 데 필요한 데이터베이스가 포함되어 있습니다. 흰색(사용 승인됨), 회색(MS 식별에 일부 문제가 있음), 검은색(MS 사용이 금지됨)의 세 가지 목록을 생성합니다. 러시아 통신사(및 CIS 국가의 대부분의 통신사)는 화이트 리스트만 사용하므로 휴대폰 도난 문제를 완전히 해결할 수는 없습니다.

인증 센터(AUC)

여기서 가입자는 더 정확하게는 SIM(Subscriber Identity Module)을 인증받습니다. 네트워크에 대한 접근은 SIM이 AUC에서 MS로 임의의 RAND 번호가 전송되는 인증 절차를 통과한 후에만 허용되며, 이후 RAND 번호는 이를 위해 Ki 키를 사용하여 AUC와 MS에서 동시에 암호화됩니다. 특별한 알고리즘을 사용하는 SIM. 그러면 이 암호화의 결과인 “서명된 응답” - SRES(Signed Response)가 MS와 AUC에서 MSC로 반환됩니다. MSC에서는 응답을 비교하여 일치하면 인증이 성공한 것으로 간주됩니다.

OMC(운영 및 유지 관리 센터) 하위 시스템

다른 네트워크 구성 요소에 연결되어 전체 네트워크에 대한 품질 제어 및 관리 기능을 제공합니다. 직원의 개입이 필요한 경보를 처리합니다. 네트워크 상태 확인 및 전화 걸기 기능을 제공합니다. 모든 네트워크 요소 및 기타 여러 기능에 대한 소프트웨어 업데이트를 수행합니다.

또한보십시오

  • GPS 추적기 모델 목록
  • GSM 단말기

노트

연결

  • GSMA (GSM 협회)
  • 3GPP - 현재 GSM 표준화 수준, 무료 표준(영어)
  • 3GPP 사양 번호 부여 방식
  • (영어)
  • WHO 소책자 "전자기장의 위험에 관한 대화 구축"(pdf 2.68Mb)
  • “전자기장의 영향을 연구하기 위한 프로젝트에 대한 WHO 제안; 이동 통신의 무선장이 건강에 미치는 영향; 주 당국에 권고"

오늘날 태블릿이 점점 대중화되면서 많은 사람들이 태블릿에서 전화를 걸 수 있는지 궁금해하고, 그렇다면 어떻게 해야 할까요? 이 질문은 특히 7인치 및 8인치 태블릿 소유자에게 관련이 있습니다. 비록 무리하긴 하지만 휴대폰으로 사용할 수 있습니다.

문제는 태블릿 사양에서 3G라는 문구를 본 많은 사람들이 자동으로 셀룰러 네트워크에서 전화를 걸 수 있는 기능에 기인한다는 사실로 인해 더욱 복잡해졌지만 이것이 항상 사실은 아닙니다. 어떤 태블릿에서 전화를 걸 수 있고 어떤 태블릿에서 전화를 걸 수 없는지 알아봅시다.

3G 및 GSM

사실 이 자막에 답이 있습니다. 가장 일반적인 오해는 3G와 GSM이 서로 동일하며 태블릿의 3G 모듈에 GSM 네트워크에서 작동하는 셀룰러 운영자에게 전화를 걸 수 있는 기능이 있다는 것입니다. 이러한 오해는 두 통신 표준 모두 모든 3G 태블릿에 장착되는 슬롯인 SIM 카드가 필요하다는 사실 때문에 발생합니다. 따라서 태블릿에서 전화를 걸려면 3G 모듈 외에도 GSM 모듈을 장착해야 합니다. 다행스럽게도 많은 제조업체가 태블릿에 GSM 모듈을 장착하고 있지만 전부는 아닙니다. 그러한 태블릿을 선택할 때 "비행"하지 않으려면 매장의 판매자에게 이 점을 명확히 해야 하며, 더 나은 방법은 직접 확인하는 것입니다. 태블릿이 전화를 걸 수 있는지 알아내는 가장 쉬운 방법은 간단히 장치를 켜고 프로그램 중에서 소위 "다이얼러"를 찾는 것입니다. 특별한 응용전화를 겁니다. 있는 경우 전화를 걸 수 있는 태블릿인지 확인하세요. 전화를 걸 수 있는 물리적 능력이 소프트웨어에 의해 차단되는 태블릿이 있는 경우도 있고 어떤 경우에는 직접 잠금을 해제할 수도 있지만 이를 위해서는 펌웨어 및 "루팅" 분야에 대한 최소한의 지식이 필요하다는 점을 명심해야 합니다. 장치.

태블릿에서 통화하는 프로그램

태블릿에 GSM 모듈이 없는 경우 유일한 모듈은 옳은 길전화를 걸면 인터넷 전화를 위한 특별 프로그램을 사용하는 것을 의미합니다. 의심할 여지없이 가장 일반적인 프로그램은 Skype입니다. 또한 태블릿에서 직접 인터넷을 통해 휴대폰 및 유선 전화에 전화를 걸 수 있는 유일한 프로그램이지만 통화 비용은 이동통신사보다 약간 높습니다. 다른 경우에는 오디오 통신 기능이 있는 인터넷 인스턴트 메신저를 사용하기만 하면 됩니다. 예를 들어 Google Talk, Fring 및 기타 덜 인기 있는 아날로그를 사용할 수 있습니다. 이러한 프로그램의 확실한 장점 중 하나는 통화가 무료라는 것입니다. 그러나 이러한 통화에는 WiFi 또는 3G 연결이 필요하며 비용은 공급자의 요금제에 따라 달라집니다.

검색 모듈이 설치되지 않았습니다.

모든 사람이 GSM 통화를 들을 수 있게 되었습니까?

안톤 툴친스키

소개

9월 초, 이스라엘 교수 엘리 비함(Eli Biham)은 자신과 그의 학생 엘라드 바르칸(Elad Barkan)이 GSM(Global System for Mobile communications) 이동통신사 가입자들의 대화를 들을 수 있는 방법을 찾았다는 보고를 받았습니다. 게다가 도청한 가입자를 식별하는 것도 가능하다고 주장한다. 하이파 기술 연구소(Haifa Technical Institute)의 교수인 비함(Biham)은 특별한 장치를 사용하면 전화를 가로채고 대화 중에 가입자 중 한 사람을 흉내내는 것이 가능하다고 말합니다.

그렇습니까? GSM 표준은 승인되지 않은 사람의 도청으로부터 얼마나 안전합니까? 전송된 데이터의 암호화 보호 시스템 표준에 실제로 근본적인 오류가 있습니까? GSM 컨소시엄의 보안 및 사기 방지 책임자인 James Moran(Biham이 발표하기 전에 말한)에 따르면 "세상 어느 누구도 GSM 네트워크에서 전화를 가로챌 수 있는 능력을 보여준 사람이 없습니다... 우리가 아는 한... , 이렇게 할 수 있는 장비는 없습니다." 차단." 최근 사건과 GSM 표준에서 사용되는 알고리즘의 암호 분석 분야의 잘 알려진 초기 연구를 배경으로 보면 이 단어는 다소 자신감 넘치는 것처럼 들립니다.

GSM 암호화 프로토콜

Biham 교수가 제안한 GSM 네트워크 공격 방법을 자세히 살펴보고 전문가의 의견을 평가하기 전에 GSM 표준의 키 배포 및 정보 암호화 방식에 대해 간략하게 설명하겠습니다.

대칭 암호화 시스템의 키 배포는 합법적인 사용자 수가 많을 때 주요 과제입니다. 다른 시스템에서는 다르게 해결됩니다. 자세히 설명하지 않고 GSM 표준을 사용하는 일반적인 비밀 통신 방식을 살펴보겠습니다. 암호화 분야에 대한 깊은 지식이 없더라도 키 배포 프로토콜(알고리즘)이 무선 채널을 통한 세션 키 전송을 금지해야 한다는 것은 분명합니다. [대략적으로 말하면 세션 키는 합법적인 사용자에게 암호화 및 복호화 기능을 제공합니다. 특정 시점의 데이터. - 대략. 작성자] 및 키를 빠르게 변경하는 기능이 있습니다.

GSM 키 배포 프로토콜은 두 단계로 구성됩니다. 등록 중 이동국(MS) 네트워크는 표준 식별 모듈인 SIM에 저장되는 비밀 번호 ki를 할당합니다. 단순화된 버전의 프로토콜의 두 번째 단계는 그림 "GSM 암호화 프로토콜"에 표시됩니다.

비밀 통신이 필요한 경우 MS는 암호화 요청을 보낸다. 교환 센터(SC)는 난수 RAND를 생성하며, 이는 MS로 전송되고 표준에서 정의한 특정 "A8" 알고리즘에 따라 단일 세션 키 Kc를 계산하기 위해 양측에서 사용됩니다(CC 측에서는 키(ki)는 인증센터에서 가져옵니다. 무선 채널의 간섭으로 인해 RAND가 왜곡될 수 있으며, MS의 키는 계산된 CC와 다를 수 있습니다. 키의 신원을 확인하기 위해 해시 함수의 코드인 숫자 키 시퀀스(NKS)가 사용됩니다. Kc 키를 변경하면 NIC가 변경될 가능성이 높지만 NIC에서 Kc 값을 확인하기는 어렵습니다. 따라서 무선 채널에서 보안 코드를 가로채더라도 암호 강도는 감소하지 않습니다. 키가 올바르게 설치되었는지 확인한 후 "A5" 알고리즘을 사용하여 데이터의 스트림 암호화가 수행됩니다.

GSM 보호 오류

이제 비밀 암호 분석 분야의 연구로 돌아가 보겠습니다. GSM 통신엘리 비함(Eli Biham)과 엘라드 바르칸(Elad Barkan)...

비함 교수에 따르면 해킹을 하려면 공격자가 듣기만 하는 것이 아니라 '활동적'이어야 한다. 즉, GSM 기지국을 위장하기 위해서는 명확한 데이터를 무선으로 전송해야 한다. 또한 통화를 중단하려면 공격자가 물리적으로 발신자와 기지국 사이에 있어야 합니다. 공격자가 운영자의 주파수로 데이터를 전송해야 한다는 것은 분명하며 이는 대부분의 국가에서 불법입니다.

보안 허점은 GSM 개발자의 근본적인 실수에서 발생했으며 대화를 인코딩할 때 회선 우선순위와 관련이 있다고 Beham은 말했습니다.

연구원들은 "GSM 암호화 통신의 즉각적인 암호문 전용 암호 분석"이라는 기사를 작성하여 자신의 연구 결과를 설명했습니다. 이 논문은 지난달 캘리포니아주 산타바바라에서 열린 연례 국제 암호학 회의에서 발표됐지만 발견 소식은 최근에야 표면화됐다. 450명의 회의 참가자들은 이 발견에 “충격과 놀라움을 느꼈다”고 과학자들은 인정했습니다.

"Elad [학생 Elad Barkan - 저자 메모]는 GSM 네트워크에서 보안 시스템이 초기화되었을 때 보안 시스템에서 심각한 오류를 발견했습니다"라고 Eli Biham은 말했습니다. 교수에 따르면 Elad Barkan은 GSM 네트워크가 잘못된 순서로 작동한다는 사실을 발견했습니다. 먼저 간섭과 잡음을 수정하기 위해 전송된 정보를 부풀린 다음 암호화합니다. 처음에 교수님은 믿지 않으셨지만 확인해보니 사실이었습니다.

이 발견을 바탕으로 세 명의 연구원(Eli Biham 및 Elad Barkan과 Nathan Keller가 합류)은 요청한 가입자와의 연결이 설정되기 전에 통화 단계 중에도 암호화된 GSM 코드를 해독할 수 있는 시스템을 개발했습니다. 이전 공격에 대응해 최근 새로운 암호화 시스템이 개발됐지만, 연구진은 이러한 개선을 극복할 수 있었다.

GSM 암호화 및 해킹

GSM 암호는 엔지니어 Marc Briceno가 암호화 알고리즘을 리버스 엔지니어링하는 방법을 발견한 1998년까지 완전히 뚫을 수 없는 것으로 간주되었습니다. 그 이후로 많은 해킹 시도가 이루어졌지만 모든 대화의 나머지 부분을 해독하고 이후에 다른 통화를 해독하기 위해 초기 몇 분 동안 통화 내용을 들어야 했습니다. 통화 내용을 알 수 있는 방법이 없었기 때문에 이러한 시도는 결코 결실을 맺지 못했습니다. 세 사람의 연구에 따르면 통화 자체의 내용에 대해 전혀 알지 못한 채 코드를 해독하는 것이 가능하다는 것이 밝혀졌습니다.

GSM 보안은 세 가지 알고리즘을 기반으로 합니다.

A3 - 인증 알고리즘;

A8 - 암호화 키 생성 알고리즘;

A5는 디지털 음성을 위한 실제 암호화 알고리즘입니다(알고리즘의 두 가지 주요 유형이 사용됩니다: A5/1 - 암호의 "강력한" 버전 및 A5/2 - "약한" 버전). A5의 첫 번째 구현은 2012년에 개발되었습니다. 1987).

이러한 알고리즘은 올바르게 실행될 경우 신뢰할 수 있는 사용자 인증과 기밀 대화의 고품질 암호화를 보장하도록 설계되었습니다.

알고리즘 A3-A8의 경우 암호 분석가들은 레지스터 검사와 차등 분석을 기반으로 키를 얻을 수 있다고 주장합니다. Slobodan Petrovic과 스페인 응용 물리학 연구소의 다른 사람들에 따르면 "분할 및 공개" 방법은 "약화된" A5/2 알고리즘의 생성기 특성을 생성할 수 있습니다("A5/2 알고리즘의 암호 분석", http://gsmsecurity.com/papers/a52.pdf).

A5/1 알고리즘에 대한 공격은 독일의 Jörg Keller 교수와 동료들에 의해 수행되었습니다(“A Hardware-Based Attack on the A5/1 Stream Cipher”, http://ti2server.fernuni-hagen.de/~jkeller/apc2001). -최종.pdf). 그는 두 가지 면에서 다른 방법과 다른 방법을 제안했습니다. 그의 방법은 작동하려면 아주 작은 평문 조각이 필요하며, 그의 방법은 다음과 같은 것에만 기반을 두지 않습니다. 소프트웨어. 공격 알고리즘의 중요한 부분은 FPGA에서 구현됩니다. 외르그 켈러(Jörg Keller)는 그의 작업을 마치면서 다음과 같이 결론을 내렸습니다. 적어도긴 대화의 경우 A5/1 알고리즘은 비밀성을 보장하지 않으므로 이미 후속 알고리즘이 발표된 잘 알려진 DES 알고리즘의 경우보다 교체가 더 시급할 것입니다.

마지막으로 Alex Biryukov와 Adi Shamir(PC에서 A5/1의 실시간 암호 분석, http://cryptome.org/a51-bsw.htm)는 1999년 말에 A5에 대한 공격을 성공적으로 수행했다고 발표했습니다. 알고리즘 /1. 그들의 계산에 따르면 GSM 표준에 사용되는 데이터 보호 시스템은 128MB RAM, 대형 하드 드라이브 및 일부 무선 장비를 갖춘 단일 개인용 컴퓨터를 사용하여 해킹될 수 있는 것으로 나타났습니다. 음성 데이터 보호는 휴대폰 자체에서 제공되기 때문에 문제의 유일한 해결책은 휴대폰을 교체하는 것이라고 생각합니다.

가능하다면 어렵습니다.

모든 전문가가 비함의 메시지에 열광한 것은 아니다. 아날로그 네트워크에서는 모바일 대화를 가로채는 것이 매우 간단했지만, 20세기 90년대 GSM 등 디지털 기술의 출현으로 이러한 작업이 훨씬 더 어려워졌습니다. 보안 전문가인 모티 골란(Motti Golan)에 따르면, 지금까지는 25만 달러에 달하는 특수 장비만이 대화를 들을 수 있다고 합니다.

그의 견해로는 새로운 방법이 테러리스트의 손에 들어가면 위험할 수 있다고 생각합니다. 동시에 Biham과 그의 팀은 GSM 보안 허점을 패치하는 방법을 알고 있다고 보고합니다.

세계 최대 규모의 네트워크에 의존하는 기업을 대표하는 GSM 협회에 따르면 모바일 시스템거의 200개 국가에 수억 명의 사용자를 보유하고 있는 의 GSM 보안 허점은 컴퓨터 성능이 제한되었던 1980년대 개발 중에 만들어졌습니다.

협회는 이 버그가 정교하고 값비싼 장비를 통해서만 악용될 수 있으며 개별 발신자의 대화에 접근하는 데 시간이 많이 걸릴 수 있다고 밝혔습니다. 따라서 GSM 협회에 따르면 새로운 도청 방법의 사용은 제한됩니다.

GSM 표준은 전 세계 디지털 이동 전화 시장의 70% 이상을 "점유"하고 있다는 점에 유의해야 합니다. 그리고 보안 전문가가 보안에 대해 충분히 연구하지 않았다고 가정하는 것은 순진한 생각입니다. 위에서 언급한 GSM 협회에 따르면 "A5" 암호화 알고리즘의 취약점은 2002년 7월에 제거되었습니다.

실제로 2002년 7월 GSM 협회, 3GPP(3세대 파트너십 프로젝트) 조직, 유럽전기통신표준협회(ETSI)의 보안 알고리즘 위원회는 새로운 A5/3 암호화 알고리즘 개발을 발표했습니다. 새로운 알고리즘은 하드웨어 수준에서 구현되며 휴대폰의 신호 처리 특성을 고려합니다. 동시에 GSM 무선 채널을 통해 전송되는 음성 트래픽과 서비스 데이터는 모두 암호화됩니다.

그러나 비함 교수는 협회의 주장에 동의하지 않는다. 그에 따르면 그들은 GSM에 대한 이전 공격 이후 제안된 새로운 암호화 시스템을 극복했습니다.

우리는 어디로 가는가
(결론 대신)

비함 교수와 GSM협회에 따르면 이 문제는 3세대 이동통신 시스템에는 영향을 미치지 않을 것으로 보인다. 사실 3G는 다양한 암호화 알고리즘, 보안 메커니즘 및 프로토콜을 사용합니다. 아직까지 GSM의 경쟁사인 CDMA(코드 분할 다중 접속) 표준이 해킹될 수 있다는 사실을 입증한 사람은 아무도 없습니다.

이때까지 암호화 문제를 해결할 수 있는 유일한 방법은 현재 사용하고 있는 휴대폰(현재 8억 5천만대)을 모두 바꾸는 것뿐이었습니다...

분명히 GSM 사업자의 저항에도 불구하고 조만간 우리는 3G 시스템으로 전환해야 할 것입니다. 그리고 이 방향으로의 몇 가지 조치가 이미 취해지고 있습니다.

유럽 ​​국가들은 GSM에서 3G 기술로 전환하기 위해 스웨덴 회사인 Ericsson이 제안한 W-CDMA 인터페이스(WideBand Code Division Multiple Access)를 선택했습니다. W-CDMA의 주요 경쟁자는 Qualcomm의 cdma2000 기술이 될 것입니다. 이 기술은 현재 cdmaOne 기술을 사용하는 일본 회사에서 사용할 수 있습니다. 일본의 DoCoMo 시스템은 예외입니다. 이 시스템은 W-CDMA와 협력하여 개발될 예정입니다.

결론적으로, GSM 네트워크, 특히 A5/1 및 A5/2의 보안 알고리즘에서 가장 흥미로운 점은 모두 언뜻 보면 명확하지 않은 결함이 있는 것으로 밝혀졌다는 것입니다. 두 알고리즘(A5/1 및 A5/2)에 대한 공격은 알고리즘의 "미세 구조"를 활용하고 일반 컴퓨터 하드웨어의 성능을 사용하여 실시간으로 음성 트래픽을 디코딩하는 기능을 제공합니다.

현재 A5/1 및 A5/2 키에 의해 제공되는 A8 알고리즘은 입력 비트 수를 0으로 설정하여 "약화"할 수 있으므로 이를 깨는 데 더 가까워집니다.

이전에 GSM 표준에 사용된 암호화 알고리즘은 소스 코드를 공개하지 않고 비밀리에 개발되었기 때문에 비판을 받았습니다. 모란(GSM 컨소시엄의 보안 및 사기 방지 부서 이사)은 이 기회에 현재 개발 중인 A5 암호가 공개될 것이라고 발표했습니다.

위에서부터 보안을 담당하는 모든 GSM 알고리즘은 이론적으로 공개될 수 있음이 밝혀졌습니다. 실제로는 일반적으로 시스템을 여는 것이 더 어렵지만 아마도 시간 문제일 것입니다. 일반적으로 수백만 명의 합법적인 가입자가 있는 시스템의 개방된 영역을 통해 전송되는 경우 100% 데이터 보호를 보장하는 것은 매우 어렵습니다. 아마도 완전히 불가능할 수도 있습니다.

조반 디제이. Golic, 의심되는 A5 스트림 암호의 암호 분석, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller 및 Birgit Seitz, A5/1 스트림 암호에 대한 하드웨어 기반 공격, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic 및 Amparo Fuster-Sabater, A5/2 알고리즘의 암호 분석, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir 및 David Wagner, PC에서 A5/1의 실시간 암호 분석, http://cryptome.org/a51-bsw.htm


결과적으로 수신기와 송신기 사이의 물리적 채널은 주파수, 할당된 프레임 및 타임슬롯 번호에 따라 결정됩니다. 일반적으로 기지국은 하나 이상의 ARFCN 채널을 사용하며, 그 중 하나는 방송 중인 BTS의 존재를 식별하는 데 사용됩니다. 이 채널 프레임의 첫 번째 타임슬롯(인덱스 0)은 기본 제어 채널 또는 비콘 채널로 사용됩니다. ARFCN의 나머지 부분은 운영자가 재량에 따라 CCH 및 TCH 채널에 배포합니다.

2.3 논리 채널

논리적 채널은 물리적 채널을 기반으로 형성됩니다. Um 인터페이스에는 사용자 정보와 서비스 정보의 교환이 모두 포함됩니다. GSM 사양에 따르면 각 정보 유형은 물리적을 통해 구현되는 특수한 유형의 논리 채널에 해당합니다.

  • 트래픽 채널(TCH - 트래픽 채널),
  • 서비스 정보 채널(CCH - 제어 채널).
트래픽 채널은 두 가지 주요 유형으로 나뉩니다. TCH/에프- 전체 요금 채널 최대 속도최대 22.8Kbps 및 TCH/H- 최대 속도가 11.4Kbps인 절반 속도 채널. 이러한 유형의 채널은 음성(TCH/FS, TCH/HS) 및 사용자 데이터(TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2)를 전송하는 데 사용할 수 있습니다. . 4) 예를 들어 SMS입니다.

서비스 정보 채널은 다음과 같이 구분됩니다.

  • 방송(BCH - 방송 채널).
    • FCCH - 주파수 수정 채널.휴대폰에서 주파수 보정을 위해 필요한 정보를 제공합니다.
    • SCH - 동기화 채널.기지국(BTS)과의 TDMA 동기화에 필요한 정보와 BSIC 식별 데이터를 휴대폰에 제공합니다.
    • BCCH - 방송 제어 채널(방송 서비스 정보 채널).서비스 채널 구성 방식, 액세스 승인 메시지용으로 예약된 블록 수, 페이징 요청 간 멀티프레임(각각 51 TDMA 프레임) 수 등 기지국에 대한 기본 정보를 전송합니다.
  • 채널 범용(CCCH - 공통 제어 채널)
    • PCH - 페이징 채널.앞으로 페이징은 일종의 휴대폰 핑으로 특정 서비스 지역에서 사용 가능한지 확인할 수 있다는 점을 말씀드리겠습니다. 이 채널은 바로 이것을 위해 설계되었습니다.
    • RACH - 무작위 액세스 채널.휴대폰에서 자체 SDCCH 서비스 채널을 요청하는 데 사용됩니다. 독점적인 업링크 채널.
    • AGCH - 액세스 승인 채널(액세스 승인 채널).이 채널에서 기지국은 SDCCH 또는 TCH를 직접 할당하여 휴대폰의 RACH 요청에 응답합니다.
  • 자체 채널(DCCH - 전용 제어 채널)
    TCH와 같은 자체 채널은 특정 휴대폰에 할당됩니다. 몇 가지 아종이 있습니다:
    • SDCCH - 독립형 전용 제어 채널.이 채널은 휴대폰 인증, 암호화 키 교환, 위치 업데이트 절차, 음성 통화 및 SMS 메시지 교환에 사용됩니다.
    • SACCH - 느린 관련 제어 채널.대화 중이거나 SDCCH 채널이 이미 사용 중인 경우에 사용됩니다. 이를 통해 BTS는 타이밍과 신호 강도를 변경하기 위해 정기적인 지침을 전화기에 전송합니다. 반대 방향에는 수신 신호 레벨(RSSI), TCH 품질 및 인근 기지국의 신호 레벨(BTS 측정)에 대한 데이터가 있습니다.
    • FACCH - 빠른 관련 제어 채널.이 채널은 TCH와 함께 제공되며 예를 들어 한 기지국에서 다른 기지국으로 전환하는 동안(핸드오버) 긴급 메시지의 전송을 허용합니다.

2.4 버스트란 무엇입니까?

무선 데이터는 타임슬롯 내에서 가장 흔히 "버스트"라고 불리는 비트 시퀀스로 전송됩니다. "스플래시"라는 단어가 가장 적합한 유사어인 "버스트"라는 용어는 많은 라디오 아마추어에게 친숙해야 하며 컴파일할 때 나타날 가능성이 가장 높습니다. 그래픽 모델모든 활동이 폭포나 물이 튀는 것과 유사한 라디오 방송을 분석하는 데 사용됩니다. 이 훌륭한 기사(이미지 출처)에서 이에 대한 자세한 내용을 읽을 수 있으며, 가장 중요한 것에 중점을 둘 것입니다. 버스트의 도식적 표현은 다음과 같습니다.

가드 기간
간섭(즉, 서로 겹치는 두 개의 버스트)을 피하기 위해 버스트 지속 시간은 "보호 기간"이라고 하는 특정 값(0.577 - 0.546 = 0.031ms)만큼 항상 타임슬롯 지속 시간보다 짧습니다. 이 기간은 신호 전송 중 발생할 수 있는 시간 지연을 보상하기 위한 일종의 시간 예약입니다.

테일 비트
이 마커는 버스트의 시작과 끝을 정의합니다.

정보
버스트 페이로드(예: 가입자 데이터 또는 서비스 트래픽) 두 부분으로 구성됩니다.

깃발 훔치기
이 두 비트는 TCH 버스트 데이터의 두 부분이 FACCH를 통해 전송될 때 설정됩니다. 2비트 대신 1비트가 전송된다는 것은 버스트의 한 부분만 FACCH를 통해 전송된다는 의미입니다.

훈련 순서
버스트의 이 부분은 수신기에서 전화기와 기지국 사이의 채널의 물리적 특성을 결정하는 데 사용됩니다.

2.5 버스트 유형

각 논리 채널은 특정 유형의 버스트에 해당합니다.

일반 버스트
이 유형의 시퀀스는 네트워크와 가입자 간의 트래픽 채널(TCH)은 물론 모든 유형의 제어 채널(CCH)인 CCCH, BCCH 및 DCCH를 구현합니다.

주파수 보정 버스트
이름은 그 자체로 말합니다. 단방향 FCCH 다운링크 채널을 구현하여 휴대폰이 BTS 주파수에 더욱 정확하게 맞춰질 수 있도록 합니다.

동기화 버스트
주파수 보정 버스트와 같은 이러한 유형의 버스트는 다운링크 채널을 구현합니다. 이번에는 SCH만 구현합니다. 이는 방송 중인 기지국의 존재를 식별하도록 설계되었습니다. WiFi 네트워크의 비콘 패킷과 유사하게 이러한 각 버스트는 최대 전력으로 전송되며 프레임 속도, 식별 데이터(BSIC) 등 동기화에 필요한 BTS에 대한 정보도 포함합니다.

더미 버스트
사용되지 않은 타임슬롯을 채우기 위해 기지국에서 보낸 더미 버스트입니다. 요점은 채널에 활동이 없으면 현재 ARFCN의 신호 강도가 상당히 낮아진다는 것입니다. 이 경우, 휴대폰이 기지국에서 멀리 떨어져 있는 것처럼 보일 수 있습니다. 이를 방지하기 위해 BTS는 사용하지 않는 시간대를 의미 없는 트래픽으로 채웁니다.

액세스 버스트
BTS와 연결을 설정할 때 휴대폰은 RACH에 전용 SDCCH 요청을 보냅니다. 그러한 버스트를 수신한 기지국은 가입자에게 FDMA 시스템 타이밍을 할당하고 AGCH 채널에 응답한 후 휴대폰은 일반 버스트를 수신하고 보낼 수 있습니다. 처음에는 전화기나 기지국 모두 시간 지연에 대한 정보를 모르기 때문에 가드 시간의 지속 시간이 늘어났다는 점은 주목할 가치가 있습니다. RACH 요청이 해당 시간 슬롯에 속하지 않으면 휴대폰은 의사 무작위 시간 후에 다시 요청을 보냅니다.

2.6 주파수 호핑

Wikipedia에서 인용:

작동 주파수의 의사 무작위 튜닝(FHSS - 주파수 호핑 확산 스펙트럼)은 무선을 통해 정보를 전송하는 방법으로, 그 특징은 반송파 주파수가 자주 변경된다는 것입니다. 빈도는 보낸 사람과 받는 사람 모두에게 알려진 의사 난수 숫자 시퀀스에 따라 달라집니다. 이 방법은 통신 채널의 잡음 내성을 증가시킵니다.


3.1 주요 공격 벡터

Um 인터페이스는 무선 인터페이스이므로 모든 트래픽은 BTS 범위 내의 모든 사람에게 "표시"됩니다. 또한 특수 장비(예: OsmocomBB 프로젝트에서 지원하는 구형 휴대폰 또는 소형 RTL-SDR 동글)와 가장 일반적인 컴퓨터를 사용하여 집을 떠나지 않고도 무선을 통해 전송된 데이터를 분석할 수 있습니다.

공격에는 패시브와 액티브의 두 가지 유형이 있습니다. 첫 번째 경우, 공격자는 네트워크나 공격을 받은 가입자와 어떠한 방식으로도 상호 작용하지 않고 정보만 수신하고 처리합니다. 이러한 공격을 탐지하는 것이 거의 불가능하다고 추측하는 것은 어렵지 않지만 활성 공격만큼 전망이 많지는 않습니다. 능동적 공격에는 공격자와 공격받는 가입자 및/또는 셀룰러 네트워크 간의 상호 작용이 포함됩니다.

가입자가 취약한 가장 위험한 유형의 공격을 강조할 수 있습니다. 셀룰러 네트워크:

  • 스니핑
  • 개인정보, SMS, 음성통화 유출
  • 위치정보 유출
  • 스푸핑(FakeBTS 또는 IMSI Catcher)
  • 원격 SIM 캡처, 무작위 코드 실행(RCE)
  • 서비스 거부(DoS)

3.2 가입자 식별

기사 시작 부분에서 이미 언급했듯이 가입자 식별은 가입자의 SIM 카드와 통신사의 HLR에 기록되는 IMSI를 사용하여 수행됩니다. 휴대폰 식별은 다음을 사용하여 수행됩니다. 일련번호-IMEI. 그러나 인증 후에는 명확한 형태의 IMSI나 IMEI가 공중에 떠다니지 않습니다. 위치 업데이트 절차가 끝나면 가입자에게 임시 식별자인 TMSI(Temporary Mobile Subscriber Identity)가 할당되고 이를 통해 추가 상호 작용이 수행됩니다.

공격 방법
이상적으로는 가입자의 TMSI가 휴대폰과 셀룰러 네트워크에만 알려져 있습니다. 그러나 이 보호를 우회하는 방법이 있습니다. 주기적으로 가입자에게 전화를 걸거나 SMS 메시지(또는 자동 SMS)를 보내 PCH 채널을 관찰하고 상관 관계를 수행하면 공격받은 가입자의 TMSI를 어느 정도 정확하게 식별할 수 있습니다.

또한 SS7 상호 운용자 네트워크에 액세스하면 해당 소유자의 IMSI 및 LAC를 전화번호로 확인할 수 있습니다. 문제는 SS7 네트워크에서 모든 운영자가 서로를 "신뢰"하여 가입자 데이터의 기밀성 수준이 떨어진다는 것입니다.

3.3 인증

스푸핑을 방지하기 위해 네트워크는 서비스를 시작하기 전에 가입자를 인증합니다. IMSI 외에도 SIM 카드는 Ki라는 무작위로 생성된 시퀀스를 저장하며, 이는 해시된 형식으로만 반환됩니다. 또한 Ki는 운영자의 HLR에 저장되며 절대 일반 텍스트로 전송되지 않습니다. 일반적으로 인증 프로세스는 4방향 핸드셰이크 원칙을 기반으로 합니다.

  1. 가입자는 위치 업데이트 요청을 발행한 다음 IMSI를 제공합니다.
  2. 네트워크는 의사 무작위 RAND 값을 보냅니다.
  3. 휴대폰의 SIM 카드는 A3 알고리즘을 사용하여 Ki와 RAND를 해시합니다. A3(RAND, Ki) = SRAND.
  4. 또한 네트워크는 A3 알고리즘을 사용하여 Ki와 RAND를 해시합니다.
  5. 가입자 측의 SRAND 값이 네트워크 측에서 계산된 값과 일치하면 가입자가 인증을 통과한 것입니다.

공격 방법
RAND 및 SRAND 값이 주어지면 Ki를 반복하는 데 시간이 꽤 오래 걸릴 수 있습니다. 또한 운영자는 자체 해싱 알고리즘을 사용할 수 있습니다. 무차별 공격 시도에 대한 정보가 인터넷에 꽤 많이 있습니다. 그러나 모든 SIM 카드가 완벽하게 보호되는 것은 아닙니다. 일부 연구자들은 SIM 카드의 파일 시스템에 직접 접근하여 Ki를 추출할 수 있었습니다.

3.4 트래픽 암호화

사양에 따르면 사용자 트래픽을 암호화하는 알고리즘은 세 가지가 있습니다.
  • A5/0- WiFi 네트워크의 OPEN과 마찬가지로 암호화가 없음을 나타내는 공식적인 지정입니다. 그러나 gsmmap.org에 따르면 나 자신은 암호화되지 않은 네트워크를 본 적이 없습니다. 대한민국 A5/0이 사용됩니다.
  • A5/1- 가장 일반적인 암호화 알고리즘. 해킹이 이미 다양한 컨퍼런스에서 반복적으로 시연되었음에도 불구하고 모든 곳에서 사용됩니다. 트래픽을 해독하려면 2TB이면 충분합니다. 자유 공간디스크에는 Linux와 Kraken 프로그램이 탑재된 일반 개인용 컴퓨터가 있습니다.
  • A5/2- 의도적으로 보안을 약화시킨 암호화 알고리즘. 어디에든 사용하면 아름다움을 위해서만 사용됩니다.
  • A5/3- 2002년에 개발된 현재 가장 강력한 암호화 알고리즘입니다. 인터넷에서 이론적으로 가능한 일부 취약점에 대한 정보를 찾을 수 있지만 실제로는 아직 해킹을 시연한 사람이 없습니다. 왜 우리 사업자들이 2G 네트워크에서 그것을 사용하고 싶어하지 않는지 모르겠습니다. 결국 이것은 방해가 되지 않습니다. 왜냐하면... 암호화 키는 운영자에게 알려져 있으며 트래픽은 운영자 측에서 매우 쉽게 해독될 수 있습니다. 그리고 모든 최신 휴대폰은 이를 완벽하게 지원합니다. 다행히 최신 3GPP 네트워크에서는 이를 사용합니다.
공격 방법
이미 언급했듯이 스니핑 장비와 2TB 메모리가 있는 컴퓨터 및 Kraken 프로그램을 사용하면 매우 빠르게(몇 초) A5/1 세션 암호화 키를 찾은 다음 모든 사람의 트래픽을 해독할 수 있습니다. 2009년 독일의 암호학자 Karsten Nohl이 A5/1을 해킹했습니다. 몇 년 후 Karsten과 ​​Sylviane Munod가 가로채기 및 암호 해독 방법을 시연했습니다. 전화 대화여러 노인의 도움으로 모토로라 휴대폰(오스모콤BB 프로젝트).

결론

나의 긴 이야기가 끝났다. 나머지 부분을 마치자마자 일련의 기사를 통해 셀룰러 네트워크의 작동 원리에 대해 더 자세히 그리고 실용적인 관점에서 익힐 수 있습니다. 새롭고 흥미로운 것을 말씀드릴 수 있었으면 좋겠습니다. 여러분의 피드백과 의견을 기다리겠습니다!
  • 모바일 장치
  • 라디오 채널
  • 무선 통신
  • 태그 추가

    이 기사는 컴퓨터의 원활한 작동, 원격 켜기, 컴퓨터와 기타 장치(예: 자동차 엔진, 온실) 제어에 관심이 있는 모든 사람에게 유용할 것입니다. 사람이 직접 존재하지 않고도 실내 식물에 물을 줄 수 있습니다. 다른 가능한 응용 프로그램은 아래에 설명되어 있습니다. 켜기/끄기는 "통화"로 수행되며 가장 중요한 것은 무료입니다.

    주요 기술적 특성:
    제어 조합 수 - 2(수정 포함 - 추가)
    공급 전압 - 5V;
    릴레이 출력 수 - 4(최대 100V/0.5A);
    범위 - 셀룰러 네트워크 적용 지역에 따라 제한됩니다.

    GSM UUU "통화 중"의 개략도

    회로도 설명

    이 장치의 기본은 회사에서 가장 "예산적인" 마이크로 컨트롤러 중 하나인 Tiny13A입니다. 이 컨트롤러는 절대적으로 8핀을 모두 사용합니다. 또한 핀 1은 RESET으로 사용되어 직렬 프로그래밍을 가능하게 합니다. 핀 2(PORTB3)가 입력으로 구성됩니다. 이 출력은 휴대폰 스피커로부터 광학적으로 분리된 신호를 수신합니다. 스피커 자체의 납땜을 제거해야 합니다. 녹색 LED VD1은 마이크로컨트롤러 핀 2의 상태를 알려줍니다. 릴레이는 마이크로컨트롤러 출력을 보호하기 위해 다이오드 VD6...VD9로 분류된 핀 3,7,6,5에 연결됩니다. 빨간색 LED는 저항을 통해 릴레이에 병렬로 연결되어 출력 상태를 알려줍니다.

    현재 많은 휴대폰이 USB로 충전되기 때문에 5V 전원 공급 장치는 휴대폰 충전기에서 가져와야 합니다. 전압이 더 높은 경우에는 LM7805와 같은 안정 장치를 설치해야 합니다.

    릴레이는 약 10mA의 전류를 소비하므로 마이크로 컨트롤러 핀에 직접 연결하기로 결정했습니다.

    UUU GSM "통화 중"은 컴퓨터를 켜는 데 사용되므로 출력 할당은 다음과 같습니다.
    1. XT3 – RESET PC – 마더보드의 RST 핀에 연결합니다.
    2. XT4 – 키보드의 CTRL 키와 평행합니다(무엇을 위해 – 아래에서 설명하겠습니다).
    3. XT5 - 키보드의 F1 키와 평행합니다.
    4. XT6 – ROWER ON – 마더보드의 PW 핀에 연결합니다.

    처음에는 연결하려고 했는데 이 기기키보드에. 따라서 채널 2와 3을 별도로 표시하기로 결정했으며 BIOS에서 CTRL+F1 키를 사용하여 컴퓨터를 켜려면 이를 활성화해야 합니다. 채널 2와 3은 이 특정 조합을 누르는 것을 시뮬레이션합니다.

    회로에 사용되는 무선소자

    위에서 언급했듯이 기본은 Tiny13A 마이크로 컨트롤러입니다. Tiny13A는 기능이 가장 적기 때문에 펌웨어와 회로를 적절하게 변경하면 다른 것으로 교체하는 것이 가능합니다. 광커플러 - 공통 4N35. 출력 전류가 20mA 이상인 유사한 제품으로 교체가 가능합니다. 모든 저항은 0.25W의 전력 손실로 사용됩니다. 그들의 명칭은 다음에 표시되어 있습니다. 개략도장치. 직경 5mm의 모든 LED를 사용할 수 있습니다. 릴레이 -SIP-1A05. 전류가 15-20mA 이하이고 전압이 5VDC인 유사한 코일을 사용할 수 있습니다. 터미널 블록 – DG301-5.0-02P-12 또는 유사.

    소프트웨어 및 펌웨어 설명

    처음에는 DynDNS와 같은 서비스를 사용할 수 있는 옵션이 있었습니다. 그러나 이 옵션은 여러 가지 이유로 빠르게 거부되었습니다. 일부 서비스는 유료이며 필요합니다. 유선 연결네트워크에. 후자는 현재 많은 컴퓨터에 Wake on USB 기능이 없기 때문입니다. 나의 발전은 커버리지 영역에 의해 제한되지 않습니다 Wi-Fi 네트워크그리고 더 나아가 인터넷(켜기/끄기를 의미합니다. 예를 들어 전화로 컴퓨터를 제어하려면 인터넷 연결이 필요합니다).

    이 원격 로드 제어 방법의 다양성은 MP3를 재생할 수 있는 모든 전화기를 절대적으로 사용할 수 있다는 사실에 있습니다.

    이 디자인도 개발될 수 있습니다. 동일한 성공으로 컴퓨터나 노트북뿐만 아니라 정원이나 집에 있는 물 공급 장치, 온실의 문과 통풍구를 열고 닫고, 자동차 엔진을 시동하고, 물을 끄고, 물을 끄는 장치도 제어할 수 있습니다. 나라와 집에서 가스. 전기 히터를 사용하는 욕조 예열을 켤 수 있습니다.

    컴퓨터가 인터넷에 연결되어 있는 경우 이 장치로 컴퓨터를 켜면 "On Call" 장치의 다양성과 범위가 크게 늘어납니다. 즉, 전문 소프트웨어를 사용하고 Wi-Fi 네트워크를 사용할 수 있는 경우 "통화별" 무선 영상 감시를 구성할 수 있습니다. IP 비디오 카메라를 설치하면 필요한 순간에 제어 대상을 모니터링할 수 있습니다. 확인한 후 "전화"또는 특수 소프트웨어를 사용하여 인터넷을 통해 컴퓨터를 끌 수 있습니다.

    포트 연결 컴퓨터 USB로드 제어 장치(예: Master KIT)와 원격 데스크톱에 대한 동시 연결을 통해 전환된 채널 목록이 크게 확장됩니다.

    제어채널 수도 다각적으로 늘어날 가능성도 있다. 그 중 두 가지를 강조해 보겠습니다.

    1. 다른 번호를 추가합니다. 이 방법에는 휴대폰에 대한 새로운 MP3 "벨소리"를 만들고 특정 번호에 설치하는 작업이 포함됩니다. 이러한 조작 후에는 컨트롤러의 새 번호에 대해 32비트 제어 패킷을 디버깅해야 합니다. (32비트 제어 패킷 디버깅 참조) 이 방법컴퓨터가 필요하지 않습니다. MP3를 지원하는 휴대폰만 있으면 됩니다. 확실히 모든 라디오 아마추어는 오래된 휴대폰 상자를 가지고 있습니다. 이 옵션의 장점은 설계가 단순하고 비용이 최소화된다는 것입니다. 오늘날 모든 사람이 다차에 컴퓨터를 설치하고 싶어하는 것은 아닙니다. 이는 위험할 뿐만 아니라 제품 비용의 증가를 수반합니다.

    2. 컴퓨터용 USB 부하 제어 장치 적용. 이 옵션을 사용하려면 기본 장비 외에도 컴퓨터(노트북), USB 부하 제어 장치, 인터넷 연결용 USB 모뎀과 같은 장치가 필요합니다. 여기의 가능성은 끝이 없습니다. 이는 보안과 동시에 리모콘, 모니터링.

    CodeVisionAVR 프로그래밍 환경의 프로젝트는 첨부된 아카이브에서 찾을 수 있습니다. 펌웨어의 맨 처음 부분에서 동일한 32비트 제어 패킷을 볼 수 있습니다. 이 프로그램잘 작동하고 개입이 필요하지 않습니다. 다음은 마이크로컨트롤러의 초기화입니다. 끝없이 while 루프우리는 마이크로 컨트롤러의 핀 2에 논리 "0"이 나타날 것으로 예상합니다. 변수가 나타나면 즉시 변수가 채워집니다. 32비트를 채운 후 이 변수에 마스크를 적용합니다. 임의의 값과 같으면 해당 작업이 수행됩니다. 수행된 작업은 위에 설명되어 있습니다. 첫 번째 제어 32비트 패킷과 일치하면 다음과 같은 일이 발생한다고 덧붙일 것입니다. Ctrl 키 누르기를 시뮬레이션하고, F1 키 누르기를 시뮬레이션하고, 놓습니다. 그런 다음 컴퓨터의 전원 버튼을 누르는 것을 시뮬레이션합니다. 보시다시피 제안된 옵션 중 하나를 사용할 수 있습니다.

    제어 패킷이 두 번째 패킷과 일치하면 컴퓨터 시스템 장치의 재설정 버튼을 누르는 것이 시뮬레이션됩니다. 이 기능은 동결 가능성이 높은 오래된 컴퓨터를 사용할 때 필요하며 동일한 전문 소프트웨어를 사용하여 확인할 수 있으며 현재는 많이 있습니다.

    퓨즈 프로그래밍

    프로그래밍 환경을 위한 퓨즈는 다음과 같습니다.
    낮은
    SPIEN 갈까마귀
    EESAVE 아니요
    WDTON 갈까마귀
    CKDIV8 아니요
    SUT1 daw
    sut0 아니요
    CKSEL1 daw
    CKSEL0 아니요
    높은
    SELFPRGEN 아니요
    DWEN 아니요
    BODLEVEL1 아니요
    BODLEVEL0 아니요
    RSTDISBL 아니요

    장치 설정

    전체 설정은 32비트 제어 패키지 디버깅으로 귀결됩니다.

    나는 두 가지 주요 방법을 확인했습니다.

    1. Proteus에서의 모델링. 이 방법은 조립 단계가 아닌 개발 단계에서 오류를 식별할 수 있다는 점에서 매력적입니다. 이 방법은 결국 긍정적인 결과를 가져오지는 못했지만, 사소한 문제를 해결하는 데는 도움이 되었습니다. 타이밍 다이어그램을 사용하여 생성된 펌웨어는 Proteus에서는 완벽하게 작동했지만 하드웨어에서는 실패했습니다. NET에서 모델링하기 위해 두 번째 동일한 컨트롤러에 대한 추가 디버깅 펌웨어를 만들었습니다. 추가 Tiny13 컨트롤러는 누른 버튼에 따라 MP3 곡을 시뮬레이션했습니다. *** 버튼을 눌렀을 때 SIM1의 통화가 시뮬레이션되었습니다 (프레젠테이션의 편의를 위해 SIM1과 SIM2라는 번호를 호출하겠습니다. 프로젝트는 2가지 조합으로 만들어졌습니다). 따라서 *** 버튼을 누르면 SIM2에서 전화가 걸립니다. 아카이브에서 Proteus 파일을 찾을 수 있습니다.

    2. 두 번째 방법은 매우 독창적입니다. 장치를 디버깅하려면 비디오 녹화 기능이 있는 비디오 카메라나 카메라가 필요합니다. 컨트롤러용 디버깅 펌웨어가 생성되었습니다. 디버깅의 본질은 실제 32비트 제어 패킷을 계산하는 것입니다. 왜냐하면 위에서 작성한 것처럼 Proteus에서 디버깅된 프로그램은 하드웨어에서 작동하는 것을 거부했기 때문입니다. 프로그램 알고리즘은 논리 "1"의 각 읽기 값에 대해 릴레이 K1의 상태를 반대 방향으로 변경하는 것입니다. 이는 빨간색 LED VD2로 표시됩니다. 마찬가지로 논리 "0"을 읽을 때 릴레이 K2는 상태를 반대 방향으로 변경하여 이를 LED VD3으로 표시합니다. 절차는 다음과 같습니다. 포함된 "MP3 벨소리"를 휴대폰에 다운로드하세요. SIM1에서 전화를 걸기 위해 첫 번째를 설치하고 SIM2에서 두 번째를 설치합니다. 녹화를 위해 비디오 카메라를 설치했습니다. 우리는 회로에 전원을 공급합니다. 먼저 SIM1에서, 그 다음 SIM2에서 순차적으로 호출합니다. 녹화된 영상을 컴퓨터로 전송하고 슬로우 모션으로 재생합니다. 동시에 LED의 작동을 분석하고 결과 논리값을 미리 준비된 테이블에 기록합니다. 올바르게 읽으면 두 개의 32비트 제어 패킷을 얻게 됩니다. 이 값은 프로그램 시작 부분에 작성되어야 합니다. 다음으로 컴파일된 펌웨어로 컨트롤러를 플래시하고 보드에 설치합니다. 첨부된 아카이브에서 동일한 아카이브에 포함된 MP3 "곡"용으로 작성된 이미 디버깅된 펌웨어를 찾을 수 있습니다. 그 결과, 이 독창적인 방식으로 32비트 제어 패킷이 계산되었습니다.

    아래 그림은 MP3 "멜로디"의 타이밍 다이어그램을 보여줍니다.

    인쇄 회로 기판

    딥 및 PDF 형식의 인쇄 회로 기판은 아카이브에서 찾을 수 있습니다. 아래는 스크린샷입니다 인쇄 회로 기판, LUT 방법을 사용하여 단면 호일 유리 섬유 적층판에 제작되었습니다.

    장치의 총 비용

    ATtiny13A – 28 루블;
    4개의 릴레이 – 150 루블;
    나사 클램프 2개 - 5루블;
    광 커플러 4N35 – 9 루블;
    커패시터 - 5 루블;
    LED 6개 (전원 LED는 다이어그램에 표시되지 않고 보드에 있습니다) – 6 루블;
    다이오드 1N4007 – 4 루블;
    저항기 5 루블;
    "튤립"커넥터 - 15 루블;
    DRB-9MA 커넥터 – 13 루블;
    중국 전화 – 300루블
    인쇄 회로 기판 - 40 루블;
    하우징 – 정션 박스 75x75 – 30 루블.

    합계 : 610 루블.

    전화기가 있으면 부품 비용은 310 루블에 불과합니다!

    조립된 장치의 사진:

    방사성 원소 목록

    지정 유형 명칭 수량 메모가게내 메모장
    MK AVR 8비트

    ATtiny13A

    1 메모장으로
    광커플러

    4분 35초

    1 메모장으로
    VD1-VD5 발광 다이오드 5 메모장으로
    VD6-VD9 정류다이오드

    1N4148

    4 메모장으로
    C1 전해콘덴서1000μF 16V1 메모장으로
    R1 저항기

    300옴

    1 메모장으로
    R2 저항기

    390옴

    1