Утасны GSM гэж юу вэ? Бусад толь бичгүүдээс "GSM" гэж юу болохыг хэлхээнд ашигласан радио элементүүдээс үзнэ үү

4 давтамжийн мужид ашиглах боломжтой: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц.

Хамтлагуудын тооноос хамааран утаснууд нь хэрэглээний бүсээс хамааран ангилал, давтамжийн өөрчлөлтөд хуваагддаг.

  • Нэг зурваст - утас нь нэг давтамжийн зурваст ажиллах боломжтой. Одоогоор үйлдвэрлэгдээгүй байгаа ч зарим утасны загваруудад, жишээлбэл Motorola C115 эсвэл утасны инженерийн цэсийг ашиглан тодорхой давтамжийн мужийг гараар сонгох боломжтой.
  • Dual Band - Европ, Ази, Африк, Австралид 900/1800, Америк, Канад 850/1900.
  • Гурвалсан хамтлаг - Европ, Ази, Африк, Австралид 900/1800/1900, Америк, Канадад 850/1800/1900.
  • Quad Band - 850/900/1800/1900 бүх хамтлагийг дэмждэг.

Арилжааны GSM сүлжээ нь оны дунд үеэс Европын орнуудад үйл ажиллагаагаа явуулж эхэлсэн.GSM нь аналог үүрэн холбооноос хожуу хөгжиж, олон талаараа илүү сайн зохион бүтээгдсэн. Хойд Америкийн түнш PCS нь анхнаасаа TDMA болон CDMA дижитал технологиудыг багтаасан стандартуудыг багтаасан боловч CDMA-ийн хувьд үйлчилгээний чанарыг сайжруулах боломж хэзээ ч нотлогдоогүй байна.

GSM 1-р үе шат

1982 (Groupe Spécial Mobile) - 1990 Гар утасны холбооны дэлхийн систем. 1-р сард арилжааны анхны сүлжээ. Дижитал стандарт нь 9.6 кбит/с хүртэл өгөгдөл дамжуулах хурдыг дэмждэг. Бүрэн хуучирсан, түүнд зориулсан тоног төхөөрөмжийн үйлдвэрлэл зогссон.

1991 онд GSM "PHASE 1" үйлчилгээг нэвтрүүлсэн.

Суурь станцын дэд систем

Гурван үндсэн станцын антеннууд нь шон дээр

BSS нь үндсэн станцууд (BTS - Base Transceiver Station) болон үндсэн станцын хянагчаас (BSC - Base Station Controller) бүрдэнэ. GSM сүлжээнд хамрагдсан талбай нь зургаан өнцөгт хэлбэртэй эсүүдэд хуваагдана. Зургаан өнцөгт үүр бүрийн диаметр өөр байж болно - 400 м-ээс 50 км хүртэл. Эсийн онолын хамгийн их радиус нь 120 км бөгөөд үүнээс үүдэлтэй хязгаарлагдмал боломждохионы саатлын хугацааг нөхөх синхрончлолын систем. Нүд бүр нь нэг BTS-ээр бүрхэгдсэн бөгөөд эсүүд нь хоорондоо хэсэгчлэн давхцдаг бөгөөд ингэснээр холболтыг таслахгүйгээр нэг нүднээс нөгөөд шилжүүлэх үед MS-д шилжүүлэх боломжийг хадгалдаг ( Гар утасны үйлчилгээ (MS) шилжүүлэх үйл ажиллагаа нэгээс суурь станц(BTS) харилцан ярианы явцад гар утас одоогийн суурь станцын хүрээнээс хальж шилжих үед эсвэл GPRS сессийг "Хандуулах" техникийн нэр томъёо гэж нэрлэдэг.). Мэдээжийн хэрэг, станц бүрээс ирсэн дохио нь тойрог хэлбэрээр газар нутгийг хамарч тархдаг боловч хөндлөн гарахдаа ердийн зургаан өнцөгтийг олж авдаг. Станцуудын байршлыг төлөвлөхөд станц бүрээс дохионы давхцах талбайг багасгах шаардлагатай байдаг тул суурь тус бүр зургаан хөрштэй байдаг. 6-аас дээш тооны хөрш зэргэлдээ станцууд нь онцгой ашиг тус авчрахгүй. Аль хэдийн давхцсан бүсэд байгаа станц бүрийн дохионы хамрах хүрээний хил хязгаарыг харгалзан бид зүгээр л зургаан өнцөгтийг авдаг.

Суурь станц (BTS) нь MS болон үндсэн станцын хянагч хооронд дохио хүлээн авах/дамжуулах үйлчилгээ үзүүлдэг. BTS нь бие даасан бөгөөд модульчлагдсан үндсэн дээр бүтээгдсэн. Чиглэлийн үндсэн станцын антеннуудыг цамхаг, дээвэр гэх мэт дээр байрлуулж болно.

Суурь станцын хянагч (BSC) нь BTS болон шилжих дэд системийн хоорондох холболтыг хянадаг. Түүний бүрэн эрхэд холболтын дараалал, өгөгдөл дамжуулах хурд, радио сувгийн хуваарилалт, статистик мэдээлэл цуглуулах, янз бүрийн радио хэмжилтийг хянах, хүлээлгэн өгөх журмыг томилох, удирдах зэрэг багтана.

Шилжүүлэгч дэд систем

NSS нь дараах бүрэлдэхүүн хэсгүүдээс бүрдэнэ.

Switching Center (MSC - Mobile Switching Center)

MSC нь BTS болон BSC бүхий тодорхой газарзүйн бүсийг хянадаг. GSM сүлжээний доторх захиалагчтай холбогдох болон түүнээс гарах холболтыг бий болгож, GSM болон PSTN, бусад радио сүлжээ, мэдээллийн сүлжээнүүдийн хоорондын интерфейсээр хангана. Мөн MS-ийг нэг нүднээс нөгөө нүд рүү шилжүүлэх үед дуудлагын чиглүүлэлт, дуудлагын удирдлага, шилжүүлгийн функцуудыг гүйцэтгэдэг. Дуудлага дууссаны дараа MSC нь түүн дээрх өгөгдлийг боловсруулж, төлбөр тооцооны төв рүү шилжүүлж, үзүүлсэн үйлчилгээний нэхэмжлэлийг гаргаж, статистик мэдээллийг цуглуулдаг. Мөн MSC нь HLR болон VLR-ийн өгөгдлийг ашиглан MS-ийн байрлалыг байнга хянаж байдаг бөгөөд энэ нь дуудлага ирсэн тохиолдолд MS-ийн байршлыг хурдан олж, холбогдоход шаардлагатай байдаг.

Гэрийн байршлын бүртгэл (HLR)

Түүнд томилогдсон захиалагчдын мэдээллийн санг агуулна. Энэ нь тухайн захиалагчдад үзүүлж буй үйлчилгээний талаархи мэдээлэл, дуудлага хийх үед шаардлагатай захиалагч бүрийн статусын тухай мэдээлэл, түүнчлэн олон улсын гар утасны захиалагчийн таних тэмдэг (IMSI - International Mobile Subscriber Identity) зэргийг агуулдаг. захиалагч (AUC ашиглан). Захиалагч бүр нэг HLR-д хуваарилагдсан. Өгөгдсөн GSM сүлжээн дэх бүх MSC болон VLR нь HLR өгөгдөлд хандах боломжтой ба сүлжээ хоорондын роумингын хувьд бусад сүлжээний MSC-үүд мөн.

Зочны байршлын бүртгэл (VLR)

VLR нь MS-ийн нэг бүсээс нөгөө бүс рүү шилжих хөдөлгөөнийг хянах боломжийг олгодог бөгөөд энэ хэсэгт байрлах захиалагчдын мэдээллийн санг агуулдаг. Энэ мөчэнэ бүсэд бусад GSM системийн захиалагчид - роумер гэж нэрлэгддэг. Захиалагч өөр бүс рүү шилжсэн тохиолдолд захиалагчийн өгөгдлийг VLR-ээс устгана. Энэхүү схем нь тухайн захиалагчийн HLR-д хандах хүсэлтийн тоог, улмаар дуудлагын үйлчилгээний хугацааг багасгах боломжийг олгодог.

Тоног төхөөрөмжийн таних бүртгэл (EIR)

IMEI (International Mobile Equipment Identity) -ээр MS жинхэнэ эсэхийг тогтооход шаардлагатай мэдээллийн санг агуулна. Гурван жагсаалтыг гаргадаг: цагаан (ашиглахыг зөвшөөрсөн), саарал (MS тодорхойлох зарим асуудал) болон хар (MS ашиглахыг хориглосон). Оросын операторууд (мөн ТУХН-ийн орнуудын ихэнх операторууд) зөвхөн цагаан жагсаалтыг ашигладаг бөгөөд энэ нь гар утасны хулгайн асуудлыг нэг удаа, бүрмөсөн шийдвэрлэх боломжийг олгодоггүй.

Баталгаажуулах төв (AUC)

Энд захиалагчийг баталгаажуулсан болно, эсвэл илүү нарийвчлалтай бол SIM (Захиалагчийн таних модуль). Сүлжээнд нэвтрэхийг SIM нь баталгаажуулах процедурыг давсны дараа л зөвшөөрөгдөх бөгөөд энэ үеэр санамсаргүй RAND дугаарыг AUC-аас MS руу илгээдэг бөгөөд үүний дараа RAND дугаарыг AUC болон MS дээр Ki товчлуурыг ашиглан нэгэн зэрэг шифрлэдэг. Тусгай алгоритм ашиглан SIM карт. Дараа нь энэ шифрлэлтийн үр дүн болох "гарын үсэг зурсан хариултууд" - SRES (гарын үсэг зурсан хариу) нь MS болон AUC-аас MSC руу буцдаг. MSC дээр хариултуудыг харьцуулж, хэрэв таарч байвал баталгаажуулалтыг амжилттай гэж үзнэ.

OMC (Үйл ажиллагаа, засвар үйлчилгээний төв) дэд систем

Сүлжээний бусад бүрэлдэхүүн хэсгүүдтэй холбогдож, бүхэл бүтэн сүлжээний чанарын хяналт, менежментийг хангадаг. Ажилтны оролцоо шаардлагатай дохиололтой харьцдаг. Сүлжээний статусыг шалгах, дуудлага хийх боломжийг олгодог. Сүлжээний бүх элементүүд болон бусад хэд хэдэн функцууд дээр програм хангамжийн шинэчлэлтүүдийг гүйцэтгэдэг.

бас үзнэ үү

  • GPS tracker загваруудын жагсаалт
  • GSM терминал

Тэмдэглэл

Холбоосууд

  • GSMA (GSM холбоо)
  • 3GPP - GSM стандартчиллын өнөөгийн түвшин, үнэ төлбөргүй стандартууд (Англи хэл)
  • 3GPP тодорхойлолтын дугаарлалтын схем
  • (Англи)
  • ДЭМБ-ын товхимол "Цахилгаан соронзон орны эрсдлийн талаар яриа хэлэлцээг бий болгох нь" (pdf 2.68Mb)
  • “Цахилгаан соронзон орны нөлөөллийг судлах төслийн талаарх ДЭМБ-ын санал; Хөдөлгөөнт холбооны радио талбаруудын эрүүл мэндэд үзүүлэх нөлөө; Төрийн эрх баригчдад өгөх зөвлөмж"

Өнөөдөр таблетууд улам бүр түгээмэл болж байгаа тул олон хүмүүс таблетаас дуудлага хийх боломжтой эсэх, хэрэв тийм бол үүнийг яаж хийх вэ гэж гайхдаг. Энэ асуулт нь ялангуяа 7 ба 8 инчийн таблет эзэмшигчдэд хамаатай бөгөөд энэ нь урт боловч тэдгээрийг утас болгон ашиглаж болно.

Олон хүмүүс таблетын техникийн шинж чанарт 3G гэсэн бичээсийг хараад үүрэн сүлжээгээр дуудлага хийх чадварыг автоматаар холбодог нь энэ нь үргэлж үнэн байдаггүй тул асуудал улам бүр төвөгтэй болж байна. Та ямар таблетаас залгаж болох, аль нь залгаж болохгүйг олж мэдье.

3G ба GSM

Үнэндээ хариулт нь энэ хадмал орчуулгад байгаа юм. Хамгийн түгээмэл буруу ойлголт бол 3G болон GSM нь хоорондоо ижил төстэй байдаг бөгөөд энэ нь таблетын 3G модуль нь GSM сүлжээнд ажилладаг үүрэн холбооны операторуудтай дуудлага хийх боломжийг олгодог боловч энэ нь боломжгүй юм. Энэхүү буруу ойлголт нь харилцаа холбооны хоёр стандартад бүх 3G таблетууд суурилуулсан SIM карт шаардлагатай байдагтай холбоотой юм. Үүнээс үзэхэд таблет дуудлага хийх чадвартай байхын тулд 3G модулиас гадна GSM модулиар тоноглогдсон байх шаардлагатай. Аз болоход олон үйлдвэрлэгчид таблетуудаа GSM модулаар тоноглодог боловч бүгд тийм биш. Ийм таблетыг сонгохдоо "нисэхгүй" байхын тулд та дэлгүүрт байгаа худалдагчтай энэ асуудлыг тодруулах хэрэгтэй, эсвэл өөрөө шалгаж үзээрэй. Таблет дуудлага хийх боломжтой эсэхийг мэдэх хамгийн хялбар арга бол төхөөрөмжийг асааж, "залгуур" гэж нэрлэгддэг програмуудаас хайх явдал юм. тусгай програмдугаар руу залгах. Хэрэв байгаа бол энэ нь дуудлага хийх боломжтой таблет байгаа эсэхийг шалгаарай. Заримдаа дуудлага хийх физик чадварыг програм хангамжаар хаадаг таблетууд байдаг бөгөөд зарим тохиолдолд та өөрөө түгжээг нь тайлах боломжтой боловч энэ нь програм хангамж, "rooting" талбарт хамгийн бага мэдлэг шаарддаг гэдгийг санах нь зүйтэй. төхөөрөмж.

Таблетаас дуудлага хийх програмууд

Хэрэв таны таблетад GSM модуль байхгүй бол цорын ганц зөв замҮүнээс залгах нь интернет дуудлага хийх тусгай програмуудыг ашиглах гэсэн үг юм. Хамгийн түгээмэл ийм програм бол Skype юм. Нэмж дурдахад энэ нь гар утас болон суурин утас руу таблетаасаа шууд интернетээр дуудлага хийх боломжийг олгодог цорын ганц програм юм, гэхдээ ийм дуудлагын өртөг нь үүрэн холбооны операторуудаас арай өндөр байдаг. Бусад тохиолдолд аудио харилцааны чадвартай интернетийн шуурхай мессенжерүүдийг ашиглахад л хангалттай. Жишээлбэл, та Google Talk, Fring болон бусад түгээмэл бус аналогуудыг ашиглаж болно. Ийм програмын эргэлзээгүй давуу талуудын нэг нь дуудлага үнэ төлбөргүй байдаг. Гэсэн хэдий ч ийм дуудлага хийхэд WiFi эсвэл 3G холболт шаардлагатай бөгөөд түүний өртөг нь таны үйлчилгээ үзүүлэгчийн тарифын төлөвлөгөөнөөс хамаарна гэдгийг мартаж болохгүй.

Хайлтын модулийг суулгаагүй байна.

GSM дуудлагыг сонсох нь хүн бүрт боломжтой болсон уу?

Антон Тулчинский

Оршил

Есдүгээр сарын эхээр Израилийн профессор Эли Бихам түүний шавь Элад Баркантай хамт GSM (Гол утасны холбооны дэлхийн систем) үүрэн холбооны операторуудын захиалагчдын яриаг сонсох арга олсон тухай мэдээлсэн. Түүгээр ч зогсохгүй чагнасан захиалагчдыг илрүүлэх боломжтой гэж тэд мэдэгджээ. Тусгай төхөөрөмж ашиглан дуудлагыг таслан авч, ярианы үеэр захиалагчдын аль нэгийг дуурайх боломжтой гэж Хайфагийн техникийн хүрээлэнгийн профессор Бихам хэлэв.

Тийм юм уу? GSM стандарт нь зөвшөөрөлгүй хүмүүс чагнахаас хэр найдвартай вэ? Дамжуулсан өгөгдлийг криптографийн хамгаалалтын системд стандартад үнэхээр үндсэн алдаа байгаа юу? GSM консорциумын аюулгүй байдал, залилангаас хамгаалах захирал Жеймс Моран (Бихамыг зарлахаас өмнө хэлсэн) хэлснээр, "Дэлхий дээр хэн ч GSM сүлжээн дэх дуудлагыг таслан зогсоох чадварыг харуулаагүй байна ... Бидний мэдэж байгаагаар. , үүнийг хийх чадвартай төхөөрөмж байхгүй." Сүүлийн үеийн үйл явдлууд болон GSM стандартад ашигласан алгоритмын криптоанализийн чиглэлээр хийсэн алдартай судалгаануудын дунд эдгээр үгс нь өөртөө итгэлтэй сонсогдож байна ...

GSM шифрлэлтийн протокол

Профессор Бихамын санал болгосон GSM сүлжээнд халдлагын аргыг нарийвчлан судалж, шинжээчдийн санал бодлыг үнэлэхийн өмнө би GSM стандартад түлхүүр түгээх, мэдээллийг шифрлэх схемийг товч тайлбарлахыг зөвшөөрнө.

Хууль ёсны хэрэглэгчдийн тоо их байгаа үед тэгш хэмтэй шифрлэлтийн систем дэх түлхүүрийн хуваарилалт нь томоохон сорилт болдог. Энэ нь янз бүрийн системд өөр өөрөөр шийдэгддэг. Нарийвчилсан мэдээлэлгүйгээр GSM стандартыг ашиглан нууц харилцааны ерөнхий схемийг харцгаая. Криптографийн чиглэлээр гүнзгий мэдлэггүй ч гэсэн түлхүүр түгээлтийн протокол (алгоритм) нь сессийн түлхүүрийг радио сувгаар дамжуулахыг хориглох ёстой нь тодорхой байна [ойролцоогоор сессийн түлхүүр нь хууль ёсны хэрэглэгчдэд шифрлэх, шифрийг тайлах боломжийг олгодог. тодорхой цаг хугацааны өгөгдөл. - Ойролцоогоор зохиогч] болон түлхүүрийг хурдан өөрчлөх чадвар.

GSM түлхүүр түгээлтийн протокол нь хоёр үе шаттай. Бүртгэлийн үеэр хөдөлгөөнт станц(MS) сүлжээ нь түүнд стандарт таних модуль болох SIM-д хадгалагдсан ki нууц дугаарыг хуваарилдаг. Хялбаршуулсан хувилбар дахь протоколын хоёр дахь шатыг "GSM шифрлэлтийн протокол" зурагт үзүүлэв.

Хэрэв нууц харилцаа холбоо явуулах шаардлагатай бол MS нь шифрлэх хүсэлтийг илгээдэг. Шилжүүлэгч төв (SC) нь санамсаргүй тоо RAND үүсгэдэг бөгөөд үүнийг MS-д дамжуулдаг бөгөөд стандартаар тодорхойлсон тодорхой "A8" алгоритмын дагуу (CC талд, Ki түлхүүрийг баталгаажуулалтын төвөөс авсан болно). Радио суваг дахь хөндлөнгийн оролцооны улмаас RAND гажуудсан байж болзошгүй бөгөөд MS дээрх түлхүүр нь тооцоолсон CC-ээс ялгаатай байх болно. Түлхүүрүүдийн таних эсэхийг шалгахын тулд түүний хэш функцийн код болох тоон товчлуурын дарааллыг (NKS) ашигладаг. Kc товчлуурын аливаа өөрчлөлт нь NIC-ийн өөрчлөлтөд хүргэдэг, гэхдээ NIC-ээс Kc-ийн утгыг тодорхойлоход хэцүү байдаг. Тиймээс радио суваг дахь хамгаалалтын кодыг таслан зогсоох нь шифрийн хүчийг бууруулдаггүй. Түлхүүрүүдийг зөв суулгасан эсэхийг баталгаажуулсны дараа өгөгдлийг "A5" алгоритм ашиглан урсгалаар шифрлэнэ.

GSM хамгаалалтын алдаа

Одоо нууц криптоанализийн салбарын судалгаа руугаа буцъя GSM харилцаа холбооЭли Бихам, Элад Баркан нар...

Профессор Бихамын хэлснээр хакердахын тулд халдагч зөвхөн сонсохоос гадна "идэвхтэй байх" хэрэгтэй. Өөрөөр хэлбэл, GSM үндсэн станцыг өнгөлөн далдлахын тулд тодорхой өгөгдлийг агаараар дамжуулах ёстой. Үүнээс гадна, халдагч нь дуудлагыг тасалдуулахын тулд дуудагч болон үндсэн станцын хооронд байх ёстой. Халдагчид ихэнх улс оронд хууль бус байдаг операторын давтамжийн талаархи мэдээллийг дамжуулах шаардлагатай болох нь тодорхой байна.

Аюулгүй байдлын цоорхой нь GSM хөгжүүлэгчдийн хийсэн үндсэн алдаанаас үүссэн бөгөөд харилцан яриаг кодлох үед шугамын тэргүүлэх чиглэлтэй холбоотой гэж Бехам хэлэв.

Судлаачид "GSM шифрлэгдсэн харилцааны зөвхөн шуурхай шифрлэгдсэн криптанализ" гэсэн нийтлэл бичиж, олж мэдсэнээ тайлбарлав. Өнгөрсөн сард Калифорниа муж улсын Санта Барбара хотод жил бүр болдог олон улсын криптологийн бага хуралд уг илтгэлийг танилцуулсан боловч нээлтийн тухай мэдээ саяхан гарч ирэв. Эрдэмтэд энэхүү нээлтэд 450 оролцогчид "цочирдож, гайхсан" гэж хүлээн зөвшөөрсөн.

"Элад [оюутан Элад Баркан - Зохиогчийн тэмдэглэл] аюулгүй байдлын системийг GSM сүлжээнд эхлүүлэх үед ноцтой алдаа олсон" гэж Эли Бихам хэлэв. Профессорын хэлснээр, Элад Баркан GSM сүлжээнүүд буруу дарааллаар ажилладаг болохыг олж мэдсэн: эхлээд хөндлөнгийн оролцоо, дуу чимээг засахын тулд түүгээр дамжуулж буй мэдээллийг хөөрөгдөж, зөвхөн дараа нь шифрлэдэг. Профессор эхлээд үүнд итгээгүй ч шалгаж үзээд энэ үнэн болох нь тогтоогджээ.

Энэхүү нээлт дээр үндэслэн гурван судлаач (Эли Бихам, Элад Баркан нартай Натан Келлер нар нэгдсэн) хүссэн захиалагчтай холбоо тогтоохоос өмнө дуудлага хийх үед ч гэсэн шифрлэгдсэн GSM кодыг эвдэх системийг зохион бүтээжээ. Өмнөх халдлагын хариуд саяхан шинэ шифрлэлтийн системийг боловсруулсан боловч судлаачид энэ сайжруулалтыг даван туулж чадсан.

GSM шифрлэлт болон хакердах

GSM шифр нь 1998 он хүртэл инженер Марк Брисено шифрлэлтийн алгоритмыг урвуу инженерчлэх аргыг олох хүртэл бүрэн нэвтэрдэггүй гэж тооцогддог байв. Түүнээс хойш олон удаа хакердах оролдлого хийсэн боловч бүгд ярианы үлдсэн хэсгийг тайлж, дараа нь бусад дуудлагыг тайлахын тулд эхний хэдэн минутын турш дуудлагын агуулгыг сонсох шаардлагатай болсон. Дуудлагын агуулгыг мэдэх ямар ч боломжгүй байсан тул эдгээр оролдлого хэзээ ч бүтсэнгүй. Гурвалын судалгаанаас харахад дуудлагын агуулгын талаар юу ч мэдэхгүй байж кодыг эвдэх боломжтой.

GSM аюулгүй байдал нь гурван алгоритм дээр суурилдаг:

A3 - баталгаажуулалтын алгоритм;

A8 - криптокэй үүсгэх алгоритм;

A5 бол дижитал ярианы жинхэнэ шифрлэлтийн алгоритм юм (алгоритмын хоёр үндсэн төрлийг ашигладаг: A5/1 - шифрийн "хүчтэй" хувилбар ба A5/2 - "сул" хувилбар, A5-ийн анхны хэрэгжилтийг онд боловсруулсан. 1987).

Эдгээр алгоритмууд нь зөв хийгдсэн тохиолдолд хэрэглэгчийн найдвартай нэвтрэлт танилт, нууц ярианы өндөр чанартай шифрлэлтийг баталгаажуулах зорилготой юм.

A3-A8 алгоритмуудын хувьд криптологичид бүртгэлийн шалгалт, дифференциал шинжилгээнд үндэслэн түлхүүрийг олж авах боломжтой гэж мэдэгджээ. Испанийн Хэрэглээний физикийн хүрээлэнгийн Слободан Петрович болон бусад хүмүүсийн үзэж байгаагаар "хуваах, илчлэх" арга нь "суларсан" A5/2 алгоритмын генераторын шинж чанарыг гаргаж чадна ("A5/2 алгоритмын крипт анализ", http ://gsmsecurity.com/papers/a52.pdf).

A5/1 алгоритм руу дайралтыг Германаас ирсэн профессор Йорг Келлер болон түүний хамтрагчид хийсэн (“A Hardware-Based Attack on the A5/1 Stream Cipher”, http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf). Тэрээр бусдаас хоёр талаараа ялгаатай аргыг санал болгосон: түүний арга нь ажиллахын тулд маш жижиг энгийн текстийг шаарддаг бөгөөд түүний арга нь зөвхөн дээр суурилсан биш юм. програм хангамж. Довтолгооны алгоритмын чухал хэсэг нь FPGA-д хэрэгждэг. Йорг Келлер ажлынхаа төгсгөлд: ядажУрт хугацааны харилцан ярианы хувьд A5/1 алгоритм нь нууцлалыг баталгаажуулдаггүй тул залгамжлагчийг аль хэдийн зарласан алдартай DES алгоритмаас илүү яаралтай солих байх.

Эцэст нь Алекс Бирюков, Ади Шамир нар (PC дээрх A5/1-ийн бодит цагийн крипт анализ, http://cryptome.org/a51-bsw.htm) 1999 оны сүүлээр A5 дээр амжилттай халдлага үйлдсэн гэдгээ зарлав. алгоритм /1. Тэдний тооцоолсноор GSM стандартад хэрэглэгдэж буй өгөгдөл хамгаалах системийг 128 мегабайт RAM-тай нэг хувийн компьютер, том хатуу диск, зарим радио төхөөрөмж ашиглан хакердах боломжтой болохыг харуулсан. Тэдний бодлоор дуут мэдээллийн хамгаалалтыг гар утас өөрөө хангадаг тул асуудлыг шийдэх цорын ганц шийдэл бол гар утсыг солих явдал юм.

Хэрэв боломжтой бол хэцүү.

Бүх мэргэжилтнүүд Бихамын захиасыг урам зоригтой хүлээж авсангүй. Аналог сүлжээнд гар утасны яриаг таслах нь маш энгийн байсан боловч 20-р зууны 90-ээд онд GSM гэх мэт дижитал технологи гарч ирснээр ийм ажиллагаа илүү хэцүү болсон. Аюулгүй байдлын мэргэжилтэн Мотти Голаны хэлснээр, одоог хүртэл зөвхөн дөрөвний нэг сая долларын үнэтэй тусгай тоног төхөөрөмж л яриа сонсох боломжийг олгодог.

Түүний бодлоор шинэ арга нь террористуудын гарт орвол аюул учруулж болзошгүй юм. Үүний зэрэгцээ, Бихам болон түүний баг GSM аюулгүй байдлын цоорхойг хэрхэн нөхөхөө мэддэг гэж мэдэгджээ.

Дэлхийн хамгийн том компаниудаас хамааралтай компаниудыг төлөөлдөг GSM холбооны дагуу хөдөлгөөнт систем 200 орчим улс оронд олон зуун сая хэрэглэгчтэй бөгөөд GSM хамгаалалтын цоорхойг 1980-аад онд компьютерийн хүч хязгаарлагдмал үед хөгжүүлэлтийн явцад бий болгосон.

Тус холбоо алдааг зөвхөн нарийн төвөгтэй, үнэтэй тоног төхөөрөмжөөр ашиглах боломжтой бөгөөд дуудлага хийгчийн харилцан ярианд хандах нь цаг хугацаа их шаарддаг гэж мэдэгджээ. Тиймээс GSM холбооны мэдээлснээр чагнасан шинэ аргыг ашиглах нь хязгаарлагдмал байна.

GSM стандарт нь дэлхийн дижитал гар утасны зах зээлийн далан гаруй хувийг "эзэлдэг" гэдгийг тэмдэглэх нь зүйтэй. Мөн түүний аюулгүй байдлыг аюулгүй байдлын мэргэжилтнүүд хангалттай судлаагүй гэж үзэх нь гэнэн хэрэг болно. Дээр дурдсан GSM холбооны мэдээлснээр "A5" шифрлэлтийн алгоритмын эмзэг байдлыг 2002 оны 7-р сард арилгасан.

Үнэхээр ч 2002 оны 7-р сард GSM холбоо, 3GPP (3-р үеийн түншлэлийн төсөл) байгууллага болон Европын цахилгаан холбооны стандартын хүрээлэнгийн (ETSI) Аюулгүй байдлын алгоритмын хороо A5/3 шифрлэлтийн шинэ алгоритм боловсруулж байгаагаа зарлав. Шинэ алгоритм нь техник хангамжийн түвшинд хэрэгжиж байгаа бөгөөд гар утсанд дохио боловсруулах онцлогийг харгалзан үздэг. Үүний зэрэгцээ GSM утасгүй сувгаар дамждаг дуут урсгал болон үйлчилгээний өгөгдөл хоёулаа шифрлэгддэг.

Гэсэн хэдий ч профессор Бихам Холбооны мэдэгдэлтэй санал нийлэхгүй байна. Түүний хэлснээр тэд GSM рүү өмнөх халдлагын дараа санал болгосон шинэ шифрлэлтийн системийг даван туулж чадсан байна.

Бид хаашаа явж байгаа юм бэ
(дүгнэлтийн оронд)

Профессор Бихам болон GSM нийгэмлэгийн үзэж байгаагаар энэ асуудал 3-р үеийн хөдөлгөөнт холбооны системд нөлөөлөхгүй. 3G нь өөр өөр шифрлэлтийн алгоритм, аюулгүй байдлын механизм, протокол ашигладаг. GSM-ийн өрсөлдөгч CDMA (Code Division Multiple Access) стандартыг хакердах боломжтой гэдгийг хэн ч хараахан нотлоогүй байна.

Энэ үеийг хүртэл шифрлэлтийн асуудлыг шийдэх цорын ганц арга бол одоо ашиглагдаж байгаа бүх утсыг (одоо 850 сая байна) солих явдал байв...

Хэдийгээр GSM операторуудын эсэргүүцлийг үл харгалзан бид эрт орой хэзээ нэгэн цагт 3G системд шилжих хэрэгтэй болно. Мөн энэ чиглэлд зарим алхамууд аль хэдийн хийгдэж байна.

Европын орнууд GSM-ээс 3G технологид шилжихийн тулд Шведийн Ericsson компанийн санал болгосон W-CDMA интерфейсийг (WideBand Code Division Multiple Access) сонгосон. W-CDMA-ийн гол өрсөлдөгч нь одоо cdmaOne технологийг ашиглаж байгаа Японы компаниудад ашиглаж болох Qualcomm-ын cdma2000 технологи байх болно. Японы DoCoMo систем нь үл хамаарах зүйл бөгөөд энэ системийг W-CDMA-тай хамтран хөгжүүлэх болно.

Эцэст нь хэлэхэд, би тэмдэглэж байна: GSM сүлжээн дэх аюулгүй байдлын алгоритмуудын тухай, ялангуяа A5/1 ба A5/2-ийн хамгийн сонирхолтой зүйл бол тэдгээр нь бүгд анхны харцаар харагдахгүй байсан алдаатай байсан явдал юм. Аль алиных нь алгоритм (A5/1 ба A5/2) дээрх халдлага нь алгоритмын "нарийн бүтэц"-ийг ашиглаж, дундаж компьютерийн техник хангамжийн хүчийг ашиглан дуут урсгалыг бодит цаг хугацаанд тайлах чадварыг бий болгодог.

Одоогоор A5/1 ба A5/2 товчлууруудаар хангагдсан A8 алгоритмыг хэд хэдэн оролтын битийг тэг болгосноор "сулруулж" болох бөгөөд ингэснээр үүнийг эвдэхэд ойртоно.

Өмнө нь GSM стандартад хэрэглэгдэж байсан шифрлэлтийн алгоритмууд нь эх кодыг нийтлэхгүйгээр нууцаар боловсруулагдсан тул шүүмжлэлд өртөж байсныг тэмдэглэх нь зүйтэй. Моран (GSM консорциумын аюулгүй байдал, залилангаас хамгаалах хэлтсийн захирал) энэ үеэр одоо боловсруулж байгаа А5 шифрийг нийтлэх болно гэж мэдэгдэв.

Дээрхээс харахад аюулгүй байдлыг хариуцдаг бүх GSM алгоритмууд онолын хувьд нээгдэж болно. Практикт системийг нээх нь ихэвчлэн илүү хэцүү байдаг ч энэ нь магадгүй цаг хугацааны асуудал юм. Ерөнхийдөө сая сая хууль ёсны захиалагчтай системд нээлттэй бүсээр дамжих үед өгөгдлийн хамгаалалтыг 100% хангах нь маш хэцүү байдаг. Магадгүй бүр бүрэн боломжгүй юм.

Jovan Dj. Golic, A5 Stream Cipher-ийн Cryptanalysis, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller and Birgit Seitz, A5/1 Stream Cipher дээрх техник хангамжид суурилсан халдлага, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Слободан Петрович ба Ампаро Фустер-Сабатер, A5/2 алгоритмын крипт анализ, http://gsmsecurity.com/papers/a52.pdf

Алекс Бирюков, Ади Шамир, Дэвид Вагнер, А5/1-ийн компьютер дээрх бодит цагийн крипт анализ, http://cryptome.org/a51-bsw.htm


Үүний үр дүнд хүлээн авагч ба дамжуулагчийн хоорондох физик суваг нь тэдгээрийн давтамж, хуваарилагдсан хүрээ, цаг хугацааны тоогоор тодорхойлогддог. Ихэвчлэн үндсэн станцууд нь нэг буюу хэд хэдэн ARFCN сувгийг ашигладаг бөгөөд тэдгээрийн аль нэгийг нь BTS-ийг агаарт байгаа эсэхийг тодорхойлоход ашигладаг. Энэ сувгийн фрэймүүдийн эхний цагийг (индекс 0) үндсэн хяналтын суваг эсвэл дохионы суваг болгон ашигладаг. ARFCN-ийн үлдсэн хэсгийг оператор өөрийн үзэмжээр CCH болон TCH сувгуудад хуваарилдаг.

2.3 Логик сувгууд

Логик сувгууд нь физик сувгийн үндсэн дээр үүсдэг. Um интерфэйс нь хэрэглэгчийн мэдээлэл болон үйлчилгээний мэдээллийг хоёуланг нь солилцдог. GSM-ийн тодорхойлолтын дагуу мэдээллийн төрөл бүр нь физикээр хэрэгждэг логик сувгийн тусгай төрөлтэй тохирч байна.

  • замын сувгууд (TCH - Traffic Channel),
  • үйлчилгээний мэдээллийн сувгууд (CCH - Control Channel).
Хөдөлгөөний сувгийг хоёр үндсэн төрөлд хуваадаг. TCH/F- Бүрэн тарифтай суваг хамгийн дээд хурд 22.8 Kbps хүртэл ба TCH/H- Хамгийн дээд тал нь 11.4 Kbps хурдтай хагас хурдтай суваг. Эдгээр төрлийн сувгуудыг дуу хоолой (TCH/FS, TCH/HS) болон хэрэглэгчийн өгөгдөл (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2) дамжуулахад ашиглаж болно. 4), жишээлбэл, SMS.

Үйлчилгээний мэдээллийн сувгуудыг дараахь байдлаар хуваана.

  • Өргөн нэвтрүүлэг (BCH - Өргөн нэвтрүүлгийн сувгууд).
    • FCCH - Давтамжийг засах суваг.Давтамжийг засахын тулд гар утсанд шаардлагатай мэдээллийг өгдөг.
    • SCH - Синхрончлолын суваг.Гар утсанд TDMA-г үндсэн станцтай (BTS) синхрончлоход шаардлагатай мэдээлэл, түүнчлэн түүний BSIC таних мэдээллээр хангадаг.
    • BCCH - Өргөн нэвтрүүлгийн хяналтын суваг (өргөн нэвтрүүлгийн үйлчилгээний мэдээллийн суваг).Үйлчилгээний сувгуудын зохион байгуулалт, хандалтын зөвшөөрлийн мессежүүдэд нөөцлөгдсөн блокуудын тоо, түүнчлэн пейжинг хүсэлтийн хоорондох олон фрэймийн тоо (тус бүр 51 TDMA хүрээ) зэрэг үндсэн станцын талаарх үндсэн мэдээллийг дамжуулдаг.
  • Сувгууд Ерөнхий зорилго(CCCH - Нийтлэг хяналтын сувгууд)
    • PCH - Пэйжний суваг.Урагшаа харахад пейжинг нь гар утасны нэг төрлийн пинг бөгөөд тодорхой хамрах хүрээг ашиглах боломжтой эсэхийг тодорхойлох боломжийг танд олгоно. Энэ суваг яг үүнд зориулагдсан болно.
    • RACH - Санамсаргүй хандалтын суваг.Гар утаснууд өөрсдийн SDCCH үйлчилгээний сувгийг хүсэхэд ашигладаг. Зөвхөн Uplink суваг.
    • AGCH - Тэтгэлгийн сувагт хандах (тэтгэлгийн сувагт хандах).Энэ суваг дээр үндсэн станцууд SDCCH эсвэл TCH-ийг шууд хуваарилах замаар гар утаснаас ирсэн RACH хүсэлтэд хариу өгдөг.
  • Өөрийн сувгууд (DCCH - Тусгай хяналтын сувгууд)
    TCH гэх мэт өөрийн сувгуудыг тодорхой гар утаснуудад хуваарилдаг. Хэд хэдэн дэд зүйл байдаг:
    • SDCCH - Бие даасан тусгай зориулалтын хяналтын суваг.Энэ суваг нь гар утасны баталгаажуулалт, шифрлэлтийн түлхүүр солилцох, байршлыг шинэчлэх процедур, түүнчлэн дуут дуудлага хийх, SMS мессеж солилцоход ашиглагддаг.
    • SACCH - Удаан холбоотой хяналтын суваг.Ярилцлагын үеэр эсвэл SDCCH суваг аль хэдийн ашиглагдаж байх үед ашигладаг. Түүний тусламжтайгаар BTS нь цаг болон дохионы хүчийг өөрчлөхийн тулд утсанд үе үе зааварчилгааг дамжуулдаг. Эсрэг чиглэлд хүлээн авсан дохионы түвшин (RSSI), TCH чанар, түүнчлэн ойролцоох суурь станцуудын дохионы түвшин (BTS Measurements) зэрэг мэдээлэл байдаг.
    • FACCH - Хурдан холбогдох хяналтын суваг.Энэ суваг нь TCH-ээр хангагдсан бөгөөд жишээлбэл, нэг суурь станцаас нөгөөд шилжих үед яаралтай мессеж дамжуулах боломжийг олгодог.

2.4 Тэсрэлт гэж юу вэ?

Агаарын өгөгдөл нь битүүдийн дараалал хэлбэрээр дамждаг бөгөөд үүнийг ихэвчлэн "тэсрэлт" гэж нэрлэдэг. "Тэсрэлт" гэсэн нэр томъёо нь хамгийн тохиромжтой аналог нь "цацрах" гэсэн үг бөгөөд олон радио сонирхогчдод танил байх ёстой бөгөөд үүнийг эмхэтгэх үед гарч ирсэн байх магадлалтай. график загваруудАливаа үйл ажиллагаа нь хүрхрээ, ус цацрахтай төстэй байдаг радио нэвтрүүлэгт дүн шинжилгээ хийхэд зориулагдсан. Та энэ гайхалтай нийтлэлээс (зургийн эх сурвалж) тэдгээрийн талаар илүү ихийг уншиж болно, бид хамгийн чухал зүйл дээр анхаарлаа хандуулах болно. Тэсрэлтийн бүдүүвч дүрслэл дараах байдалтай байж болно.

Хамгаалалтын үе
Хөндлөнгөөс зайлсхийхийн тулд (жишээ нь, хоёр тасархай давхцаж байна) тэсрэлт үргэлжлэх хугацаа нь "Хамгаалалтын үе" гэж нэрлэгддэг тодорхой утгын (0.577 - 0.546 = 0.031 мс) хугацааны үргэлжлэх хугацаанаас үргэлж бага байна. Энэ хугацаа нь дохио дамжуулах явцад гарч болзошгүй саатлыг нөхөх нэг төрлийн хугацааны нөөц юм.

Сүүлний битүүд
Эдгээр тэмдэглэгээ нь тэсрэлтийн эхлэл ба төгсгөлийг тодорхойлдог.

Мэдээлэл
Тэсрэх ачаалал, жишээлбэл, захиалагчийн өгөгдөл эсвэл үйлчилгээний урсгал. Хоёр хэсгээс бүрдэнэ.

Хулгайлсан тугнууд
TCH тэсрэлт өгөгдлийн хоёр хэсгийг FACCH дээр дамжуулах үед эдгээр хоёр битийг тохируулна. Хоёр битийн оронд нэг дамжуулагдсан бит нь FACCH-ээр тэсрэлтийн зөвхөн нэг хэсгийг дамжуулдаг гэсэн үг юм.

Сургалтын дараалал
Тэсрэлтийн энэ хэсгийг хүлээн авагч утас болон үндсэн станцын хоорондох сувгийн физик шинж чанарыг тодорхойлоход ашигладаг.

2.5 Тэсрэлтийн төрлүүд

Логик суваг бүр нь тодорхой төрлийн тэсрэлттэй тохирч байна:

Ердийн тэсрэлт
Энэ төрлийн дараалал нь сүлжээ ба захиалагчдын хоорондох замын хөдөлгөөний сувгуудыг (TCH), түүнчлэн бүх төрлийн хяналтын сувгуудыг (CCH) хэрэгжүүлдэг: CCCH, BCCH, DCCH.

Давтамж засах тэсрэлт
Нэр нь өөрөө ярьдаг. Гар утсыг BTS давтамжтай илүү нарийвчлалтай тааруулах боломжийг олгодог нэг талын FCCH-ийн доош холбоосын сувгийг хэрэгжүүлдэг.

Синхрончлолын тэсрэлт
Frequency Correction Burst гэх мэт ийм төрлийн тэсрэлт нь зөвхөн энэ удаад SCH-ийг дамжуулах сувгийг хэрэгжүүлдэг бөгөөд энэ нь агаарт суурь станц байгаа эсэхийг тодорхойлох зорилготой юм. WiFi сүлжээн дэх дохионы пакетуудтай адилаар ийм тэсрэлт бүрийг бүрэн хүчээр дамжуулдаг бөгөөд түүнтэй синхрончлоход шаардлагатай BTS-ийн талаархи мэдээллийг агуулдаг: фрэймийн хурд, таних өгөгдөл (BSIC) болон бусад.

Dummy Burst
Ашиглагдаагүй цагийн хуваарийг дүүргэхийн тулд үндсэн станцаас илгээсэн дамми тэсрэлт. Гол нь хэрэв суваг дээр ямар ч үйл ажиллагаа байхгүй бол одоогийн ARFCN-ийн дохионы хүч мэдэгдэхүйц бага байх болно. Энэ тохиолдолд гар утас нь үндсэн станцаас хол байгаа мэт санагдаж магадгүй юм. Үүнээс зайлсхийхийн тулд BTS ашиглагдаагүй цагийн хуваарийг утгагүй урсгалаар дүүргэдэг.

Burst руу нэвтрэх
BTS-тэй холболт үүсгэх үед гар утас нь RACH дээр тусгай SDCCH хүсэлт илгээдэг. Суурь станц нь ийм тэсрэлт хүлээн авсны дараа захиалагчдаа FDMA системийн цагийг оноож, AGCH суваг дээр хариу өгдөг бөгөөд үүний дараа гар утас нь хэвийн тэсрэлтүүдийг хүлээн авч, илгээх боломжтой. Утас ч, үндсэн станц ч цаг хугацааны хоцрогдолтой холбоотой мэдээллийг мэддэггүй тул харуулын цаг нэмэгдсэнийг тэмдэглэх нь зүйтэй. Хэрэв RACH хүсэлт цагийн хуваарьт орохгүй бол гар утас нь псевдо-санамсаргүй хугацааны дараа дахин илгээдэг.

2.6 Давтамжийн үсрэлт

Википедиагийн ишлэл:

Үйлдлийн давтамжийг псевдо-санамсаргүй тааруулах (FHSS - давтамжийн тархалтын спектр) нь радиогоор мэдээлэл дамжуулах арга бөгөөд түүний онцлог нь дамжуулагчийн давтамжийг байнга өөрчлөх явдал юм. Илгээгч болон хүлээн авагчийн аль алинд нь мэдэгдэж буй тоонуудын псевдо санамсаргүй дарааллын дагуу давтамж нь өөр өөр байдаг. Энэ арга нь холбооны сувгийн дуу чимээний дархлааг нэмэгдүүлдэг.


3.1 Довтолгооны гол векторууд

Um интерфэйс нь радио интерфэйс учраас түүний бүх траффик нь BTS-ийн хүрээн дэх хэн бүхэнд "харагдах" болно. Нэмж дурдахад та тусгай төхөөрөмж (жишээлбэл, OsmocomBB төслөөр дэмжигдсэн хуучин гар утас эсвэл жижиг RTL-SDR төхөөрөмж) болон хамгийн энгийн компьютер ашиглан гэрээсээ гаралгүйгээр радиогоор дамжуулсан өгөгдлийг шинжлэх боломжтой.

Довтолгооны хоёр төрөл байдаг: идэвхгүй, идэвхтэй. Эхний тохиолдолд халдагч нь сүлжээ болон халдлагад өртсөн захиалагчтай ямар ч байдлаар харьцдаггүй - зөвхөн мэдээллийг хүлээн авч, боловсруулдаг. Ийм халдлагыг илрүүлэх нь бараг боломжгүй гэдгийг таахад хэцүү биш боловч идэвхтэй дайралттай адил олон хэтийн төлөв байдаггүй. Идэвхтэй халдлага нь халдагч болон халдлагад өртсөн захиалагч ба/эсвэл үүрэн холбооны сүлжээ хоорондын харилцан үйлчлэл юм.

Бид захиалагчдын өртөмтгий байдаг хамгийн аюултай халдлагуудыг тодруулж болно үүрэн сүлжээ:

  • Үнэрлэх
  • Хувийн мэдээлэл, SMS, дуут дуудлага алдагдсан
  • Байршлын мэдээлэл алдагдсан
  • Хуурамч (FakeBTS эсвэл IMSI Catcher)
  • SIM картыг алсаас авах, санамсаргүй код гүйцэтгэх (RCE)
  • Үйлчилгээнээс татгалзах (DoS)

3.2 Захиалагчийн тодорхойлолт

Өгүүллийн эхэнд дурьдсанчлан захиалагчийн таних ажиллагааг захиалагчийн SIM карт болон операторын HLR-д бүртгэсэн IMSI ашиглан гүйцэтгэдэг. Гар утасны таних ажиллагааг ашиглан хийдэг серийн дугаар- IMEI. Гэсэн хэдий ч баталгаажуулалтын дараа IMSI эсвэл IMEI аль нь ч агаарт нисдэггүй. Байршлыг шинэчлэх процедурын дараа захиалагч түр зуурын танигч - TMSI (Mobile Subscriber Identity) -ийг томилж, түүний тусламжтайгаар цаашдын харилцан үйлчлэлийг гүйцэтгэдэг.

Довтолгооны аргууд
Захиалагчийн TMSI нь зөвхөн гар утас болон үүрэн холбооны сүлжээнд л мэдэгддэг. Гэсэн хэдий ч энэ хамгаалалтыг тойрч гарах арга замууд байдаг. Хэрэв та захиалагч руу үе үе залгаж эсвэл SMS мессеж (эсвэл илүү сайн чимээгүй SMS) илгээж, PCH сувгийг ажиглаж, харилцан хамаарлыг хийвэл халдлагад өртсөн захиалагчийн TMSI-г тодорхой нарийвчлалтайгаар тодорхойлж болно.

Нэмж дурдахад SS7 интероператорын сүлжээнд нэвтрэх боломжтой бол та эзэмшигчийн IMSI болон LAC-ийг утасны дугаараар олж мэдэх боломжтой. Асуудал нь SS7 сүлжээнд бүх операторууд бие биедээ "итгэдэг" бөгөөд ингэснээр тэдний захиалагчдын мэдээллийн нууцлалын түвшинг бууруулдаг.

3.3 Баталгаажуулалт

Хуурамчлахаас хамгаалахын тулд сүлжээ нь захиалагчийг үйлчилж эхлэхээс өмнө түүнийг баталгаажуулдаг. SIM карт нь IMSI-ээс гадна санамсаргүй байдлаар үүсгэгдсэн Ki хэмээх дарааллыг хадгалдаг бөгөөд үүнийг зөвхөн хэш хэлбэрээр буцаадаг. Мөн Ki нь операторын HLR-д хадгалагддаг бөгөөд хэзээ ч тодорхой текстээр дамжуулагддаггүй. Ерөнхийдөө баталгаажуулах үйл явц нь дөрвөн талын гар барих зарчим дээр суурилдаг.

  1. Захиалагч нь Байршлыг шинэчлэх хүсэлт гаргаж, дараа нь IMSI-г өгнө.
  2. Сүлжээ нь псевдо санамсаргүй RAND утгыг илгээдэг.
  3. Утасны SIM карт нь A3 алгоритмыг ашиглан Ki болон RAND-г хэш болгодог. A3(RAND, Ki) = SRAND.
  4. Мөн сүлжээ нь A3 алгоритмыг ашиглан Ki болон RAND-г хэш болгодог.
  5. Хэрэв захиалагч талын SRAND утга нь сүлжээний талд тооцсонтой давхцаж байвал захиалагч баталгаажуулалтад тэнцсэн гэсэн үг.

Довтолгооны аргууд
Өгөгдсөн RAND болон SRAND утгыг Ki-ээр дамжуулан давталт хийхэд нэлээд хугацаа шаардагдана. Үүнээс гадна операторууд өөрсдийн хэш алгоритмыг ашиглаж болно. Интернетэд харгис хэрцгий оролдлогын талаар нэлээд мэдээлэл байдаг. Гэсэн хэдий ч бүх SIM картууд бүрэн хамгаалалтгүй байдаг. Зарим судлаачид SIM картны файлын системд шууд нэвтэрч, дараа нь Ki-г задлах боломжтой болсон.

3.4 Замын хөдөлгөөний шифрлэлт

Тодорхойлолтын дагуу хэрэглэгчийн траффикийг шифрлэх гурван алгоритм байдаг.
  • A5/0- WiFi сүлжээнд НЭЭЛТТЭЙ гэх мэт шифрлэлт байхгүй албан ёсны тэмдэглэгээ. Би өөрөө шифрлэлтгүй сүлжээтэй хэзээ ч уулзаж байгаагүй, гэхдээ gsmmap.org-ийн мэдээлснээр Сири болон Өмнөд Солонгос A5/0 ашигласан.
  • A5/1- хамгийн түгээмэл шифрлэлтийн алгоритм. Хэдийгээр түүний хакердлыг янз бүрийн хурал дээр олон удаа харуулж байсан ч хаа сайгүй ашигладаг. Траффикийн кодыг тайлахын тулд 2 TB байхад л хангалттай чөлөөт зайдискэн дээр, Линукс бүхий ердийн хувийн компьютер, самбар дээрх Kraken програм.
  • A5/2- зориудаар сулруулсан хамгаалалт бүхий шифрлэлтийн алгоритм. Хаана ч хэрэглэсэн бол зөвхөн гоо сайханд зориулагдана.
  • A5/3- одоогоор 2002 онд боловсруулсан хамгийн хүчирхэг шифрлэлтийн алгоритм. Интернетээс та онолын хувьд боломжтой зарим сул талуудын талаархи мэдээллийг олж авах боломжтой боловч практик дээр хэн ч түүний хакердсаныг хараахан харуулаагүй байна. Манай операторууд яагаад 2G сүлжээндээ ашиглахыг хүсэхгүй байгааг би мэдэхгүй. Эцсийн эцэст, энэ нь саад тотгор биш, учир нь ... Шифрлэлтийн түлхүүрүүд нь операторт мэдэгдэж байгаа бөгөөд траффик нь түүний талд маш амархан тайлагдах боломжтой. Орчин үеийн бүх утаснууд үүнийг төгс дэмждэг. Аз болоход орчин үеийн 3GPP сүлжээнүүд үүнийг ашигладаг.
Довтолгооны аргууд
Өмнө дурьдсанчлан, үнэрлэх төхөөрөмж, 2 TB санах ойтой компьютер, Kraken програмын тусламжтайгаар та A5/1 сессийн шифрлэлтийн түлхүүрүүдийг маш хурдан (хэдхэн секунд) олж, дараа нь хэн нэгний траффикийг тайлах боломжтой. Германы криптологич Карстен Нол 2009 онд A5/1-ийг хакерджээ. Хэдэн жилийн дараа Карстен, Сильвиан Мунод нар саатуулах, тайлах аргыг үзүүлэв утасны яриахэд хэдэн хуучин тусламжтайгаар Моторола утаснууд(OsmocomBB төсөл).

Дүгнэлт

Миний урт түүх дууслаа. Үлдсэн хэсгүүдийг дуусгасны дараа та үүрэн сүлжээний үйл ажиллагааны зарчмуудтай илүү дэлгэрэнгүй, практик талаас нь цуврал нийтлэлээс танилцах боломжтой. Би танд шинэ, сонирхолтой зүйлийг хэлж чадсан гэж найдаж байна. Би таны санал хүсэлт, сэтгэгдлийг тэсэн ядан хүлээж байна!
  • хөдөлгөөнт төхөөрөмжүүд
  • радио суваг
  • радио холбоо
  • Шошго нэмэх

    Энэ нийтлэл нь компьютерийг жигд ажиллуулах, алсаас асаах, компьютер болон бусад төхөөрөмжүүдийг, жишээлбэл, машины хөдөлгүүр, хүлэмжийг удирдахыг сонирхож буй бүх хүмүүст хэрэгтэй болно. Та хүний ​​шууд оролцоогүйгээр доторх ургамлыг услах ажлыг зохион байгуулж болно. Бусад боломжит програмуудыг доор тайлбарлах болно. Асаах/унтраах нь "дуудлагаар" хийгддэг бөгөөд хамгийн чухал нь үнэ төлбөргүй байдаг.

    Техникийн үндсэн шинж чанарууд:
    Хяналтын хослолын тоо - 2 (өөрчлөлттэй - илүү их);
    Нийлүүлэлтийн хүчдэл - 5V;
    Реле гаралтын тоо - 4 (хамгийн ихдээ 100В/0.5А);
    Хүрээ - үүрэн холбооны хамрах хүрээгээр хязгаарлагддаг.

    GSM UUU-ийн бүдүүвч диаграм "Дуудлагын дагуу"

    Хэлхээний диаграммын тайлбар

    Төхөөрөмжийн үндэс нь компанийн хамгийн "төсвийн" микроконтроллеруудын нэг болох Tiny13A юм. Энэ хянагч нь бүх 8 зүүг ашигладаг. Түүнчлэн, 1-р зүүг цуваа програмчлалыг идэвхжүүлэхийн тулд RESET болгон ашигладаг. Pin 2 (PORTB3) нь оролт болгон тохируулагдсан. Энэ гаралт нь гар утасны чанга яригчаас оптик тусгаарлагдсан дохиог хүлээн авдаг. Чанга яригчийг өөрөө салгах хэрэгтэй. Ногоон LED VD1 нь микроконтроллерийн 2-р зүү дээрх төлөвийн талаар мэдээлдэг. Реле нь микроконтроллерийн гаралтыг хамгаалахын тулд VD6...VD9 диодоор шунтлагдсан 3,7,6,5 шонтой холбогдсон байна. Улаан LED нь резистороор дамжуулан релетэй зэрэгцээ холбогдож, гаралтын төлөвийг дохио өгдөг.

    Одоо олон утас USB-ээс цэнэглэгддэг тул 5V тэжээлийн хангамжийг утасны цэнэглэгчээс авах ёстой. Хэрэв илүү өндөр хүчдэл байгаа бол тогтворжуулагч суурилуулах хэрэгтэй, жишээлбэл, LM7805.

    Реле нь ойролцоогоор 10 мА гүйдэл хэрэглэдэг тул тэдгээрийг микроконтроллерийн зүү рүү шууд холбохоор шийдсэн.

    UUU GSM "On call" нь компьютерийг асаахад ашиглагддаг тул гаралтын даалгавар дараах байдалтай байна.
    1. XT3 – RESET PC – эх хавтан дээрх RST зүүтэй холбогдоно;
    2. XT4 – гар дээрх CTRL товчлууртай зэрэгцээ (юуны төлөө – би доор тайлбарлах болно);
    3. XT5 - гар дээрх F1 товчлууртай зэрэгцээ;
    4. XT6 – ROWER ON - эх хавтан дээрх PW зүүг холбоно.

    Эхэндээ энэ нь холбогдох ёстой байсан энэ төхөөрөмжгар руу. Тиймээс 2, 3-р сувгийг тусад нь харуулахаар шийдсэн.BIOS-д CTRL+F1 товчлууруудыг ашиглан компьютерийг асаахад идэвхжүүлэх хэрэгтэй. 2 ба 3-р суваг нь энэ хослолыг дарахад дуурайлган хийдэг.

    Хэлхээнд ашигласан радио элементүүд

    Дээр дурдсанчлан үндэс нь Tiny13A микроконтроллер юм. Програм хангамж болон хэлхээнд зохих өөрчлөлт хийснээр Tiny13A нь хамгийн бага ажиллагаатай тул үүнийг өөр аль ч хувилбараар солих боломжтой. Optocoupler - нийтлэг 4N35. Үүнийг дор хаяж 20 мА гаралтын гүйдэлтэй ижил төстэй зүйлээр солих боломжтой. Бүх резисторыг 0.25 Вт эрчим хүчний алдагдалд ашигладаг. Тэдний нэрлэсэн нэрсийг дээр харуулав бүдүүвч диаграммтөхөөрөмжүүд. Та 5 мм-ийн диаметртэй ямар ч LED ашиглаж болно. Реле - SIP-1A05. Та 15-20мА-аас ихгүй гүйдэл, 5VDC хүчдэлтэй ижил төстэй ороомог ашиглаж болно. Терминал блокууд - DG301-5.0-02P-12 эсвэл үүнтэй төстэй.

    Програм хангамж, програм хангамжийн тодорхойлолт

    Эхлээд DynDNS гэх мэт үйлчилгээг ашиглах сонголт байсан. Гэхдээ хэд хэдэн шалтгааны улмаас энэ сонголтоос татгалзсан: зарим үйлчилгээ төлбөртэй байдаг бөгөөд энэ нь зайлшгүй шаардлагатай утастай холболтсүлжээнд. Сүүлийнх нь олон компьютер дээр Wake on USB функц байхгүй байгаатай холбоотой юм. Миний хөгжил хамрах хүрээгээр хязгаарлагдахгүй Wi-Fi сүлжээнүүдмөн үүнээс гадна интернет (энэ нь асаах/унтраах гэсэн үг. Компьютерийг, жишээлбэл, утаснаас удирдахад интернет холболт шаардлагатай).

    Ачааллыг алсаас хянах энэхүү аргын олон талт байдал нь MP3 тоглуулах чадвартай ямар ч утсыг ашиглах боломжтой юм.

    Энэ загварыг бас боловсруулж болно. Үүнтэй ижил амжилтанд хүрэхийн тулд та зөвхөн компьютер, зөөврийн компьютер төдийгүй, жишээ нь цэцэрлэг эсвэл гэртээ услах төхөөрөмжийг хянах, хүлэмжийн хаалга, агааржуулалтыг нээж, хааж, машины хөдөлгүүрийг асаах, ус унтраах, улс орон болон гэртээ хий. Та цахилгаан халаагуур ашигладаг банны урьдчилан халаалтыг асааж болно.

    Хэрэв компьютер интернетэд холбогдсон бол энэ төхөөрөмжөөр компьютерээ асааснаар "Дуудлагын дагуу" төхөөрөмжийн олон талт байдал, хамрах хүрээ мэдэгдэхүйц нэмэгддэг. Тухайлбал, тусгай програм хангамжийн тусламжтайгаар, хэрэв Wi-Fi сүлжээ байгаа бол та "Дуудлаар" утасгүй видео тандалтыг зохион байгуулж болно. IP видео камер суурилуулснаар та хяналттай объектыг шаардлагатай үед хянах боломжтой. Шалгасны дараа та тусгай програм хангамж ашиглан "дуудлагаар" эсвэл интернетээр дамжуулан компьютерээ унтрааж болно.

    Порт холболт Компьютерийн USBачааллын хяналтын төхөөрөмжүүд (жишээ нь Master KIT) болон алсын ширээний компьютерт нэгэн зэрэг холбогдох нь шилжүүлсэн сувгуудын жагсаалтыг ихээхэн өргөжүүлдэг.

    Мөн хяналтын сувгуудын тоог олон талт нэмэгдүүлэх боломж бий. Тэдгээрийн хоёрыг онцолж үзье:

    1. Бусад тоог нэмэх замаар. Энэ арга нь утсандаа шинэ MP3 "ringtones" үүсгэж, тодорхой дугаарт суулгах явдал юм. Эдгээр залруулга хийсний дараа хянагч дахь шинэ дугааруудын хувьд 32 битийн хяналтын багцыг дибаг хийх шаардлагатай болно. (32 битийн хяналтын багцыг дибаг хийхийг үзнэ үү). Энэ аргакомпьютер шаарддаггүй. Танд зөвхөн MP3 дэмждэг утас хэрэгтэй. Радио сонирхогч бүрт хайрцагтай хуучин гар утас байдаг нь лавтай. Энэ сонголтын давуу тал нь дизайны энгийн байдал, хамгийн бага зардал юм. Өнөөдөр хүн бүр дачадаа компьютер суулгахыг хүсдэггүй. Энэ нь зөвхөн аюултай төдийгүй бүтээгдэхүүний өртөг нэмэгдэхэд хүргэдэг.

    2. Компьютерийн ачааллыг хянах USB төхөөрөмжийн хэрэглээ. Энэ сонголтыг ашиглахын тулд үндсэн тоног төхөөрөмжөөс гадна танд дараах төхөөрөмжүүд хэрэгтэй болно: компьютер (зөөврийн компьютер), USB ачааллыг хянах төхөөрөмж, интернетэд холбогдох USB модем. Энд байгаа боломжууд хязгааргүй юм. Энэ бол аюулгүй байдал ба алсын удирдлага, хяналт тавих.

    CodeVisionAVR програмчлалын орчин дахь төслийг хавсаргасан архиваас олж болно. Програм хангамжийн эхэнд та 32 битийн хяналтын багцуудыг харж болно. Энэ програмсайн ажилладаг бөгөөд хөндлөнгийн оролцоо шаарддаггүй. Дараа нь микроконтроллерыг эхлүүлэх ажил ирдэг. Эцэс төгсгөлгүй дотор while давталтМикроконтроллерийн 2-р зүү дээр логик "0" гарч ирнэ гэж бид хүлээж байна. Энэ нь гарч ирмэгц хувьсагчийг бөглөнө. 32 бит бөглөсний дараа бид энэ хувьсагчид маск тавина. Хэрэв энэ нь ямар нэгэн утгатай тэнцүү бол харгалзах үйлдлийг гүйцэтгэнэ. Гүйцэтгэсэн үйлдлүүдийг дээр дурдсан болно. Хэрэв энэ нь эхний хяналтын 32 битийн пакеттай таарч байвал дараах зүйл тохиолдоно: Ctrl товчийг дарж дуурайж, F1 товчийг дарж дуурайж, суллана. Дараа нь бид компьютерийн асаах товчийг дарж дуурайлган хийдэг. Таны харж байгаагаар та санал болгож буй сонголтуудын аль нэгийг ашиглаж болно.

    Хэрэв хяналтын багц нь хоёрдахьтай таарч байвал компьютерийн системийн нэгж дээрх Дахин тохируулах товчийг дарж дууриах болно. Энэ функц нь хуучин компьютерийг ашиглахад зайлшгүй шаардлагатай бөгөөд хөлдөх магадлал өндөр байдаг бөгөөд үүнийг ижил тусгай програм хангамж ашиглан тодорхойлох боломжтой бөгөөд одоо маш олон байдаг.

    Гал хамгаалагч програмчлал

    Програмчлалын орчинд зориулсан гал хамгаалагчийг доор харуулав.
    БАГА
    SPIEN хүүхэлдэй
    EESAVE дугаар
    WDTON ганзага
    CKDIV8 дугаар
    SUT1 өглөө
    sut0 Үгүй
    CKSEL1 өглөө
    CKSEL0 дугаар
    ӨНДӨР
    SELFPRGEN дугаар
    DWEN дугаар
    BODLEVEL1 дугаар
    BODLEVEL0 дугаар
    RSTDISBL дугаар

    Төхөөрөмжийн тохиргоо

    Бүх тохиргоо нь 32 битийн хяналтын багцыг дибаг хийхэд хүргэдэг.

    Би хоёр үндсэн арга замыг тодорхойлсон:

    1. Proteus-д загварчлах. Алдааг угсралтын үе шатанд биш харин хөгжлийн үе шатанд тодорхойлж болох тул энэ арга нь сонирхол татахуйц юм. Энэ арга нь эцсийн дүндээ эерэг үр дүнд хүрээгүй ч жижиг асуудлуудыг даван туулахад тусалсан. Хугацааны диаграммыг ашиглан бүтээсэн програм хангамж нь Proteus-д төгс ажилласан боловч техник хангамжийн хувьд амжилтгүй болсон. Би хоёр дахь ижил хянагчдад зориулж дибаг хийх нэмэлт программ хангамжийг . Нэмэлт Tiny13 хянагч нь дарагдсан товчлуураас хамааран MP3 аяыг дуурайлган хийдэг. *** товчийг дарахад SIM1-ийн дуудлагыг дуурайлган хийсэн (танилцуулахад хялбар болгох үүднээс би SIM1 ба SIM2 дугаар руу залгах болно. Төслийг 2 хослолоор хийсэн). Үүний дагуу *** товчийг дарахад SIM2-ээс дуудлага хийгдэнэ. Архиваас та Proteus файлуудыг олох боломжтой.

    2. Хоёр дахь арга нь маш эх юм. Төхөөрөмжийг дибаг хийхийн тулд танд видео бичлэг хийх чадвартай видео камер эсвэл камер хэрэгтэй болно. Удирдлагын дибаг хийх програм хангамжийг үүсгэсэн. Дибаг хийх мөн чанар нь 32 битийн бодит хяналтын багцыг тооцоолох явдал юм, учир нь дээр бичсэнчлэн Proteus-д дибаг хийсэн програм нь техник хангамжид ажиллахаас татгалзсан. Хөтөлбөрийн алгоритм нь логик "1"-ийн унших утга бүрт K1 реле өөрийн төлөвийг эсрэгээр өөрчилдөг. Үүнийг улаан LED VD2-ээр илэрхийлнэ. Үүний нэгэн адил, логик "0"-ийг унших үед K2 реле нь төлөвөө эсрэгээр өөрчилдөг бөгөөд үүнийг LED VD3-ээр илэрхийлдэг. Уг процедур нь дараах байдалтай байна. Оруулсан "MP3 хонхны ая"-г утсандаа татаж аваарай. Эхнийх нь SIM1-ээс, хоёр дахь нь SIM2-ээс залгахад суулгадаг. Бид бичлэг хийх видео камер суурилуулсан. Бид хэлхээг эрчим хүчээр хангадаг. Бид эхлээд SIM1-ээс, дараа нь SIM2-аас дараалан залгадаг. Бид бичигдсэн видеог компьютерт шилжүүлж, удаан хөдөлгөөнөөр тоглуулдаг. Үүний зэрэгцээ бид LED-ийн үйл ажиллагаанд дүн шинжилгээ хийж, үүссэн логик утгыг өмнө нь бэлтгэсэн хүснэгтэд бичдэг. Хэрэв зөв уншсан бол та 32 битийн хяналтын хоёр багц авах хэрэгтэй. Эдгээр утгыг програмын эхэнд бичсэн байх ёстой. Дараа нь бид хянагчийг эмхэтгэсэн програмын хамт анивчуулж, самбар дээр суулгана. Хавсаргасан архиваас та нэг архивт багтсан MP3 "аялгуу"-д зориулж бичсэн аль хэдийн дибаг хийсэн програм хангамжийг олох боломжтой. Үүний үр дүнд энэ анхны байдлаар 32 битийн хяналтын багцуудыг тооцоолсон.

    Доорх зурагт MP3 "аялгуу"-ны цагийн диаграммыг харуулав.

    Цахилгаан гүйдлийн хавтан

    Dip болон pdf форматтай хэвлэмэл хэлхээний самбарыг архиваас олж болно. Доорх нь дэлгэцийн агшин юм цахилгаан гүйдлийн хавтан, энэ нь LUT аргыг ашиглан нэг талт тугалган шилэн ламинат дээр хийгдсэн.

    Төхөөрөмжийн нийт өртөг

    ATtiny13A - 28 рубль;
    4 реле - 150 рубль;
    2 шураг хавчаар - 5 рубль;
    Optocoupler 4N35 - 9 рубль;
    конденсатор - 5 рубль;
    LED 6 ширхэг. (цахилгаан LED-ийг диаграммд харуулаагүй, самбар дээр) - 6 рубль;
    1N4007 диод - 4 рубль;
    резистор 5 рубль;
    "Алтанзул" холбогч - 15 рубль;
    DRB-9MA холбогч - 13 рубль;
    Хятад утас - 300 рубль;
    хэвлэмэл хэлхээний самбар - 40 рубль;
    Орон сууц - уулзвар хайрцаг 75x75 - 30 рубль.

    Нийт: 610 рубль.

    Хэрэв танд утас байгаа бол эд ангиудын үнэ ердөө 310 рубль байна!

    Угсарсан төхөөрөмжийн зураг:

    Радио элементүүдийн жагсаалт

    Зориулалт Төрөл Номлол Тоо хэмжээ Анхаарна ууДэлгүүрМиний дэвтэр
    MK AVR 8 бит

    ATtiny13A

    1 Тэмдэглэлийн дэвтэр рүү
    Optocoupler

    4N35M

    1 Тэмдэглэлийн дэвтэр рүү
    VD1-VD5 Гэрэл ялгаруулах диод 5 Тэмдэглэлийн дэвтэр рүү
    VD6-VD9 Шулуутгагч диод

    1N4148

    4 Тэмдэглэлийн дэвтэр рүү
    C1 Электролитийн конденсатор1000 мкФ 16 В1 Тэмдэглэлийн дэвтэр рүү
    R1 Эсэргүүцэл

    300 Ом

    1 Тэмдэглэлийн дэвтэр рүү
    R2 Эсэргүүцэл

    390 Ом

    1