Hva er GSM i en telefon? Se hva "GSM" er i andre ordbøker Radioelementer som brukes i kretsen

Tilgjengelig for 4 frekvensområder: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

Avhengig av antall bånd er telefonene delt inn i klasser og frekvensvariasjoner avhengig av bruksområdet.

  • Enkeltbånd - telefonen kan operere i ett frekvensbånd. Foreløpig ikke produsert, men det er mulig å manuelt velge et spesifikt frekvensområde i enkelte telefonmodeller, for eksempel Motorola C115, eller ved å bruke telefonens ingeniørmeny.
  • Dual Band - for Europa, Asia, Afrika, Australia 900/1800 og 850/1900 for Amerika og Canada.
  • Tri-band - for Europa, Asia, Afrika, Australia 900/1800/1900 og 850/1800/1900 for Amerika og Canada.
  • Quad Band - støtter alle bånd 850/900/1800/1900.

Kommersielle GSM-nettverk begynte å operere i europeiske land i midten av året GSM utviklet seg senere enn analog mobilkommunikasjon og var på mange måter bedre designet. Dens nordamerikanske motpart, PCS, har vokst fra sine røtter til å inkludere standarder inkludert TDMA og CDMA digitale teknologier, men for CDMA har den potensielle forbedringen i tjenestekvalitet aldri blitt bevist.

GSM fase 1

1982 (Groupe Spécial Mobile) - 1990 Globalt system for mobilkommunikasjon. Det første kommersielle nettverket i januar Digital standard, støtter dataoverføringshastigheter på opptil 9,6 kbit/s. Helt utdatert er produksjonen av utstyr til den avviklet.

I 1991 ble GSM "PHASE 1"-tjenester introdusert.

Basestasjons delsystem

Antenner til tre basestasjoner på en mast

BSS består av selve basestasjonene (BTS - Base Transceiver Station) og basestasjonskontrollere (BSC - Base Station Controller). Området som dekkes av GSM-nettet er delt inn i sekskantede celler. Diameteren til hver sekskantet celle kan være forskjellig - fra 400 m til 50 km. Maksimal teoretisk radius til en celle er 120 km, noe som skyldes begrenset mulighet synkroniseringssystemer for å kompensere for signalforsinkelsestid. Hver celle er dekket av en BTS, og cellene overlapper hverandre delvis, og opprettholder dermed muligheten for overlevering til MS når den flyttes fra en celle til en annen uten å bryte forbindelsen ( Mobiltelefontjeneste (MS) overføringsoperasjon fra en basestasjon(BTS) til en annen i det øyeblikket mobiltelefonen beveger seg utenfor rekkevidden til gjeldende basestasjon under en samtale, eller en GPRS-økt kalles det tekniske begrepet "Overlevering"). Naturligvis sprer signalet fra hver stasjon seg og dekker et område i form av en sirkel, men når du krysser, oppnås vanlige sekskanter. Hver base har seks tilstøtende på grunn av det faktum at oppgavene med å planlegge plassering av stasjoner inkluderte å minimere signaloverlappingsområdene fra hver stasjon. Et større antall nabostasjoner enn 6 gir ingen spesielle fordeler. Med tanke på grensene for signaldekning fra hver stasjon allerede i overlappingssonen, får vi bare sekskanter.

Basestasjonen (BTS) gir signalmottak/overføring mellom MS og basestasjonskontrolleren. BTS er autonom og bygget på modulbasert basis. Retningsbestemte basestasjonsantenner kan plasseres på tårn, hustak osv.

Basestasjonskontrolleren (BSC) kontrollerer forbindelsene mellom BTS og svitsjedelsystemet. Hans krefter inkluderer også å administrere rekkefølgen på tilkoblinger, dataoverføringshastigheter, distribusjon av radiokanaler, samle statistikk, overvåke ulike radiomålinger, tildele og administrere overleveringsprosedyren.

Bytte delsystem

NSS består av følgende komponenter.

Byttesenter (MSC – Mobile Switching Center)

MSC kontrollerer et spesifikt geografisk område med BTS og BSC plassert der. Etablerer en forbindelse til og fra en abonnent innenfor GSM-nettverket, gir et grensesnitt mellom GSM og PSTN, andre radionettverk og datanettverk. Utfører også funksjonene som anropsruting, samtalehåndtering, overlevering når du flytter en MS fra en celle til en annen. Etter at samtalen er fullført, behandler MSC dataene på den og overfører den til oppgjørssentralen for å generere en faktura for tjenestene som tilbys og samler inn statistiske data. MSC overvåker også konstant posisjonen til MS ved hjelp av data fra HLR og VLR, som er nødvendig for raskt å lokalisere og etablere en forbindelse med MS i tilfelle et anrop.

Home Location Registry (HLR)

Inneholder en database med abonnenter som er tilordnet den. Den inneholder informasjon om tjenestene som tilbys til en gitt abonnent, informasjon om statusen til hver abonnent som kreves i tilfelle en samtale, samt International Mobile Subscriber Identity (IMSI - International Mobile Subscriber Identity), som brukes til å autentisere abonnent (ved hjelp av AUC). Hver abonnent er tilordnet en HLR. Alle MSC-er og VLR-er i et gitt GSM-nettverk har tilgang til HLR-data, og ved inter-nettverksroaming også MSC-er i andre nettverk.

Visitor Location Registry (VLR)

VLR gir overvåking av bevegelsen til MS fra en sone til en annen og inneholder en database med bevegelige abonnenter lokalisert i dette øyeblikket i denne sonen, inkludert abonnenter av andre GSM-systemer - såkalte roamere. Abonnentdata slettes fra VLR hvis abonnenten flytter til en annen sone. Denne ordningen lar deg redusere antall forespørsler til HLR for en gitt abonnent og følgelig anropstjenestetiden.

Utstyrsidentifikasjonsregister (EIR)

Inneholder databasen som er nødvendig for å etablere MS autentisitet av IMEI (International Mobile Equipment Identity). Genererer tre lister: hvit (godkjent for bruk), grå (noen problemer med MS-identifikasjon) og svart (MS er forbudt for bruk). Russiske operatører (og de fleste operatører i CIS-landene) bruker bare hvite lister, som ikke lar dem løse problemet med mobiltelefontyveri en gang for alle.

Autentiseringssenter (AUC)

Her blir abonnenten autentisert, eller mer presist, SIM (Subscriber Identity Module). Tilgang til nettverket er kun tillatt etter at SIM-kortet har bestått autentiseringsprosedyren, hvor et tilfeldig RAND-nummer sendes fra AUC til MS, hvoretter RAND-nummeret samtidig krypteres på AUC og MS ved å bruke Ki-nøkkelen for dette SIM ved hjelp av en spesiell algoritme. Deretter returneres "signerte svar" - SRES (Signed Response), som er resultatet av denne krypteringen, fra MS og AUC til MSC. Ved MSC sammenlignes svar, og hvis de samsvarer, anses autentisering som vellykket.

OMC (Operations and Maintenance Center) delsystem

Koblet til andre nettverkskomponenter og gir kvalitetskontroll og styring av hele nettverket. Håndterer alarmer som krever personell intervensjon. Gir nettverksstatussjekker og mulighet til å ringe. Utfører programvareoppdateringer på alle nettverkselementer og en rekke andre funksjoner.

se også

  • Liste over GPS-tracker-modeller
  • GSM-terminal

Notater

Lenker

  • GSMA (GSM Association)
  • 3GPP - Gjeldende nivå av GSM-standardisering, gratis standarder (engelsk)
  • 3GPP-spesifikasjonsnummereringsskjema
  • (Engelsk)
  • WHO-heftet "Bygge en dialog om risikoene fra elektromagnetiske felt" (pdf 2.68Mb)
  • "WHO forslag til et prosjekt for å studere påvirkningen av elektromagnetiske felt; Påvirkning av radiofelt for mobil telekommunikasjon på helse; Anbefalinger til statlige myndigheter"

I dag, ettersom nettbrett blir mer og mer populært, lurer mange på om det er mulig å ringe fra et nettbrett, og i så fall hvordan gjøre det? Dette spørsmålet er spesielt relevant for eiere av 7 og 8-tommers nettbrett; selv om det er en strekk, kan de brukes som en telefon.

Problemet kompliseres ytterligere av det faktum at mange, etter å ha sett inskripsjonen 3G i spesifikasjonene til et nettbrett, automatisk tilskriver det muligheten til å ringe på et mobilnettverk, selv om dette ikke alltid er sant. La oss finne ut hvilke nettbrett du kan ringe fra og hvilke du ikke kan.

3G og GSM

Faktisk ligger svaret i denne undertittelen. Den vanligste misforståelsen er at 3G og GSM er likestilt med hverandre, og tilskriver 3G-modulen på nettbrettet muligheten til å ringe til mobiloperatører som opererer i GSM-nettverket, mens dette er umulig. Denne misoppfatningen oppstår på grunn av at begge kommunikasjonsstandardene krever et SIM-kort, et spor som alle 3G-nettbrett er utstyrt med. Det følger av dette at for at et nettbrett skal kunne ringe, må det i tillegg til en 3G-modul være utstyrt med en GSM-modul. Heldigvis utstyrer mange produsenter nettbrettene sine med en GSM-modul, men ikke alle. For ikke å "fly" når du velger et slikt nettbrett, bør du definitivt avklare dette punktet med selgeren i butikken, eller enda bedre, sjekk det selv. Den enkleste måten å finne ut om et nettbrett kan ringe, er å bare slå på enheten og se blant programmene etter den såkalte "oppringeren" - spesiell søknad for å ringe numre. Hvis det er en, sørg for at det er et nettbrett du kan ringe fra. Det er også verdt å huske på at noen ganger er det nettbrett der den fysiske muligheten til å ringe er blokkert av programvare, og i noen tilfeller kan du låse den opp selv, men dette vil kreve minimal kunnskap innen fastvare og "rooting" enheten.

Programmer for å ringe fra et nettbrett

Hvis nettbrettet ditt ikke har en GSM-modul, er det den eneste den riktige måtenÅ ringe fra det betyr å bruke spesielle programmer for Internett-samtaler. Utvilsomt er det vanligste slike programmet Skype. I tillegg er dette det eneste programmet som lar deg ringe til mobiltelefoner og fasttelefoner via Internett direkte fra nettbrettet ditt, selv om kostnadene for slike samtaler er litt høyere enn for mobiloperatører. I andre tilfeller er alt du trenger å gjøre å bruke direktemeldinger på Internett med lydkommunikasjonsmuligheter. Du kan for eksempel bruke Google Talk, Fring og andre, mindre populære, analoger. En av de utvilsomme fordelene med slike programmer er at samtaler er gratis. Du bør imidlertid ikke glemme at slike samtaler vil kreve en WiFi- eller 3G-tilkobling, og kostnadene vil avhenge av tariffplanen til leverandøren din.

Søkemodulen er ikke installert.

Er det blitt tilgjengelig for alle å lytte til GSM-anrop?

Anton Tulchinsky

Introduksjon

I begynnelsen av september dukket det opp rapporter fra den israelske professoren Eli Biham om at han og hans student Elad Barkan hadde funnet en måte å lytte til samtalene til folk som er abonnenter på GSM-mobiloperatører (Global System for Mobile Communications). Dessuten hevder de at det til og med er mulig å identifisere de avlyttede abonnentene. Ved hjelp av en spesiell enhet er det mulig å avlytte samtaler og etterligne en av abonnentene under en samtale, sier Biham, professor ved Haifa tekniske institutt.

Er det sånn? Hvor sikker er GSM-standarden mot avlytting av uvedkommende? Er det virkelig grunnleggende feil i standarden i systemet for kryptografisk beskyttelse av overførte data? I følge James Moran (som han sa før Bihams kunngjøring), direktør for sikkerhet og svindelbeskyttelse i GSM-konsortiet, "har ingen i verden demonstrert evnen til å avlytte samtaler på GSM-nettverket... Så vidt vi vet , det er ikke noe utstyr som er i stand til å gjøre dette." avlytting." På bakgrunn av nylige hendelser og kjent tidlig forskning innen kryptoanalyse av algoritmer brukt i GSM-standarden, høres disse ordene noe selvsikre ut...

GSM-krypteringsprotokoll

Før jeg i detalj undersøker metoden for angrep på GSM-nettverk foreslått av professor Biham og vurderer kommentarene fra eksperter, vil jeg tillate meg å kort beskrive opplegget for distribusjon av nøkler og kryptering av informasjon i GSM-standarden.

Nøkkeldistribusjon i symmetriske krypteringssystemer er en stor utfordring når antallet legitime brukere er stort. Det løses forskjellig i forskjellige systemer. Uten å gå inn på detaljer, la oss se på det generelle opplegget for hemmelig kommunikasjon ved å bruke GSM-standarden. Selv uten dyp kunnskap innen kryptografi er det klart at nøkkeldistribusjonsprotokollen (algoritmen) må forby overføring av en sesjonsnøkkel over radiokanalen [grovt sett gir en sesjonsnøkkel legitime brukere muligheten til å kryptere og dekryptere data på bestemte tidspunkter. - Ca. forfatter] og muligheten til å raskt endre nøkkelen.

GSM-nøkkeldistribusjonsprotokollen involverer to trinn. Under registrering mobilstasjon(MS) nettverk tildeler det et hemmelig nummer ki, som er lagret i en standard identifiseringsmodul - SIM. Den andre fasen av protokollen i en forenklet versjon er vist i figuren "GSM Encryption Protocol".

Hvis det er nødvendig å utføre hemmelig kommunikasjon, sender MS en forespørsel om kryptering. Byttesenteret (SC) genererer et tilfeldig tall RAND, som overføres til MS og brukes på begge sider for å beregne en enkelt sesjonsnøkkel Kc i henhold til en viss "A8" algoritme definert av standarden (på CC-siden, key ki er hentet fra autentiseringssenteret). På grunn av forstyrrelser i radiokanalen kan RAND bli forvrengt, og nøkkelen på MS vil avvike fra den beregnede CC. For å sjekke identiteten til nøklene, brukes en numerisk nøkkelsekvens (NKS), som er koden til hash-funksjonen. Eventuelle endringer i Kc-nøkkelen fører mest sannsynlig til en endring i NIC, men det er vanskelig å bestemme verdien av Kc fra NIC. Derfor reduserer ikke det å avskjære en sikkerhetskode i en radiokanal styrken til chifferen. Etter å ha bekreftet at nøklene er riktig installert, utføres strømkryptering av dataene ved hjelp av "A5"-algoritmen.

Feil i GSM-beskyttelse

La oss nå gå tilbake til forskning innen hemmelig kryptoanalyse GSM kommunikasjon Eli Biham og Elad Barkan...

Ifølge professor Biham, for å hacke, må angriperen ikke bare lytte, men «være aktiv». Det vil si at den må overføre klare data over luften for å kamuflere GSM-basestasjonen. I tillegg må angriperen være fysisk mellom den som ringer og basestasjonen for å kunne avbryte samtalen. Det er klart at angriperen må overføre data på operatørens frekvens, noe som er ulovlig i de fleste land.

Sikkerhetshullet oppsto fra en grunnleggende feil gjort av GSM-utviklerne og var relatert til linjeprioritet ved koding av en samtale, sa Beham.

Forskerne skrev en artikkel, "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication", der de beskrev funnene deres. Oppgaven ble presentert på den årlige internasjonale kryptologikonferansen i Santa Barbara, California, forrige måned, men nyheten om oppdagelsen dukket først nylig opp. De 450 konferansedeltakerne ble "sjokkert og overrasket" over funnene, innrømmet forskere.

"Elad [student Elad Barkan - Forfatterens notat] fant en alvorlig feil i sikkerhetssystemet da det ble initialisert i GSM-nettverk," sa Eli Biham. Ifølge professoren oppdaget Elad Barkan at GSM-nettverk fungerer i feil rekkefølge: Først blåser de opp informasjonen som sendes gjennom dem for å korrigere forstyrrelser og støy, og først deretter krypterer de den. Først trodde ikke professoren på det, men etter å ha sjekket viste det seg at dette stemte.

Basert på denne oppdagelsen har tre forskere (Eli Biham og Elad Barkan fått selskap av Nathan Keller) utviklet et system som lar dem bryte den krypterte GSM-koden selv under samtalen, før en forbindelse med den forespurte abonnenten opprettes. Et nytt krypteringssystem ble nylig utviklet som svar på det forrige angrepet, men forskere klarte å overvinne denne forbedringen.

GSM-kryptering og hacking

GSM-chifferet ble ansett som fullstendig ugjennomtrengelig frem til 1998, da ingeniør Marc Briceno fant en måte å reversere krypteringsalgoritmen på. Siden den gang har det blitt gjort mange hackingforsøk, men alle krevde å høre innholdet i samtalen i noen innledende minutter for å dekode resten av samtalen og deretter dekode andre samtaler. Siden det ikke var mulig å vite innholdet i samtalen, ble disse forsøkene aldri gjennomført. Trioens forskning viser at det er mulig å knekke koden uten å vite noe om innholdet i selve samtalen.

GSM-sikkerhet er basert på tre algoritmer:

A3 - autentiseringsalgoritme;

A8 - kryptonøkkelgenereringsalgoritme;

A5 er den faktiske krypteringsalgoritmen for digitalisert tale (to hovedtyper av algoritmen brukes: A5/1 - en "sterk" versjon av chifferen og A5/2 - en "svak" versjon, den første implementeringen av A5 ble utviklet i 1987).

Disse algoritmene, når de er riktig utført, er designet for å garantere pålitelig brukerautentisering og høykvalitets kryptering av konfidensielle samtaler.

Når det gjelder algoritmene A3-A8, hevder kryptoanalytikere at nøkkelen kan fås basert på undersøkelse av registre og differensialanalyse. "Split-and-reveal"-metoden, ifølge Slobodan Petrovic og andre ved Institute of Applied Physics i Spania, kan gi generatorkarakteristikkene til en "svekket" A5/2-algoritme ("Cryptanalysis of the A5/2 Algorithm", http://gsmsecurity.com/papers/a52.pdf).

Et angrep på A5/1-algoritmen ble utført av professor Jörg Keller og kolleger fra Tyskland ("A Hardware-Based Attack on the A5/1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf ). Han foreslo en metode som skiller seg fra andre på to måter: metoden hans krever et veldig lite stykke klartekst for å fungere, og metoden hans er ikke bare basert på programvare. Den kritiske delen av angrepsalgoritmen er implementert i FPGA. Jörg Keller konkluderer på slutten av sitt arbeid: i det minste Ved lange samtaler garanterer ikke A5/1-algoritmen hemmelighold, og derfor er det sannsynligvis mer presserende å erstatte den enn i tilfellet med den velkjente DES-algoritmen, som det allerede er annonsert en etterfølger for.

Til slutt kunngjorde Alex Biryukov og Adi Shamir (Real Time Cryptanalysis of A5/1 på en PC, http://cryptome.org/a51-bsw.htm) på slutten av 1999 at de hadde utført et vellykket angrep på A5 algoritme /1. Beregningene deres viste at databeskyttelsessystemene som ble brukt i GSM-standarden kunne hackes ved hjelp av en enkelt personlig datamaskin med 128 megabyte RAM, en stor harddisk og noe radioutstyr. Etter deres mening, siden taledatabeskyttelse leveres av selve mobiltelefonen, er den eneste løsningen på problemet å bytte ut håndsettet.

Hvis det er mulig, er det vanskelig.

Ikke alle eksperter var entusiastiske over Bihams budskap. Å avskjære mobilsamtaler var ganske enkelt i analoge nettverk, men med bruken av digitale teknologier på 90-tallet av 1900-tallet, som GSM, ble en slik operasjon mye vanskeligere. Ifølge sikkerhetsekspert Motti Golan er det til nå bare spesialisert utstyr som koster en kvart million dollar som gjør det mulig å lytte til samtaler.

Den nye metoden, etter hans mening, kan utgjøre en fare hvis den er i hendene på terrorister. Samtidig rapporterer Biham og teamet hans at de vet hvordan de skal lappe GSM-sikkerhetshullet.

Ifølge GSM Association, som representerer selskaper som er avhengige av verdens største mobilsystem, som har hundrevis av millioner brukere i nesten 200 land, ble GSM-sikkerhetshullet skapt under utviklingen på 1980-tallet da datakraften var begrenset.

Foreningen sier at feilen bare kan utnyttes med sofistikert og dyrt utstyr, og at tilgang til individuelle samtaler kan være tidkrevende. Dermed er bruken av den nye avlyttingsmetoden ifølge GSM-foreningen begrenset.

Det bør bemerkes at GSM-standarden "opptar" mer enn sytti prosent av det globale markedet for digital mobiltelefoni. Og det ville være naivt å anta at sikkerheten ikke har blitt tilstrekkelig studert av sikkerhetsspesialister. Sårbarheten til "A5"-krypteringsalgoritmen ble eliminert tilbake i juli 2002, ifølge GSM Association nevnt ovenfor.

Faktisk, i juli 2002 kunngjorde GSM Association, 3GPP (3rd Generation Partnership Project)-organisasjonen og Security Algorithms Committee of European Telecommunications Standards Institute (ETSI) utviklingen av en ny A5/3-krypteringsalgoritme. Den nye algoritmen er implementert på maskinvarenivå og tar hensyn til særegenhetene ved signalbehandling i mobiltelefoner. Samtidig er både taletrafikk og tjenestedata som overføres over den trådløse GSM-kanalen, gjenstand for kryptering.

Professor Biham er imidlertid ikke enig i foreningens uttalelser. Ifølge ham klarte de å overvinne det nye krypteringssystemet som ble foreslått etter tidligere angrep på GSM.

Hvor skal vi
(i stedet for konklusjon)

Ifølge professor Biham og GSM Association vil ikke problemet ha innvirkning på 3. generasjons mobilkommunikasjonssystemer. Faktum er at 3G bruker forskjellige krypteringsalgoritmer, sikkerhetsmekanismer og protokoller. Ingen har ennå vist at GSMs rivaliserende CDMA (Code Division Multiple Access) standard kan hackes.

Inntil dette tidspunktet var den eneste måten å løse krypteringsproblemet på å bytte alle telefonene (det er nå 850 millioner) som for tiden er i bruk...

Tilsynelatende, til tross for motstanden fra GSM-operatører, må vi før eller senere bytte til 3G-systemer. Og noen skritt i denne retningen er allerede tatt.

Europeiske land har valgt W-CDMA-grensesnittet (WideBand Code Division Multiple Access), foreslått av det svenske selskapet Ericsson, for å gå over fra GSM- til 3G-teknologi. W-CDMAs hovedkonkurrent vil være Qualcomms cdma2000-teknologi, som kan brukes av japanske selskaper som for tiden bruker cdmaOne-teknologi. Det japanske DoCoMo-systemet er et unntak, da dette systemet skal utvikles i samarbeid med W-CDMA.

Avslutningsvis noterer jeg meg: Det mest interessante med sikkerhetsalgoritmene i GSM-nettverk, spesielt i A5/1 og A5/2, er at de alle viste seg å ha feil som ikke var åpenbare ved første øyekast. Angrep på begge algoritmene (A5/1 og A5/2) utnytter de "fine strukturene" til algoritmen og resulterer i muligheten til å dekode taletrafikk i sanntid ved å bruke kraften til gjennomsnittlig maskinvare.

Foreløpig kan A8-algoritmen, som leveres av nøklene A5/1 og A5/2, "svekkes" ved å sette et antall inngangsbiter til null og dermed komme nærmere å bryte den.

Det skal bemerkes at tidligere ble krypteringsalgoritmene brukt i GSM-standarden kritisert fordi de ble utviklet i hemmelighet, uten å publisere kildekodene. Moran (den samme direktøren for sikkerhets- og svindelbeskyttelsesavdelingen til GSM-konsortiet) kunngjorde ved denne anledningen at A5-chifrene som for tiden er under utvikling vil bli publisert.

Fra ovenstående viser det seg at alle GSM-algoritmer som er ansvarlige for sikkerhet teoretisk kan åpnes. I praksis er det som regel vanskeligere å åpne systemet, men det er nok et spørsmål om tid. Generelt er det svært vanskelig å garantere 100 % databeskyttelse når det overføres over en åpen sone i et system med millioner av legitime abonnenter. Sannsynligvis til og med helt umulig.

Jovan DJ. Golic, krypteringsanalyse av påstått A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller og Birgit Seitz, A Hardware-Based Attack on A5/1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic og Amparo Fuster-Sabater, krypteringsanalyse av A5/2-algoritmen, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir og David Wagner, sanntidskrypteringsanalyse av A5/1 på en PC, http://cryptome.org/a51-bsw.htm


Som et resultat blir den fysiske kanalen mellom mottakeren og senderen bestemt av frekvensen, tildelte rammer og tidslukenummer i dem. Vanligvis bruker basestasjoner en eller flere ARFCN-kanaler, hvorav en brukes til å identifisere tilstedeværelsen av en BTS på lufta. Den første tidsluken (indeks 0) til rammene til denne kanalen brukes som base-kontrollkanalen eller beacon-kanalen. Den resterende delen av ARFCN distribueres av operatøren for CCH- og TCH-kanaler etter eget skjønn.

2.3 Logiske kanaler

Logiske kanaler dannes på grunnlag av fysiske kanaler. Um-grensesnittet innebærer utveksling av både brukerinformasjon og tjenesteinformasjon. I henhold til GSM-spesifikasjonen tilsvarer hver type informasjon en spesiell type logiske kanaler implementert gjennom fysiske:

  • trafikkkanaler (TCH - Trafikkkanal),
  • tjenesteinformasjonskanaler (CCH - Control Channel).
Trafikkkanaler er delt inn i to hovedtyper: TCH/F- Full rate kanal med topphastighet opptil 22,8 Kbps og TCH/H- Halvhastighetskanal med en maksimal hastighet på opptil 11,4 Kbps. Disse typer kanaler kan brukes til å overføre tale (TCH/FS, TCH/HS) og brukerdata (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 4), for eksempel SMS.

Tjenesteinformasjonskanaler er delt inn i:

  • Broadcast (BCH - Broadcast Channels).
    • FCCH - Frequency Correction Channel. Gir informasjonen som mobiltelefonen trenger for å korrigere frekvensen.
    • SCH - Synkroniseringskanal. Gir mobiltelefonen informasjonen som er nødvendig for TDMA-synkronisering med basestasjonen (BTS), samt dens BSIC-identifikasjonsdata.
    • BCCH - Broadcast Control Channel (kringkastingstjenesteinformasjonskanal). Sender grunnleggende informasjon om basestasjonen, slik som måten tjenestekanaler er organisert på, antall blokker reservert for tilgangsbevilgningsmeldinger, samt antall multirammer (51 TDMA-rammer hver) mellom personsøkerforespørsler.
  • Kanaler generelt formål(CCCH – Common Control Channels)
    • PCH - Personsøkerkanal. Når jeg ser fremover, vil jeg fortelle deg at Paging er en slags ping av en mobiltelefon, som lar deg bestemme tilgjengeligheten i et bestemt dekningsområde. Denne kanalen er designet akkurat for dette.
    • RACH - Random Access Channel. Brukes av mobiltelefoner for å be om sin egen SDCCH-tjenestekanal. Eksklusivt Uplink-kanal.
    • AGCH - Access Grant Channel (tilgangsbevilgningskanal). På denne kanalen svarer basestasjoner på RACH-forespørsler fra mobiltelefoner ved å allokere SDCCH eller TCH direkte.
  • Egne kanaler (DCCH - Dedikerte kontrollkanaler)
    Egne kanaler, som TCH, er allokert til bestemte mobiltelefoner. Det er flere underarter:
    • SDCCH - Frittstående dedikert kontrollkanal. Denne kanalen brukes til mobiltelefonautentisering, utveksling av krypteringsnøkler, prosedyre for posisjonsoppdatering, samt for å foreta taleanrop og utveksle SMS-meldinger.
    • SACCH - Slow Associated Control Channel. Brukes under en samtale, eller når SDCCH-kanalen allerede er i bruk. Med sin hjelp sender BTS periodiske instruksjoner til telefonen for å endre tidspunkt og signalstyrke. I motsatt retning er det data om det mottatte signalnivået (RSSI), TCH-kvalitet, samt signalnivået til nærliggende basestasjoner (BTS-målinger).
    • FACCH - Fast Associated Control Channel. Denne kanalen er utstyrt med TCH og tillater overføring av hastemeldinger, for eksempel under overgangen fra en basestasjon til en annen (Handover).

2.4 Hva er burst?

Over-the-air data overføres som sekvenser av biter, oftest kalt "bursts", innenfor tidsluker. Begrepet "burst", hvor den mest passende analogen er ordet "splash", burde være kjent for mange radioamatører, og dukket mest sannsynlig opp under kompilering grafiske modeller for å analysere radiosendinger, der enhver aktivitet minner om fossefall og vannsprut. Du kan lese mer om dem i denne fantastiske artikkelen (bildekilde), vi skal fokusere på det viktigste. En skjematisk representasjon av en serie kan se slik ut:

Vaktperiode
For å unngå interferens (dvs. to busrs som overlapper hverandre), er varigheten av burst alltid mindre enn varigheten av tidsluken med en viss verdi (0,577 - 0,546 = 0,031 ms), kalt "Guard Period". Denne perioden er en slags tidsreserve for å kompensere for mulige tidsforsinkelser under signaloverføring.

Halebiter
Disse markørene definerer begynnelsen og slutten av burst.

Info
Burst nyttelast, for eksempel abonnentdata eller tjenestetrafikk. Består av to deler.

Å stjele flagg
Disse to bitene settes når begge deler av TCH-burstdataene blir overført på FACCH-en. Én overført bit i stedet for to betyr at bare én del av burst blir overført via FACCH.

Treningssekvens
Denne delen av utbruddet brukes av mottakeren til å bestemme de fysiske egenskapene til kanalen mellom telefonen og basestasjonen.

2.5 Typer utbrudd

Hver logisk kanal tilsvarer visse typer burst:

Normal Burst
Sekvenser av denne typen implementerer trafikkkanaler (TCH) mellom nettverket og abonnenter, samt alle typer kontrollkanaler (CCH): CCCH, BCCH og DCCH.

Frekvenskorrigering Burst
Navnet taler for seg selv. Implementerer en enveis FCCH-nedlinkkanal, som lar mobiltelefoner stille inn mer nøyaktig til BTS-frekvensen.

Synkronisering Burst
Burst av denne typen, som Frequency Correction Burst, implementerer en nedlink-kanal, bare denne gangen SCH, som er designet for å identifisere tilstedeværelsen av basestasjoner i luften. I analogi med beacon-pakker i WiFi-nettverk overføres hver slik burst med full effekt, og inneholder også informasjon om BTS som er nødvendig for synkronisering med den: bildefrekvens, identifikasjonsdata (BSIC) og andre.

Dummy Burst
En dummy burst sendt av basestasjonen for å fylle ubrukte tidsluker. Poenget er at hvis det ikke er aktivitet på kanalen, vil signalstyrken til gjeldende ARFCN være betydelig mindre. I dette tilfellet kan mobiltelefonen se ut til å være langt fra basestasjonen. For å unngå dette, fyller BTS ubrukte tidsluker med meningsløs trafikk.

Access Burst
Når du oppretter en forbindelse med BTS, sender mobiltelefonen en dedikert SDCCH-forespørsel på RACH. Basestasjonen, etter å ha mottatt et slikt skur, tildeler abonnenten hans FDMA-systemtiminger og svarer på AGCH-kanalen, hvoretter mobiltelefonen kan motta og sende Normal Bursts. Det er verdt å merke seg den økte varigheten av vakttiden, siden i utgangspunktet verken telefonen eller basestasjonen vet informasjon om tidsforsinkelser. Hvis RACH-forespørselen ikke faller inn i tidsluken, sender mobiltelefonen den igjen etter en pseudo-tilfeldig tidsperiode.

2.6 Frekvenshopping

Sitat fra Wikipedia:

Pseudo-tilfeldig innstilling av driftsfrekvensen (FHSS - frequency-hopping spread spectrum) er en metode for å overføre informasjon via radio, hvis særegenhet er den hyppige endringen av bærefrekvensen. Frekvensen varierer i henhold til en pseudo-tilfeldig sekvens av tall kjent for både avsender og mottaker. Metoden øker støyimmuniteten til kommunikasjonskanalen.


3.1 Hovedangrepsvektorer

Siden Um-grensesnittet er et radiogrensesnitt, er all trafikk "synlig" for alle innenfor rekkevidden til BTS-en. Dessuten kan du analysere data som overføres via radio uten å forlate hjemmet ditt, ved hjelp av spesialutstyr (for eksempel en gammel mobiltelefon støttet av OsmocomBB-prosjektet, eller en liten RTL-SDR-dongle) og den mest vanlige datamaskinen.

Det er to typer angrep: passive og aktive. I det første tilfellet samhandler ikke angriperen på noen måte med verken nettverket eller den angrepne abonnenten - kun mottar og behandler informasjon. Det er ikke vanskelig å gjette at det er nesten umulig å oppdage et slikt angrep, men det har ikke like mange utsikter som et aktivt. Et aktivt angrep innebærer interaksjon mellom angriperen og den angrepne abonnenten og/eller mobilnettverket.

Vi kan fremheve de farligste typene angrep som abonnenter er utsatt for mobilnettverk:

  • Sniffe
  • Lekkasje av personlige data, SMS og taleanrop
  • Stedsdatalekkasje
  • Spoofing (FakeBTS eller IMSI Catcher)
  • Ekstern SIM-opptak, tilfeldig kodeutførelse (RCE)
  • Denial of Service (DoS)

3.2 Abonnentidentifikasjon

Som allerede nevnt i begynnelsen av artikkelen, utføres abonnentidentifikasjon ved hjelp av IMSI, som registreres på abonnentens SIM-kort og operatørens HLR. Mobiltelefonidentifikasjon utføres vha serienummer- IMEI. Etter autentisering flyr imidlertid verken IMSI eller IMEI i klar form over luften. Etter prosedyren for posisjonsoppdatering tildeles abonnenten en midlertidig identifikator - TMSI (Temporary Mobile Subscriber Identity), og videre interaksjon utføres med dens hjelp.

Angrepsmetoder
Ideelt sett er abonnentens TMSI bare kjent for mobiltelefonen og mobilnettverket. Det finnes imidlertid måter å omgå denne beskyttelsen. Hvis du syklisk ringer en abonnent eller sender SMS-meldinger (eller enda bedre Silent SMS), observerer PCH-kanalen og utfører korrelasjon, kan du identifisere TMSI-en til den angrepne abonnenten med en viss nøyaktighet.

I tillegg, med tilgang til SS7-interoperatornettverket, kan du finne ut IMSI og LAC til eieren via telefonnummer. Problemet er at i SS7-nettverket "stoler" alle operatører på hverandre, og reduserer dermed nivået av konfidensialitet for abonnentenes data.

3.3 Autentisering

For å beskytte mot spoofing, autentiserer nettverket abonnenten før han begynner å betjene ham. I tillegg til IMSI, lagrer SIM-kortet en tilfeldig generert sekvens kalt Ki, som det returnerer bare i hash-form. Ki er også lagret i operatørens HLR og blir aldri overført i klartekst. Generelt er autentiseringsprosessen basert på prinsippet om et fireveis håndtrykk:

  1. Abonnenten utsteder en forespørsel om stedsoppdatering, og gir deretter IMSI.
  2. Nettverket sender en pseudo-tilfeldig RAND-verdi.
  3. Telefonens SIM-kort hasheser Ki og RAND ved hjelp av A3-algoritmen. A3(RAND, Ki) = SRAND.
  4. Nettverket hasher også Ki og RAND ved å bruke A3-algoritmen.
  5. Hvis SRAND-verdien på abonnentsiden faller sammen med den som er beregnet på nettsiden, har abonnenten bestått autentisering.

Angrepsmetoder
Iterasjon gjennom Ki gitte RAND- og SRAND-verdier kan ta ganske lang tid. I tillegg kan operatører bruke sine egne hashing-algoritmer. Det er ganske mye informasjon på Internett om brute force-forsøk. Imidlertid er ikke alle SIM-kort perfekt beskyttet. Noen forskere har vært i stand til å få direkte tilgang til SIM-kortets filsystem og deretter trekke ut Ki.

3.4 Trafikkkryptering

I henhold til spesifikasjonen er det tre algoritmer for kryptering av brukertrafikk:
  • A5/0- en formell betegnelse for fravær av kryptering, akkurat som OPEN i WiFi-nettverk. Selv har jeg aldri møtt nettverk uten kryptering, men ifølge gsmmap.org i Syria og Sør-Korea A5/0 er brukt.
  • A5/1- den vanligste krypteringsalgoritmen. Til tross for at hacket allerede har blitt demonstrert gjentatte ganger på forskjellige konferanser, brukes det overalt. For å dekryptere trafikk er det nok å ha 2 TB ledig plass på disk, en vanlig personlig datamaskin med Linux og Kraken-programmet om bord.
  • A5/2- en krypteringsalgoritme med bevisst svekket sikkerhet. Hvis den brukes hvor som helst, er den bare for skjønnhet.
  • A5/3- for tiden den sterkeste krypteringsalgoritmen, utviklet tilbake i 2002. På Internett kan du finne informasjon om noen teoretisk mulige sårbarheter, men i praksis har ingen ennå demonstrert hackingen. Jeg vet ikke hvorfor operatørene våre ikke vil bruke det i 2G-nettverket. Tross alt er dette langt fra noen hindring, fordi... krypteringsnøklene er kjent for operatøren og trafikken kan dekrypteres ganske enkelt på hans side. Og alle moderne telefoner støtter det perfekt. Heldigvis bruker moderne 3GPP-nettverk det.
Angrepsmetoder
Som allerede nevnt, med sniffingsutstyr og en datamaskin med 2 TB minne og Kraken-programmet, kan du ganske raskt (noen få sekunder) finne A5/1-sesjonskrypteringsnøkler, og deretter dekryptere alles trafikk. Den tyske kryptologen Karsten Nohl hacket i 2009 A5/1. Noen år senere demonstrerte Karsten og Sylviane Munod avlytting og dekrypteringsmetode telefonsamtale ved hjelp av flere gamle Motorola-telefoner(OsmocomBB-prosjektet).

Konklusjon

Min lange historie har nådd slutten. Du kan bli kjent med prinsippene for drift av mobilnettverk mer detaljert og fra et praktisk synspunkt i en serie artikler så snart jeg er ferdig med de resterende delene. Jeg håper jeg var i stand til å fortelle deg noe nytt og interessant. Jeg ser frem til dine tilbakemeldinger og kommentarer!
  • mobile enheter
  • radiokanal
  • radiokommunikasjon
  • Legg til merkelapper

    Denne artikkelen vil være nyttig for alle som er interessert i den jevne driften av en datamaskin, slå den på eksternt, og i å kontrollere både datamaskinen og andre enheter, for eksempel en bilmotor, et drivhus. Du kan organisere vanning av innendørs planter uten direkte tilstedeværelse av en person. Andre mulige bruksområder vil bli beskrevet nedenfor. Slå på/av utføres "ved samtale" og, viktigst av alt, gratis.

    De viktigste tekniske egenskapene:
    Antall kontrollkombinasjoner - 2 (med modifikasjon - flere);
    Forsyningsspenning - 5V;
    Antall reléutganger - 4 (maks 100V/0,5A);
    Rekkevidde - begrenset av mobilnettverkets dekningsområde.

    Skjematisk diagram av GSM UUU "On call"

    Beskrivelse av kretsskjemaet

    Grunnlaget for enheten er en av de mest "budsjett" mikrokontrollerne fra selskapet - Tiny13A. Denne kontrolleren bruker absolutt alle 8 pinner. Dessuten brukes pinne 1 som RESET for å aktivere seriell programmering. Pin 2 (PORTB3) er konfigurert som en inngang. Denne utgangen mottar et optisk isolert signal fra mobiltelefonens høyttaler. Selve høyttaleren bør avloddes. Den grønne LED VD1 informerer om tilstanden ved pin 2 på mikrokontrolleren. Releer er koblet til pinner 3,7,6,5, shuntet med dioder VD6...VD9 for å beskytte mikrokontrollerutgangene. Røde lysdioder er koblet parallelt til reléet gjennom motstander, som signaliserer tilstandene til utgangene.

    5V strømforsyningen skal visstnok tas fra telefonladeren, siden mange telefoner nå lades fra USB. Hvis det er høyere spenning, bør du installere en stabilisator, for eksempel LM7805.

    Reléene bruker en strøm på omtrent 10mA, så det ble besluttet å koble dem direkte til mikrokontrollerpinnene.

    UUU GSM "On call" brukes til å slå på datamaskinen, så utdatatilordningene er som følger:
    1. XT3 – RESET PC – koble til RST-pinner på hovedkortet;
    2. XT4 – parallelt med CTRL-tasten på tastaturet (for hva – jeg vil forklare nedenfor);
    3. XT5 - parallelt med F1-tasten på tastaturet;
    4. XT6 – ROWER ON – koble til PW-pinner på hovedkortet.

    Først skulle den kobles til denne enheten til tastaturet. Derfor ble det besluttet å vise kanal 2 og 3 separat. I BIOS må du gjøre den aktiv for å slå på datamaskinen ved hjelp av CTRL+F1-tastene. Kanal 2 og 3 simulerer å trykke på denne spesielle kombinasjonen.

    Radioelementer som brukes i kretsen

    Grunnlaget, som nevnt ovenfor, er Tiny13A-mikrokontrolleren. Med passende endringer i fastvaren og kretsen er det mulig å erstatte den med en hvilken som helst annen, siden Tiny13A har minst funksjonalitet. Optokobler - vanlig 4N35. Det er mulig å erstatte den med en lignende med en utgangsstrøm på minst 20mA. Alle motstander brukes med et effekttap på 0,25W. Deres valør er angitt på skjematisk diagram enheter. Du kan bruke alle lysdioder med en diameter på 5 mm. Relé –SIP-1A05. Du kan bruke lignende spoler med en strøm på ikke mer enn 15-20mA og en spenning på 5VDC. Rekkeklemmer – DG301-5.0-02P-12 eller lignende.

    Beskrivelse av programvare og fastvare

    Først var det et alternativ for å bruke tjenester som DynDNS. Men dette alternativet ble raskt avvist av flere grunner: noen tjenester er betalt og det er nødvendig Kablet tilkobling til nettverket. Sistnevnte skyldes den nåværende mangelen på Wake on USB-funksjonen på mange datamaskiner. Min utvikling er ikke begrenset av dekningsområde Wi-Fi-nettverk og dessuten Internett (dette betyr å slå på/av. Styring av en datamaskin, for eksempel fra en telefon, krever en Internett-tilkobling).

    Allsidigheten til denne metoden for fjernkontroll ligger i det faktum at du kan bruke absolutt hvilken som helst telefon som er i stand til å spille MP3.

    Dette designet kan også utvikles. Med samme suksess kan du kontrollere ikke bare en datamaskin eller bærbar PC, men også for eksempel en vanningsenhet i hagen eller hjemme, åpne og lukke dører og ventiler i et drivhus, starte en bilmotor, slå av vannet og gass ​​på landet og hjemme. Du kan slå på forvarmingen av badekaret, som bruker elektriske varmeovner.

    Ved å slå på datamaskinen med denne enheten hvis datamaskinen har Internett-tilgang, økes allsidigheten og omfanget til "On Call"-enheten betydelig. Nemlig, ved hjelp av spesialisert programvare og hvis et Wi-Fi-nettverk er tilgjengelig, kan du organisere trådløs videoovervåking "By Call". Ved å installere IP-videokameraer kan du overvåke det kontrollerte objektet i det nødvendige øyeblikket. Etter å ha sjekket, kan du slå av datamaskinen enten "ved anrop" eller via Internett ved hjelp av spesialisert programvare.

    Porttilkobling Datamaskin USB belastningskontrollenheter (for eksempel Master KIT) og samtidig tilkobling til et eksternt skrivebord utvider listen over byttede kanaler betydelig.

    Det er også mulighet for en mangefasettert økning i antall kontrollkanaler. La oss fremheve to av dem:

    1. Ved å legge til andre tall. Denne metoden innebærer å lage nye MP3 "ringetoner" for telefonen din og installere dem på bestemte numre. Etter disse manipulasjonene er det nødvendig å feilsøke 32-bits kontrollpakken for nye tall i kontrolleren. (se feilsøking av 32-biters kontrollpakke). Denne metoden krever ikke datamaskin. Du trenger bare en telefon som støtter MP3. Hver radioamatør har sikkert en boks med gamle mobiltelefoner. Fordelene med dette alternativet er enkel design og minimale kostnader. I dag er det ikke alle som ønsker å installere en datamaskin i huset deres. Dette er ikke bare farlig, men innebærer også en økning i kostnadene for produktet.

    2. Anvendelse av USB-lastkontrollenhet for datamaskin. For å bruke dette alternativet, i tillegg til det grunnleggende utstyret, trenger du følgende enheter: en datamaskin (bærbar), en USB-lastkontrollenhet, et USB-modem for tilkobling til Internett. Mulighetene her er uendelige. Dette er både sikkerhet og fjernkontroll og overvåking.

    Prosjektet i programmeringsmiljøet CodeVisionAVR finner du i vedlagte arkiv. Helt i begynnelsen av fastvaren kan du se de samme 32-biters kontrollpakkene. Dette programmet er velfungerende og krever ikke inngrep. Deretter kommer initialiseringen av mikrokontrolleren. I det uendelige mens loop Vi forventer utseendet til logisk "0" på pinne 2 på mikrokontrolleren. Så snart den vises, er variabelen fylt ut. Etter å ha fylt 32 biter, bruker vi en maske på denne variabelen. Hvis den er lik en hvilken som helst verdi, utføres den tilsvarende handlingen. Handlingene som ble utført ble beskrevet ovenfor. Jeg vil legge til at hvis den samsvarer med den første 32-biters kontrollpakken, skjer følgende: simuler å trykke på Ctrl-tasten, simuler å trykke på F1-tasten, slipp. Deretter simulerer vi å trykke på datamaskinens strømknapp. Som du kan se, kan du bruke alle de foreslåtte alternativene.

    Hvis kontrollpakken samsvarer med den andre, simuleres det å trykke på Tilbakestill-knappen på datamaskinens systemenhet. Denne funksjonen vil være nødvendig når du bruker gamle datamaskiner, hvor det er stor sannsynlighet for frysing, som kan bestemmes ved hjelp av samme spesialiserte programvare, og det er mange av dem nå.

    Sikringsprogrammering

    Nedenfor er sikringene for programmeringsmiljøet:
    LAV
    SPIEN jackdaw
    EESAVE nei
    WDTON jackdaw
    CKDIV8 nr
    SUT1 daw
    sut0 Nei
    CKSEL1 dag
    CKSEL0 nr
    HØY
    SELFPRGEN nr
    DWEN nr
    BODLEVEL1 nr
    BODLEVEL0 nr
    RSTDISBL nr

    Enhetsoppsett

    Hele oppsettet kommer ned til å feilsøke 32-biters kontrollpakken.

    Jeg har identifisert to hovedmåter:

    1. Modellering i Proteus. Denne metoden er attraktiv fordi feil kan identifiseres på utviklingsstadiet, og ikke på monteringsstadiet. Denne metoden ga ikke et positivt resultat til slutt, men den bidro til å takle mindre problemer. Fastvaren laget ved hjelp av tidsdiagrammer fungerte perfekt i Proteus, men sviktet i maskinvare. Jeg opprettet ekstra debugging-firmware for den andre samme kontrolleren for modellering i . En ekstra Tiny13-kontroller simulerte MP3-låter avhengig av hvilken knapp du trykker på. Når ***-knappen ble trykket, ble et anrop fra SIM1 simulert (for enkel presentasjon vil jeg ringe numrene SIM1 og SIM2. Prosjektet ble laget for 2 kombinasjoner). Følgelig, når du trykker på ***-knappen, ringes det fra SIM2. I arkivet kan du finne Proteus-filer.

    2. Den andre metoden er veldig original. For å feilsøke enheten trenger du et videokamera eller kamera med videoopptaksmuligheter. Feilsøkingsfastvare for kontrolleren ble opprettet. Essensen av feilsøking er å beregne den faktiske 32-biters kontrollpakken, fordi, som skrevet ovenfor, programmet som ble feilsøkt i Proteus nektet å fungere i maskinvare. Programalgoritmen er slik at med hver lest verdi av logisk "1", endrer relé K1 sin tilstand til det motsatte. Dette indikeres av den røde LED VD2. På samme måte, når du leser logisk "0", endrer relé K2 sin tilstand til motsatt, noe som indikerer dette med LED VD3. Fremgangsmåten er som følger. Last ned de medfølgende "MP3-ringetonene" til telefonen din. Vi installerer den første for en samtale fra SIM1, den andre - fra SIM2. Vi satte opp et videokamera for å ta opp. Vi leverer strøm til kretsen. Vi ringer sekvensielt, først fra SIM1, deretter fra SIM2. Vi overfører den innspilte videoen til datamaskinen og spiller den av i sakte film. Samtidig analyserer vi driften av lysdiodene og skriver den resulterende logiske verdien inn i en tidligere forberedt tabell. Hvis du leser riktig, bør du få to 32-biters kontrollpakker. Disse verdiene bør skrives i begynnelsen av programmet. Deretter flasher vi kontrolleren med den resulterende kompilerte fastvaren og installerer den på brettet. I det vedlagte arkivet kan du finne fastvare som allerede er feilsøkt, som er skrevet for MP3 "låter" inkludert i samme arkiv. Som et resultat, dette på en original måte 32-biters kontrollpakker ble beregnet.

    Figuren nedenfor viser timingdiagrammene for MP3 "melodier"

    Trykt kretskort

    Kretskortet i dip- og pdf-format finnes i arkivet. Nedenfor er et skjermbilde kretskort, som er laget på ensidig folieglassfiberlaminat etter LUT-metoden.

    Total kostnad for enheten

    ATtiny13A - 28 rubler;
    4 reléer - 150 rubler;
    2 skrueklemmer - 5 rubler;
    Optokobler 4N35 – 9 rubler;
    Kondensator - 5 rubler;
    LED 6 stk. (strøm-LED-en er ikke vist på diagrammet, den er på brettet) – 6 rubler;
    Dioder 1N4007 - 4 rubler;
    Motstander 5 rubler;
    "Tulip" -koblinger - 15 rubler;
    DRB-9MA-kontakt - 13 rubler;
    kinesisk telefon - 300 rubler;
    Trykt kretskort - 40 rubler;
    Hus – koblingsboks 75x75 – 30 rubler.

    Totalt: 610 rubler.

    Hvis du har en telefon, er kostnaden for deler bare 310 rubler!

    Bilde av den sammensatte enheten:

    Liste over radioelementer

    Betegnelse Type Valør Mengde MerkButikkNotisblokken min
    MK AVR 8-bit

    ATtiny13A

    1 Til notisblokk
    Optokobler

    4N35M

    1 Til notisblokk
    VD1-VD5 Lysdiode 5 Til notisblokk
    VD6-VD9 Likeretterdiode

    1N4148

    4 Til notisblokk
    C1 Elektrolytisk kondensator1000 µF 16V1 Til notisblokk
    R1 Motstand

    300 Ohm

    1 Til notisblokk
    R2 Motstand

    390 Ohm

    1