Kaj je GSM v telefonu? Oglejte si, kaj je "GSM" v drugih slovarjih. Radioelementi, ki se uporabljajo v vezju

Na voljo za 4 frekvenčna območja: 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

Glede na število pasov so telefoni razdeljeni v razrede in frekvenčne različice glede na regijo uporabe.

  • Enopasovni - telefon lahko deluje v enem frekvenčnem pasu. Trenutno se ne proizvaja, vendar je mogoče ročno izbrati določeno frekvenčno območje v nekaterih modelih telefonov, na primer Motorola C115, ali z uporabo inženirskega menija telefona.
  • Dual Band - za Evropo, Azijo, Afriko, Avstralijo 900/1800 in 850/1900 za Ameriko in Kanado.
  • Tri-band - za Evropo, Azijo, Afriko, Avstralijo 900/1800/1900 in 850/1800/1900 za Ameriko in Kanado.
  • Quad Band - podpira vse pasove 850/900/1800/1900.

Sredi leta so v evropskih državah začela delovati komercialna omrežja GSM. Njegov severnoameriški nasprotnik PCS je iz svojih korenin prerasel v standarde, vključno z digitalnimi tehnologijami TDMA in CDMA, vendar za CDMA potencialno izboljšanje kakovosti storitev ni bilo nikoli dokazano.

GSM 1. faza

1982 (Groupe Spécial Mobile) - 1990 Globalni sistem za mobilne komunikacije. Prvo komercialno omrežje v januarju Digitalni standard, podpira hitrosti prenosa podatkov do 9,6 kbit/s. Popolnoma zastarel, proizvodnja opreme zanj je bila prekinjena.

Leta 1991 so bile uvedene storitve GSM »FAZA 1«.

Podsistem bazne postaje

Antene treh baznih postaj na stebru

BSS sestavljajo same bazne postaje (BTS - Base Transceiver Station) in krmilniki baznih postaj (BSC - Base Station Controller). Območje, ki ga pokriva omrežje GSM, je razdeljeno na celice šesterokotne oblike. Premer vsake šesterokotne celice je lahko drugačen - od 400 m do 50 km. Največji teoretični polmer celice je 120 km, kar je posledica omejena priložnost sinhronizacijski sistemi za kompenzacijo zakasnitve signala. Vsaka celica je pokrita z enim BTS, celice pa se med seboj delno prekrivajo, s čimer se ohrani možnost predaje v MS pri premikanju iz ene celice v drugo brez prekinitve povezave ( Operacija prenosa storitev mobilne telefonije (MS) iz enega bazne postaje(BTS) drugemu v trenutku, ko se mobilni telefon med pogovorom premakne izven dosega trenutne bazne postaje ali seja GPRS se imenuje tehnični izraz »Handover«). Seveda se signal iz vsake postaje dejansko širi, pokriva območje v obliki kroga, vendar pri prečkanju dobimo pravilne šesterokotnike. Vsaka baza ima šest sosednjih, saj so naloge načrtovanja postavitve postaj vključevale minimiziranje območij prekrivanja signalov iz vsake postaje. Večje število sosednjih postaj od 6 ne prinaša posebnih ugodnosti. Če upoštevamo meje pokritosti s signalom vsake postaje, ki je že v območju prekrivanja, dobimo le šestkotnike.

Bazna postaja (BTS) zagotavlja sprejem/prenos signala med MS in krmilnikom bazne postaje. BTS je avtonomen in zgrajen na modularni osnovi. Usmerjene antene baznih postaj se lahko nahajajo na stolpih, strehah itd.

Krmilnik bazne postaje (BSC) nadzoruje povezave med BTS in preklopnim podsistemom. Njegove pristojnosti so tudi urejanje vrstnega reda povezav, hitrost prenosa podatkov, razporeditev radijskih kanalov, zbiranje statistik, spremljanje različnih radijskih meritev, dodeljevanje in vodenje postopka primopredaje.

Preklopni podsistem

NSS je sestavljen iz naslednjih komponent.

Preklopni center (MSC - Mobile Switching Center)

MSC nadzoruje določeno geografsko območje z BTS in BSC, ki sta tam. Vzpostavi povezavo do in od naročnika znotraj omrežja GSM, omogoča vmesnik med GSM in PSTN, drugimi radijskimi omrežji in podatkovnimi omrežji. Izvaja tudi funkcije usmerjanja klicev, upravljanja klicev, predaje pri premikanju MS iz ene celice v drugo. Po zaključenem klicu MSC obdela podatke na njem in jih posreduje obračunskemu centru za generiranje računa za opravljene storitve in zbira statistične podatke. MSC tudi stalno spremlja položaj MS s pomočjo podatkov iz HLR in VLR, kar je potrebno za hitro lociranje in vzpostavitev povezave z MS v primeru klica.

Register domačih lokacij (HLR)

Vsebuje bazo podatkov o naročnikih, ki so mu dodeljeni. Vsebuje podatke o storitvah, ki jih ponuja določen naročnik, informacije o statusu posameznega naročnika, potrebne v primeru klica, ter mednarodno identiteto mobilnega naročnika (IMSI - International Mobile Subscriber Identity), ki se uporablja za avtentikacijo naročnik (z uporabo AUC). Vsak naročnik je dodeljen enemu HLR. Do podatkov HLR imajo dostop vsi MSC-ji in VLR-ji v določenem omrežju GSM, v primeru medomrežnega gostovanja pa tudi MSC-ji drugih omrežij.

Register lokacij obiskovalcev (VLR)

VLR zagotavlja spremljanje gibanja MS iz ene cone v drugo in vsebuje bazo podatkov o premikajočih se naročnikih, ki se nahajajo v ta trenutek v tem območju, vključno z naročniki drugih GSM sistemov - tako imenovanimi roamerji. Naročniški podatki se izbrišejo iz VLR, če se naročnik preseli v drugo cono. Ta shema vam omogoča zmanjšanje števila zahtev za HLR določenega naročnika in posledično čas storitve klica.

Identifikacijski register opreme (EIR)

Vsebuje bazo podatkov, ki je potrebna za ugotavljanje pristnosti MS z IMEI (mednarodna identiteta mobilne opreme). Ustvari tri sezname: bel (odobreno za uporabo), siv (nekaj težav z identifikacijo MS) in črn (MS prepovedana za uporabo). Ruski operaterji (in večina operaterjev v državah CIS) uporabljajo samo bele sezname, kar jim ne omogoča, da bi enkrat za vselej rešili problem kraje mobilnih telefonov.

Center za preverjanje pristnosti (AUC)

Tu se avtentikira naročnik oziroma natančneje SIM (Subscriber Identity Module). Dostop do omrežja je dovoljen šele, ko SIM prestane postopek avtentikacije, med katerim se pošlje naključna RAND številka iz AUC v MS, nakar se RAND številka hkrati šifrira na AUC in MS s pomočjo ključa Ki za to SIM s posebnim algoritmom. Nato se "podpisani odgovori" - SRES (Signed Response), ki so rezultat tega šifriranja, vrnejo iz MS in AUC v MSC. V MSC se odgovori primerjajo in če se ujemajo, se avtentikacija šteje za uspešno.

Podsistem OMC (Operations and Maintenance Center).

Povezuje se z drugimi komponentami omrežja in zagotavlja nadzor kakovosti ter upravljanje celotnega omrežja. Obravnava alarme, ki zahtevajo posredovanje osebja. Omogoča preverjanje stanja omrežja in možnost klicanja. Izvaja posodobitve programske opreme na vseh omrežnih elementih in številne druge funkcije.

Poglej tudi

  • Seznam modelov GPS sledilnikov
  • GSM terminal

Opombe

Povezave

  • GSMA (Združenje GSM)
  • 3GPP - Trenutna raven standardizacije GSM, brezplačni standardi (angleščina)
  • Shema oštevilčevanja specifikacij 3GPP
  • (Angleščina)
  • Knjižica Svetovne zdravstvene organizacije “Gradnja dialoga o tveganjih zaradi elektromagnetnih polj” (pdf 2,68 Mb)
  • »Predlogi SZO za projekt preučevanja vpliva elektromagnetnih polj; Vpliv radijskih področij mobilnih telekomunikacij na zdravje; Priporočila državnim organom"

Danes, ko postajajo tablice vedno bolj priljubljene, se marsikdo sprašuje, ali je mogoče klicati s tablice in če je tako, kako to storiti? To vprašanje je še posebej pomembno za lastnike 7 in 8-palčnih tablic; čeprav je nategnjeno, jih je mogoče uporabljati kot telefon.

Težavo dodatno otežuje dejstvo, da mnogi, ko so v specifikacijah tablice videli napis 3G, ji samodejno pripišejo možnost telefoniranja v mobilnem omrežju, čeprav to ni vedno res. Ugotovimo, iz katerih tablic lahko kličete in iz katerih ne.

3G in GSM

Pravzaprav se odgovor skriva v tem podnaslovu. Najpogostejša napačna predstava je, da se 3G in GSM enačijo med seboj, pri čemer se 3G modulu tablice pripisuje zmožnost klicev z mobilnimi operaterji, ki delujejo v omrežju GSM, medtem ko je to nemogoče. To napačno prepričanje nastane zaradi dejstva, da oba komunikacijska standarda zahtevata kartico SIM, režo za katero so opremljene vse tablice 3G. Iz tega sledi, da mora biti tablični računalnik, da bi lahko telefoniral, poleg 3G modula opremljen tudi z GSM modulom. Na srečo veliko proizvajalcev svoje tablice opremi z GSM modulom, vendar ne vsi. Da ne bi "leteli" pri izbiri takšne tablice, morate to točko vsekakor razjasniti s prodajalcem v trgovini ali še bolje, preverite sami. Najlažji način, da ugotovite, ali tablični računalnik lahko kliče, je, da preprosto vklopite napravo in med programi poiščete tako imenovani "dialer" - posebna aplikacija za klicanje številk. Če obstaja, se prepričajte, da je tablični računalnik, s katerega lahko kličete. Upoštevati je treba tudi, da včasih obstajajo tablice, v katerih je fizična zmožnost klicanja blokirana s programsko opremo, v nekaterih primerih pa jo lahko odklenete sami, vendar bo to zahtevalo minimalno znanje na področju vdelane programske opreme in "rootiranja" napravo.

Programi za klicanje iz tablice

Če vaš tablični računalnik nima GSM modula, potem edini prava pot Klicanje iz njega pomeni uporabo posebnih programov za internetne klice. Nedvomno je najpogostejši tak program Skype. Poleg tega je to edini program, ki omogoča klice na mobilne in stacionarne telefone prek interneta neposredno iz tablice, čeprav so stroški takih klicev nekoliko višji kot pri mobilnih operaterjih. V drugih primerih je vse, kar morate storiti, to, da uporabite internetne hitre sporočile z zmožnostmi zvočne komunikacije. Na primer, lahko uporabite Google Talk, Fring in druge, manj priljubljene analoge. Ena od nedvomnih prednosti takih programov je, da so klici brezplačni. Vendar ne smete pozabiti, da bodo takšni klici zahtevali povezavo WiFi ali 3G, njeni stroški pa bodo odvisni od tarifnega načrta vašega ponudnika.

Modul za iskanje ni nameščen.

Je poslušanje GSM klicev postalo dostopno vsem?

Anton Tulčinski

Uvod

V začetku septembra so se pojavila poročila izraelskega profesorja Elija Bihama, da sta s študentom Eladom Barkanom našla način, kako poslušati pogovore ljudi, ki so naročniki mobilnih operaterjev GSM (Global System for Mobile Communications). Še več, trdijo, da je možno celo identificirati prisluškovane naročnike. S posebno napravo je mogoče prestreči klice in med pogovorom oponašati enega od naročnikov, pravi Biham, profesor na tehničnem inštitutu v Haifi.

Ali je tako? Kako varen je standard GSM pred prisluškovanjem s strani nepooblaščenih oseb? Ali so res temeljne napake v standardu v sistemu kriptografske zaščite prenesenih podatkov? Po besedah ​​Jamesa Morana (kar je povedal pred Bihamovo objavo), direktorja varnosti in zaščite pred goljufijami pri konzorciju GSM, "nihče na svetu ni dokazal sposobnosti prestrezanja klicev v omrežju GSM ... Kolikor nam je znano , ni opreme, ki bi to lahko naredila." prestrezanje." V ozadju zadnjih dogodkov in znanih zgodnjih raziskav na področju kriptoanalize algoritmov, ki se uporabljajo v standardu GSM, te besede zvenijo nekoliko samozavestno ...

šifrirni protokol GSM

Preden podrobno preučim metodo napada na omrežja GSM, ki jo je predlagal profesor Biham, in ocenim komentarje strokovnjakov, si bom dovolil, da na kratko opišem shemo za distribucijo ključev in šifriranje informacij v standardu GSM.

Distribucija ključev v simetričnih šifrirnih sistemih je velik izziv, ko je število zakonitih uporabnikov veliko. V različnih sistemih se rešuje različno. Ne da bi se spuščali v podrobnosti, poglejmo splošno shemo tajne komunikacije s standardom GSM. Tudi brez poglobljenega znanja s področja kriptografije je jasno, da mora protokol za distribucijo ključev (algoritem) prepovedati prenos sejnega ključa po radijskem kanalu [grobo rečeno, sejni ključ omogoča zakonitim uporabnikom možnost šifriranja in dešifriranja. podatkov v določenih časovnih točkah. - pribl. avtor] in možnost hitre menjave ključa.

Protokol distribucije ključev GSM vključuje dve stopnji. Med registracijo mobilna postaja(MS) omrežje mu dodeli tajno številko ki, ki je shranjena v standardnem identifikacijskem modulu – SIM. Druga stopnja protokola v poenostavljeni različici je prikazana na sliki "GSM Encryption Protocol".

Če je potrebno izvesti tajno komunikacijo, MS pošlje zahtevo za šifriranje. Preklopni center (SC) generira naključno število RAND, ki se posreduje MS in se uporablja na obeh straneh za izračun posameznega ključa seje Kc v skladu z določenim algoritmom "A8", ki ga določa standard (na strani CC, ključ ki je vzet iz centra za preverjanje pristnosti). Zaradi motenj v radijskem kanalu je RAND lahko popačen in ključ na MS se bo razlikoval od izračunanega CC. Za preverjanje identitete ključev se uporablja številsko zaporedje ključev (NKS), ki je koda njegove zgoščevalne funkcije. Vsaka sprememba ključa Kc najverjetneje povzroči spremembo NIC, vendar je težko določiti vrednost Kc iz NIC. Zato prestrezanje varnostne kode v radijskem kanalu ne zmanjša moči šifre. Po potrditvi, da so ključi pravilno nameščeni, se podatki pretočno šifrirajo z uporabo algoritma "A5".

Napake v GSM zaščiti

Zdaj pa se vrnimo k raziskavam na področju tajne kriptoanalize GSM komunikacije Eli Biham in Elad Barkan ...

Po besedah ​​profesorja Bihama mora napadalec za vdor ne samo poslušati, ampak "biti aktiven". To pomeni, da mora prenašati jasne podatke po zraku, da zakamuflira bazno postajo GSM. Poleg tega mora biti napadalec fizično med kličočim in bazno postajo, da lahko prekine klic. Jasno je, da bo moral napadalec posredovati podatke o frekvenci operaterja, kar je v večini držav nezakonito.

Varnostna luknja je nastala zaradi temeljne napake razvijalcev GSM in je bila povezana s prioriteto linije pri kodiranju pogovora, je dejal Beham.

Raziskovalci so napisali članek "Takojšnja kriptoanaliza šifrirane komunikacije GSM samo s šifriranim besedilom", kjer so opisali svoje ugotovitve. Prispevek je bil prejšnji mesec predstavljen na letni mednarodni kriptološki konferenci v Santa Barbari v Kaliforniji, vendar so se novice o odkritju pojavile šele pred kratkim. Znanstveniki so priznali, da je bilo 450 udeležencev konference "šokiranih in presenečenih" nad odkritji.

"Elad [študent Elad Barkan - opomba avtorja] je našel resno napako v varnostnem sistemu, ko je bil inicializiran v omrežjih GSM," je dejal Eli Biham. Po besedah ​​profesorja je Elad Barkan ugotovil, da omrežja GSM delujejo v napačnem vrstnem redu: najprej napihnejo informacije, ki se pošiljajo prek njih, da bi popravile motnje in šum, šele nato jih šifrirajo. Profesor sprva ni verjel, po preverjanju pa se je izkazalo, da je to res.

Na podlagi tega odkritja so trije raziskovalci (Eliju Bihamu in Eladu Barkanu se je pridružil še Nathan Keller) razvili sistem, ki jim omogoča razbijanje šifrirane GSM kode že med fazo klica, preden je vzpostavljena povezava z zahtevanim naročnikom. Kot odgovor na prejšnji napad je bil pred kratkim razvit nov šifrirni sistem, vendar je raziskovalcem uspelo premagati to izboljšavo.

GSM šifriranje in hekanje

Šifra GSM je veljala za popolnoma nepremagljivo do leta 1998, ko je inženir Marc Briceno našel način za obratno inženirstvo algoritma šifriranja. Od takrat je bilo izvedenih veliko poskusov vdora, vendar so vsi zahtevali poslušanje vsebine klica nekaj začetnih minut, da bi dekodirali preostanek pogovora in nato dekodirali druge klice. Ker ni bilo mogoče izvedeti vsebine klica, ti poskusi niso nikoli obrodili plodov. Raziskave tria kažejo, da je možno razbiti kodo, ne da bi vedeli karkoli o vsebini samega klica.

Varnost GSM temelji na treh algoritmih:

A3 - algoritem za preverjanje pristnosti;

A8 - algoritem za generiranje kripto ključev;

A5 je dejanski šifrirni algoritem za digitaliziran govor (uporabljata se dve glavni vrsti algoritma: A5/1 - "močna" različica šifre in A5/2 - "šibka" različica, prva implementacija A5 je bila razvita leta 1987).

Ko so ti algoritmi pravilno izvedeni, so zasnovani tako, da zagotavljajo zanesljivo avtentikacijo uporabnikov in visokokakovostno šifriranje zaupnih pogovorov.

Kar zadeva algoritme A3-A8, kriptoanalitiki trdijo, da je ključ mogoče pridobiti na podlagi pregleda registrov in diferencialne analize. Metoda "razdeli in razkrij" lahko po Slobodanu Petroviču in drugih na Inštitutu za uporabno fiziko v Španiji prinese značilnosti generatorja "oslabljenega" algoritma A5/2 ("Kriptoanaliza algoritma A5/2", http://gsmsecurity.com/papers/a52.pdf).

Napad na algoritem A5/1 je izvedel profesor Jörg Keller s sodelavci iz Nemčije (»A Hardware-Based Attack on the A5/1 Stream Cipher«, http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -končni.pdf ). Predlagal je metodo, ki se od drugih razlikuje na dva načina: njegova metoda za delovanje zahteva zelo majhen košček odprtega besedila in njegova metoda ne temelji le na programsko opremo. Kritični del algoritma napada je implementiran v FPGA. Jörg Keller na koncu svojega dela sklene: vsaj V primeru dolgih pogovorov algoritem A5/1 ne zagotavlja tajnosti in je zato njegova zamenjava verjetno bolj nujna kot v primeru znanega algoritma DES, za katerega je že napovedan naslednik.

Končno sta Alex Biryukov in Adi Shamir (Real Time Cryptoanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) konec leta 1999 objavila, da sta izvedla uspešen napad na A5 algoritem /1. Njihovi izračuni so pokazali, da je mogoče sisteme za zaščito podatkov, ki se uporabljajo v standardu GSM, vdreti z uporabo enega samega osebnega računalnika s 128 megabajti RAM-a, velikim trdim diskom in nekaj radijske opreme. Ker zaščito govornih podatkov zagotavlja mobilni telefon sam, je po njihovem mnenju edina rešitev zamenjava prenosnega telefona.

Če je mogoče, je težko.

Vsi strokovnjaki nad Bihamovim sporočilom niso bili navdušeni. Prestrezanje mobilnih pogovorov je bilo v analognih omrežjih precej preprosto, s prihodom digitalnih tehnologij v 90. letih 20. stoletja, kot je GSM, pa je postalo takšno delovanje veliko težje. Po besedah ​​strokovnjaka za varnost Mottija Golana doslej poslušanje pogovorov omogoča le specializirana oprema, ki stane četrt milijona dolarjev.

Nova metoda bi po njegovem mnenju lahko predstavljala nevarnost, če bi bila v rokah teroristov. Ob tem Biham in njegova ekipa poročajo, da vedo, kako zakrpati varnostno luknjo GSM.

Po združenju GSM, ki zastopa podjetja, ki odvisna od največjih svetovnih mobilni sistem, ki ima na stotine milijonov uporabnikov v skoraj 200 državah, je varnostna luknja GSM nastala med razvojem v osemdesetih letih, ko je bila računalniška moč omejena.

Združenje pravi, da je napako mogoče izkoristiti le s sofisticirano in drago opremo in da je lahko dostopanje do pogovorov posameznih klicateljev dolgotrajno. Tako je po mnenju Združenja GSM uporaba nove metode prisluškovanja omejena.

Treba je poudariti, da standard GSM »zavzema« več kot sedemdeset odstotkov svetovnega trga digitalne mobilne telefonije. Naivno bi bilo domnevati, da njegove varnosti varnostni strokovnjaki niso dovolj preučili. Ranljivost šifrirnega algoritma "A5" je bila po zgoraj omenjenem združenju GSM odpravljena julija 2002.

Dejansko so julija 2002 Združenje GSM, organizacija 3GPP (3rd Generation Partnership Project) in Odbor za varnostne algoritme Evropskega inštituta za telekomunikacijske standarde (ETSI) napovedali razvoj novega šifrirnega algoritma A5/3. Nov algoritem je implementiran na strojni ravni in upošteva posebnosti obdelave signalov v mobilnih telefonih. Hkrati so tako glasovni promet kot storitveni podatki, ki se prenašajo po brezžičnem kanalu GSM, predmet šifriranja.

Profesor Biham pa se z navedbami Združenja ne strinja. Po njegovih besedah ​​jim je uspelo premagati nov sistem šifriranja, ki je bil predlagan po prejšnjih napadih na GSM.

Kam gremo
(namesto sklepa)

Po mnenju profesorja Bihama in združenja GSM problem ne bo imel vpliva na mobilne komunikacijske sisteme 3. generacije. Dejstvo je, da 3G uporablja različne algoritme šifriranja, varnostne mehanizme in protokole. Nihče še ni dokazal, da je mogoče vdreti v GSM-ov konkurenčni standard CDMA (Code Division Multiple Access).

Do tega trenutka je bil edini način za rešitev problema šifriranja zamenjava vseh telefonov (zdaj jih je 850 milijonov), ki so trenutno v uporabi ...

Očitno bomo kljub odporu GSM operaterjev prej ali slej morali preiti na sisteme 3G. In nekaj korakov v tej smeri je že narejenih.

Evropske države so za prehod s tehnologije GSM na 3G izbrale vmesnik W-CDMA (WideBand Code Division Multiple Access), ki ga je predlagalo švedsko podjetje Ericsson. Glavni konkurent W-CDMA bo Qualcommova tehnologija cdma2000, ki jo bodo morda uporabljala japonska podjetja, ki trenutno uporabljajo tehnologijo cdmaOne. Japonski sistem DoCoMo je izjema, saj bo ta sistem razvit v sodelovanju z W-CDMA.

Za zaključek ugotavljam: najbolj zanimivo pri varnostnih algoritmih v omrežjih GSM, zlasti v A5/1 in A5/2, je, da so se izkazale za vse pomanjkljivosti, ki na prvi pogled niso bile očitne. Napadi na oba algoritma (A5/1 in A5/2) izkoriščajo "fine strukture" algoritma in povzročijo možnost dekodiranja glasovnega prometa v realnem času z uporabo moči povprečne računalniške strojne opreme.

Trenutno lahko algoritem A8, ki ga zagotavljata ključa A5/1 in A5/2, "oslabimo" z nastavitvijo števila vhodnih bitov na nič in se tako približamo zlomu.

Opozoriti je treba, da so bili prej algoritmi šifriranja, uporabljeni v standardu GSM, kritizirani, ker so bili razviti na skrivaj, brez objave izvornih kod. Moran (isti direktor oddelka za varnost in zaščito pred goljufijami konzorcija GSM) je ob tej priložnosti napovedal, da bodo objavljene šifre A5, ki so trenutno v razvoju.

Iz zgoraj navedenega se izkaže, da je teoretično mogoče odpreti vse algoritme GSM, ki so odgovorni za varnost. V praksi je običajno težje odpreti sistem, vendar je verjetno vprašanje časa. Na splošno je zelo težko zagotoviti 100-odstotno zaščito podatkov pri prenosu prek odprtega območja v sistemu z milijoni zakonitih naročnikov. Verjetno celo povsem nemogoče.

Jovan Dj. Golic, Kriptoanaliza domnevne pretočne šifre A5, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller in Birgit Seitz, Napad s strojno opremo na pretočno šifro A5/1, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic in Amparo Fuster-Sabater, Kriptoanaliza algoritma A5/2, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir in David Wagner, Real Time Cryptoanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm


Posledično je fizični kanal med sprejemnikom in oddajnikom določen s frekvenco, dodeljenimi okvirji in številkami časovnih rež v njih. Običajno bazne postaje uporabljajo enega ali več kanalov ARFCN, od katerih se eden uporablja za prepoznavanje prisotnosti BTS v zraku. Prva časovna reža (indeks 0) okvirjev tega kanala se uporablja kot osnovni nadzorni kanal ali kanal svetilnika. Preostali del ARFCN razdeli operater za kanale CCH in TCH po lastni presoji.

2.3 Logični kanali

Logični kanali se oblikujejo na podlagi fizičnih kanalov. Vmesnik Um vključuje izmenjavo uporabniških informacij in informacij o storitvah. V skladu s specifikacijo GSM vsaka vrsta informacij ustreza posebnemu tipu logičnih kanalov, ki se izvajajo preko fizičnih:

  • prometni kanali (TCH - Traffic Channel),
  • servisni informacijski kanali (CCH - Control Channel).
Prometni kanali so razdeljeni na dve glavni vrsti: TCH/F- Kanal s polno hitrostjo največja hitrost do 22,8 Kbps in TCH/H- Kanal s polovično hitrostjo z največjo hitrostjo do 11,4 Kbps. Te vrste kanalov se lahko uporabljajo za prenos glasu (TCH/FS, TCH/HS) in uporabniških podatkov (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 4), na primer SMS.

Storitvene informacijske kanale delimo na:

  • Oddajanje (BCH - Broadcast Channels).
    • FCCH - kanal za korekcijo frekvence. Zagotavlja informacije, ki jih mobilni telefon potrebuje za popravljanje frekvence.
    • SCH - Kanal za sinhronizacijo. Zagotavlja mobilnemu telefonu informacije, potrebne za sinhronizacijo TDMA z bazno postajo (BTS), kot tudi njegove identifikacijske podatke BSIC.
    • BCCH - Broadcast Control Channel (broadcast service information channel). Prenaša osnovne informacije o bazni postaji, kot je način organiziranja servisnih kanalov, število blokov, rezerviranih za sporočila o dovoljenju dostopa, kot tudi število večokvirov (po 51 okvirjev TDMA vsak) med zahtevami ostranjenja.
  • Kanali glavni namen(CCCH - skupni nadzorni kanali)
    • PCH - Paging Channel.Če pogledam naprej, vam bom povedal, da je Paging nekakšen ping mobilnega telefona, ki vam omogoča, da določite njegovo razpoložljivost na določenem območju pokritosti. Ta kanal je namenjen točno temu.
    • RACH - kanal z naključnim dostopom. Uporabljajo ga mobilni telefoni za zahtevo po lastnem kanalu storitve SDCCH. Izključno Uplink kanal.
    • AGCH - Kanal za odobritev dostopa (kanal za odobritev dostopa). Na tem kanalu se bazne postaje odzivajo na zahteve RACH mobilnih telefonov tako, da neposredno dodelijo SDCCH ali TCH.
  • Lastni kanali (DCCH - namenski nadzorni kanali)
    Lastni kanali, kot je TCH, so dodeljeni določenim mobilnim telefonom. Obstaja več podvrst:
    • SDCCH - samostojni namenski nadzorni kanal. Ta kanal se uporablja za avtentikacijo mobilnega telefona, izmenjavo šifrirnih ključev, postopek posodabljanja lokacije, pa tudi za govorne klice in izmenjavo SMS sporočil.
    • SACCH - Slow Associated Control Channel. Uporablja se med pogovorom ali ko je kanal SDCCH že v uporabi. Z njegovo pomočjo BTS oddaja periodična navodila telefonu za spremembo časa in moči signala. V nasprotni smeri so podatki o nivoju prejetega signala (RSSI), kakovosti TCH ter nivoju signala bližnjih baznih postaj (BTS Measurements).
    • FACCH - Hitri povezani nadzorni kanal. Ta kanal je zagotovljen s TCH in omogoča prenos nujnih sporočil, na primer med prehodom z ene bazne postaje na drugo (Handover).

2.4 Kaj je razpoka?

Podatki po zraku se prenašajo kot zaporedja bitov, ki se najpogosteje imenujejo "izbruhi", znotraj časovnih rež. Izraz "rafal", katerega najprimernejši analog je beseda "splash", bi moral biti znan številnim radijskim amaterjem in najverjetneje se je pojavil pri sestavljanju grafični modeli za analizo radijskih oddaj, kjer vsaka aktivnost spominja na slapove in pljuske vode. Več o njih si lahko preberete v tem čudovitem članku (vir slike), mi se bomo osredotočili na najpomembnejše. Shematski prikaz izbruha bi lahko izgledal takole:

Obdobje straže
Da bi se izognili motnjam (tj. dvema nizoma, ki se med seboj prekrivata), je trajanje niza vedno krajše od trajanja časovne reže za določeno vrednost (0,577 - 0,546 = 0,031 ms), imenovano "varovalno obdobje". To obdobje je nekakšna časovna rezerva za kompenzacijo morebitnih časovnih zakasnitev med prenosom signala.

Tail Bits
Ti označevalci določajo začetek in konec izbruha.

Informacije
Burst koristni tovor, na primer naročniški podatki ali storitveni promet. Sestavljen je iz dveh delov.

Kraja zastav
Ta dva bita sta nastavljena, ko sta oba dela podatkov o rafalnem prenosu TCH poslana po FACCH. En preneseni bit namesto dveh pomeni, da se prek FACCH prenaša samo en del niza.

Zaporedje usposabljanja
Ta del niza uporabi sprejemnik za določitev fizičnih značilnosti kanala med telefonom in bazno postajo.

2.5 Vrste izbruha

Vsak logični kanal ustreza določenim vrstam izbruha:

Običajni rafal
Zaporedja te vrste izvajajo prometne kanale (TCH) med omrežjem in naročniki ter vse vrste nadzornih kanalov (CCH): CCCH, BCCH in DCCH.

Frequency Correction Burst
Ime govori samo zase. Izvaja enosmerni kanal FCCH navzdolnje povezave, ki mobilnim telefonom omogoča natančnejšo nastavitev na frekvenco BTS.

Sinhronizacija Burst
Burst te vrste, tako kot Frequency Correction Burst, izvaja kanal navzdol, le da tokrat SCH, ki je zasnovan za prepoznavanje prisotnosti baznih postaj v zraku. Po analogiji s paketi svetilnikov v omrežjih WiFi se vsak tak izbruh prenaša s polno močjo in vsebuje tudi informacije o BTS, potrebne za sinhronizacijo z njim: hitrost sličic, identifikacijske podatke (BSIC) in druge.

Dummy Burst
Navidezni izbruh, ki ga pošlje bazna postaja, da zapolni neuporabljene časovne reže. Bistvo je, da če na kanalu ni aktivnosti, bo moč signala trenutnega ARFCN bistveno manjša. V tem primeru se lahko zdi, da je mobilni telefon daleč od bazne postaje. Da bi se temu izognil, BTS zapolni neuporabljene časovne reže z nesmiselnim prometom.

Dostop do izbruha
Ko vzpostavi povezavo z BTS, mobilni telefon pošlje namensko zahtevo SDCCH na RACH. Osnovna postaja, ko prejme takšen izbruh, dodeli naročniku njegove sistemske čase FDMA in se odzove na kanalu AGCH, po katerem lahko mobilni telefon sprejme in pošlje običajne izbruhe. Omeniti velja povečano trajanje časa Guard, saj na začetku niti telefon niti bazna postaja ne poznata informacij o časovnih zamikih. Če zahteva RACH ne pade v časovno režo, jo mobilni telefon ponovno pošlje po psevdonaključnem časovnem obdobju.

2.6 Frekvenčni skoki

Citat iz Wikipedije:

Psevdo-naključno uravnavanje delovne frekvence (FHSS - Frequence-Hopping Spread spectrum) je način prenosa informacij preko radia, katerega posebnost je pogosto spreminjanje nosilne frekvence. Pogostost se spreminja glede na psevdonaključno zaporedje števil, ki jih poznata tako pošiljatelj kot prejemnik. Metoda poveča odpornost proti hrupu komunikacijskega kanala.


3.1 Glavni vektorji napada

Ker je vmesnik Um radijski vmesnik, je ves njegov promet "viden" vsakomur v dosegu BTS. Poleg tega lahko analizirate podatke, poslane prek radia, ne da bi zapustili svoj dom, z uporabo posebne opreme (na primer starega mobilnega telefona, ki ga podpira projekt OsmocomBB, ali majhnega ključa RTL-SDR) in najbolj običajnega računalnika.

Obstajata dve vrsti napadov: pasivni in aktivni. V prvem primeru napadalec na noben način ne komunicira niti z omrežjem niti z napadenim naročnikom - le prejema in obdeluje informacije. Ni težko uganiti, da je takšen napad skoraj nemogoče odkriti, vendar nima toliko možnosti kot aktivni. Aktivni napad vključuje interakcijo med napadalcem in napadenim naročnikom in/ali mobilnim omrežjem.

Izpostavimo lahko najbolj nevarne vrste napadov, za katere so dovzetni naročniki mobilna omrežja:

  • Vohanje
  • Uhajanje osebnih podatkov, SMS in glasovnih klicev
  • Uhajanje podatkov o lokaciji
  • Prevara (FakeBTS ali IMSI Catcher)
  • Remote SIM Capture, Random Code Execution (RCE)
  • Zavrnitev storitve (DoS)

3.2 Identifikacija naročnika

Kot je bilo že omenjeno na začetku članka, se identifikacija naročnika izvede s pomočjo IMSI, ki se zabeleži v SIM kartici naročnika in HLR operaterja. Identifikacija mobilnega telefona se izvede z uporabo serijska številka- IMEI. Vendar po preverjanju pristnosti niti IMSI niti IMEI v jasni obliki ne letita po zraku. Po postopku posodobitve lokacije se naročniku dodeli začasni identifikator - TMSI (Temporary Mobile Subscriber Identity) in z njegovo pomočjo se izvaja nadaljnja interakcija.

Metode napada
V idealnem primeru je naročnikov TMSI znan samo mobilnemu telefonu in mobilnemu omrežju. Vendar obstajajo načini, kako zaobiti to zaščito. Če ciklično kličete naročnika ali pošiljate SMS sporočila (ali še bolje Tihi SMS), opazujete kanal PCH in izvajate korelacijo, lahko z določeno natančnostjo identificirate TMSI napadenega naročnika.

Poleg tega lahko z dostopom do medoperaterskega omrežja SS7 po telefonski številki ugotovite IMSI in LAC njegovega lastnika. Težava je v tem, da si v omrežju SS7 vsi operaterji »zaupajo« in s tem zmanjšujejo stopnjo zaupnosti podatkov svojih naročnikov.

3.3 Avtentikacija

Za zaščito pred ponarejanjem omrežje avtentikira naročnika, preden mu začne služiti. Poleg IMSI kartica SIM shrani naključno ustvarjeno zaporedje, imenovano Ki, ki ga vrne samo v zgoščeni obliki. Poleg tega je Ki shranjen v HLR operaterja in se nikoli ne prenaša v čistem besedilu. Na splošno postopek avtentikacije temelji na načelu štirismernega rokovanja:

  1. Naročnik izda zahtevo za posodobitev lokacije, nato zagotovi IMSI.
  2. Omrežje pošlje psevdonaključno vrednost RAND.
  3. SIM kartica telefona zgoščuje Ki in RAND z uporabo algoritma A3. A3(RAND, Ki) = SRAND.
  4. Omrežje tudi zgosti Ki in RAND z uporabo algoritma A3.
  5. Če vrednost SRAND na strani naročnika sovpada z vrednostjo, izračunano na strani omrežja, je naročnik opravil avtentikacijo.

Metode napada
Ponavljanje skozi Ki glede na vrednosti RAND in SRAND lahko traja precej dolgo. Poleg tega lahko operaterji uporabljajo lastne algoritme zgoščevanja. Na internetu je kar nekaj informacij o poskusih surove sile. Vendar niso vse kartice SIM popolnoma zaščitene. Nekaterim raziskovalcem je uspelo neposredno dostopati do datotečnega sistema kartice SIM in nato ekstrahirati Ki.

3.4 Šifriranje prometa

Glede na specifikacijo obstajajo trije algoritmi za šifriranje uporabniškega prometa:
  • A5/0- formalna oznaka za odsotnost šifriranja, tako kot OPEN v omrežjih WiFi. Sam še nikoli nisem srečal omrežij brez šifriranja, a po podatkih gsmmap.org v Siriji oz. Južna Koreja Uporablja se A5/0.
  • A5/1- najpogostejši algoritem šifriranja. Kljub temu, da je bil njegov vdor že večkrat prikazan na različnih konferencah, se uporablja povsod. Za dešifriranje prometa je dovolj, da imate 2 TB prosti prostor na disku, običajni osebni računalnik z Linuxom in programom Kraken na krovu.
  • A5/2- šifrirni algoritem z namerno oslabljeno varnostjo. Če se kje uporablja, je le za lepoto.
  • A5/3- trenutno najmočnejši šifrirni algoritem, razvit že leta 2002. Na internetu lahko najdete informacije o nekaterih teoretično možnih ranljivostih, vendar v praksi še nihče ni dokazal njenega vdora. Ne vem zakaj ga naši operaterji nočejo uporabljati v svojih 2G omrežjih. Navsezadnje to še zdaleč ni ovira, saj... operaterju so šifrirni ključi znani in promet lahko na njegovi strani precej enostavno dešifrira. In vsi sodobni telefoni ga odlično podpirajo. Na srečo ga uporabljajo sodobna omrežja 3GPP.
Metode napada
Kot že omenjeno, lahko z vohalno opremo in računalnikom z 2 TB pomnilnika ter programom Kraken precej hitro (v nekaj sekundah) poiščete šifrirne ključe seje A5/1 in nato dešifrirate promet kogar koli. Nemški kriptolog Karsten Nohl je leta 2009 vdrl v A5/1. Nekaj ​​let kasneje sta Karsten in Sylviane Munod prikazala metodo prestrezanja in dešifriranja telefonski pogovor s pomočjo več starih telefoni Motorola(projekt OsmocomBB).

Zaključek

Moja dolga zgodba se je končala. S principi delovanja celičnih omrežij se lahko podrobneje in s praktičnega vidika seznanite v seriji člankov, takoj ko dokončam preostale dele. Upam, da sem vam lahko povedal kaj novega in zanimivega. Veselim se vaših povratnih informacij in komentarjev!
  • mobilne naprave
  • radijski kanal
  • radijsko zvezo
  • Dodajte oznake

    Ta članek bo koristen vsem, ki jih zanima nemoteno delovanje računalnika, njegov vklop na daljavo in nadzor tako računalnika kot drugih naprav, na primer avtomobilskega motorja, rastlinjaka. Zalivanje sobnih rastlin lahko organizirate brez neposredne prisotnosti osebe. Druge možne aplikacije bodo opisane spodaj. Vklop/izklop poteka “na klic” in kar je najpomembneje brezplačno.

    Glavne tehnične lastnosti:
    Število kontrolnih kombinacij - 2 (s spremembo - več);
    Napajalna napetost - 5V;
    Število relejnih izhodov - 4 (max 100V/0,5A);
    Domet – omejen z območjem pokritosti mobilnega omrežja.

    Shematski diagram GSM UUU "Na klic"

    Opis sheme vezja

    Osnova naprave je eden najbolj "proračunskih" mikrokontrolerjev podjetja - Tiny13A. Ta krmilnik uporablja absolutno vseh 8 pinov. Poleg tega se pin 1 uporablja kot RESET za omogočanje serijskega programiranja. Pin 2 (PORTB3) je konfiguriran kot vhod. Ta izhod sprejema optično izoliran signal iz zvočnika mobilnega telefona. Sam zvočnik je treba odspajkati. Zelena LED VD1 obvešča o stanju na pinu 2 mikrokontrolerja. Releji so priključeni na nožice 3,7,6,5, šuntirane z diodami VD6...VD9 za zaščito izhodov mikrokrmilnika. Rdeče LED diode so povezane vzporedno z relejem prek uporov, ki signalizirajo stanja izhodov.

    Napajanje 5V naj bi se vzelo iz polnilnika telefona, saj se zdaj veliko telefonov polni iz USB-ja. Če je napetost višja, morate namestiti stabilizator, na primer LM7805.

    Releji porabijo tok približno 10 mA, zato smo se odločili, da jih priključimo neposredno na pine mikrokontrolerja.

    UUU GSM “On call” se uporablja za vklop računalnika, zato so dodelitve izhodov naslednje:
    1. XT3 – RESET PC – povežite se z zatiči RST na matični plošči;
    2. XT4 – vzporedno s tipko CTRL na tipkovnici (za kaj – razložim spodaj);
    3. XT5 - vzporedno s tipko F1 na tipkovnici;
    4. XT6 – ROWER ON - priključite na zatiče PW na matični plošči.

    Sprva naj bi se povezal to napravo na tipkovnico. Zato je bilo odločeno, da se kanala 2 in 3 prikažeta ločeno, v BIOS-u pa ga morate omogočiti, da vklopite računalnik s tipkama CTRL+F1. Kanala 2 in 3 simulirata pritisk te posebne kombinacije.

    Radioelementi, uporabljeni v vezju

    Osnova, kot je navedeno zgoraj, je mikrokrmilnik Tiny13A. Z ustreznimi spremembami strojne programske opreme in vezja ga je mogoče zamenjati s katerim koli drugim, saj ima Tiny13A najmanj funkcionalnosti. Optocoupler - skupni 4N35. Možno ga je zamenjati s podobnim z izhodnim tokom najmanj 20mA. Vsi upori se uporabljajo z disipacijo moči 0,25 W. Njihovo ime je navedeno na shematski diagram naprave. Uporabite lahko poljubne LED diode s premerom 5 mm. Rele –SIP-1A05. Uporabite lahko podobne tuljave s tokom največ 15-20 mA in napetostjo 5 VDC. Sponke – DG301-5.0-02P-12 ali podobno.

    Opis programske in vdelane programske opreme

    Sprva je obstajala možnost uporabe storitev, kot je DynDNS. Toda ta možnost je bila hitro zavrnjena iz več razlogov: nekatere storitve so plačljive in potrebne žična povezava v omrežje. Slednje je posledica trenutnega pomanjkanja funkcije Wake on USB na številnih računalnikih. Moj razvoj ni omejen na območje pokrivanja omrežja Wi-Fi in še več, internet (to pomeni vklop/izklop. Upravljanje računalnika, na primer iz telefona, zahteva internetno povezavo).

    Vsestranskost tega načina daljinskega nadzora obremenitve je v tem, da lahko uporabite popolnoma kateri koli telefon, ki lahko predvaja MP3.

    To zasnovo je mogoče tudi razviti. Z enakim uspehom lahko upravljate ne le računalnik ali prenosnik, temveč tudi na primer zalivalno napravo na vrtu ali doma, odprete in zaprete vrata in zračnike v rastlinjaku, zaženete avtomobilski motor, izklopite vodo in plin na deželi in doma. Vklopite lahko predgretje kopeli, ki uporablja električne grelnike.

    Z vklopom računalnika s to napravo, če ima računalnik dostop do interneta, se bistveno poveča vsestranskost in obseg naprave “On Call”. Namreč, s pomočjo specializirane programske opreme in če je na voljo Wi-Fi omrežje, lahko organizirate brezžični video nadzor “By Call”. Z vgradnjo IP video kamer lahko spremljate nadzorovani objekt v želenem trenutku. Po preverjanju lahko računalnik izklopite "po klicu" ali prek interneta s specializirano programsko opremo.

    Povezava vrat Računalnik USB naprave za nadzor obremenitve (na primer Master KIT) in hkratna povezava z oddaljenim namizjem bistveno razširi seznam preklopnih kanalov.

    Obstaja tudi možnost večplastnega povečanja števila nadzornih kanalov. Izpostavimo dve izmed njih:

    1. S seštevanjem drugih števil. Ta metoda vključuje ustvarjanje novih »melodije« MP3 za vaš telefon in njihovo namestitev na določene številke. Po teh manipulacijah je potrebno odpraviti napake v 32-bitnem nadzornem paketu za nove številke v krmilniku. (glejte razhroščevanje 32-bitnega nadzornega paketa). Ta metoda ne potrebuje računalnika. Potrebujete samo telefon, ki podpira MP3. Zagotovo ima vsak radioamater škatlo starih mobilnih telefonov. Prednosti te možnosti so preprostost zasnove in minimalni stroški. Danes vsi ne želijo namestiti računalnika v svojo dacho. To ni le nevarno, ampak pomeni tudi povečanje stroškov izdelka.

    2. Uporaba naprave za nadzor obremenitve USB za računalnik. Za uporabo te možnosti boste poleg osnovne opreme potrebovali naslednje naprave: računalnik (prenosnik), USB napravo za nadzor obremenitve, USB modem za povezavo z internetom. Možnosti tukaj so neskončne. To je hkrati varnost in daljinec, in spremljanje.

    Projekt v programskem okolju CodeVisionAVR najdete v priloženem arhivu. Na samem začetku vdelane programske opreme lahko vidite iste 32-bitne nadzorne pakete. Ta program dobro deluje in ne zahteva posegov. Sledi inicializacija mikrokontrolerja. V neskončnem medtem ko zanka Pričakujemo pojav logične "0" na pinu 2 mikrokontrolerja. Takoj ko se pojavi, je spremenljivka napolnjena. Po zapolnitvi 32 bitov uporabimo masko za to spremenljivko. Če je enaka katerikoli vrednosti, se izvede ustrezno dejanje. Izvedena dejanja so bila opisana zgoraj. Dodal bom, da če se ujema s prvim kontrolnim 32-bitnim paketom, se zgodi naslednje: simulacija pritiska tipke Ctrl, simulacija pritiska tipke F1, sprostitev. Nato simuliramo pritisk na gumb za vklop računalnika. Kot lahko vidite, lahko uporabite katero koli od predlaganih možnosti.

    Če se kontrolni paket ujema z drugim, se simulira pritisk na gumb Reset na sistemski enoti računalnika. Ta funkcija bo potrebna pri uporabi starih računalnikov, kjer obstaja velika verjetnost zamrznitve, ki jo je mogoče določiti z isto specializirano programsko opremo, in zdaj jih je veliko.

    Programiranje varovalk

    Spodaj so varovalke za programsko okolje:
    NIZKA
    SPIEN kavka
    EESAVE št
    WDTON kavka
    CKDIV8 št
    SUT1 daw
    sut0 št
    CKSEL1 daw
    CKSEL0 št
    VISOKA
    SELFPRGEN št
    DWEN št
    BODLEVEL1 št
    BODLEVEL0 št
    RSTDISBL št

    Nastavitev naprave

    Celotna nastavitev se zmanjša na odpravljanje napak v 32-bitnem nadzornem paketu.

    Identificiral sem dva glavna načina:

    1. Modeliranje v Proteusu. Ta metoda je privlačna, ker je mogoče napake ugotoviti v fazi razvoja in ne v fazi montaže. Ta metoda na koncu ni prinesla pozitivnega rezultata, vendar je pomagala pri obvladovanju manjših težav. Vdelana programska oprema, ustvarjena s časovnimi diagrami, je delovala brezhibno v Proteusu, odpovedala pa je v strojni opremi. Ustvaril sem dodatno vdelano programsko opremo za odpravljanje napak za drugi isti krmilnik za modeliranje v . Dodaten krmilnik Tiny13 je simuliral melodije MP3 glede na pritisnjen gumb. Ob pritisku na gumb *** je bil simuliran klic s SIM1 (za lažjo predstavo bom klical številki SIM1 in SIM2. Projekt je narejen za 2 kombinaciji). V skladu s tem, ko pritisnete gumb ***, se izvede klic s SIM2. V arhivu najdete datoteke Proteus.

    2. Druga metoda je zelo izvirna. Za odpravljanje napak v napravi boste potrebovali video kamero ali kamero z možnostjo snemanja videa. Vdelana programska oprema za odpravljanje napak za krmilnik je bila ustvarjena. Bistvo razhroščevanja je izračunati dejanski 32-bitni kontrolni paket, ker, kot je bilo napisano zgoraj, program, razhroščen v Proteusu, ni želel delovati v strojni opremi. Programski algoritem je tak, da z vsako prebrano vrednostjo logične “1” rele K1 spremeni svoje stanje v nasprotno. To prikazuje rdeča LED VD2. Podobno pri branju logične "0" rele K2 spremeni svoje stanje v nasprotno, kar kaže na LED VD3. Postopek je naslednji. Prenesite vključene "MP3 melodije zvonjenja" v svoj telefon. Prvo namestimo za klic s SIM1, drugo - s SIM2. Postavili smo video kamero za snemanje. Napajamo vezje. Kličemo zaporedno, najprej s SIM1, nato s SIM2. Posneti video prenesemo na računalnik in ga predvajamo v počasnem posnetku. Hkrati analiziramo delovanje LED in dobljeno logično vrednost zapišemo v predhodno pripravljeno tabelo. Če ste prebrali pravilno, bi morali dobiti dva 32-bitna nadzorna paketa. Te vrednosti je treba zapisati na začetku programa. Nato utripamo krmilnik z nastalo prevedeno strojno programsko opremo in ga namestimo na ploščo. V priloženem arhivu najdete že razhroščeno strojno programsko opremo, ki je napisana za MP3 »melodije«, vključene v isti arhiv. Posledično tako na izviren način Izračunani so bili 32-bitni kontrolni paketi.

    Spodnja slika prikazuje časovne diagrame »melodij« MP3

    Tiskano vezje

    Tiskano vezje v formatu dip in pdf najdete v arhivu. Spodaj je posnetek zaslona tiskano vezje, ki je izdelan na enostranski foliji iz steklenih vlaken po metodi LUT.

    Skupni stroški naprave

    ATtiny13A – 28 rubljev;
    4 releji - 150 rubljev;
    2 vijačni sponi - 5 rubljev;
    Optocoupler 4N35 - 9 rubljev;
    Kondenzator - 5 rubljev;
    LED diode 6 kosov. (lučka za napajanje ni prikazana na diagramu, je na plošči) – 6 rubljev;
    Diode 1N4007 - 4 rubljev;
    Upori 5 rubljev;
    Konektorji "Tulipan" - 15 rubljev;
    konektor DRB-9MA – 13 rubljev;
    kitajski telefon - 300 rubljev;
    tiskano vezje - 40 rubljev;
    Ohišje - razvodna škatla 75x75 - 30 rubljev.

    Skupaj: 610 rubljev.

    Če imate telefon, je cena delov samo 310 rubljev!

    Fotografija sestavljene naprave:

    Seznam radioelementov

    Imenovanje Vrsta Denominacija Količina OpombaTrgovinaMoja beležka
    MK AVR 8-bitni

    ATtiny13A

    1 V beležnico
    Optocoupler

    4N35M

    1 V beležnico
    VD1-VD5 Svetleča dioda 5 V beležnico
    VD6-VD9 Usmerniška dioda

    1N4148

    4 V beležnico
    C1 Elektrolitski kondenzator1000 µF 16V1 V beležnico
    R1 upor

    300 ohmov

    1 V beležnico
    R2 upor

    390 ohmov

    1