Telefonda GSM nima? Boshqa lug'atlarda "GSM" nima ekanligini ko'rib chiqing, sxemada ishlatiladigan radioelementlar

4 chastota diapazonida mavjud: 850 MGts, 900 MGts, 1800 MGts, 1900 MGts.

Tarmoqlar soniga qarab, telefonlar foydalanish mintaqasiga qarab sinflarga va chastota o'zgarishlariga bo'linadi.

  • Yagona diapazonli - telefon bitta chastota diapazonida ishlashi mumkin. Hozirda ishlab chiqarilmagan, lekin ba'zi telefon modellarida, masalan, Motorola C115 yoki telefonning muhandislik menyusidan foydalanib, ma'lum chastota diapazonini qo'lda tanlash mumkin.
  • Dual Band - Yevropa, Osiyo, Afrika, Avstraliya uchun 900/1800 va Amerika va Kanada uchun 850/1900.
  • Tri-band - Yevropa, Osiyo, Afrika, Avstraliya uchun 900/1800/1900 va Amerika va Kanada uchun 850/1800/1900.
  • Quad Band - barcha 850/900/1800/1900 diapazonlarini qo'llab-quvvatlaydi.

Tijorat GSM tarmoqlari Yevropa mamlakatlarida yil oʻrtalarida ishlay boshladi.GSM analog uyali aloqadan kechroq rivojlandi va koʻp jihatdan yaxshi ishlab chiqilgan. Uning Shimoliy Amerikadagi hamkasbi PCS o'z ildizlaridan TDMA va CDMA raqamli texnologiyalarni o'z ichiga olgan standartlarni o'z ichiga olgan, ammo CDMA uchun xizmat ko'rsatish sifatining potentsial yaxshilanishi hech qachon isbotlanmagan.

GSM 1-bosqich

1982 (Groupe Spécial Mobile) - 1990 yil Mobil aloqa uchun global tizim. Yanvar oyida birinchi tijorat tarmog'i.Raqamli standart, 9,6 kbit/s gacha ma'lumotlarni uzatish tezligini qo'llab-quvvatlaydi. Butunlay eskirgan, uning uchun uskunalar ishlab chiqarish to'xtatilgan.

1991 yilda GSM "PHASE 1" xizmatlari joriy etildi.

Baza stansiyasi quyi tizimi

Mast ustidagi uchta tayanch stansiyaning antennalari

BSS tayanch stantsiyalarning o'zidan (BTS - Base Transceiver Station) va tayanch stantsiya kontrollerlaridan (BSC - Base Station Controller) iborat. GSM tarmog'i bilan qoplangan maydon olti burchakli hujayralarga bo'lingan. Har bir olti burchakli hujayraning diametri har xil bo'lishi mumkin - 400 m dan 50 km gacha. Hujayraning maksimal nazariy radiusi 120 km ni tashkil qiladi, bu bunga bog'liq cheklangan imkoniyat signalning kechikish vaqtini qoplash uchun sinxronizatsiya tizimlari. Har bir hujayra bitta BTS bilan qoplangan va hujayralar qisman bir-birining ustiga chiqadi va shu bilan ulanishni buzmasdan uni bir hujayradan ikkinchisiga ko'chirishda MSga o'tish imkoniyatini saqlab qoladi ( Uyali telefon xizmatini (MS) bittadan uzatish operatsiyasi tayanch stantsiya(BTS) suhbat davomida mobil telefon joriy tayanch stansiyadan tashqariga chiqayotgan paytda boshqasiga yoki GPRS seansi “Handover” texnik atamasi deb ataladi.). Tabiiyki, har bir stantsiyadan signal haqiqatda aylana shaklida maydonni qoplagan holda tarqaladi, lekin kesib o'tishda muntazam olti burchaklar olinadi. Har bir bazaning oltita qo'shnisi bor, chunki stansiyalarni joylashtirishni rejalashtirish vazifalari har bir stantsiyadan signallarning bir-biriga mos keladigan maydonlarini minimallashtirishni o'z ichiga oladi. 6 dan ortiq qo'shni stantsiyalar hech qanday maxsus foyda keltirmaydi. Bir-birining ustiga chiqish zonasida bo'lgan har bir stantsiyaning signal qamrovi chegaralarini hisobga olsak, biz faqat olti burchakli chiziqlarni olamiz.

Baza stansiyasi (BTS) MS va tayanch stantsiya boshqaruvchisi o'rtasida signalni qabul qilish/uzatishni ta'minlaydi. BTS avtonom va modulli asosda qurilgan. Yo'nalishli tayanch stansiya antennalari minoralarda, tomlarda va hokazolarda joylashgan bo'lishi mumkin.

Baza stansiyasi boshqaruvchisi (BSC) BTS va kommutatsiya quyi tizimi o'rtasidagi ulanishlarni boshqaradi. Uning vakolatlariga, shuningdek, ulanishlar tartibini, ma'lumotlarni uzatish tezligini, radiokanallarni taqsimlashni, statistik ma'lumotlarni to'plashni, turli radio o'lchovlarini kuzatishni, topshirish tartibini tayinlashni va boshqarishni o'z ichiga oladi.

Kommutatsiya quyi tizimi

NSS quyidagi tarkibiy qismlardan iborat.

Kommutatsiya markazi (MSC - Mobil kommutatsiya markazi)

MSC ma'lum bir geografik hududni nazorat qiladi, u erda joylashgan BTS va BSC. GSM tarmog'i ichida abonentga va undan aloqa o'rnatadi, GSM va PSTN, boshqa radio tarmoqlari va ma'lumotlar tarmoqlari o'rtasidagi interfeysni ta'minlaydi. Shuningdek, MSni bir yacheykadan ikkinchisiga o'tkazishda qo'ng'iroqlarni marshrutlash, qo'ng'iroqlarni boshqarish, topshirish funktsiyalarini bajaradi. Qo'ng'iroq tugagandan so'ng, MSC undagi ma'lumotlarni qayta ishlaydi va ko'rsatilgan xizmatlar uchun hisob-fakturani yaratish uchun hisob-kitob markaziga o'tkazadi va statistik ma'lumotlarni to'playdi. MSC shuningdek, HLR va VLR ma'lumotlaridan foydalangan holda MS holatini doimiy ravishda kuzatib boradi, bu esa qo'ng'iroq sodir bo'lgan taqdirda MSni tezda topish va u bilan aloqa o'rnatish uchun zarurdir.

Uy joylashuvi reestri (HLR)

Unga tayinlangan abonentlar ma'lumotlar bazasini o'z ichiga oladi. Unda ma'lum bir abonentga ko'rsatiladigan xizmatlar to'g'risidagi ma'lumotlar, qo'ng'iroq paytida talab qilinadigan har bir abonentning holati to'g'risidagi ma'lumotlar, shuningdek, autentifikatsiya qilish uchun foydalaniladigan Xalqaro mobil abonent identifikatori (IMSI - International Mobile Subscriber Identity) mavjud. abonent (AUC yordamida). Har bir abonent bitta HLRga tayinlangan. Berilgan GSM tarmog'idagi barcha MSC va VLR HLR ma'lumotlariga, tarmoqlararo roumingda esa boshqa tarmoqlarning MSClariga ham kirish huquqiga ega.

Mehmonlarning joylashuvi registrlari (VLR)

VLR bir zonadan ikkinchisiga MS harakatini kuzatishni ta'minlaydi va ushbu hududda joylashgan harakatlanuvchi abonentlar ma'lumotlar bazasini o'z ichiga oladi. bu daqiqa ushbu zonada, shu jumladan boshqa GSM tizimlarining abonentlari - roumerlar. Agar abonent boshqa zonaga o'tsa, abonent ma'lumotlari VLR dan o'chiriladi. Ushbu sxema ma'lum bir abonentning HLR ga so'rovlar sonini va natijada qo'ng'iroqlar xizmati vaqtini kamaytirishga imkon beradi.

Uskunani identifikatsiya qilish reestri (EIR)

IMEI (International Mobile Equipment Identity) tomonidan MS haqiqiyligini aniqlash uchun zarur bo'lgan ma'lumotlar bazasini o'z ichiga oladi. Uchta ro'yxatni yaratadi: oq (foydalanish uchun tasdiqlangan), kulrang (MS identifikatsiyasi bilan bog'liq ba'zi muammolar) va qora (MS foydalanish taqiqlangan). Rossiya operatorlari (va MDH mamlakatlaridagi aksariyat operatorlar) faqat oq ro'yxatlardan foydalanadilar, bu esa mobil telefonlarni o'g'irlash muammosini bir marta va butunlay hal qilishga imkon bermaydi.

Autentifikatsiya markazi (AUC)

Bu erda abonent autentifikatsiya qilinadi, aniqrog'i, SIM (Subscriber Identity Module). Tarmoqqa kirishga SIM-karta autentifikatsiya protsedurasidan o'tgandan keyingina ruxsat etiladi, uning davomida tasodifiy RAND raqami AUC dan MS ga yuboriladi, shundan so'ng RAND raqami bir vaqtning o'zida AUC va MS da buning uchun Ki tugmasi yordamida shifrlanadi. Maxsus algoritm yordamida SIM karta. Keyin, "imzolangan javoblar" - ushbu shifrlash natijasi bo'lgan SRES (imzolangan javob) MS va AUC dan MSC ga qaytariladi. MSC da javoblar solishtiriladi va agar ular mos kelsa, autentifikatsiya muvaffaqiyatli hisoblanadi.

OMC (Operations and Maintenance Center) quyi tizimi

Boshqa tarmoq komponentlariga ulangan va butun tarmoq sifatini nazorat qilish va boshqarishni ta'minlaydi. Xodimlarning aralashuvini talab qiladigan signallarni boshqaradi. Tarmoq holatini tekshirish va qo'ng'iroq qilish imkoniyatini beradi. Barcha tarmoq elementlari va bir qator boshqa funktsiyalarda dasturiy ta'minotni yangilashni amalga oshiradi.

Shuningdek qarang

  • GPS-treker modellari ro'yxati
  • GSM terminali

Eslatmalar

Havolalar

  • GSMA (GSM uyushmasi)
  • 3GPP - GSM standartlashtirishning joriy darajasi, bepul standartlar (ingliz tili)
  • 3GPP spetsifikatsiyasining raqamlash sxemasi
  • (inglizcha)
  • JSSTning "Elektromagnit maydonlardan kelib chiqadigan xavflar haqida suhbat qurish" risolasi (pdf 2.68Mb)
  • “JSSTning elektromagnit maydonlarning ta’sirini o‘rganish loyihasi bo‘yicha takliflari; Mobil telekommunikatsiyalar radio maydonlarining salomatlikka ta'siri; Davlat organlariga tavsiyalar”

Bugungi kunda, planshetlar tobora ommalashib borayotganligi sababli, ko'pchilik planshetdan qo'ng'iroq qilish mumkinmi va agar shunday bo'lsa, buni qanday qilish kerakligi haqida savol tug'iladi. Bu savol, ayniqsa, 7 va 8 dyuymli planshetlar egalari uchun dolzarbdir, garchi bu juda katta bo'lsa-da, ular telefon sifatida ishlatilishi mumkin.

Muammo shundaki, ko'pchilik planshetning texnik xususiyatlarida 3G yozuvini ko'rib, unga uyali tarmoqqa qo'ng'iroq qilish qobiliyatini avtomatik ravishda bog'laydi, garchi bu har doim ham to'g'ri emas. Keling, qaysi planshetlardan qo'ng'iroq qila olmasligingizni aniqlaymiz.

3G va GSM

Aslida, javob ushbu subtitrda yotadi. Eng keng tarqalgan noto'g'ri tushuncha shundaki, 3G va GSM bir-biriga tenglashtirilgan bo'lib, bu planshetning 3G moduliga GSM tarmog'ida ishlaydigan uyali aloqa operatorlariga qo'ng'iroq qilish imkoniyatini beradi, ammo bu mumkin emas. Ushbu noto'g'ri tushuncha, ikkala aloqa standarti ham SIM-kartani, barcha 3G planshetlari bilan jihozlangan uyani talab qilishi bilan bog'liq. Bundan kelib chiqadiki, planshet qo'ng'iroq qilish imkoniyatiga ega bo'lishi uchun u 3G modulidan tashqari, GSM moduli bilan jihozlangan bo'lishi kerak. Yaxshiyamki, ko'plab ishlab chiqaruvchilar o'z planshetlarini GSM moduli bilan jihozlashadi, lekin hammasi emas. Bunday planshetni tanlashda "uchib ketmaslik" uchun siz ushbu nuqtani do'kondagi sotuvchi bilan aniqlab olishingiz kerak, yoki undan ham yaxshisi, o'zingiz tekshirib ko'ring. Planshet qo'ng'iroq qila oladimi yoki yo'qligini aniqlashning eng oson yo'li bu shunchaki qurilmani yoqish va "teruvchi" deb ataladigan dasturlarni qidirishdir - maxsus dastur raqamlarni terish uchun. Agar mavjud bo'lsa, u qo'ng'iroq qilishingiz mumkin bo'lgan planshet ekanligiga ishonch hosil qiling. Shuni ham yodda tutish kerakki, ba'zida qo'ng'iroq qilish jismoniy qobiliyati dasturiy ta'minot tomonidan bloklangan planshetlar mavjud va ba'zi hollarda siz uni o'zingiz ochishingiz mumkin, ammo bu proshivka va "rooting" sohasida minimal bilimlarni talab qiladi. qurilma.

Planshet dan qo'ng'iroq qilish uchun dasturlar

Agar planshetingizda GSM moduli bo'lmasa, u holda yagona to'g'ri yo'l Undan qo'ng'iroq qilish Internet qo'ng'iroqlari uchun maxsus dasturlardan foydalanishni anglatadi. Shubhasiz, eng keng tarqalgan bunday dastur Skype. Bundan tashqari, bu sizning planshetingizdan to'g'ridan-to'g'ri Internet orqali mobil va shahar telefonlariga qo'ng'iroq qilish imkonini beruvchi yagona dasturdir, garchi bunday qo'ng'iroqlar narxi uyali aloqa operatorlarinikidan bir oz yuqoriroq bo'lsa ham. Boshqa hollarda, audio aloqa imkoniyatlariga ega bo'lgan Internet messenjerlaridan foydalanish kifoya. Masalan, siz Google Talk, Fring va boshqa kamroq mashhur analoglardan foydalanishingiz mumkin. Bunday dasturlarning shubhasiz afzalliklaridan biri - qo'ng'iroqlar bepul. Biroq, bunday qo'ng'iroqlar WiFi yoki 3G ulanishini talab qilishini unutmasligingiz kerak va uning narxi provayderingizning tarif rejasiga bog'liq bo'ladi.

Qidiruv moduli o'rnatilmagan.

GSM qo'ng'iroqlarini tinglash hamma uchun mavjud bo'ldimi?

Anton Tulchinskiy

Kirish

Sentyabr oyi boshida isroillik professor Eli Bihamdan u shogirdi Elad Barkan bilan GSM (Global Mobil aloqa tizimi) uyali aloqa operatorlari abonentlari bo'lgan odamlarning suhbatlarini tinglash yo'lini topgani haqida xabarlar paydo bo'ldi. Qolaversa, ular hatto tinglangan obunachilarni ham aniqlash mumkinligini da'vo qilmoqda. Maxsus qurilma yordamida suhbat davomida qo‘ng‘iroqlarni ushlash va abonentlardan biriga taqlid qilish mumkin, deydi Hayfa texnika instituti professori Biham.

Shundaymi? GSM standarti ruxsatsiz shaxslar tomonidan tinglashdan qanchalik xavfsiz? O'tkazilgan ma'lumotlarni kriptografik himoya qilish tizimida standartda haqiqatan ham fundamental xatolar bormi? GSM konsorsiumining xavfsizlik va firibgarlikdan himoya qilish bo'yicha direktori Jeyms Moran (u buni Bihamning e'lon qilinishidan oldin aytgan) so'zlariga ko'ra, "dunyoda hech kim GSM tarmog'idagi qo'ng'iroqlarni ushlab turish qobiliyatini namoyish etmagan ... Bizning eng yaxshi ma'lumotlarga ko'ra. , buni amalga oshirishga qodir uskuna yo'q." tutib olish." So'nggi voqealar va GSM standartida qo'llaniladigan algoritmlarni kriptotahlil qilish sohasidagi taniqli dastlabki tadqiqotlar fonida, bu so'zlar biroz o'ziga ishonadi ...

GSM shifrlash protokoli

Professor Biham tomonidan taklif qilingan GSM tarmoqlariga hujum qilish usulini batafsil ko'rib chiqishdan va mutaxassislarning sharhlarini baholashdan oldin men o'zimga GSM standartida kalitlarni tarqatish va ma'lumotlarni shifrlash sxemasini qisqacha tavsiflashga ruxsat beraman.

Nosimmetrik shifrlash tizimlarida kalitlarni taqsimlash qonuniy foydalanuvchilar soni ko'p bo'lganda katta muammo hisoblanadi. Turli tizimlarda turlicha hal qilinadi. Tafsilotlarga kirmasdan, keling, GSM standartidan foydalangan holda maxfiy aloqaning umumiy sxemasini ko'rib chiqaylik. Kriptografiya sohasida chuqur bilimga ega bo'lmasa ham, kalitlarni tarqatish protokoli (algoritmi) radiokanal orqali sessiya kalitini uzatishni taqiqlashi kerakligi aniq [taxminan aytganda, sessiya kaliti qonuniy foydalanuvchilarga shifrlash va shifrni ochish qobiliyatini beradi. ma'lumotlar ma'lum bir vaqtning o'zida. - Taxminan. muallif] va kalitni tezda o'zgartirish qobiliyati.

GSM kalitlarini tarqatish protokoli ikki bosqichni o'z ichiga oladi. Ro'yxatdan o'tish paytida mobil stantsiya(MS) tarmog'i unga standart identifikatsiya moduli - SIM-da saqlanadigan maxfiy ki raqamini ajratadi. Soddalashtirilgan versiyadagi protokolning ikkinchi bosqichi "GSM Encryption Protocol" rasmida ko'rsatilgan.

Agar maxfiy aloqani amalga oshirish zarur bo'lsa, MS shifrlash uchun so'rov yuboradi. Kommutatsiya markazi (SC) tasodifiy RAND sonini hosil qiladi, u MSga uzatiladi va standart tomonidan aniqlangan ma'lum bir "A8" algoritmiga muvofiq Kc bitta seans kalitini hisoblash uchun har ikki tomondan ishlatiladi (CC tomonida). kalit ki autentifikatsiya markazidan olingan). Radiokanaldagi shovqin tufayli RAND buzilgan bo'lishi mumkin va MS dagi kalit hisoblangan CCdan farq qiladi. Kalitlarning identifikatorini tekshirish uchun uning xesh funktsiyasining kodi bo'lgan raqamli kalitlar ketma-ketligi (NKS) qo'llaniladi. Kc kalitidagi har qanday o'zgarishlar katta ehtimol bilan NIC ning o'zgarishiga olib keladi, ammo NIC dan Kc qiymatini aniqlash qiyin. Shuning uchun radiokanaldagi xavfsizlik kodini ushlab qolish shifrning kuchini kamaytirmaydi. Kalitlar to'g'ri o'rnatilganligini tasdiqlaganingizdan so'ng, "A5" algoritmi yordamida ma'lumotlarni oqimli shifrlash amalga oshiriladi.

GSM himoyasidagi xatolar

Endi maxfiy kriptoanaliz sohasidagi tadqiqotlarga qaytaylik GSM aloqalari Eli Biham va Elad Barkan...

Professor Bihamning so'zlariga ko'ra, xakerlik qilish uchun hujumchi nafaqat tinglashi, balki "faol bo'lishi" kerak. Ya'ni, GSM tayanch stantsiyasini kamuflyaj qilish uchun havo orqali aniq ma'lumotlarni uzatishi kerak. Bundan tashqari, qo'ng'iroqni to'xtatish uchun tajovuzkor jismonan qo'ng'iroq qiluvchi va tayanch stantsiya o'rtasida bo'lishi kerak. Ko'rinib turibdiki, tajovuzkor operatorning chastotasi bo'yicha ma'lumotlarni uzatishi kerak bo'ladi, bu ko'pchilik mamlakatlarda noqonuniy hisoblanadi.

Xavfsizlik teshigi GSM ishlab chiquvchilari tomonidan qilingan asosiy xato tufayli yuzaga kelgan va suhbatni kodlashda chiziq ustuvorligi bilan bog'liq edi, dedi Beham.

Tadqiqotchilar "GSM shifrlangan aloqaning faqat lahzali shifrlangan matnli kriptovalyutasi" maqolasini yozdilar, unda ular o'zlarining topilmalarini tasvirlab berishdi. Maqola o'tgan oy Kaliforniyaning Santa-Barbara shahrida bo'lib o'tgan yillik xalqaro kriptologiya konferentsiyasida taqdim etilgan edi, ammo kashfiyot haqidagi yangiliklar yaqinda paydo bo'ldi. Olimlarning tan olishicha, 450 nafar konferentsiya ishtirokchilari kashfiyotlardan "hayratda va hayratda qolishgan".

"Elad [talaba Elad Barkan - Muallifning eslatmasi] xavfsizlik tizimi GSM tarmoqlarida ishga tushirilganda jiddiy xatolik topdi", dedi Eli Biham. Professorning so‘zlariga ko‘ra, Elad Barkan GSM tarmoqlari noto‘g‘ri tartibda ishlayotganini aniqlagan: avval ular shovqin va shovqinni to‘g‘rilash uchun ular orqali yuborilgan ma’lumotlarni puflaydi va shundan keyingina ularni shifrlaydi. Avvaliga professor bunga ishonmadi, biroq tekshirgandan so‘ng bu haqiqat ekani ma’lum bo‘ldi.

Ushbu kashfiyotga asoslanib, uchta tadqiqotchi (Eli Biham va Elad Barkanga Neytan Keller qo'shildi) so'ralgan abonent bilan aloqa o'rnatilgunga qadar qo'ng'iroq paytida ham shifrlangan GSM kodini buzish imkonini beruvchi tizimni ishlab chiqdi. Oldingi hujumga javoban yaqinda yangi shifrlash tizimi ishlab chiqildi, biroq tadqiqotchilar bu yaxshilanishni engishga muvaffaq bo'lishdi.

GSM shifrlash va xakerlik

GSM shifrini 1998 yilgacha, muhandis Mark Briceno shifrlash algoritmini teskari muhandislik usulini topgunga qadar butunlay o'tkazib bo'lmaydigan deb hisoblardi. O'shandan beri ko'plab xakerlik urinishlari amalga oshirildi, ammo ularning barchasi suhbatning qolgan qismini dekodlash va keyinchalik boshqa qo'ng'iroqlarni dekodlash uchun bir necha dastlabki daqiqalar davomida qo'ng'iroq mazmunini eshitishni talab qildi. Qo'ng'iroqning mazmunini bilishning imkoni bo'lmagani uchun, bu urinishlar hech qachon amalga oshmadi. Trioning tadqiqotlari shuni ko'rsatadiki, qo'ng'iroqning o'zi haqida hech narsa bilmasdan kodni buzish mumkin.

GSM xavfsizligi uchta algoritmga asoslanadi:

A3 - autentifikatsiya algoritmi;

A8 - kriptokeylarni yaratish algoritmi;

A5 raqamlashtirilgan nutq uchun haqiqiy shifrlash algoritmidir (algoritmning ikkita asosiy turi qo'llaniladi: A5/1 - shifrning "kuchli" versiyasi va A5/2 - "zaif" versiya, A5 ning birinchi ilovasi 2009 yilda ishlab chiqilgan. 1987).

Ushbu algoritmlar, to'g'ri bajarilganda, ishonchli foydalanuvchi autentifikatsiyasini va maxfiy suhbatlarning yuqori sifatli shifrlanishini kafolatlash uchun mo'ljallangan.

A3-A8 algoritmlariga kelsak, kriptoanalitiklar kalitni registrlarni tekshirish va differentsial tahlil asosida olish mumkinligini ta'kidlaydilar. Ispaniyadagi Amaliy fizika institutida Slobodan Petrovich va boshqalarning fikriga ko'ra, "bo'lish va ochish" usuli "zaiflashgan" A5/2 algoritmining generator xususiyatlarini berishi mumkin ("A5/2 algoritmining kriptovalyutasi", http ://gsmsecurity.com/papers/a52.pdf).

A5/1 algoritmiga hujum germaniyalik professor Yorg Keller va uning hamkasblari tomonidan amalga oshirildi (“A Hardware-Based Attack on the A5/1 Stream Cipher”, http://ti2server.fernuni-hagen.de/~jkeller/apc2001 -final.pdf). U boshqalardan ikki jihati bilan ajralib turadigan usulni taklif qildi: uning usuli ishlash uchun juda kichik ochiq matn qismini talab qiladi va uning usuli nafaqat dasturiy ta'minot. Hujum algoritmining muhim qismi FPGA da amalga oshiriladi. Yorg Keller o'z ishining oxirida shunday xulosa qiladi: kamida Uzoq suhbatlar bo'lsa, A5/1 algoritmi maxfiylikni kafolatlamaydi va shuning uchun uning o'rnini bosuvchi allaqachon e'lon qilingan taniqli DES algoritmiga qaraganda tezroq almashtirish kerak.

Nihoyat, Aleks Biryukov va Adi Shamir (Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) 1999 yil oxirida A5ga muvaffaqiyatli hujum uyushtirganliklarini e'lon qilishdi. algoritm /1. Ularning hisob-kitoblari shuni ko'rsatdiki, GSM standartida qo'llaniladigan ma'lumotlarni himoya qilish tizimlari 128 megabayt operativ xotiraga ega bo'lgan bitta shaxsiy kompyuter, katta qattiq disk va ba'zi radio uskunalari yordamida buzib kirishi mumkin. Ularning fikriga ko'ra, ovozli ma'lumotlarni himoya qilish mobil telefonning o'zi tomonidan ta'minlanganligi sababli, muammoning yagona echimi telefonni almashtirishdir.

Agar iloji bo'lsa, bu qiyin.

Hamma mutaxassislar Bihamning xabariga ishtiyoq bilan qarashmadi. Analog tarmoqlarda mobil suhbatlarni ushlab turish juda oddiy edi, ammo 20-asrning 90-yillarida GSM kabi raqamli texnologiyalar paydo bo'lishi bilan bunday operatsiya ancha qiyinlashdi. Xavfsizlik bo'yicha ekspert Motti Golanning so'zlariga ko'ra, hozirgacha faqat narxi chorak million dollar turadigan maxsus jihozlargina suhbatlarni tinglash imkonini beradi.

Yangi usul, uning fikricha, agar terrorchilar qo'lida bo'lsa, xavf tug'dirishi mumkin. Shu bilan birga, Biham va uning jamoasi GSM xavfsizlik teshigini qanday tuzatish kerakligini bilishadi.

GSM assotsiatsiyasiga ko'ra, dunyodagi eng yirik kompaniyalarga qaram bo'lgan kompaniyalar vakili mobil tizim, 200 ga yaqin mamlakatlarda yuz millionlab foydalanuvchilarga ega, GSM xavfsizlik teshigi 1980-yillarda kompyuter quvvati cheklangan paytda ishlab chiqish jarayonida yaratilgan.

Assotsiatsiyaning ta'kidlashicha, xatolikdan faqat murakkab va qimmat uskunalar yordamida foydalanish mumkin va qo'ng'iroq qiluvchining individual suhbatlariga kirish ko'p vaqt talab qilishi mumkin. Shunday qilib, GSM assotsiatsiyasiga ko'ra, yangi tinglash usulidan foydalanish cheklangan.

Qayd etish joizki, GSM standarti raqamli mobil telefoniya global bozorining yetmish foizdan ortig‘ini “eg‘llaydi”. Va uning xavfsizligi xavfsizlik mutaxassislari tomonidan etarlicha o'rganilmagan deb taxmin qilish soddalik bo'ladi. Yuqorida qayd etilgan GSM assotsiatsiyasi ma'lumotlariga ko'ra, "A5" shifrlash algoritmining zaifligi 2002 yil iyul oyida bartaraf etilgan.

Haqiqatan ham, 2002 yil iyul oyida GSM assotsiatsiyasi, 3GPP (3-avlod hamkorlik loyihasi) tashkiloti va Yevropa telekommunikatsiya standartlari institutining (ETSI) Xavfsizlik algoritmlari qo'mitasi yangi A5/3 shifrlash algoritmini ishlab chiqishni e'lon qildi. Yangi algoritm apparat darajasida amalga oshiriladi va mobil telefonlarda signallarni qayta ishlashning o'ziga xos xususiyatlarini hisobga oladi. Shu bilan birga, GSM simsiz kanali orqali uzatiladigan ovozli trafik va xizmat ma'lumotlari shifrlanishi kerak.

Biroq, professor Biham Assotsiatsiya bayonotlariga qo'shilmaydi. Uning so‘zlariga ko‘ra, ular GSM’ga avvalgi hujumlardan keyin taklif qilingan yangi shifrlash tizimini yengib o‘tishga muvaffaq bo‘lishgan.

Biz qayoqqa ketyapmiz
(xulosa o'rniga)

Professor Biham va GSM assotsiatsiyasining fikricha, muammo 3-avlod mobil aloqa tizimlariga ta'sir qilmaydi. Gap shundaki, 3G turli xil shifrlash algoritmlari, xavfsizlik mexanizmlari va protokollaridan foydalanadi. GSM ning raqobatdosh CDMA (Code Division Multiple Access) standarti buzib kirishi mumkinligini hali hech kim ko‘rsatmagan.

Shu vaqtgacha shifrlash muammosini hal qilishning yagona yo'li hozirda ishlatilayotgan barcha telefonlarni (hozir 850 million) almashtirish edi...

Ko'rinishidan, GSM operatorlarining qarshiligiga qaramay, ertami-kechmi biz 3G tizimlariga o'tishimiz kerak. Va bu yo'nalishda ba'zi qadamlar allaqachon amalga oshirilmoqda.

Yevropa davlatlari GSM dan 3G texnologiyasiga o‘tish uchun Shvetsiyaning Ericsson kompaniyasi tomonidan taklif qilingan W-CDMA interfeysini (WideBand Code Division Multiple Access) tanladi. W-CDMA ning asosiy raqobatchisi hozirda cdmaOne texnologiyasidan foydalanayotgan yapon kompaniyalari tomonidan qo'llanilishi mumkin bo'lgan Qualcommning cdma2000 texnologiyasi bo'ladi. Yaponiyaning DoCoMo tizimi bundan mustasno, chunki bu tizim W-CDMA bilan hamkorlikda ishlab chiqiladi.

Xulosa qilib shuni ta'kidlayman: GSM tarmoqlaridagi, xususan, A5/1 va A5/2-dagi xavfsizlik algoritmlarining eng qiziq tomoni shundaki, ularning barchasi birinchi qarashda ko'rinmaydigan kamchiliklarga ega bo'lib chiqdi. Ikkala algoritmga (A5/1 va A5/2) hujumlar algoritmning "nozik tuzilmalari" dan foydalanadi va natijada o'rtacha kompyuter texnikasi kuchidan foydalangan holda real vaqt rejimida ovozli trafikni dekodlash imkoniyati paydo bo'ladi.

Hozirgi vaqtda A5/1 va A5/2 tugmachalari bilan ta'minlangan A8 algoritmi bir qator kirish bitlarini nolga o'rnatish orqali "zaiflashishi" mumkin va shu bilan uni buzishga yaqinlashadi.

Eslatib o‘tamiz, avvalroq GSM standartida qo‘llanilgan shifrlash algoritmlari manba kodlarini e’lon qilmasdan, yashirin tarzda ishlab chiqilgani uchun tanqid qilingan edi. Moran (GSM konsorsiumining xavfsizlik va firibgarlikdan himoya qilish bo'limi direktori) shu munosabat bilan hozirda ishlab chiqilayotgan A5 shifrlari nashr etilishini e'lon qildi.

Yuqoridagilardan ma'lum bo'lishicha, xavfsizlik uchun mas'ul bo'lgan barcha GSM algoritmlari nazariy jihatdan ochilishi mumkin. Amalda, odatda tizimni ochish qiyinroq, ammo bu vaqt masalasidir. Umuman olganda, millionlab qonuniy obunachilarga ega tizimda ochiq zona orqali uzatilganda ma'lumotlarning 100% himoyasini kafolatlash juda qiyin. Ehtimol, hatto butunlay imkonsizdir.

Jovan Dj. Golic, A5 oqim shifrining kriptotahlili, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller va Birgit Seitz, A5/1 Stream Cipher-ga apparatga asoslangan hujum, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovich va Amparo Fuster-Sabater, A5/2 algoritmining kriptotahlili, http://gsmsecurity.com/papers/a52.pdf

Aleks Biryukov, Adi Shamir va Devid Vagner, kompyuterda A5/1 ning real vaqtda kriptovalyutasi, http://cryptome.org/a51-bsw.htm


Natijada, qabul qiluvchi va uzatuvchi o'rtasidagi jismoniy kanal chastota, ajratilgan ramkalar va ulardagi vaqt oralig'i raqamlari bilan belgilanadi. Odatda tayanch stantsiyalar bir yoki bir nechta ARFCN kanallaridan foydalanadi, ulardan biri efirda BTS mavjudligini aniqlash uchun ishlatiladi. Ushbu kanal ramkalarining birinchi vaqt oralig'i (indeks 0) asosiy boshqaruv kanali yoki mayoq kanali sifatida ishlatiladi. ARFCN ning qolgan qismi operator tomonidan CCH va TCH kanallari uchun o'z xohishiga ko'ra taqsimlanadi.

2.3 Mantiqiy kanallar

Mantiqiy kanallar jismoniy kanallar asosida shakllanadi. Um interfeysi foydalanuvchi ma'lumotlari va xizmat ma'lumotlarini almashishni o'z ichiga oladi. GSM spetsifikatsiyasiga ko'ra, har bir ma'lumot turi jismoniy orqali amalga oshiriladigan mantiqiy kanallarning maxsus turiga mos keladi:

  • trafik kanallari (TCH - Traffic Channel),
  • xizmat ma'lumot kanallari (CCH - Control Channel).
Trafik kanallari ikkita asosiy turga bo'linadi: TCH/F- To'liq tarifli kanal bilan maksimal tezlik 22,8 Kbit/s gacha va TCH/H- Maksimal tezligi 11,4 Kbit / s gacha bo'lgan yarim tezlikli kanal. Ushbu turdagi kanallar ovoz (TCH/FS, TCH/HS) va foydalanuvchi ma'lumotlarini (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2) uzatish uchun ishlatilishi mumkin. 4), masalan, SMS.

Xizmat ma'lumot kanallari quyidagilarga bo'linadi:

  • Eshittirish (BCH - Broadcast Channels).
    • FCCH - Chastotani tuzatish kanali. Chastotani to'g'rilash uchun mobil telefonga kerakli ma'lumotlarni taqdim etadi.
    • SCH - Sinxronizatsiya kanali. Mobil telefonni TDMA-ni tayanch stantsiya (BTS) bilan sinxronlashtirish uchun zarur bo'lgan ma'lumotlarni, shuningdek, uning BSIC identifikatsiya ma'lumotlarini taqdim etadi.
    • BCCH - Broadcast Control Channel (eshittirish xizmati ma'lumot kanali). Asosiy stansiya haqidagi asosiy ma'lumotlarni uzatadi, masalan, xizmat ko'rsatish kanallarini tashkil qilish usuli, ruxsatnoma xabarlari uchun ajratilgan bloklar soni, shuningdek, Paging so'rovlari orasidagi multifreymlar soni (har biri 51 TDMA freym).
  • Kanallar umumiy maqsad(CCCH - Umumiy boshqaruv kanallari)
    • PCH - peyjing kanali. Oldinga qarab, men sizga aytamanki, Peyjing mobil telefonning o'ziga xos pingidir, bu sizga ma'lum bir qamrov zonasida mavjudligini aniqlash imkonini beradi. Bu kanal aynan shu maqsadda yaratilgan.
    • RACH - Tasodifiy kirish kanali. Mobil telefonlar o'zlarining SDCCH xizmat kanalini so'rash uchun ishlatiladi. Faqat Uplink kanali.
    • AGCH - Access Grant Channel (kirish grant kanali). Ushbu kanalda tayanch stantsiyalar SDCCH yoki TCH ni to'g'ridan-to'g'ri taqsimlash orqali mobil telefonlardan RACH so'rovlariga javob beradi.
  • O'z kanallari (DCCH - maxsus boshqaruv kanallari)
    TCH kabi o'z kanallari ma'lum mobil telefonlarga ajratilgan. Bir nechta kichik turlar mavjud:
    • SDCCH - Mustaqil ajratilgan boshqaruv kanali. Ushbu kanal mobil telefonni autentifikatsiya qilish, shifrlash kalitlarini almashish, joylashuvni yangilash tartibi, shuningdek, ovozli qo'ng'iroqlarni amalga oshirish va SMS xabarlar almashish uchun ishlatiladi.
    • SACCH - Sekin bog'langan boshqaruv kanali. Suhbat davomida yoki SDCCH kanali allaqachon ishlatilayotganda ishlatiladi. Uning yordami bilan BTS telefonga vaqt va signal kuchini o'zgartirish uchun davriy ko'rsatmalarni uzatadi. Qarama-qarshi yo'nalishda qabul qilingan signal darajasi (RSSI), TCH sifati, shuningdek, yaqin atrofdagi tayanch stantsiyalarning signal darajasi (BTS Measurements) haqida ma'lumotlar mavjud.
    • FACCH - Tez bog'langan boshqaruv kanali. Ushbu kanal TCH bilan ta'minlangan va shoshilinch xabarlarni uzatish imkonini beradi, masalan, bir tayanch stantsiyadan ikkinchisiga o'tish paytida (Handover).

2.4 Portlash nima?

Havodan olingan ma'lumotlar vaqt oralig'ida ko'pincha "portlashlar" deb ataladigan bitlar ketma-ketligi sifatida uzatiladi. Eng mos o'xshashi "chayqalish" so'zi bo'lgan "portlash" atamasi ko'plab radio havaskorlariga tanish bo'lishi kerak va ehtimol kompilyatsiya paytida paydo bo'lgan. grafik modellar har qanday faoliyat sharsharalar va suv chayqalishiga o'xshash radio eshittirishlarni tahlil qilish uchun. Siz ular haqida ko'proq ma'lumotni ushbu ajoyib maqolada (tasvir manbai) o'qishingiz mumkin, biz eng muhim narsaga e'tibor qaratamiz. Portlashning sxematik ko'rinishi quyidagicha ko'rinishi mumkin:

Qo'riqlash davri
Interferentsiyani oldini olish uchun (ya'ni, bir-birining ustiga chiqadigan ikkita busrt), portlashning davomiyligi har doim "Qo'riqlash davri" deb ataladigan ma'lum bir qiymatga (0,577 - 0,546 = 0,031 ms) vaqt oralig'i davomiyligidan kamroq bo'ladi. Bu davr signalni uzatishda yuzaga kelishi mumkin bo'lgan kechikishlarni qoplash uchun o'ziga xos vaqt zahirasi hisoblanadi.

Quyruq bitlari
Ushbu belgilar portlashning boshlanishi va oxirini belgilaydi.

Ma'lumot
Portlash yuki, masalan, abonent ma'lumotlari yoki xizmat trafigini. Ikki qismdan iborat.

Bayroqlarni o'g'irlash
Ushbu ikki bit TCH portlash ma'lumotlarining ikkala qismi FACCHda uzatilganda o'rnatiladi. Ikki o'rniga bitta uzatilgan bit portlashning faqat bir qismi FACCH orqali uzatilishini anglatadi.

Trening ketma-ketligi
Portlashning bu qismi qabul qiluvchi tomonidan telefon va tayanch stantsiya o'rtasidagi kanalning jismoniy xususiyatlarini aniqlash uchun ishlatiladi.

2.5 Portlash turlari

Har bir mantiqiy kanal ma'lum turdagi portlashlarga mos keladi:

Oddiy portlash
Ushbu turdagi ketma-ketliklar tarmoq va abonentlar o'rtasidagi trafik kanallarini (TCH), shuningdek, barcha turdagi boshqaruv kanallarini (CCH) amalga oshiradi: CCCH, BCCH va DCCH.

Chastotani tuzatish portlashi
Ism o'zi uchun gapiradi. Mobil telefonlarni BTS chastotasiga aniqroq sozlash imkonini beruvchi bir tomonlama FCCH pastga ulanish kanalini amalga oshiradi.

Sinxronizatsiya portlashi
Ushbu turdagi Burst, Frequency Correction Burst kabi, pastga ulanish kanalini amalga oshiradi, faqat bu safar SCH, efirda tayanch stantsiyalar mavjudligini aniqlash uchun mo'ljallangan. WiFi tarmoqlaridagi mayoq paketlariga o'xshab, har bir bunday portlash to'liq quvvatda uzatiladi, shuningdek, u bilan sinxronlash uchun zarur bo'lgan BTS haqida ma'lumotni o'z ichiga oladi: kadrlar tezligi, identifikatsiya ma'lumotlari (BSIC) va boshqalar.

Dummy Burst
Foydalanilmayotgan vaqt oralig'ini to'ldirish uchun tayanch stansiya tomonidan yuborilgan qo'g'irchoq portlash. Gap shundaki, agar kanalda faollik bo'lmasa, joriy ARFCN ning signal kuchi sezilarli darajada kamroq bo'ladi. Bunday holda, mobil telefon tayanch stantsiyadan uzoqda bo'lib tuyulishi mumkin. Buning oldini olish uchun BTS foydalanilmagan vaqt oralig'ini ma'nosiz trafik bilan to'ldiradi.

Access Burst
BTS bilan aloqa o'rnatishda mobil telefon RACH-ga maxsus SDCCH so'rovini yuboradi. Bunday portlashni olgan tayanch stansiya abonentga FDMA tizimi vaqtlarini tayinlaydi va AGCH kanalida javob beradi, shundan so'ng mobil telefon Oddiy portlashlarni qabul qilishi va yuborishi mumkin. Qo'riqlash vaqtining ko'payishini ta'kidlash kerak, chunki dastlab na telefon, na tayanch stantsiya vaqt kechikishlari haqida ma'lumotga ega emas. Agar RACH so'rovi vaqt oralig'iga tushmasa, mobil telefon uni soxta tasodifiy vaqtdan keyin yana yuboradi.

2.6 Chastotani sakrash

Vikipediyadan iqtibos:

Operatsion chastotani psevdo-tasodifiy sozlash (FHSS - chastotani sakrashli tarqalish spektri) radio orqali axborotni uzatish usuli bo'lib, uning o'ziga xos xususiyati tashuvchi chastotasining tez-tez o'zgarishidir. Chastota jo'natuvchiga ham, qabul qiluvchiga ham ma'lum bo'lgan psevdo-tasodifiy raqamlar ketma-ketligiga qarab o'zgaradi. Usul aloqa kanalining shovqin immunitetini oshiradi.


3.1 Asosiy hujum vektorlari

Um interfeysi radio interfeysi bo'lganligi sababli, uning barcha trafigi BTS doirasidagi har bir kishi uchun "ko'rinadi". Bundan tashqari, siz maxsus jihozlar (masalan, OsmocomBB loyihasi tomonidan qo'llab-quvvatlanadigan eski mobil telefon yoki kichik RTL-SDR dongle) va eng oddiy kompyuter yordamida uyingizdan chiqmasdan ham radio orqali uzatiladigan ma'lumotlarni tahlil qilishingiz mumkin.

Hujumning ikki turi mavjud: passiv va faol. Birinchi holda, tajovuzkor tarmoq yoki hujum qilingan abonent bilan hech qanday aloqada bo'lmaydi - faqat ma'lumotni qabul qiladi va qayta ishlaydi. Bunday hujumni aniqlash deyarli mumkin emasligini taxmin qilish qiyin emas, lekin u faol bo'lgani kabi ko'p istiqbolga ega emas. Faol hujum tajovuzkor va hujum qilingan abonent va/yoki uyali tarmoq o'rtasidagi o'zaro aloqani o'z ichiga oladi.

Biz obunachilar sezgir bo'lgan hujumlarning eng xavfli turlarini ajratib ko'rsatishimiz mumkin uyali tarmoqlar:

  • hidlash
  • Shaxsiy ma'lumotlar, SMS va ovozli qo'ng'iroqlar tarqalishi
  • Joylashuv ma'lumotlarining sizib chiqishi
  • Spoofing (FakeBTS yoki IMSI Catcher)
  • SIM-kartani masofadan tortib olish, tasodifiy kodni bajarish (RCE)
  • Xizmatni rad etish (DoS)

3.2 Abonentni identifikatsiya qilish

Maqolaning boshida aytib o'tilganidek, abonentni identifikatsiyalash abonentning SIM-kartasida va operatorning HLR-da qayd etilgan IMSI yordamida amalga oshiriladi. Mobil telefon identifikatsiyasi yordamida amalga oshiriladi ishlab chiqarish raqami- IMEI. Biroq, autentifikatsiyadan so'ng, IMSI ham, IMEI ham aniq shaklda havoda uchmaydi. Joylashuvni yangilash protsedurasidan so'ng abonentga vaqtinchalik identifikator - TMSI (Vaqtinchalik mobil abonent identifikatori) tayinlanadi va keyingi o'zaro aloqa uning yordami bilan amalga oshiriladi.

Hujum usullari
Ideal holda, abonentning TMSI ko'rsatkichi faqat mobil telefon va uyali tarmoqqa ma'lum. Biroq, bu himoyani chetlab o'tish usullari mavjud. Agar siz abonentga davriy ravishda qo'ng'iroq qilsangiz yoki SMS-xabarlarni yuborsangiz (yoki undan ham yaxshisi Silent SMS), PCH kanalini kuzatib, korrelyatsiyani amalga oshirsangiz, siz hujum qilingan abonentning TMSI-ni ma'lum bir aniqlik bilan aniqlashingiz mumkin.

Bundan tashqari, SS7 interoperator tarmog'iga kirish imkoniga ega bo'lgan holda, siz telefon raqami orqali egasining IMSI va LAC-larini bilib olishingiz mumkin. Muammo shundaki, SS7 tarmog'ida barcha operatorlar bir-biriga "ishonadilar" va shu bilan o'z abonentlari ma'lumotlarining maxfiylik darajasini pasaytiradilar.

3.3 Autentifikatsiya

Spoofingdan himoya qilish uchun tarmoq abonentga xizmat ko'rsatishni boshlashdan oldin uni autentifikatsiya qiladi. IMSI-ga qo'shimcha ravishda, SIM-karta Ki deb nomlangan tasodifiy yaratilgan ketma-ketlikni saqlaydi, u faqat xeshlangan shaklda qaytaradi. Shuningdek, Ki operatorning HLR-da saqlanadi va hech qachon aniq matnda uzatilmaydi. Umuman olganda, autentifikatsiya jarayoni to'rt tomonlama qo'l siqish tamoyiliga asoslanadi:

  1. Abonent Joylashuvni yangilash so'rovini beradi, so'ngra IMSIni taqdim etadi.
  2. Tarmoq psevdo-tasodifiy RAND qiymatini yuboradi.
  3. Telefonning SIM-kartasi A3 algoritmidan foydalangan holda Ki va RANDni xeshlaydi. A3(RAND, Ki) = SRAND.
  4. Tarmoq shuningdek, A3 algoritmidan foydalangan holda Ki va RAND ni xeshlaydi.
  5. Agar abonent tomonidagi SRAND qiymati tarmoq tomonida hisoblangan qiymatga to‘g‘ri kelsa, u holda abonent autentifikatsiyadan o‘tgan.

Hujum usullari
RAND va SRAND qiymatlarini berilgan Ki orqali takrorlash ancha vaqt talab qilishi mumkin. Bundan tashqari, operatorlar o'zlarining xesh algoritmlaridan foydalanishlari mumkin. Internetda shafqatsiz kuchga urinishlar haqida juda ko'p ma'lumotlar mavjud. Biroq, barcha SIM-kartalar mukammal darajada himoyalanmagan. Ba'zi tadqiqotchilar to'g'ridan-to'g'ri SIM-kartaning fayl tizimiga kirishga muvaffaq bo'lishdi va keyin Ki-ni chiqarib olishdi.

3.4 Trafikni shifrlash

Spetsifikatsiyaga ko'ra, foydalanuvchi trafigini shifrlashning uchta algoritmi mavjud:
  • A5/0- xuddi WiFi tarmoqlarida OPEN kabi shifrlashning yo'qligi uchun rasmiy belgi. Men o'zim hech qachon shifrlanmagan tarmoqlarni uchratmaganman, ammo gsmmap.org ma'lumotlariga ko'ra, Suriyada va Janubiy Koreya A5/0 ishlatiladi.
  • A5/1- eng keng tarqalgan shifrlash algoritmi. Uning xakerligi turli konferentsiyalarda bir necha bor namoyish etilganiga qaramay, u hamma joyda qo'llaniladi. Trafik shifrini ochish uchun 2 TBga ega bo'lish kifoya bo'sh joy diskda, Linux va bortida Kraken dasturiga ega oddiy shaxsiy kompyuter.
  • A5/2- qasddan zaiflashtirilgan xavfsizlik bilan shifrlash algoritmi. Har qanday joyda ishlatilsa, u faqat go'zallik uchun.
  • A5/3- hozirda 2002 yilda ishlab chiqilgan eng kuchli shifrlash algoritmi. Internetda siz nazariy jihatdan mumkin bo'lgan ba'zi zaifliklar haqida ma'lumot topishingiz mumkin, ammo amalda hech kim uning xakerligini ko'rsatmagan. Nima uchun operatorlarimiz undan 2G tarmoqlarida foydalanishni istamasligini bilmayman. Axir, bu to'siqdan yiroq, chunki... shifrlash kalitlari operatorga ma'lum va trafik uning tomonida juda oson shifrlanishi mumkin. Va barcha zamonaviy telefonlar uni mukammal darajada qo'llab-quvvatlaydi. Yaxshiyamki, zamonaviy 3GPP tarmoqlari undan foydalanadi.
Hujum usullari
Yuqorida aytib o'tilganidek, hidlash uskunasi va 2 TB xotiraga ega kompyuter va Kraken dasturi yordamida siz juda tez (bir necha soniya) A5/1 seans shifrlash kalitlarini topishingiz va keyin har kimning trafigini parolini hal qilishingiz mumkin. Nemis kriptologi Karsten Nohl 2009 yilda A5/1 ni buzib kirgan. Bir necha yil o'tgach, Karsten va Silviane Munod ushlash va shifrni ochish usulini namoyish etdilar telefon suhbati bir necha eski yordami bilan Motorola telefonlari(OsmocomBB loyihasi).

Xulosa

Mening uzoq hikoyam nihoyasiga yetdi. Qolgan qismlarni tugatgandan so'ng siz uyali aloqa tarmoqlarining ishlash tamoyillari bilan batafsilroq va amaliy nuqtai nazardan bir qator maqolalarda tanishishingiz mumkin. Umid qilamanki, men sizga yangi va qiziqarli narsalarni aytib bera oldim. Fikr va mulohazalaringizni kutaman!
  • mobil qurilmalar
  • radiokanal
  • radioaloqa
  • Teglar qo'shing

    Ushbu maqola kompyuterning uzluksiz ishlashi, uni masofadan turib yoqish va kompyuterni va boshqa qurilmalarni, masalan, avtomobil dvigatelini, issiqxonani boshqarishga qiziqqan har bir kishi uchun foydali bo'ladi. Siz odamning bevosita ishtirokisiz yopiq o'simliklarni sug'orishni tashkil qilishingiz mumkin. Boshqa mumkin bo'lgan ilovalar quyida tavsiflanadi. Yoqish/o'chirish "qo'ng'iroq orqali" amalga oshiriladi va eng muhimi, bepul.

    Asosiy texnik xususiyatlar:
    Tekshirish kombinatsiyalari soni - 2 (modifikatsiya bilan - ko'proq);
    Ta'minot kuchlanishi - 5V;
    O'rni chiqishlari soni - 4 (maksimal 100V / 0,5A);
    Diapazon - uyali tarmoq qamrovi bilan cheklangan.

    "Qo'ng'iroq bo'yicha" GSM UUU ning sxematik diagrammasi

    Elektr sxemasining tavsifi

    Qurilmaning asosi kompaniyaning eng "byudjetli" mikrokontrolderlaridan biri - Tiny13A. Ushbu kontroller mutlaqo barcha 8 pinni ishlatadi. Bundan tashqari, pin 1 ketma-ket dasturlashni yoqish uchun RESET sifatida ishlatiladi. 2-pin (PORTB3) kirish sifatida sozlangan. Ushbu chiqish uyali telefon karnayidan optik izolyatsiya qilingan signalni oladi. Karnayning o'zi lehimli bo'lishi kerak. Yashil LED VD1 mikrokontrollerning 2-pinidagi holat haqida xabar beradi. O'rni 3,7,6,5 pinlariga ulanadi, mikrokontroller chiqishlarini himoya qilish uchun VD6...VD9 diodlari bilan manevrlanadi. Qizil LEDlar rezistorlar orqali o'rni bilan parallel ravishda ulanadi, bu chiqishlarning holatini bildiradi.

    5V quvvat manbai telefon zaryadlovchidan olinishi kerak, chunki hozirda ko'plab telefonlar USB dan quvvatlanadi. Yuqori kuchlanish bo'lsa, siz stabilizatorni o'rnatishingiz kerak, masalan, LM7805.

    O'rnimizni taxminan 10 mA oqim iste'mol qiladi, shuning uchun ularni to'g'ridan-to'g'ri mikrokontroller pinlariga ulashga qaror qilindi.

    UUU GSM "On call" kompyuterni yoqish uchun ishlatiladi, shuning uchun chiqish topshiriqlari quyidagicha:
    1. XT3 – RESET PC – anakartdagi RST pinlariga ulanish;
    2. XT4 - klaviaturadagi CTRL tugmachasiga parallel (nima uchun - quyida tushuntiraman);
    3. XT5 - klaviaturadagi F1 tugmachasiga parallel;
    4. XT6 – ROWER ON – anakartdagi PW pinlariga ulang.

    Avvaliga u ulanishi kerak edi bu qurilma klaviaturaga. Shuning uchun 2 va 3-kanallarni alohida ko'rsatishga qaror qilindi.BIOS-da CTRL+F1 tugmalari yordamida kompyuterni yoqish uchun uni faollashtirish kerak. 2 va 3-kanallar ushbu kombinatsiyani bosishni taqlid qiladi.

    Sxemada ishlatiladigan radioelementlar

    Yuqorida aytib o'tilganidek, asos Tiny13A mikrokontrolleridir. Mikrodastur va sxemadagi tegishli o'zgarishlar bilan uni boshqasi bilan almashtirish mumkin, chunki Tiny13A eng kam funksionallikka ega. Optokupler - umumiy 4N35. Uni kamida 20mA chiqish oqimi bilan o'xshash bilan almashtirish mumkin. Barcha rezistorlar 0,25 Vt quvvat sarfi bilan ishlatiladi. Ularning nomi ko'rsatilgan sxematik diagrammasi qurilmalar. Diametri 5 mm bo'lgan har qanday LEDlardan foydalanishingiz mumkin. Rele - SIP-1A05. 15-20mA dan oshmaydigan oqim va 5VDC kuchlanishli shunga o'xshash sariqlardan foydalanishingiz mumkin. Terminal bloklari - DG301-5.0-02P-12 yoki shunga o'xshash.

    Dasturiy ta'minot va proshivka tavsifi

    Avvaliga DynDNS kabi xizmatlardan foydalanish imkoniyati mavjud edi. Ammo bu variant bir necha sabablarga ko'ra tezda rad etildi: ba'zi xizmatlar pullik va bu zarur simli ulanish tarmoqqa. Ikkinchisi ko'pgina kompyuterlarda Wake on USB funksiyasining hozirgi etishmasligi bilan bog'liq. Mening rivojlanishim qamrov maydoni bilan cheklanmaydi Wi-Fi tarmoqlari va bundan tashqari, Internet (bu yoqish / o'chirishni anglatadi. Kompyuterni, masalan, telefondan boshqarish, Internetga ulanishni talab qiladi).

    Yukni masofadan boshqarishning ushbu usulining ko'p qirraliligi shundaki, siz MP3 ni o'ynashga qodir bo'lgan mutlaqo har qanday telefondan foydalanishingiz mumkin.

    Ushbu dizayn ham ishlab chiqilishi mumkin. Xuddi shu muvaffaqiyat bilan siz nafaqat kompyuter yoki noutbukni, balki, masalan, bog'dagi yoki uyda sug'orish moslamasini ham boshqarishingiz, issiqxonadagi eshiklar va shamollatish teshiklarini ochishingiz va yopishingiz, avtomobil dvigatelini ishga tushirishingiz, suvni o'chirib qo'yishingiz mumkin. mamlakatda va uyda gaz. Elektr isitgichlardan foydalanadigan vannani oldindan isitishni yoqishingiz mumkin.

    Agar kompyuterda Internetga kirish imkoni bo'lsa, ushbu qurilma bilan kompyuterni yoqish orqali "Qo'ng'iroq" qurilmasining ko'p qirraliligi va ko'lami sezilarli darajada oshadi. Ya'ni, maxsus dasturiy ta'minot yordamida va agar Wi-Fi tarmog'i mavjud bo'lsa, siz "Qo'ng'iroq orqali" simsiz video kuzatuvini tashkil qilishingiz mumkin. IP-videokameralarni o'rnatish orqali siz boshqariladigan ob'ektni kerakli vaqtda kuzatishingiz mumkin. Tekshiruvdan so'ng siz kompyuterni "qo'ng'iroq orqali" yoki maxsus dasturiy ta'minot yordamida Internet orqali o'chirib qo'yishingiz mumkin.

    Port ulanishi Kompyuter USB yukni boshqarish qurilmalari (masalan, Master KIT) va masofaviy ish stoliga bir vaqtning o'zida ulanish kommutatsiya qilingan kanallar ro'yxatini sezilarli darajada kengaytiradi.

    Boshqaruv kanallari sonini ko'p qirrali oshirish imkoniyati ham mavjud. Keling, ulardan ikkitasini ajratib ko'rsatamiz:

    1. Boshqa raqamlarni qo'shish orqali. Ushbu usul telefoningiz uchun yangi MP3 "ringtonlari" yaratish va ularni ma'lum raqamlarga o'rnatishni o'z ichiga oladi. Ushbu manipulyatsiyalardan so'ng, kontrollerdagi yangi raqamlar uchun 32-bitli boshqaruv paketini disk raskadrovka qilish kerak. (32-bitli boshqaruv paketini tuzatishga qarang). Bu usul kompyuter talab qilmaydi. Sizga faqat MP3-ni qo'llab-quvvatlaydigan telefon kerak. Albatta, har bir radio havaskorda eski uyali telefonlar qutisi bor. Ushbu variantning afzalliklari dizaynning soddaligi va minimal xarajatlardir. Bugungi kunda hamma ham o'z dachalarida kompyuter o'rnatishni xohlamaydi. Bu nafaqat xavfli, balki mahsulot tannarxining oshishiga ham olib keladi.

    2. Kompyuter uchun USB yukni boshqarish moslamasini qo'llash. Ushbu parametrdan foydalanish uchun asosiy jihozlarga qo'shimcha ravishda sizga quyidagi qurilmalar kerak bo'ladi: kompyuter (noutbuk), USB yukini boshqarish moslamasi, Internetga ulanish uchun USB-modem. Bu erda imkoniyatlar cheksizdir. Bu ham xavfsizlik, ham masofaviy boshqarish, va monitoring.

    CodeVisionAVR dasturlash muhitidagi loyihani biriktirilgan arxivda topish mumkin. Mikrodasturning boshida siz xuddi shu 32-bitli boshqaruv paketlarini ko'rishingiz mumkin. Bu dastur yaxshi ishlaydi va aralashuvni talab qilmaydi. Keyinchalik mikrokontrollerning ishga tushirilishi keladi. Cheksizda while tsikli Mikrokontrollerning 2-pinida mantiqiy "0" ko'rinishini kutamiz. U paydo bo'lishi bilanoq, o'zgaruvchi to'ldiriladi. 32 bitni to'ldirgandan so'ng, biz ushbu o'zgaruvchiga niqob qo'llaymiz. Agar u har qanday qiymatga teng bo'lsa, tegishli harakat bajariladi. Bajarilgan harakatlar yuqorida tavsiflangan. Men qo'shimcha qilamanki, agar u birinchi boshqaruv 32-bitli paketiga mos kelsa, quyidagilar sodir bo'ladi: Ctrl tugmachasini bosishni taqlid qilish, F1 tugmachasini bosishni taqlid qilish, qo'yib yuborish. Keyin biz kompyuterning quvvat tugmasini bosishni simulyatsiya qilamiz. Ko'rib turganingizdek, har qanday taklif qilingan variantlardan foydalanishingiz mumkin.

    Agar boshqaruv paketi ikkinchisiga to'g'ri kelsa, kompyuterning tizim blokidagi Reset tugmasini bosish simulyatsiya qilinadi. Ushbu funktsiya muzlash ehtimoli yuqori bo'lgan eski kompyuterlardan foydalanganda kerak bo'ladi, bu bir xil maxsus dasturiy ta'minot yordamida aniqlanishi mumkin va hozirda ularning ko'pi bor.

    Sug'urta dasturlash

    Quyida dasturlash muhiti uchun sigortalar keltirilgan:
    PAST
    SPIEN jackdaw
    EESAVE raqami
    WDTON jackdaw
    CKDIV8 raqami
    SUT1 daw
    sut0 Yo'q
    CKSEL1 daw
    CKSEL0 raqami
    YUQORI
    SELFPRGEN raqami
    DWEN raqami
    BODLEVEL1 raqami
    BODLEVEL0 raqami
    RSTDISBL raqami

    Qurilmani sozlash

    Barcha sozlash 32-bitli boshqaruv paketini disk raskadrovka qilishga tushadi.

    Men ikkita asosiy yo'lni aniqladim:

    1. Proteusda modellashtirish. Ushbu usul jozibador, chunki xatolar montaj bosqichida emas, balki rivojlanish bosqichida aniqlanishi mumkin. Bu usul oxir-oqibat ijobiy natija bermadi, lekin u kichik muammolarni engishga yordam berdi. Vaqt diagrammasi yordamida yaratilgan proshivka Proteus-da mukammal ishladi, lekin apparatda muvaffaqiyatsizlikka uchradi. da modellashtirish uchun ikkinchi bir xil kontroller uchun qo'shimcha disk raskadrovka proshivkasini yaratdim. Qo'shimcha Tiny13 kontrolleri bosilgan tugmaga qarab MP3 musiqalarini simulyatsiya qildi. *** tugmasi bosilganda, SIM1 dan qo'ng'iroq simulyatsiya qilindi (taqdim etish qulayligi uchun SIM1 va SIM2 raqamlariga qo'ng'iroq qilaman. Loyiha 2 ta kombinatsiya uchun qilingan). Shunga ko'ra, *** tugmasini bosganingizda SIM2 dan qo'ng'iroq qilinadi. Arxivda siz Proteus fayllarini topishingiz mumkin.

    2. Ikkinchi usul juda original. Qurilmani disk raskadrovka qilish uchun sizga videokamera yoki video yozib olish qobiliyatiga ega kamera kerak bo'ladi. Tekshirgich uchun disk raskadrovka mikrodasturi yaratildi. Nosozliklarni tuzatishning mohiyati haqiqiy 32-bitli boshqaruv paketini hisoblashdir, chunki yuqorida yozilganidek, Proteus-da disk raskadrovka qilingan dastur apparatda ishlashdan bosh tortdi. Dastur algoritmi shundayki, mantiqiy "1" ning har bir o'qilgan qiymati bilan K1 relesi o'z holatini teskarisiga o'zgartiradi. Bu qizil LED VD2 bilan ko'rsatilgan. Xuddi shunday, mantiqiy "0" ni o'qiyotganda, K2 o'rni o'z holatini teskarisiga o'zgartiradi va buni LED VD3 bilan ko'rsatadi. Jarayon quyidagicha. Qo'shilgan "MP3 ringtonlar" ni telefoningizga yuklab oling. Birinchisini SIM1-dan qo'ng'iroq qilish uchun o'rnatamiz, ikkinchisini - SIM2-dan. Biz yozib olish uchun videokamera o'rnatdik. Biz sxemaga quvvat beramiz. Biz ketma-ket qo'ng'iroq qilamiz, avval SIM1 dan, keyin SIM2 dan. Biz yozib olingan videoni kompyuterga o'tkazamiz va uni sekin harakatda o'ynatamiz. Shu bilan birga, biz LEDlarning ishlashini tahlil qilamiz va natijada olingan mantiqiy qiymatni oldindan tayyorlangan jadvalga yozamiz. To'g'ri o'qilgan bo'lsa, siz ikkita 32 bitli boshqaruv paketini olishingiz kerak. Ushbu qiymatlar dasturning boshida yozilishi kerak. Keyinchalik, biz boshqaruvchini hosil bo'lgan tuzilgan proshivka bilan yondiramiz va uni doskaga o'rnatamiz. Ilova qilingan arxivda siz bir xil arxivga kiritilgan MP3 "ohanglari" uchun yozilgan, allaqachon tuzatilgan proshivkani topishingiz mumkin. Natijada, bu original tarzda 32-bitli boshqaruv paketlari hisoblab chiqilgan.

    Quyidagi rasmda MP3 "ohanglari" ning vaqt diagrammasi ko'rsatilgan.

    Bosilgan elektron plata

    Dip va pdf formatidagi bosilgan elektron platani arxivda topish mumkin. Quyida skrinshot mavjud bosilgan elektron plata, LUT usuli yordamida bir tomonlama folga shisha tolali laminatda ishlab chiqariladi.

    Qurilmaning umumiy qiymati

    ATtiny13A - 28 rubl;
    4 ta o'rni - 150 rubl;
    2 vintli qisqichlar - 5 rubl;
    Optokupler 4N35 - 9 rubl;
    Kondensator - 5 rubl;
    LEDlar 6 dona. (quvvat LED diagrammada ko'rsatilmagan, u taxtada) - 6 rubl;
    1N4007 diodlari - 4 rubl;
    Rezistorlar 5 rubl;
    "Tulip" ulagichlari - 15 rubl;
    DRB-9MA ulagichi - 13 rubl;
    Xitoy telefoni - 300 rubl;
    bosilgan elektron plata - 40 rubl;
    Uy-joy - aloqa qutisi 75x75 - 30 rubl.

    Jami: 610 rubl.

    Agar sizda telefon bo'lsa, ehtiyot qismlar narxi faqat 310 rublni tashkil qiladi!

    Yig'ilgan qurilmaning fotosurati:

    Radioelementlar ro'yxati

    Belgilanish Turi Denominatsiya Miqdori EslatmaDo'konMening bloknotim
    MK AVR 8-bit

    ATtiny13A

    1 Bloknot uchun
    Optokupler

    4N35M

    1 Bloknot uchun
    VD1-VD5 Yorug'lik chiqaradigan diod 5 Bloknot uchun
    VD6-VD9 Rektifikator diodi

    1N4148

    4 Bloknot uchun
    C1 Elektrolitik kondansatör1000 mkF 16V1 Bloknot uchun
    R1 Rezistor

    300 Ohm

    1 Bloknot uchun
    R2 Rezistor

    390 Ohm

    1