Устройство удаленного управления GSM "По звонку" (УУУ GSM "По звонку"). GSM шлюз для офиса и дома: критерии подбора, обзор моделей Что значит текущий звонок gsm

Сети GSM. Взгляд изнутри.

Немного истории

На заре развития мобильной связи (а было это не так давно - в начале восьмидесятых) Европа покрывалась аналоговыми сетями самых разных стандартов - Скандинавия развивала свои системы, Великобритания свои… Сейчас уже сложно сказать, кто был инициатором последовавшей очень скоро революции - "верхи" в виде производителей оборудования, вынужденные разрабатывать для каждой сети собственные устройства, или "низы" в качестве пользователей, недовольные ограниченной зоной действия своего телефона. Так или иначе, в 1982 году Европейской Комиссией по Телекоммуникациям (CEPT) была создана специальная группа для разработки принципиально новой, общеевропейской системы мобильной связи. Основными требованиями, предъявляемыми к новому стандарту, были: эффективное использование частотного спектра, возможность автоматического роуминга, повышенное качество речи и защиты от несанкционированного доступа по сравнению с предшествующими технологиями, а также, очевидно, совместимость с другими существующими системами связи (в том числе проводными) и тому подобное.

Плодом упорного труда многих людей из разных стран (честно говоря, мне даже страшно представить себе объем проделанной ими работы!) стала представленная в 1990 году спецификация общеевропейской сети мобильной связи, названная Global System for Mobile Communications или просто GSM. А дальше все замелькало, как в калейдоскопе - первый оператор GSM принял абонентов в 1991 году, к началу 1994 года сети, основанные на рассматриваемом стандарте, имели уже 1.3 миллиона подписчиков, а к концу 1995 их число увеличилось до 10 миллионов! Воистину, "GSM шагает по планете" - в настоящее время телефоны этого стандарта имеют около 200 миллионов человек, а GSM-сети можно найти по всему миру.

Давайте же попробуем разобраться, как организованы и на каких принципах функционируют сети GSM. Сразу скажу, что задача предстоит не из легких, однако, поверьте - в результате мы получим истинное наслаждение от красоты технических решений, используемых в этой системе связи.

За рамками рассмотрения останутся два очень важных вопроса: во-первых, частотно-временное разделение каналов (с этим можно ознакомиться ) и, во-вторых, системы шифрования и защиты передаваемой речи (это настолько специфичная и обширная тема, что, возможно, в будущем ей будет посвящен отдельный материал).

Основные части системы GSM, их назначение и взаимодействие друг с другом.

Начнем с самого сложного и, пожалуй, скучного - рассмотрения скелета (или, как принято говорить на военной кафедре моего Alma Mater, блок-схемы) сети. При описании я буду придерживаться принятых во всем мире англоязычных сокращений, конечно, давая при этом их русскую трактовку.

Взгляните на рис. 1:

Рис.1 Упрощенная архитектура сети GSM.

Самая простая часть структурной схемы - переносной телефон, состоит из двух частей: собственно "трубки" - МЕ (Mobile Equipment - мобильное устройство) и смарт-карты SIM (Subscriber Identity Module - модуль идентификации абонента), получаемой при заключении контракта с оператором. Как любой автомобиль снабжен уникальным номером кузова, так и сотовый телефон имеет собственный номер - IMEI (International Mobile Equipment Identity - международный идентификатор мобильного устройства), который может передаваться сети по ее запросу (более подробно про IMEI можно узнать ). SIM , в свою очередь, содержит так называемый IMSI (International Mobile Subscriber Identity - международный идентификационный номер подписчика). Думаю, разница между IMEI и IMSI ясна - IMEI соответствует конкретному телефону, а IMSI - определенному абоненту.

"Центральной нервной системой" сети является NSS (Network and Switching Subsystem - подсистема сети и коммутации), а компонент, выполняющей функции "мозга" называется MSC (Mobile services Switching Center - центр коммутации). Именно последний всуе называют (иногда с придыханием) "коммутатор", а также, при проблемах со связью, винят во всех смертных грехах. MSC в сети может быть и не один (в данном случае очень уместна аналогия с многопроцессорными компьютерными системами) - например, на момент написания статьи московский оператор Билайн внедрял второй коммутатор (производства Alcatel). MSC занимается маршрутизацией вызовов, формированием данных для биллинговой системы, управляет многими процедурами - проще сказать, что НЕ входит в обязанности коммутатора, чем перечислять все его функции.

Следующими по важности компонентами сети, также входящими в NSS , я бы назвал HLR (Home Location Register - реестр собственных абонентов) и VLR (Visitor Location Register - реестр перемещений). Обратите внимание на эти части, в дальнейшем мы будем часто упоминать их. HLR , грубо говоря, представляет собой базу данных обо всех абонентах, заключивших с рассматриваемой сетью контракт. В ней хранится информация о номерах пользователей (под номерами подразумеваются, во-первых, упоминавшийся выше IMSI , а во-вторых, так называемый MSISDN -Mobile Subscriber ISDN, т.е. телефонный номер в его обычном понимании), перечень доступных услуг и многое другое - далее по тексту часто будут описываться параметры, находящиеся в HLR .

В отличие от HLR , который в системе один, VLR `ов может быть и несколько - каждый из них контролирует свою часть сети. В VLR содержатся данные об абонентах, которые находятся на его (и только его!) территории (причем обслуживаются не только свои подписчики, но и зарегистрированные в сети роумеры). Как только пользователь покидает зону действия какого-то VLR , информация о нем копируется в новый VLR , а из старого удаляется. Фактически, между тем, что есть об абоненте в VLR и в HLR , очень много общего - посмотрите таблицы, где приведен перечень долгосрочных (табл.1) и временных (табл.2 и 3) данных об абонентах, хранящихся в этих реестрах. Еще раз обращаю внимание читателя на принципиальное отличие HLR от VLR : в первом расположена информация обо всех подписчиках сети, независимо от их местоположения, а во втором - данные только о тех, кто находится на подведомственной этому VLR территории. В HLR для каждого абонента постоянно присутствует ссылка на тот VLR , который с ним (абонентом) сейчас работает (при этом сам VLR может принадлежать чужой сети, расположенной, например, на другом конце Земли).

1. Международный идентификационный номер подписчика (IMSI )
2. Телефонный номер абонента в обычном смысле (MSISDN )
3. Категория подвижной станции
4. Ключ идентификации абонента (Ki )
5. Виды обеспечения дополнительными услугами
6. Индекс закрытой группы пользователей
7. Код блокировки закрытой группы пользователей
8. Состав основных вызовов, которые могут быть переданы
9. Оповещение вызывающего абонента
10. Идентификация номера вызываемого абонента
11. График работы
12. Оповещение вызываемого абонента
13. Контроль сигнализации при соединении абонентов
14. Характеристики закрытой группы пользователей
15. Льготы закрытой группы пользователей
16. Запрещенные исходящие вызовы в закрытой группе пользователей
17. Максимальное количество абонентов
18. Используемые пароли
19. Класс приоритетного доступа
Таблица 1. Полный состав долгосрочных данных, хранимых в HLR и VLR .
1. Параметры идентификации и шифрования
2. Временный номер мобильного абонента (TMSI )
3. Адрес реестра перемещения, в котором находится абонент (VLR )
4. Зоны перемещения подвижной станции
5. Номер соты при эстафетной передаче
6. Регистрационный статус
7. Таймер отсутствия ответа
8. Состав используемых в данный момент паролей
9. Активность связи
Таблица 2. Полный состав временных данных, хранимых в HLR .
Таблица 3. Полный состав временных данных, хранимых в VLR .

NSS содержит еще два компонента - AuC (Authentication Center - центр авторизации) и EIR (Equipment Identity Register - реестр идентификации оборудования). Первый блок используется для процедур установления подлинности абонента, а второй, как следует из названия, отвечает за допуск к эксплуатации в сети только разрешенных сотовых телефонов. Подробно работа этих систем будет рассмотрена в следующем разделе, посвященном регистрации абонента в сети.

Исполнительной, если так можно выразиться, частью сотовой сети, является BSS (Base Station Subsystem - подсистема базовых станций). Если продолжать аналогию с человеческим организмом, то эту подсистему можно назвать конечностями тела. BSS состоит из нескольких "рук" и "ног" - BSC (Base Station Controller - контроллер базовых станций), а также множества "пальцев" - BTS (Base Transceiver Station - базовая станция). Базовые станции можно наблюдать повсюду - в городах, полях (чуть не сказал "и реках") - фактически это просто приемно-передающие устройства, содержащие от одного до шестнадцати излучателей. Каждый BSC контролирует целую группу BTS и отвечает за управление и распределение каналов, уровень мощности базовых станций и тому подобное. Обычно BSC в сети не один, а целое множество (базовых станций же вообще сотни).

Управляется и координируется работа сети с помощью OSS (Operating and Support Subsystem - подсистема управления и поддержки). OSS состоит из всякого рода служб и систем, контролирующих работу и трафик - дабы не перегружать читателя информацией, работа OSS ниже рассматриваться не будет.

Регистрация в сети.

При каждом включении телефона после выбора сети начинается процедура регистрации. Рассмотрим наиболее общий случай - регистрацию не в домашней, а в чужой, так называемой гостевой, сети (будем предполагать, что услуга роуминга абоненту разрешена).

Пусть сеть найдена. По запросу сети телефон передает IMSI абонента. IMSI начинается с кода страны "приписки" его владельца, далее следуют цифры, определяющие домашнюю сеть, а уже потом - уникальный номер конкретного подписчика. Например, начало IMSI 25099… соответствует российскому оператору Билайн. (250-Россия, 99 - Билайн). По номеру IMSI VLR гостевой сети определяет домашнюю сеть и связывается с ее HLR . Последний передает всю необходимую информацию об абоненте в VLR , который сделал запрос, а у себя размещает ссылку на этот VLR , чтобы в случае необходимости знать, "где искать" абонента.

Очень интересен процесс определения подлинности абонента. При регистрации AuC домашней сети генерирует 128-битовое случайное число - RAND, пересылаемое телефону. Внутри SIM с помощью ключа Ki (ключ идентификации - так же как и IMSI , он содержится в SIM ) и алгоритма идентификации А3 вычисляется 32-битовый ответ - SRES (Signed RESult) по формуле SRES = Ki * RAND. Точно такие же вычисления проделываются одновременно и в AuC (по выбранному из HLR Ki пользователя). Если SRES , вычисленный в телефоне, совпадет со SRES , рассчитанным AuC , то процесс авторизации считается успешным и абоненту присваивается TMSI (Temporary Mobile Subscriber Identity-временный номер мобильного абонента). TMSI служит исключительно для повышения безопасности взаимодействия подписчика с сетью и может периодически меняться (в том числе при смене VLR ).

Теоретически, при регистрации должен передаваться и номер IMEI , но у меня есть большие сомнения насчет того, что московские операторы отслеживают IMEI используемых абонентами телефонов. Давайте будем рассматривать некую "идеальную" сеть, функционирующую так, как было задумано создателями GSM. Так вот, при получении IMEI сетью, он направляется в EIR , где сравнивается с так называемыми "списками" номеров. Белый список содержит номера санкционированных к использованию телефонов, черный список состоит из IMEI , украденных или по какой-либо иной причине не допущенных к эксплуатации телефонов, и, наконец, серый список - "трубки" с проблемами, работа которых разрешается системой, но за которыми ведется постоянное наблюдение.

После процедуры идентификации и взаимодействия гостевого VLR с домашним HLR запускается счетчик времени, задающий момент перерегистрации в случае отсутствия каких-либо сеансов связи. Обычно период обязательной регистрации составляет несколько часов. Перерегистрация необходима для того, чтобы сеть получила подтверждение, что телефон по-прежнему находится в зоне ее действия. Дело в том, что в режиме ожидания "трубка" только отслеживает сигналы, передаваемые сетью, но сама ничего не излучает - процесс передачи начинается только в случае установления соединения, а также при значительных перемещениях относительно сети (ниже это будет рассмотрено подробно) - в таких случаях таймер, отсчитывающий время до следующей перерегистрации, запускается заново. Поэтому при "выпадении" телефона из сети (например, был отсоединен аккумулятор, или владелец аппарата зашел в метро, не выключив телефон) система об этом не узнает.

Все пользователи случайным образом разбиваются на 10 равноправных классов доступа (с номерами от 0 до 9). Кроме того, существует несколько специальных классов с номерами с 11 по 15 (разного рода аварийные и экстренные службы, служебный персонал сети). Информация о классе доступа хранится в SIM . Особый, 10 класс доступа, позволяет совершать экстренные звонки (по номеру 112), если пользователь не принадлежит к какому-либо разрешенному классу, или вообще не имеет IMSI (SIM ). В случае чрезвычайных ситуаций или перегрузки сети некоторым классам может быть на время закрыт доступ в сеть.

Территориальное деление сети и handover .

Как уже было сказано, сеть состоит из множества BTS - базовых станций (одна BTS - одна "сота", ячейка). Для упрощения функционирования системы и снижения служебного трафика, BTS объединяют в группы - домены, получившие название LA (Location Area - области расположения). Каждой LA соответствует свой код LAI (Location Area Identity). Один VLR может контролировать несколько LA . И именно LAI помещается в VLR для задания местоположения мобильного абонента. В случае необходимости именно в соответствующей LA (а не в отдельной соте, заметьте) будет произведен поиск абонента. При перемещении абонента из одной соты в другую в пределах одной LA перерегистрация и изменение записей в VLR /HLR не производится, но стоит ему (абоненту) попасть на территорию другой LA , как начнется взаимодействие телефона с сетью. Каждому пользователю, наверное, не раз приходилось слышать периодические помехи (типа хрюк-хрюк---хрюк-хрюк---хрюк-хрюк:-)) в музыкальной системе своего автомобиля от находящегося в режиме ожидания телефона - зачастую это является следствием проводимой перерегистрации при пересечении границ LA . При смене LA код старой области стирается из VLR и заменяется новым LAI , если же следующий LA контролируется другим VLR , то произойдет смена VLR и обновление записи в HLR .

Вообще говоря, разбиение сети на LA довольно непростая инженерная задача, решаемая при построении каждой сети индивидуально. Слишком мелкие LA приведут к частым перерегистрациям телефонов и, как следствие, к возрастанию трафика разного рода сервисных сигналов и более быстрой разрядке батарей мобильных телефонов. Если же сделать LA большими, то, в случае необходимости соединения с абонентом, сигнал вызова придется подавать всем сотам, входящим в LA , что также ведет к неоправданному росту передачи служебной информации и перегрузке внутренних каналов сети.

Теперь рассмотрим очень красивый алгоритм так называемого handover `ра (такое название получила смена используемого канала в процессе соединения). Во время разговора по мобильному телефону вследствие ряда причин (удаление "трубки" от базовой станции, многолучевая интерференция, перемещение абонента в зону так называемой тени и т.п.) мощность (и качество) сигнала может ухудшиться. В этом случае произойдет переключение на канал (может быть, другой BTS ) с лучшим качеством сигнала без прерывания текущего соединения (добавлю - ни сам абонент, ни его собеседник, как правило, не замечают произошедшего handover `а). Handover`ы принято разделять на четыре типа:

  • смена каналов в пределах одной базовой станции
  • смена канала одной базовой станции на канал другой станции, но находящейся под патронажем того же BSC .
  • переключение каналов между базовыми станциями, контролируемыми разными BSC , но одним MSC
  • переключение каналов между базовыми станциями, за которые отвечают не только разные BSC , но и MSC .

В общем случае, проведение handover `а - задача MSC . Но в двух первых случаях, называемых внутренними handover `ами, чтобы снизить нагрузку на коммутатор и служебные линии связи, процесс смены каналов управляется BSC , а MSC лишь информируется о происшедшем.

Во время разговора мобильный телефон постоянно контролирует уровень сигнала от соседних BTS (список каналов (до 16), за которыми необходимо вести наблюдение, задается базовой станцией). На основании этих измерений выбираются шесть лучших кандидатов, данные о которых постоянно (не реже раза в секунду) передаются BSC и MSC для организации возможного переключения. Существуют две основные схемы handover `а:

  • "Режим наименьших переключений" (Minimum acceptable performance). В этом случае, при ухудшении качества связи мобильный телефон повышает мощность своего передатчика до тех пор, пока это возможно. Если же, несмотря на повышение уровня сигнала, связь не улучшается (или мощность достигла максимума), то происходит handover .
  • "Энергосберегающий режим" (Power budget). При этом мощность передатчика мобильного телефона остается неизменной, а в случае ухудшения качества меняется канал связи (handover ).

Интересно, что инициировать смену каналов может не только мобильный телефон, но и MSC , например, для лучшего распределения трафика.

Маршрутизация вызовов.

Поговорим теперь, каким образом происходит маршрутизация входящих вызовов мобильного телефона. Как и раньше, будем рассматривать наиболее общий случай, когда абонент находится в зоне действия гостевой сети, регистрация прошла успешно, а телефон находится в режиме ожидания.

При поступлении запроса (рис.2) на соединение от проводной телефонной (или другой сотовой) системы на MSC домашней сети (вызов "находит" нужный коммутатор по набранному номеру мобильного абонента MSISDN , который содержит код страны и сети).


Рис.2 Взаимодействие основных блоков сети при поступлении входящего вызова.

MSC пересылает в HLR номер (MSISDN ) абонента. HLR , в свою очередь, обращается с запросом к VLR гостевой сети, в которой находится абонент. VLR выделяет один из имеющихся в ее распоряжении MSRN (Mobile Station Roaming Number - номер "блуждающей" мобильной станции). Идеология назначения MSRN очень напоминает динамическое присвоение адресов IP при коммутируемом доступе в Интернет через модем. HLR домашней сети получает от VLR присвоенный абоненту MSRN и, сопроводив его IMSI пользователя, передает коммутатору домашней сети. Заключительной стадией установления соединения является направление вызова, сопровождаемого IMSI и MSRN , коммутатору гостевой сети, который формирует специальный сигнал, передаваемый по PAGCH (PAGer CHannel - канал вызова) по всей LA , где находится абонент.

Маршрутизация исходящих вызовов не представляет с идеологической точки зрения ничего нового и интересного. Приведу лишь некоторые из диагностических сигналов (таблица 4), свидетельствующие о невозможности установить соединение и которые пользователь может получить в ответ на попытку установления соединения.

Таблица 4. Основные диагностические сигналы об ошибке при установлении соединения.

Заключение

Конечно, в мире нет ничего идеального. Рассмотренные выше сотовые системы GSM не исключение. Ограниченное число каналов создает проблемы в деловых центрах мегаполисов (а в последнее время, ознаменованное бурным ростом абонентской базы, и на их окраинах) - чтобы позвонить, часто приходится ждать уменьшения нагрузки системы. Малая, по современным меркам, скорость передачи данных (9600 бит/с) не позволяет пересылать объемные файлы, не говоря о видеоматериалах. Да и роуминговые возможности не так уж безграничны - Америка и Япония развивают свои, несовместимые с GSM, цифровые системы беспроводной связи.

Конечно, рано говорить, что дни GSM сочтены, но нельзя и не замечать появления на горизонте так называемых 3G -систем, олицетворяющих начало новой эры в развитии сотовой телефонии и лишенных перечисленных недостатков. Как хочется заглянуть на несколько лет вперед и посмотреть, какие возможности получим все мы от новых технологий! Впрочем, ждать осталось не так долго - начало коммерческой эксплуатации первой сети третьего поколения намечается на начало 2001 года… А вот какая судьба уготована новым системам - взрывообразный рост, как GSM, или разорение и уничтожение, как Iridium, покажет время…

Данная статья будет полезна всем, кто заинтересован в бесперебойной работе компьютера, удаленном его включении, в управлении как компьютером, так и других устройств, например, двигатель автомобиля, теплица. Можно организовать полив комнатных растений без непосредственного присутствия человека. Остальные варианты возможного применения будут описаны ниже. Включение/отключение осуществляется "по звонку" и что самое главное бесплатно.

Основные технические характеристики:
Количество управляющих комбинаций - 2 (при доработке - больше);
Напряжение питания - 5В;
Количество релейных выходов - 4 (max 100V/0,5A);
Дальность действия - ограничивается зоной покрытия сотовой сети.

Принципиальная схема УУУ GSM "По звонку"

Описание принципиальной схемы

Основой устройства является один из самых «бюджетных» микроконтроллеров фирмы - Tiny13A. У данного контроллера задействованы абсолютно все 8 выводов. Причем вывод 1 используется как RESET для возможности последовательного программирования. Вывод 2 (PORTB3) настроен на вход. На этот вывод приходит оптически развязанный сигнал с динамика сотового телефона. Сам динамик следует выпаять. О состоянии на выводе 2 микроконтроллера информирует зеленый светодиод VD1. К выводам 3,7,6,5 подключены реле, зашунтированные диодами VD6…VD9 для защиты выходов микроконтроллера. Параллельно реле через резисторы подключены красные светодиоды, сигнализирующие о состояниях выходов.

Питание 5В предполагается брать с зарядного устройства телефона, так как сейчас многие телефоны заряжаются от USB. При наличии большего напряжения следует установить стабилизатор, например, LM7805.

Реле потребляют ток около 10мА, поэтому было решено подключить их напрямую к выводам микроконтроллера.

УУУ GSM "По звонку" применяется для включения компьютера, поэтому назначения выходов следующие:
1. XT3 – RESET PC – подключить к контактам RST на материнской плате;
2. XT4 – параллельно клавише CTRL на клавиатуре (для чего – поясню ниже);
3. XT5 - параллельно клавише F1 на клавиатуре;
4. XT6 – ROWER ON - подключить к контактам PW на материнской плате.

Вначале предполагалось подключать данное устройство к клавиатуре. Поэтому было решено вывести отдельно каналы 2 и 3. В биосе при этом надо сделать активным включение компьютера с клавиш CTRL+F1. Каналы 2 и 3 имитируют нажатие именно этой комбинации.

Используемые в схеме радиоэлементы

Основа, как было сказано выше, – микроконтроллер Tiny13A. При соответствующем изменении прошивки и схемы возможна замена на любой другой, так как Tiny13A обладает самым малым функционалом. Оптопара - распространенная 4N35. Возможна замена на аналогичную с выходным током не менее 20мА. Все резисторы применены с рассеиваемой мощностью 0,25Вт. Их номинал указан на принципиальной схеме устройства. Можно использовать любые светодиоды диаметром 5мм. Реле –SIP-1A05. Можно применить аналогичные с током катушки не более 15-20мА и напряжением 5VDC. Клеммники – DG301-5.0-02P-12 или аналогичные.

Описание ПО и прошивки

Вначале был вариант использования сервисов типа DynDNS. Но данный вариант был быстро отклонен по нескольким причинам: некоторые сервисы являются платными и необходимо проводное подключение к сети. Последнее обусловлено отсутствием на данный момент у многих компьютеров функции Wake on USB. Моя же разработка не ограничена зоной покрытия Wi-Fi сети и, более того, Интернета (имеется ввиду включение/отключение. Управление же компьютером, например, с телефона, требует подключения к Интернету).

Универсальность данного способа удаленного управления нагрузкой заключается в том, что можно использовать абсолютно любой телефон, который способен воспроизводить MP3.

Также у данной конструкции возможно развитие. С таким же успехом можно управлять не только компьютером, ноутбуком, но и, например, поливным устройством в саду или дома, открывать - закрывать двери и форточки в теплице, запускать двигатель автомобиля, перекрывать воду, газ на даче и дома. Можно включать предварительный прогрев бани, в которой используются электрические нагреватели.

Включив данным устройством компьютер при наличии у компьютера выхода в Интернет, значительно повышаются универсальность и области применения устройства "По звонку". А именно, при помощи специализированного ПО и при наличи Wi-Fi сети можно организовать беспроводное видеонаблюдение "По звонку". Установив IP-видеокамеры можно в необходимый момент наблюдать за контролируемым объектом. После проверки можно выключить компьютер как "по звонку", так и по сети Интернет, используя специализированное ПО.

Подключие к порту USB компьютера устройства управления нагрузкой (например Мастер КИТ) и одновременное соединение с удаленным рабочим столом значительно расширяет список коммутируемых каналов.

Также имеется возможность многогранного увеличения числа каналов управления. Выделим два из них:

1. Путем добавления других номеров. Этот способ предполагает создание новых MP3 "мелодий" для телефона и установку их на определенные номера. После этих манипуляций необходимо отладить контрольный 32-битный пакет для новых номеров в контроллере. (см. отладка контрольного 32-битного пакета). Данный способ не требует наличия компьютера. Нужен только телефон, поддерживающий MP3. Наверняка у каждого радиолюбителя найдется коробочка старых сотовых телефонов. Преимуществами этого варианта являются простота конструкции, минимум затрат. Сегодня не каждый захочет устанавливать на даче компьютер. Это не только опасно, но и влечет за собой увеличение стоимости изделия.

2. Применение устройства управления нагрузкой USB для компьютера. Для использования данного варианта дополнительно к основному оборудованию потребуются следующие девайсы: компьютер (ноутбук), устройство управления нагрузкой USB, USB-модем для связи с Интернетом. Здесь возможности безграничны. Это и охрана, и удаленное управление, и мониторинг.

Проект в среде программирования CodeVisionAVR можно найти в прилагаемом архиве. В самом начале прошивки можно видеть те самые контрольные 32-битные пакеты. Данная программа является отлаженной и не требует вмешательства. Далее идет инициализация микроконтроллера. В бесконечном цикле while ожидаем появления на ножке2 микроконтроллера логического «0». Как только он появился, идет заполнение переменной. После заполнения 32 битов накладываем на эту переменную маску. При условии равенства какому-либо значению выполняется соответствующее действие. О выполняемых действиях было написано выше. Добавлю, что при совпадении с первым контрольным 32-битным пакетом происходит следующее: имитируем нажатие клавиши Ctrl, имитируем нажатие клавиши F1, отпускаем. Потом имитируем нажатие кнопки включения компьютера. Как видно, можно использовать любой из предложенных вариантов.

При совпадении контрольного пакета со вторым имитируется нажатие кнопки Reset на системном блоке компьютера. Эта функция будет необходима при использовании старых компьютеров, где есть большая вероятность зависания, которое можно определить все по тому же специализированному ПО, а их сейчас очень много.

Программирование фьюзов

Ниже представлены фьюзы для среды программирования :
LOW
SPIEN галка
EESAVE нет
WDTON галка
CKDIV8 нет
SUT1 галка
sut0 Нет
CKSEL1 галка
CKSEL0 нет
HIGH
SELFPRGEN нет
DWEN нет
BODLEVEL1 нет
BODLEVEL0 нет
RSTDISBL нет

Настройка устройства

Вся настройка сводится к отладке контрольного 32-битного пакета.

Я выделил два основных способа:

1. Моделирование в Proteus. Данный способ привлекателен тем, что можно выявить ошибки на этапе разработки, а не на этапе сборки. Этот метод не принес положительного результата в конечном итоге, но помог справиться с мелкими недочетами. Созданная по временным диаграммам прошивка в Proteus работала идеально, а в "железе" отказалась. Мной была создана дополнительная отладочная прошивка для второго такого же контроллера для моделирования в . Дополнительный контроллер Tiny13 имитировал MP3-мелодии в зависимости от нажатой кнопки. При нажатии кнопки *** имитировался звонок с SIM1 (для простоты изложения материала я буду называть номера SIM1 и SIM2. Проект делался для 2х комбинаций). Соответственно при нажатии кнопки *** - звонок с SIM2. В архиве можно обнаружить файлы Proteus.

2. Второй способ очень оригинален. Для отладки устройства потребуется видеокамера или фотоаппарат с возможностью видеосъемки. Была создана отладочная прошивка контроллера. Суть отладки заключается в вычислении действительного контрольного 32-битного пакета, потому что, как было написано выше, программа, отлаженная в Proteus, в железе работать отказалась. Алгоритм программы таков, что при каждом считанном значении логической "1" реле К1 изменяет свое состояние на противоположное. Это индицирует красный светодиод VD2. Аналогично этому, при считывании логического "0" реле К2 изменяет свое состояние на противоположное, индицируя это светодиодом VD3. Порядок действий следующий. Закачиваем прилагаемые "MP3-мелодии" в телефон. Первую устанавливаем на звонок с SIM1, вторую - с SIM2. Ставим на запись видеоаппарат. Подаем на схему питание. Звоним последовательно сначала с SIM1, потом с SIM2. Скидываем записанное видео на компьютер и воспроизводим его замедленно. Параллельно анализируем работу светодиодов и записываем полученное логическое значение в заранее подготовленную таблицу. При правильном считывании должны получиться два контрольных 32-битных пакета. Эти значения следует записать в начало программы. Далее прошиваем контроллер полученной скомпилированной прошивкой и устанавливаем его на плату. В прикрепленном архиве можно найти уже отлаженную прошивку, которая написана под MP3 "мелодии", прилагаемые в этом же архиве. В результате, таким оригинальным способом были вычислены контрольные 32-битные пакеты.

Ниже на рисунке представлены временные диаграммы MP3 «мелодий»

Печатная плата

Печатную плату в форматах dip и pdf можно найти в архиве. Ниже приведен скрин печатной платы, которая выполнена на одностороннем фольгированном стеклотекстолите методом ЛУТ.

Итоговая стоимость устройства

ATtiny13A – 28 рублей;
4 реле – 150 рублей;
2 винтовых зажима – 5 рублей;
Оптопара 4N35 – 9 рублей;
Конденсатор – 5 рублей;
Светодиоды 6 шт. (на схеме светодиод питания не показан, на плате есть) – 6 рублей;
Диоды 1N4007 – 4 рубля;
Резисторы 5 рублей;
Разъемы «Тюльпан» - 15 рублей;
Разъем DRB-9MA – 13 рублей;
Телефон китайский – 300 рублей;
Печатная плата – 40 рублей;
Корпус – распределительная коробка 75х75 – 30 рублей.

Итого: 610 рублей.

При наличии телефона стоимость деталей всего 310 рублей!

Фото собранного устройства:

Список радиоэлементов

Обозначение Тип Номинал Количество Примечание Магазин Мой блокнот
МК AVR 8-бит

ATtiny13A

1 В блокнот
Оптопара

4N35M

1 В блокнот
VD1-VD5 Светодиод 5 В блокнот
VD6-VD9 Выпрямительный диод

1N4148

4 В блокнот
С1 Конденсатор электролитический 1000 мкФ 16В 1 В блокнот
R1 Резистор

300 Ом

1 В блокнот
R2 Резистор

390 Ом

1

Выпускаются для 4 диапазонов частот: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц .

В зависимости от количества диапазонов, телефоны подразделяются на классы и вариацию частот в зависимости от региона использования.

  • Однодиапазонные - телефон может работать в одной полосе частот. В настоящее время не выпускаются, но существует возможность ручного выбора определённого диапазона частот в некоторых моделях телефонов, например Motorola C115, или с помощью инженерного меню телефона.
  • Двухдиапазонные (Dual Band) - для Европы, Азии, Африки, Австралии 900/1800 и 850/1900 для Америки и Канады.
  • Трёхдиапазонные (Tri Band) - для Европы, Азии, Африки, Австралии 900/1800/1900 и 850/1800/1900 для Америки и Канады.
  • Четырехдиапазонные (Quad Band) - поддерживают все диапазоны 850/900/1800/1900.

Коммерческие сети GSM начали действовать в Европейских странах в середине г. GSM разработан позже, чем аналоговая сотовая связь и во многих отношениях была лучше спроектирована. Северо-Американский аналог - PCS, вырастил из своих корней стандарты включая цифровые технологии TDMA и CDMA , но для CDMA потенциальное улучшение качества обслуживания так и не было никогда подтверждено.

GSM Phase 1

1982 (Groupe Spécial Mobile) - 1990 г. Global System for Mobile Communications. Первая коммерческая сеть в январе г. Цифровой стандарт, поддерживает скорость передачи данных до 9,6 кбит/с. Полностью устарел, производство оборудования под него прекращено.

В 1991 году были введены услуги стандарта GSM «ФАЗА 1».

Подсистема базовых станций

Антенны трех базовых станций на мачте

BSS состоит из собственно базовых станций (BTS - Base Transceiver Station) и контроллеров базовых станций (BSC - Base Station Controller). Область, накрываемая сетью GSM, разбита на соты шестиугольной формы. Диаметр каждой шестиугольной ячейки может быть разным - от 400 м до 50 км. Максимальный теоретический радиус ячейки составляет 120 км , что обусловлено ограниченной возможностью системы синхронизации к компенсации времени задержки сигнала. Каждая ячейка покрывается одной BTS, при этом ячейки частично перекрывают друг друга, тем самым сохраняется возможность передачи обслуживания MS при перемещении её из одной соты в другую без разрыва соединения (Операция передачи обслуживания мобильного телефона (MS) от одной базовой станции (BTS) к другой в момент перехода мобильного телефона границы досягаемости текущей базовой станции во время разговора, или GPRS-сессии называется техническим термином «Handover» ). Естественно, что на самом деле сигнал от каждой станции распространяется, покрывая площадь в виде круга, но при пересечении получаются правильные шестиугольники. Каждая база имеет шесть соседних в связи с тем, что в задачи планирования размещения станций входила такая, как минимизация зон перекрывания сигнала от каждой станции. Большее число соседних станций, чем 6 - особых выгод не несёт. Рассматривая границы покрытия сигнала от каждой станции уже в зоне перекрытия, как раз получаем - шестиугольники.

Базовая станция (BTS) обеспечивает приём/передачу сигнала между MS и контроллером базовых станций. BTS является автономной и строится по модульному принципу. Направленные антенны базовых станций могут располагаться на вышках, крышах зданий и т. д.

Контроллер базовых станций (BSC) контролирует соединения между BTS и подсистемой коммутации. В его полномочия также входит управление очерёдностью соединений, скоростью передачи данных, распределение радиоканалов, сбор статистики, контроль различных радиоизмерений, назначение и управление процедурой Handover.

Подсистема коммутации

NSS состоит из нижеследующих компонентов.

Центр коммутации (MSC - Mobile Switching Centre)

MSC контролирует определённую географическую зону с расположенными на ней BTS и BSC. Осуществляет установку соединения к абоненту и от него внутри сети GSM, обеспечивает интерфейс между GSM и ТфОП , другими сетями радиосвязи, сетями передачи данных. Также выполняет функции маршрутизации вызовов, управление вызовами, эстафетной передачи обслуживания при перемещении MS из одной ячейки в другую. После завершения вызова MSC обрабатывает данные по нему и передаёт их в центр расчётов для формирования счета за предоставленные услуги, собирает статистические данные. MSC также постоянно следит за положением MS, используя данные из HLR и VLR, что необходимо для быстрого нахождения и установления соединения с MS в случае её вызова.

Домашний регистр местоположения (HLR - Home Location Registry)

Содержит базу данных абонентов, приписанных к нему. Здесь содержится информация о предоставляемых данному абоненту услугах, информация о состоянии каждого абонента, необходимая в случае его вызова, а также Международный Идентификатор Мобильного Абонента (IMSI - International Mobile Subscriber Identity), который используется для аутентификации абонента (при помощи AUC). Каждый абонент приписан к одному HLR. К данным HLR имеют доступ все MSC и VLR в данной GSM-сети, а в случае межсетевого роуминга - и MSC других сетей.

Гостевой регистр местоположения (VLR - Visitor Location Registry)

VLR обеспечивает мониторинг передвижения MS из одной зоны в другую и содержит базу данных о перемещающихся абонентах, находящихся в данный момент в этой зоне, в том числе абонентах других систем GSM - так называемых роумерах. Данные об абоненте удаляются из VLR в том случае, если абонент переместился в другую зону. Такая схема позволяет сократить количество запросов на HLR данного абонента и, следовательно, время обслуживания вызова.

Регистр идентификации оборудования (EIR - Equipment Identification Registry)

Содержит базу данных, необходимую для установления подлинности MS по IMEI (International Mobile Equipment Identity). Формирует три списка: белый (допущен к использованию), серый (некоторые проблемы с идентификацией MS) и чёрный (MS, запрещённые к применению). У российских операторов (и большей части операторов стран СНГ) используются только белые списки, что не позволяет раз и навсегда решить проблему кражи мобильных телефонов.

Центр аутентификации (AUC - Authentification Centre)

Здесь производится аутентификация абонента, а точнее - SIM (Subscriber Identity Module). Доступ к сети разрешается только после прохождения SIM процедуры проверки подлинности, в процессе которой с AUC на MS приходит случайное число RAND, после чего на AUC и MS параллельно происходит шифрование числа RAND ключом Ki для данной SIM при помощи специального алгоритма. Затем с MS и AUC на MSC возвращаются «подписанные отклики» - SRES (Signed Response), являющиеся результатом данного шифрования. На MSC отклики сравниваются, и в случае их совпадения аутентификация считается успешной.

Подсистема OMC (Operations and Maintenance Centre)

Соединена с остальными компонентами сети и обеспечивает контроль качества работы и управление всей сетью. Обрабатывает аварийные сигналы, при которых требуется вмешательство персонала. Обеспечивает проверку состояния сети, возможность прохождения вызова. Производит обновление программного обеспечения на всех элементах сети и ряд других функций.

См. также

  • Список моделей GPS-трекеров
  • GSM-терминал

Примечания

Ссылки

  • Ассоциация GSMA (The GSM Association) (англ.)
  • 3GPP - Текущий уровень стандартизации GSM, свободные стандарты (англ.)
  • Схема нумерации спецификаций 3GPP (англ.)
  • (англ.)
  • Буклет ВОЗ «Построение диалога о рисках от электромагнитных полей» (pdf 2.68Mb)
  • «Предложения ВОЗ по Проекту Изучения Влияния Электромагнитных Полей; Влияние Радиополей Мобильных Телекоммуникаций на Здоровье; Рекомендации Органам Государственной Власти»

В наши дни планшеты есть практически в каждой семье, и они продолжают набирать популярность. Пользователи хотят знать всё о своих устройствах, и расширить их возможности насколько это возможно. В частности, нередко возникает вопрос – можно ли совершать звонки с планшета. Давайте попробуем разобраться, есть ли программа для звонков с планшета .


3G и GSM модули

Особенно оптимистично настроены владельцы устройств с встроенным слотом для . Действительно, на первый взгляд может показаться, что раз уж производитель предусмотрел поддержку сим-карты в устройстве, то и звонить с него непременно можно. Программа для звонков с планшета устанавливается дополнительно.
К сожалению, это не совсем так. Сим карта, как правило, просто даёт возможность подключаться к сети интернет. Для осуществления реального звонка с планшета, необходимо, чтобы он был оснащён модулем GSM. Этот параметр невозможно скачать, или как-либо дополнить им устройство. Если необходим строго такой планшет, то нужно сразу покупать его с поддержкой GSM, проконсультировавшись с продавцом и заранее точно узнав подходящие модели. Такие модели, как правило, не требуют дополнительных манипуляций и установки программ. Вкладка для набора номеров и отправки SMS по умолчанию будет присутствовать в меню.

Программы для звонков с планшета

Если планшет уже куплен, но функцию GSM он не поддерживает, расстраиваться не стоит, так как можно использовать для звонков специальные программы.
Разумеется, самой известной и привычной является .

Это единственная программа для звонков с планшета, позволяющая делать вызовы непосредственно на сотовые и городские телефоны .

Она не очень выгодна в смысле стоимости звонков, по сравнению с обычными операторами мобильной связи. Помимо , существует множество разнообразных мессенджеров, поддерживающих как обычные, так и видеозвонки, в них можно вести переписку, обмениваться изображениями и другими файлами;
Программа для планшета для звонков Fring аналогична Skype, но она абсолютно бесплатна. Контакты из записной книги автоматически синхронизируются с программой, сохраняются и систематизируются для удобства. Поддерживаются видеозвонки;
Программа для планшета для звонков Roamer уникальная программа, позволяющая не только совершать недорогие звонки в другие страны, но и обходить роуминг мобильного оператора. В поездке, достаточно прикрепить номер своей сим-карты к аккаунту Roamer, после чего, без использования физической симки можно принимать и совершать звонки по планшету через Wifi. Также программа позволяет привязывать свой номер к «местной» сим карте, и значительно экономить на связи и интернете в течение всей поездки; В своем роде эта программа так же уникальна, как и системы хранения данных storage ibm v7000 , которые часто необходимы.
Программа для планшета для звонков Googletalk это также бесплатная программа для планшета. Для звонков и видеозвонков требуется лишь установка программы на планшет. GoogleTalk настолько универсален, что подходит практически для любой модели;
Ну и, конечно, нельзя проигнорировать такой модный на сегодняшний день мессенджер, как Viber . Эта программа поддерживается любой операционной системой. Звонки возможны между зарегистрированными пользователями Viber. В наши дни, благодаря своему насыщенному функционалу, удобному интерфейсу и что немаловажно -бесплатности, она стала настолько популярна, что в ней зарегистрированы уже очень многие пользователи.
Понятно, что если речь идёт о программах для звонков, а не встроенном GSM, необходимо обеспечить быстрое WiFi или , чтобы можно было совершать и принимать вызовы. Такие приложения не занимают много места на диске, и не требуют от планшета высокой производительности, зато представляют собой очень полезные и удобные дополнения для устройства.

Программы для бесплатных звонков с планшета

В результате, физический канал между приемником и передатчиком определяется частотой, выделенными фреймами и номерами таймслотов в них. Обычно базовые станции используют один или несколько каналов ARFCN, один из которых используется для идентификации присутствия BTS в эфире. Первый таймслот (индекс 0) фреймов этого канала используется в качестве базового служебного канала (base-control channel или beacon-канал). Оставшаяся часть ARFCN распределяется оператором для CCH и TCH каналов на свое усмотрение.

2.3 Логические каналы

На основе физических каналов формируются логические. Um-интерфейс подразумевает обмен как пользовательской информацией, так и служебной. Согласно спецификации GSM, каждому виду информации соответствует специальный вид логических каналов, реализуемых посредством физических:

  • каналы трафика (TCH - Traffic Channel),
  • каналы служебной информации (CCH - Control Channel).
Каналы трафика делятся на два основных вида: TCH/F - Full rate канал с максимальной скоростью до 22,8 Кбит/с и TCH/H - Half rate канал с максимальной скоростью до 11,4 Кбит/с. Данные виды каналов могут быть использованы для передачи речи (TCH/FS, TCH/HS) и пользовательских данных (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2.4), например, SMS.

Каналы служебной информации делятся на:

  • Широковещательные (BCH - Broadcast Channels).
    • FCCH - Frequency Correction Channel (канал коррекции частоты). Предоставляет информацию, необходимую мобильному телефону для коррекции частоты.
    • SCH - Synchronization Channel (канал синхронизации). Предоставляет мобильному телефону информацию, необходимую для TDMA-синхронизации с базовой станцией (BTS), а также ее идентификационные данные BSIC .
    • BCCH - Broadcast Control Channel (широковещательный канал служебной информации). Передает основную информацию о базовой станции, такую как способ организации служебных каналов, количество блоков, зарезервированных для сообщений предоставления доступа, а также количество мультифреймов (объемом по 51 TDMA-фрейму) между Paging-запросами.
  • Каналы общего назначения (CCCH - Common Control Channels)
    • PCH - Paging Channel. Забегая вперед, расскажу, что Paging - это своего рода ping мобильного телефона, позволяющий определить его доступность в определенной зоне покрытия. Данный канал предназначен именно для этого.
    • RACH - Random Access Channel (канал произвольного доступа). Используется мобильными телефонами для запроса собственного служебного канала SDCCH. Исключительно Uplink-канал.
    • AGCH - Access Grant Channel (канал уведомлений о предоставлении доступа). На этом канале базовые станции отвечают на RACH-запросы мобильных телефонов, выделяя SDCCH, либо сразу TCH.
  • Собственные каналы (DCCH - Dedicated Control Channels)
    Собственные каналы, так же как и TCH, выделяются определенным мобильным телефонам. Существует несколько подвидов:
    • SDCCH - Stand-alone Dedicated Control Channel. Данный канал используется для аутентификации мобильного телефона, обмена ключами шифрования, процедуры обновления местоположения (location update), а также для осуществления голосовых вызовов и обмена SMS-сообщениями.
    • SACCH - Slow Associated Control Channel. Используется во время разговора, либо когда уже задействован канал SDCCH. С его помощью BTS передает телефону периодические инструкции об изменении таймингов и мощности сигнала. В обратную сторону идут данные об уровне принимаемого сигнала (RSSI), качестве TCH, а также уровень сигнала ближайших базовый станций (BTS Measurements).
    • FACCH - Fast Associated Control Channel. Данный канал предоставляется вместе с TCH и позволяет передавать срочные сообщения, например, во время перехода от одной базовой станции к другой (Handover).

2.4 Что такое burst?

Данные в эфире передаются в виде последовательностей битов, чаще всего называемых «burst», внутри таймслотов. Термин «burst», наиболее подходящим аналогом которому является слово «всплеск», должен быть знаком многим радиолюбителям, и появился, скорее всего, при составлении графических моделей для анализа радиоэфира, где любая активность похожа на водопады и всплески воды. Подробнее о них можно почитать в этой замечательной статье (источник изображений), мы остановимся на самом главном. Схематичное представление burst может выглядеть так:

Guard Period
Во избежание возникновения интерференции (т.е. наложения двух busrt друг на друга), продолжительность burst всегда меньше продолжительности таймслота на определенное значение (0,577 - 0,546 = 0,031 мс), называемое «Guard Period». Данный период представляет собой своего рода запас времени для компенсации возможных задержек по времени при передаче сигнала.

Tail Bits
Данные маркеры определяют начало и конец burst.

Info
Полезная нагрузка burst, например, данные абонентов, либо служебный трафик. Состоит из двух частей.

Stealing Flags
Эти два бита устанавливаются когда обе части данных burst канала TCH переданы по каналу FACCH. Один переданный бит вместо двух означает, что только одна часть burst передана по FACCH.

Training Sequence
Эта часть burst используется приемником для определения физических характеристик канала между телефоном и базовой станцией.

2.5 Виды burst

Каждому логическому каналу соответствуют определенные виды burst:

Normal Burst
Последовательности этого типа реализуют каналы трафика (TCH) между сетью и абонентами, а также все виды каналов управления (CCH): CCCH, BCCH и DCCH.

Frequency Correction Burst
Название говорит само за себя. Реализует односторонний downlink-канал FCCH, позволяющий мобильным телефонам более точно настраиваться на частоту BTS.

Synchronization Burst
Burst данного типа, так же как и Frequency Correction Burst, реализует downlink-канал, только уже SCH, который предназначен для идентификации присутствия базовых станций в эфире. По аналогии с beacon-пакетами в WiFi-сетях, каждый такой burst передается на полной мощности, а также содержит информацию о BTS, необходимую для синхронизации с ней: частота кадров, идентификационные данные (BSIC), и прочие.

Dummy Burst
Фиктивный burst, передаваемый базовой станцией для заполнения неиспользуемых таймслотов. Дело в том, что если на канале нет никакой активности, мощность сигнала текущего ARFCN будет значительно меньше. В этом случае мобильному телефону может показаться, что он далеко от базовой станции. Чтобы этого избежать, BTS заполняет неиспользуемые таймслоты бессмысленным трафиком.

Access Burst
При установлении соединения с BTS мобильный телефон посылает запрос выделенного канала SDCCH на канале RACH. Базовая станция, получив такой burst, назначает абоненту его тайминги системы FDMA и отвечает на канале AGCH, после чего мобильный телефон может получать и отправлять Normal Bursts. Стоит отметить увеличенную продолжительность Guard time, так как изначально ни телефону, ни базовой станции не известна информация о временных задержках. В случае, если RACH-запрос не попал в таймслот, мобильный телефон спустя псевдослучайный промежуток времени посылает его снова.

2.6 Frequency Hopping

Цитата из Википедии:

Псевдослучайная перестройка рабочей частоты (FHSS - англ. frequency-hopping spread spectrum) - метод передачи информации по радио, особенность которого заключается в частой смене несущей частоты. Частота меняется в соответствии с псевдослучайной последовательностью чисел, известной как отправителю, так и получателю. Метод повышает помехозащищённость канала связи.


3.1 Основные векторы атак

Посколько Um-интерфейс является радиоинтерфейсом, весь его трафик «виден» любому желающему, находящемуся в радиусе действия BTS. Причем анализировать данные, передаваемые через радиоэфир, можно даже не выходя из дома, используя специальное оборудование (например, старый мобильный телефон, поддерживаемый проектом OsmocomBB, или небольшой донгл RTL-SDR) и прямые руки самый обычный компьютер.

Выделяют два вида атаки: пассивная и активная. В первом случае атакующий никак не взаимодействует ни с сетью, ни с атакуемым абонентом - исключительно прием и обработка информации. Не трудно догадаться, что обнаружить такую атаку почти не возможно, но и перспектив у нее не так много, как у активной. Активная атака подразумевает взаимодействие атакующего с атакуемым абонентом и/или сотовой сетью.

Можно выделить наиболее опасные виды атак, которым подвержены абоненты сотовых сетей:

  • Сниффинг
  • Утечка персональных данных, СМС и голосовых звонков
  • Утечка данных о местоположении
  • Спуфинг (FakeBTS или IMSI Catcher)
  • Удаленный захват SIM-карты, исполнение произвольного кода (RCE)
  • Отказ в обслуживании (DoS)

3.2 Идентификация абонентов

Как уже упоминалось в начале статьи, идентификация абонентов выполняется по IMSI, который записан в SIM-карте абонента и HLR оператора. Идентификация мобильных телефонов выполняется по серийному номеру - IMEI. Однако, после аутентификации ни IMSI, ни IMEI в открытом виде по эфиру не летают. После процедуры Location Update абоненту присваивается временный идентификатор - TMSI (Temporary Mobile Subscriber Identity), и дальнейшее взаимодействие осуществляется именно с его помощью.

Способы атаки
В идеале, TMSI абонента известен только мобильному телефону и сотовой сети. Однако, существуют и способы обхода данной защиты. Если циклически звонить абоненту или отправлять SMS-сообщения (а лучше Silent SMS), наблюдая за каналом PCH и выполняя корреляцию, можно с определенной точностью выделить TMSI атакуемого абонента.

Кроме того, имея доступ к сети межоператорного взаимодействия SS7, по номеру телефона можно узнать IMSI и LAC его владельца. Проблема в том, что в сети SS7 все операторы «доверяют» друг другу, тем самым снижая уровень конфиденциальности данных своих абонентов.

3.3 Аутентификация

Для защиты от спуфинга, сеть выполняет аутентификацию абонента перед тем, как начать его обслуживание. Кроме IMSI, в SIM-карте хранится случайно сгенерированная последовательность, называемая Ki, которую она возвращает только в хэшированном виде. Также Ki хранится в HLR оператора и никогда не передается в открытом виде. Вцелом, процесс аутентификации основан на принципе четырехстороннего рукопожатия:

  1. Абонент выполняет Location Update Request, затем предоставляет IMSI.
  2. Сеть присылает псевдослучайное значение RAND.
  3. SIM-карта телефона хэширует Ki и RAND по алгоритму A3. A3(RAND, Ki) = SRAND.
  4. Сеть тоже хэширует Ki и RAND по алгоритму A3.
  5. Если значение SRAND со стороны абонента совпало с вычисленным на стороне сети, значит абонент прошел аутентификацию.

Способы атаки
Перебор Ki, имея значения RAND и SRAND, может занять довольно много времени. Кроме того, операторы могут использовать свои алгоритмы хэширования. В сети довольно мало информации о попытках перебора. Однако, не все SIM-карты идеально защищены. Некоторым исследователям удавалось получить прямой доступ к файловой системе SIM-карты, а затем извлечь Ki.

3.4 Шифрование трафика

Согласно спецификации, существует три алгоритма шифрования пользовательского трафика:
  • A5/0 - формальное обозначение отсутствия шифрования, так же как OPEN в WiFi-сетях. Сам я ни разу не встречал сетей без шифрования, однако, согласно gsmmap.org , в Сирии и Южной Корее используется A5/0.
  • A5/1 - самый распространенный алгоритм шифрования. Не смотря на то, что его взлом уже неоднократно демонстрировался на различных конференциях, используется везде и повсюду. Для расшифровки трафика достаточно иметь 2 Тб свободного места на диске, обычный персональный компьютер с Linux и программой Kraken на борту.
  • A5/2 - алгоритм шифрования с умышленно ослабленной защитой. Если где и используется, то только для красоты.
  • A5/3 - на данный момент самый стойкий алгоритм шифрования, разработанный еще в 2002 году. В интернете можно найти сведения о некоторых теоретически возможных уязвимостях, однако на практике его взлом еще никто не демонстрировал. Не знаю, почему наши операторы не хотят использовать его в своих 2G-сетях. Ведь для это далеко не помеха, т.к. ключи шифрования известны оператору и трафик можно довольно легко расшифровывать на его стороне. Да и все современные телефоны прекрасно его поддерживают. К счастью, его используют современные 3GPP-сети.
Способы атаки
Как уже говорилось, имея оборудование для сниффинга и компьютер с 2 Тб памяти и программой Kraken, можно довольно быстро (несколько секунд) находить сессионные ключи шифрования A5/1, а затем расшифровывать чей-угодно трафик. Немецкий криптолог Карстен Нол (Karsten Nohl) в 2009 году способ взлома A5/1. А через несколько лет Карстен и Сильвиан Мюно продемонстрировали перехват и способ дешифровки телефонного разговора с помошью нескольких старых телефонов Motorola (проект OsmocomBB).

Заключение

Мой длинный рассказ подошел к концу. Более подробно и с практической стороны с принципами работы сотовых сетей можно будет познакомиться в цикле статей , как только я допишу оставшиеся части. Надеюсь, у меня получилось рассказать Вам что-нибудь новое и интересное. Жду Ваших отзывов и замечаний!
  • мобильные устройства
  • радиоканал
  • радиосвязь
  • Добавить метки