• Sítě a standardy mobilních komunikací na území Ruské federace. Jak funguje rádiové rozhraní v sítích GSM

    Poprvé zkratka GSM byl použit v roce 1982 a znamenal Groupe Speciale Mobile - francouzský název pro pracovní skupinu CEPT (Сonference des administrations Europennes des Postes et Telecommunications - Evropská správa pošt a telekomunikací).

    Pracovní skupina CEPT měla za úkol vypracovat specifikace nového digitálního standardu pro mobilní komunikace v pásmu 900 MHz. Postupem času (1989) se tyto práce přesunuly z CEPT do nové organizace ETSI.

    Narozeniny GSM jsou 7. 1. 1991 - v Helsinkách (Finsko) byl uskutečněn první telefonní hovor v tomto systému.

    Význam zkratky GSM se změnil na Globální systém pro mobilní komunikace.

    GSM Kazachstán je mobilní operátor GSM 900 poskytující služby pod značkami Activ a Kcell. Byla založena 30. 9. 1998. Akcionáři GSM Kazachstán jsou národní komunikační operátor Kazakhtelecom JSC a finsko-švédsko-turecká společnost FinTur.

    Jako první mezi operátory v Kazachstánu komerčně spustil službu Mobile Video, služby založené na GPRS (MMS, WAP, Mobile Internet).

    Sítě radiokomunikačních systémů se v odborné literatuře nazývají mobilní, mobilní a celulární sítě. Všechna jména jsou používána jako synonyma, ale v této otázce existují určité rozdíly.

    Bezdrátové technologie aktivně rozvíjejí trh s notebooky a PC, jejichž uživatelé vyžadují vysoké přenosové rychlosti s omezenou mobilitou jak v rychlosti pohybu, tak v kontinuitě komunikace.

    Na základě toho lze nazvat mobilní vše, co lze přenášet a přes co lze kamkoli vstoupit do komunikační sítě.

    Mobilní síť lze nazvat tradiční mobilní komunikací.

    Pojem celulární (celulární) znamená rozdělení sítě na buňky – buňky (geografické oblasti). Každá buňka má přiřazeno frekvenční pásmo, které lze použít v jiných buňkách.

    Každá buňka má základnovou stanici, která obsahuje rádiové vysílací a přijímací zařízení a zajišťuje rádiovou komunikaci s mobilními telefony umístěnými teritoriálně v této buňce.

    Obrázek 18. Buňky v mobilním (mobilním) komunikačním systému

    Oblast pokrytí buňky závisí na řadě faktorů:

    výkon vysílače základnové stanice;

    napájení mobilních telefonů;

    výška antény základnové stanice;

    topologie oblasti.

    Velikosti buněk se liší, a proto každá buňka může obsluhovat pouze omezený počet mobilních telefonů, kterým se říká mobilní terminály, mobilní zařízení ME, mobilní stanice MS.



    Počet mobilních terminálů je 600 - 800. V oblastech s vyšší hustotou obyvatelstva se buňky zmenšují. Pokrytí buněk se pohybuje od 100 m do desítek kilometrů.

    Volba šestiúhelníkového tvaru voštiny je vysvětlena následovně.

    Čtvercová buňka (odpovídající městským blokům) se stranou bude mít čtyři strany, které k ní přiléhají ve vzdálenosti od středu ke středům těchto čtyř buněk.

    Středy každé ze čtyř buněk ohraničujících buňku budou umístěny ve vzdálenosti od středu uvažované buňky.

    Tato konfigurace vytváří problémy při přepínání na novou účastnickou anténu při pohybu od středu buňky.

    Pro efektivní přepínání je žádoucí, aby středy všech buněk byly od sebe ve stejné vzdálenosti. Toho je dosaženo pomocí hexagonální konfigurace.

    Při konfiguraci šestiúhelníkových buněk bude vzdálenost mezi středy buněk rovna . Antény základnové stanice BS budou ve stejné vzdálenosti od sebe, bez ohledu na směr pohybu mobilního účastníka.

    Vzhledem k architektuře a funkčnosti sítě GSM budeme mít na paměti, že právě GSM je základem řady pokročilejších technologií generace 2,5G, GPRS.

    Síť GSM se skládá z následujících hlavních stavebních bloků:

    1. Transceiver BS;

    2. BS regulátor;

    3. Transcoding and Rate Adaptation Unit (TRAU).

    4. Spínací centrum MSC.

    5. Home Location Register HLR (Home Location Register) - síťová databáze, která uchovává referenční údaje o předplatitelích trvale registrovaných v oblasti kontrolované HLR (adresy, informace o službách).

    6. Registr hostů VLR (Visitor Location Register) - síťová databáze, která uchovává informace o pohybu předplatitelů. Nashromážděné informace jsou uloženy tak dlouho, dokud je předplatitel v oblasti řízené MSC.

    7. Identifikační registr zařízení (EIR).

    8. AuC Authentication Center.

    Obrázek 18. Architektura systému GSM 2G

    Pro účely studia je vhodné uvažovat o technologii GSM-900, protože tato technologie je po drobné úpravě používána v GSM-1800 a GSM-1900. GSM-1900 se také používá v USA pod názvem PSC-1900 (Personal Communication Services). GSM-1800 se liší od GSM-900 nižším výkonem základnových stanic BS, mobilních terminálů MS a menších buněk.

    Zvažte princip fungování technologie GSM (obrázek 18).

    Mobilní terminál MS (mobilní stanice) komunikuje přes vzdušné rozhraní se základnovou transceiverovou stanicí BTS (Base Transceiver Station).

    MS se skládá ze dvou částí: samotné trubky, tzn. mobilní zařízení (terminál) ME (Mobile Equipment) a SIM karty (Subscriber Identity Module).

    SIM karta je mikrokontrolér umístěný v malém kousku plastu, který uchovává program pro práci se sítí GSM a informace o účastníkovi a telekomunikačním operátorovi.

    BTS je připojena k řadiči základnové stanice (BSC), který poskytuje řadu funkcí souvisejících s:

    se správou rádiových zdrojů RR (Radio Resource);

    s podporou mobility MM (Mobile Management) v oblasti pokrytí stanic BTS;

    řadu funkcí provozního řízení pro celou rádiovou síť.

    BTS a BSC tvoří Subsystém základnové stanice (BSS). BSS poskytuje rádiový přístup pro mobilní terminál ME.

    Zbývající prvky sítě jsou zodpovědné za funkce správy a databáze potřebné k navázání spojení v síti GSM, jako je šifrování, ověřování a roaming.

    Řadič základnové stanice BSC je síťový prvek, který je jádrem podsystému rádiové sítě (BSS) mobilních komunikací GSM.

    SIM karta (Subscriber Identity Module) je předplatitelský identifikační modul, plastová karta vložená do ME mobilního terminálu a poskytující možnost autorizovaného přístupu do mobilní (celulární) komunikační sítě.

    Mikročip SIM karty má rozměry 85,5×54×0,76 mm, univerzální pro různá mobilní zařízení. Chráněno speciálním heslem nebo osobním identifikačním číslem, obsahuje jedinečný mezinárodní identifikátor účastníka IMSI (International Mobile Subscriber Identity).

    Několik BS je připojeno k řadiči základní stanice (BSC), který obsahuje řídicí logiku pro každou z těchto stanic.

    Všechny BSC jsou připojeny k Mobile Switching Center (MSC), které spravuje navazování spojení s mobilními účastníky a od nich.

    MSC představuje funkčnost standardního přepínače a navíc řadu speciálních funkcí pro mobilní komunikaci.

    Mezi tyto funkce patří zejména funkce handover a roaming.

    Funkcí předání (předání nebo předání) je přenesení řízení hovorové služby na novou buňku během připojení mobilního účastníka při přechodu z jedné buňky do druhé.

    Ve skutečnosti předání znamená přepnutí účastníka z jednoho rádiového kanálu a (nebo) časového intervalu na jiný, aniž by byl účastník o této změně informován.

    Pokud síla signálu klesne pod předem stanovenou úroveň (uživatel se přesune do jiné buňky nebo se přiblíží k hranici aktuální buňky), pak se kontroluje, zda sousední buňka přijímá signál s vyšší úrovní.

    Po potvrzení tohoto se služba mobilního účastníka přepne do této buňky.

    V moderních technologiích se k tomu využívá metoda MAHO (Mobile Assisted Handover), při které mobilní terminál sám periodicky měří sílu signálu a kvalitu signálů přijímaných jak z obsluhující BS, tak ze sousedních a předává odpovídající zprávu do sítě. .

    Povaha této zprávy určuje, zda má být předání provedeno nebo ne.

    S mobilní technologií se účastník přesouvá z buňky do buňky v rámci sítě a také z jedné sítě do druhé. Pohyb (místo) musí být sledován s určitou přesností, aby bylo možné mu adresovat hovory (zprávu).

    Tento problém je vyřešen následujícím způsobem.

    1. Účastník nejprve zapne svůj mobilní terminál.

    Zařízení samo odešle registrační zprávu do místního MSC. Zpráva obsahuje jedinečný identifikátor účastníka.

    Zpráva obsahuje jedinečný identifikátor účastníka.

    Na jeho základě může MSC určit HLR, ke kterému předplatitel patří, a poslat registrační zprávu do HLR, aby ji informoval, které MSC aktuálně obsluhuje předplatitele.

    2. HLR - odešle zprávu o zrušení registrace do MSC, která dříve obsluhovala tohoto účastníka (pokud existuje) a odešle potvrzení do nového obsluhujícího MSC.

    V každém sluchátku je uloženo 15 číslic identifikátoru IMEI (International Mobile Equipment Identity) – jedinečný mezinárodní identifikátor mobilního terminálu nebo 16 číslic IMEISV (International Mobile Equipment Identity and Software Version Number) – jedinečný mezinárodní identifikátor mobilního terminálu a číslo verze softwaru (SW ).

    Chcete-li zjistit IMEI svého mobilního telefonu, zadejte kombinaci „*#06#“. Toto číslo je užitečné zapsat pro případ odcizení mobilního telefonu.

    V registru EIZ jsou uloženy tři seznamy – černý, šedý a bílý.

    Černá listina může obsahovat celé číslo IMEI i číslo IMEISV. Pokud se na černé listině objeví celé číslo IMEI, pak jsou hovory z tohoto mobilního terminálu zakázány.

    Pokud se tyto hodnoty objeví v šedé listině, mohou být hovory povoleny. Mohou však být podle uvážení Provozovatele zakázány.

    Když se tyto hodnoty objeví v seznamu povolených, volání jsou povolena.

    Bílý seznam obsahuje všechny řady identifikačních čísel zařízení pro různé země.

    Černá listina obsahuje identifikační čísla mobilních zařízení, která jsou v této síti zakázána.

    Šedý seznam obsahuje informace o vadném nebo nelicencovaném (necertifikovaném) zařízení.

    Autentizace (anglická autentizace) - ověření vlastnictví identifikátoru předloženého subjektem přístupu.

    Autentizace by neměla být zaměňována s identifikací a autorizací.

    V plastovém obalu malého telefonu najdeme kromě baterie, držáku SIM karty a displeje opravdu málo detailů. Deska s plošnými spoji, na ní připájeno několik mikroobvodů, vestavěná vysílací a přijímací anténa, klávesnice (nejběžnější „elastický pás“ s plastovými klávesami), kontrolky. No a další maličký fotomodul v telefonech s fotoaparátem - s plastovými čočkami objektivu a velmi malou světlocitlivou matricí ukrytou v pouzdře modulu (snímač je mnohem menší než u nejlevnějšího digitálního fotoaparátu, velikost zrnka rýže) . Pár propojovacích drátů doplňuje tento smutný obrázek... Zkrátka nic zvláštního. Mobilní telefon není na první pohled o nic složitější než moderní rádio. Přenosný analogový (ne digitální!) rozhlasový přijímač se zdá být ještě sofistikovanější - má nonius, ladicí stupnici s mechanickým systémem pohybu motoru... Proč platíme takové peníze? Co je na mobilním telefonu tak zvláštního?

    Nezapomínejme však, že celulární komunikace je jednou z posledních (spolu s osobním počítačem a internetem) skvělých technologií minulého století. Lidé již přistáli na Měsíci, přistáli s robotickou sondou na Venuši, potopili se na dno nejhlubšího Marianského příkopu na světě, vytvořili rozsáhlé letecké a silniční dopravní systémy, objevili strukturu atomu a odpálili jadernou bombu a malý radiotelefon s neomezenou oblastí pokrytí zůstalo pouze snem.

    Telefon, stejně jako počítač, prošel několika fázemi vývoje. Nejprve to byl mohutný kufr s telefonním sluchátkem. Kufr obsahoval mnoho obvodů a detailů a hmotnost „přenosného“ zařízení se blížila deseti kilogramům. Pak tu byly cihlové telefony. Byli lehčí, menší, ale jejich zařízení bylo také docela, řekněme, nasycené. Velké vícepásmové rádio ve srovnání s tímto telefonem vypadalo jako falešné nafukovací auto vedle skutečné limuzíny. Až na počátku 90. let se mobilní telefon stal malým kapesním zařízením, které dnes používáme. A to vše díky úsilí vývojářů nového (v té době) standardu mobilní komunikace GSM. Teprve zavedením digitálních technologií do mobilní telefonie bylo možné snížit výkon vysílačů, zvýšit citlivost přijímačů a dosáhnout vysoké kvality komunikace se zanedbatelnou velikostí samotného účastnického zařízení - mobilního telefonu.

    Dnes používáme malý telefon a ani o tom nepřemýšlíme – jak to vlastně funguje? Co se děje uvnitř mobilního telefonu? Proč je toto malé a již dostupné zařízení pro každého a každého klasifikováno jako high-tech? Jaká je ve skutečnosti jeho složitost (zatímco obyčejné drátové telefonní zařízení je překvapivě jednoduché – jednodušší než mlýnek na kávu nebo elektrický holicí strojek)? A… co je GSM?

    Historie GSM začala v 80. letech minulého století, kdy evropské země měly své vlastní, nekompatibilní, mobilní sítě. Skandinávské země, Velká Británie, Francie a Německo byly vybaveny vlastními sítěmi. Nekompatibilita standardů bránila šíření mobilní telefonie a ztěžovala život jak operátorům, tak účastníkům. Nebylo například možné provádět automatický roaming při přesunu z oblasti pokrytí jedné sítě do oblasti pokrytí jiné. A předplatitelská zařízení, samotné mobilní telefony, nebyly zdaleka univerzální. Pro každý typ celulární komunikace bylo nutné vyvinout unikátní zařízení.

    K překonání bariéry nekompatibility v roce 1982 byla vytvořena mezinárodní skupina, která vyvinula společný mobilní standard – Groupe Special Mobile nebo GSM. V roce 1990 Evropský institut pro telekomunikační standardy, který převzal pravomoci skupiny GSM, zveřejnil specifikace tzv. „fáze I“ a v polovině roku 1991 zahájil komerční provoz první síť tohoto standardu. Dnes je GSM nejrozšířenějším celulárním komunikačním systémem na světě a jeho název se dešifruje jinak – Globální systém mobilních telekomunikací nebo „globální systém mobilních telekomunikací“.

    Je třeba poznamenat, že GSM je první obecně přijímaný digitální standard pro celulární komunikaci. V době, kdy bylo rozhodnuto o jeho zavedení, již bylo na světě několik vyvinutých analogových systémů - kromě skandinávského NMT to byly anglické TACS a americké AMPS. Vývojáři nového systému se však důvodně domnívali, že digitální metody komprese a kódování informací výrazně rozšíří využití celulární komunikace, poskytnou lepší kvalitu a uživatelům poskytnou bezprecedentní služby.

    V celulární komunikaci GSM se používají rádiové frekvence 900, 1800 nebo 1900 MHz (třípásmové telefony lze použít v sítích kteréhokoli z uvedených frekvenčních rozsahů). Ve srovnání s analogovými standardy má GSM řadu výhod. Mezi hlavní patří použití nízkovýkonových vysílačů v účastnických jednotkách a základnových stanicích. To snižuje náklady na samotné zařízení, ale neovlivňuje kvalitu komunikace. Přenos informací v digitální podobě navíc usnadňuje zajištění vysokého stupně důvěrnosti jednání.

    Technologie GSM je vlastně celá „kytice“ těch nejsložitějších technologií. Prvním z nich je technologie digitalizace a kódování zvuku. Protože digitalizace zvuku vyžaduje značné výpočetní prostředky, má každý mobilní telefon, i ten nejlevnější, poměrně výkonný specializovaný počítač, který plní funkce analogově-digitálních a digitálně-analogových převodníků - ADC a DAC.

    Další je vícekanálová technologie ekvalizace. Faktem je, že v rozsahu 900 MHz a výše se rádiový signál snadno odráží od zdí budov a jiných překážek. Díky tomu bude telefon přijímat spoustu signálů, které se liší fází, ze které vybere ten správný, a zbytek ignoruje.

    Když se účastník pohne, mobilní telefon by měl automaticky přepnout z frekvence na frekvenci bez přerušení komunikační relace. To zajišťuje technologie „slow frequency jump“. Zároveň je každá „část“ informace (a celý tok digitálních informací rozdělena na „části“ v rámci tzv. časového slotu – časového intervalu) přenášena na různých frekvencích.

    Další zajímavou technologií GSM je přerušovaný přenos. Všimněte si, jak spolu mluvíme po telefonu. Řekni slovo, pauza, řekni další slovo, pauza znovu. Takže, když jsme zticha, telefon vypne vysílač. Jakmile promluvíme, zapne se. Tento mechanismus umožňuje minimalizovat spotřebu energie mobilního telefonu. Chytrý stroj se ukazuje!

    Jaký chytrý - telefon funguje přerušovaně i pro příjem. Když je zapnutý, čeká na signál ze základnové stanice, ale zapne se jen na krátkou dobu a pak se vypne... Už chápete význam blikající kontrolky na vašem telefonu?

    Všechny mobilní telefony, v závislosti na výkonu vestavěných rádiových vysílačů, jsou rozděleny do několika tříd - od 20 wattů (skutečné příšery!), Do 0,8 wattů (nejoblíbenější modely). Ale obvykle, když je základnová stanice blízko účastnické jednotky (a GSM „buňky“ ve velkých městech jsou dostatečně husté, aby se vyhnuly „mrtvým“ zónám mezi budovami), není k udržení stabilního spojení potřeba plný výkon vysílače telefonu. . K nastavení výkonu se používá mechanismus pro analýzu počtu chyb při vysílání a příjmu. Na jeho základě je výkon vysílače základnové stanice a telefonu snížen na úroveň, kdy je kvalita komunikace dostatečně stabilní. Tato věc s řízením výkonu je velmi jemná. Většina stížností uživatelů na špatnou kvalitu komunikace má „na svědomí“.

    © Nikolaj Naděždin,

    Tento článek je prvním ze série článků o mobilních komunikacích. V tomto cyklu bych chtěl podrobně popsat principy fungování celulárních sítí druhé, třetí a čtvrté generace. Standard GSM patří do druhé generace (2G).

    Mobilní komunikace první generace byla analogová a nyní se nepoužívá, takže ji nebudeme uvažovat. Druhá generace je digitální a tato funkce zcela nahradila 1G sítě. Digitální signál je robustnější než analogový signál, což je hlavní výhoda v mobilní rádiové komunikaci. Digitální signál navíc kromě řeči umožňuje přenášet data (SMS, GPRS). Je třeba poznamenat, že tento trend k přechodu z analogového signálu na digitální signál je typický nejen pro mobilní komunikaci.

    GSM (Global System Mobile) je globální standard pro digitální mobilní komunikaci s oddělením kanálů na základě času TDMA a frekvence FDMA. Vyvinutý pod záštitou Evropského institutu pro telekomunikační standardy (ETSI) na konci 80. let.

    GSM poskytuje podporu pro následující služby:

    • Přenos dat GPRS
    • Přenos řeči
    • Odesílání krátkých SMS zpráv
    • Faxový přenos

    Kromě toho existují doplňkové služby:

    • Identifikace čísla
    • Přesměrování hovorů
    • Čekání a přidržení hovoru
    • konferenční hovor
    • Hlasová pošta

    Architektura sítě GSM

    Podívejme se podrobněji, z jakých prvků je GSM síť postavena a jak se vzájemně ovlivňují.

    GSM síť je rozdělena do dvou systémů: SS (Switching System) - přepínací subsystém, BSS (Base Station System) - systém základnových stanic. SZ plní funkce vyřizování hovorů a navazování spojení a také odpovídá za realizaci všech přidělených služeb účastníkovi. BSS je zodpovědná za funkce související s rádiovým rozhraním.

    SS zahrnuje:

    • MSC (Mobile Switching Center) - přepínací uzel GSM sítě
    • GMSC (Gate MSC) - přepínač, který obsluhuje hovory z externích sítí
    • HLR (Home Location Register) - databáze domácích účastníků
    • VLR (Visitor Location Register) - databáze předplatitelů hostů
    • AUC (Authentication Cetner) - autentizační centrum (ověření předplatitele)

    BSS zahrnuje:

    • BSC (Base Station Controller) - ovladač základnové stanice
    • BTS (Base Transeiver Station) - transceiverová stanice
    • MS (Mobile Station) - mobilní stanice

    Složení spínacího subsystému SS

    MSC provádí přepínací funkce pro mobilní komunikaci. Toto centrum řídí všechny příchozí a odchozí hovory přicházející z jiných telefonních a datových sítí. Mezi tyto sítě patří PSTN, ISDN, veřejné datové sítě, podnikové sítě, ale i mobilní sítě jiných operátorů. Funkce autentizace předplatitele se také provádějí v MSC. MSC poskytuje funkce směrování hovorů a řízení hovorů. Za přepínání funkcí odpovídá MSC. MSC generuje data nezbytná pro účtování komunikačních služeb poskytovaných sítí, shromažďuje data o uskutečněných konverzacích a přenáší je do zúčtovacího centra (fakturačního centra). MSC také sestavuje statistiky potřebné k monitorování a optimalizaci sítě. MSC se nepodílí pouze na řízení hovorů, ale také spravuje procedury registrace místa a předání.

    V systému GSM má každý operátor databázi obsahující informace o všech účastnících patřících do jeho PLMN. V síti jednoho operátora je logicky jeden HLR, ale fyzicky jich je hodně, protože Tento
    distribuovaná databáze. Informace o účastníkovi se zapisují do HLR v okamžiku registrace účastníka (uzavření smlouvy o poskytování služeb účastníkem) a jsou uchovávány do doby, než účastník smlouvu vypoví a není vyřazen z evidence HLR.
    Informace uložené v HLR zahrnují:

    • Identifikátory (čísla) účastníka.
    • Další služby přiřazené předplatiteli
    • Informace o poloze předplatitele s přesností na číslo MSC / VLR
    • Ověřovací údaje předplatitele (trojnásobné)

    HLR lze implementovat jako vestavěnou funkci v MSC/VLR nebo samostatně. Pokud je kapacita HLR vyčerpána, lze přidat další HLR. A v případě organizace více HLR zůstává databáze jediná – distribuovaná. Datový záznam účastníka zůstává vždy jediný. K datům uloženým v HLR mohou přistupovat MSC a VLR patřící do jiných sítí jako součást poskytování mezisíťového roamingu účastníků.

    Databáze VLR obsahuje informace o všech mobilních předplatitelích, kteří se aktuálně nacházejí v oblasti služeb MSC. Každý MSC v síti má tedy svůj vlastní VLR. Informace o službách jsou dočasně uloženy ve VLR a díky tomu může přidružený MSC obsluhovat všechny účastníky nacházející se v oblasti služeb tohoto MSC. HLR a VLR ukládají velmi podobné informace o předplatitelích, ale existují určité rozdíly, které budou diskutovány v dalších kapitolách. Když se předplatitel přesune do oblasti služeb nového MSC, VLR připojený k tomuto MSC si vyžádá informace o předplatiteli od HLR, které ukládá data tohoto předplatitele. HLR posílá kopii informací do VLR a aktualizuje informace o poloze předplatitele. Po aktualizaci informací může MS vytvářet odchozí/příchozí spojení.

    Pro vyloučení neoprávněného použití prostředků komunikačního systému jsou zavedeny autentizační mechanismy - autentizace účastníka. AUC je autentizační centrum předplatitelů, skládá se z několika bloků a generuje autentizační a šifrovací klíče (generují se hesla). S jeho pomocí MSC autentizuje účastníka a po navázání spojení bude na rádiovém rozhraní povoleno šifrování přenášených informací.

    Složení subsystému základnových stanic BSS

    BSC řídí všechny funkce související s provozem rádiových kanálů v síti GSM. Jedná se o přepínač, který poskytuje funkce, jako je MS handover, přiřazení rádiového kanálu a sběr konfigurace buňky. Každý MSC může spravovat více BSC.

    BTS spravuje vzdušné rozhraní s MS. BTS zahrnuje rádiová zařízení, jako jsou transceivery a antény, které jsou nutné pro obsluhu každé buňky v síti. Řadič BSC spravuje více BTS.

    Geografická výstavba sítí GSM

    Každá telefonní síť potřebuje specifickou strukturu pro směrování hovorů do požadované ústředny a dále k účastníkovi. V mobilní komunikační síti je tato struktura obzvláště důležitá, protože účastníci se pohybují po síti, to znamená, že mění svou polohu a tato poloha musí být neustále monitorována.

    Přestože je buňka základní jednotkou komunikačního systému GSM, je velmi obtížné podat jednoznačnou definici. Není možné připojit tento termín k anténě nebo k základnové stanici, protože existují různé buňky. Buňka je však geografická oblast, kterou obsluhuje jedna nebo více základnových stanic a ve které pracuje jedna skupina řídicích logických kanálů GSM (kanály samotné budou diskutovány v následujících kapitolách). Každá buňka má přiřazeno své vlastní jedinečné číslo, které se nazývá globální identifikátor buňky (CGI). V síti pokrývající například celou zemi může být počet buněk velmi velký.

    Oblast umístění (LA) je definována jako skupina buněk, ve kterých bude uskutečněno volání mobilní stanice. Umístění účastníka v rámci sítě je spojeno s LA, ve kterém se účastník aktuálně nachází. Daný identifikátor zóny (LAI) je uložen ve VLR. Když MS překročí hranici mezi dvěma buňkami patřícími různým LA, odešle do sítě informaci o nové LA. K tomu dochází pouze v případě, že je MS v klidovém režimu. Informace o novém umístění se při navazovaném spojení nepřenáší, k tomuto procesu dojde až po ukončení spojení. Pokud MS překročí hranici mezi buňkami v rámci stejné LA, neinformuje síť o svém novém umístění. Když příchozí volání dorazí na MS, pagingová zpráva je distribuována ve všech buňkách patřících do stejné LA.

    Oblast služeb MSC se skládá z několika LA a představuje geografickou část sítě, která je pod kontrolou jediného MSC. Pro směrování hovoru do MS jsou také potřebné informace o obslužné oblasti z MSC, takže obsluhovaná oblast je také sledována a zaznamenávána v databázi (HLR).

    Oblast služeb PLMN je sada buněk obsluhovaných jedním operátorem a je definována jako oblast, ve které operátor poskytuje účastníkovi rádiové pokrytí a přístup do své sítě. V jakékoli zemi může existovat více PLMN, jedna pro každého operátora. Definice roamingu se používá, když se MS přesouvá z jedné oblasti služeb PLMN do druhé. Takzvaný vnitrosíťový roaming je změnou MSC/VLR.

    Oblast služeb GSM je celá geografická oblast, ve které má účastník přístup k síti GSM. Oblast služeb GSM se rozšiřuje, protože noví operátoři podepisují smlouvy o spolupráci při poskytování služeb zákazníkům. V současné době pokrývá oblast služeb GSM s určitými mezerami mnoho zemí od Irska po Austrálii a od Jižní Afriky po Ameriku.

    Mezinárodní roaming je termín používaný, když se MS přesouvá z jedné národní PLMN do jiné národní PLMN.

    Frekvenční plán GSM

    GSM zahrnuje několik frekvenčních pásem, nejběžnější jsou: 900, 1800, 1900 MHz. Zpočátku bylo pásmo 900 MHz přiděleno standardu GSM. V současné době tento sortiment zůstává celosvětově. V některých zemích se k zajištění větší kapacity sítě používají rozšířená frekvenční pásma. Rozšířená pásma se nazývají E-GSM a R-GSM, zatímco běžné pásmo se nazývá P-GSM (primární).

    • P-GSM900 890-915/935-960 MHz
    • E-GSM900 880-915/925-960 MHz
    • R-GSM900 890-925/935-970 MHz
    • R-GSM1800 1710-1785/1805-1880 MHz

    V roce 1990 za účelem zvýšení konkurence mezi operátory začala Velká Británie vyvíjet novou verzi GSM, která je přizpůsobena frekvenčnímu pásmu 1800. Ihned po schválení tohoto pásma požádalo několik zemí o využívání tohoto frekvenčního pásma. Zavedení této řady zvýšilo nárůst počtu operátorů, což vedlo ke zvýšení konkurence, a tím i ke zlepšení kvality.
    servis. Použití tohoto rozsahu umožňuje zvýšit kapacitu sítě zvýšením šířky pásma, a tedy zvýšením počtu přenašečů. Kmitočtové pásmo 1800 využívá tato frekvenční pásma: GSM 1710-1805/1785-1880 MHz. Do roku 1997 se standard 1800 jmenoval Digital Cellular System (DCS) 1800 MHz, v současnosti se nazývá GSM 1800.

    V roce 1995 byl v USA specifikován koncept PCS (Personal Cellular System). Hlavní myšlenkou tohoto konceptu je možnost poskytování osobního spojení, tedy spojení mezi dvěma účastníky, nikoli mezi dvěma mobilními stanicemi. PCS nevyžaduje, aby tyto služby byly založeny na celulární technologii, ale tato technologie je v současnosti uznávána jako nejúčinnější pro tento koncept. Frekvence dostupné pro implementaci PCS jsou v oblasti 1900 MHz. Vzhledem k tomu, že standard GSM 900 nelze v Severní Americe používat kvůli tomu, že toto frekvenční pásmo je obsazeno jiným standardem, je standard GSM 1900 příležitostí, jak tuto mezeru zaplnit. Hlavní rozdíl mezi americkým standardem GSM 1900 a GSM 900 je ten, že GSM 1900 podporuje signalizaci ANSI.

    Tradičně je pásmo 800 MHz obsazeno standardem TDMA (AMPS a D-AMPS) běžným v USA. Stejně jako v případě standardu GSM 1800 tento standard umožňuje získat další licence, to znamená, že rozšiřuje rozsah standardu v národních sítích a poskytuje operátorům další kapacitu.

    V důsledku toho je fyzický kanál mezi přijímačem a vysílačem určen frekvencí, přidělenými rámci a počtem časových úseků v nich. Základnové stanice obvykle používají jeden nebo více kanálů ARFCN, z nichž jeden se používá k identifikaci přítomnosti BTS ve vzduchu. První timeslot (index 0) rámců tohoto kanálu se používá jako základní řídicí kanál nebo signální kanál. Zbývající část ARFCN distribuuje operátor pro kanály CCH a TCH podle svého uvážení.

    2.3 Logické kanály

    Logické kanály jsou tvořeny na základě fyzických kanálů. Um-rozhraní zahrnuje výměnu jak uživatelských informací, tak servisních informací. Podle specifikace GSM každý typ informace odpovídá speciálnímu typu logických kanálů realizovaných prostřednictvím fyzických:

    • dopravní kanály (TCH - Traffic Channel),
    • servisní informační kanály (CCH - Control Channel).
    Dopravní kanály jsou rozděleny do dvou hlavních typů: TCH/F- Kanál plné rychlosti s maximální rychlostí až 22,8 Kbps a TCH/H- Kanál poloviční rychlosti s maximální rychlostí až 11,4 Kbps. Tyto typy kanálů lze použít pro hlas (TCH/FS, TCH/HS) a uživatelská data (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2. 4), například SMS.

    Servisní informační kanály se dělí na:

    • Vysílání (BCH - Broadcast Channels).
      • FCCH - Frequency Correction Channel (kanál frekvenční korekce). Poskytuje informace potřebné pro mobilní telefon k opravě frekvence.
      • SCH - Synchronization Channel (synchronizační kanál). Poskytuje mobilnímu telefonu informace potřebné pro synchronizaci TDMA se základnovou stanicí (BTS) a také jeho BSIC identitu.
      • BCCH - Broadcast Control Channel (informace o službě vysílacího kanálu). Přenáší základní informace o základnové stanici, jako je způsob organizace kanálů služeb, počet bloků vyhrazených pro zprávy o udělení přístupu a počet multirámců (o velikosti 51 rámců TDMA) mezi požadavky na stránkování.
    • Univerzální kanály (CCCH – Common Control Channels)
      • PCH - Paging Channel. Při pohledu do budoucna vám řeknu, že Paging je druh pingu mobilního telefonu, který vám umožňuje určit jeho dostupnost v určité oblasti pokrytí. K tomu slouží tento kanál.
      • RACH - Random Access Channel (kanál s náhodným přístupem). Používají mobilní telefony k vyžádání vlastního servisního kanálu SDCCH. Výhradně uplink kanál.
      • AGCH - Access Grant Channel (kanál pro oznámení přístupu). Na tomto kanálu reagují základnové stanice na požadavky RACH z mobilních telefonů přidělením SDCCH nebo okamžitě TCH.
    • Vlastní kanály (DCCH – Dedicated Control Channels)
      Vlastní kanály, jako je TCH, jsou přiděleny konkrétním mobilním telefonům. Existuje několik poddruhů:
      • SDCCH - Samostatný vyhrazený řídicí kanál. Tento kanál se používá pro autentizaci mobilního telefonu, výměnu šifrovacích klíčů, proceduru aktualizace polohy a také pro hlasové hovory a SMS zprávy.
      • SACCH - Slow Associated Control Channel. Používá se během hovoru nebo když je SDCCH již používán. S ním BTS posílá do telefonu pravidelné pokyny ke změně časování a síly signálu. V opačném směru jsou údaje o úrovni přijímaného signálu (RSSI), kvalitě TCH a také o úrovni signálu nejbližších základnových stanic (BTS Measurements).
      • FACCH - Fast Associated Control Channel. Tento kanál je poskytován společně s TCH a umožňuje přenos urgentních zpráv, například při přechodu z jedné základnové stanice na druhou (Handover).

    2.4 Co je to burst?

    Data jsou přenášena vzduchem jako sekvence bitů, nejčastěji označované jako „burst“, v rámci timeslotů. Termín „burst“, jehož nejvhodnějším analogem je slovo „splash“, by měl být známý mnoha radioamatérům a pravděpodobně se objevil při sestavování grafických modelů pro analýzu rádiového vzduchu, kde jakákoli činnost vypadá jako vodopády a voda. šplouchá. Více si o nich můžete přečíst v tomto nádherném článku (zdroj obrázků), my se zaměříme na to nejdůležitější. Schematické znázornění výbuchu může vypadat takto:

    Strážní období
    Aby se zabránilo interferenci (tj. překrývání dvou burrtů), je trvání burstu vždy o určitou hodnotu (0,577 - 0,546 = 0,031 ms) kratší než doba trvání časového slotu, nazývaná "ochranná doba". Tato perioda je jakousi časovou rezervou pro kompenzaci případných časových zpoždění přenosu signálu.

    ocasní bity
    Tyto značky definují začátek a konec burst.

    info
    Burst užitečné zatížení, například data předplatitelů nebo provoz služeb. Skládá se ze dvou částí.

    Krádež vlajek
    Tyto dva bity jsou nastaveny, když jsou obě části shluku TCH přenášeny na FACCH. Jeden přenesený bit místo dvou znamená, že na FACCH je přenášena pouze jedna část shluku.

    Tréninková sekvence
    Tuto část shluku využívá přijímač k určení fyzických charakteristik spojení mezi telefonem a základnovou stanicí.

    2.5 Typy burstů

    Každý logický kanál odpovídá určitým typům burst:

    normální výbuch
    Sekvence tohoto typu implementují provozní kanály (TCH) mezi sítí a předplatiteli, stejně jako všechny typy řídicích kanálů (CCH): CCCH, BCCH a DCCH.

    Frekvenční korekce Burst
    Název mluví sám za sebe. Implementuje jednosměrný kanál FCCH downlink, který umožňuje mobilním telefonům přesněji naladit frekvenci BTS.

    Burst synchronizace
    Burst tohoto typu, stejně jako Burst s frekvenční korekcí, implementuje sestupný kanál, pouze SCH, který je určen k identifikaci přítomnosti základnových stanic ve vzduchu. Analogicky s pakety majáku v sítích WiFi je každý takový shluk přenášen na plný výkon a obsahuje také informace o BTS nezbytné k synchronizaci s ním: snímková frekvence, identifikační data (BSIC) a další.

    Dummy Burst
    Falešná dávka odeslaná základnovou stanicí, aby zaplnila nevyužité časové úseky. Faktem je, že pokud na kanálu není žádná aktivita, síla signálu aktuálního ARFCN bude výrazně nižší. V tomto případě se může zdát, že mobilní telefon je daleko od základnové stanice. Aby se tomu zabránilo, BTS zaplňuje nevyužité časové úseky nesmyslným provozem.

    Přístup Burst
    Při navazování spojení s BTS odešle mobilní telefon vyhrazený požadavek SDCCH na RACH. Základnová stanice po přijetí takového shluku přiřadí předplatiteli jeho časování systému FDMA a odpovědi na kanálu AGCH, po kterém může mobilní telefon přijímat a odesílat normální shluky. Za zmínku stojí delší doba ochrany, protože zpočátku ani telefon, ani základna nezná informace o časovém zpoždění. Pokud požadavek RACH nespadá do časového slotu, mobilní telefon jej po pseudonáhodném čase znovu odešle.

    2.6 Přeskakování frekvence

    Citace z Wikipedie:

    Pseudonáhodné posouvání pracovní frekvence (FHSS - anglicky Frequency-hopping spread Spectrum) je způsob přenosu informace rádiem, jehož zvláštností je častá změna nosné frekvence. Frekvence se mění podle pseudonáhodné sekvence čísel známých odesílateli i příjemci. Metoda zvyšuje odolnost komunikačního kanálu proti rušení.


    3.1 Hlavní útočné vektory

    Vzhledem k tomu, že rozhraní Um je rádiové rozhraní, veškerý jeho provoz je „viditelný“ každému, kdo je v dosahu BTS. Navíc můžete analyzovat data přenášená vzduchem, aniž byste opustili svůj domov, pomocí speciálního vybavení (například starého mobilního telefonu podporovaného projektem OsmocomBB nebo malého RTL-SDR dongle) a přímých rukou toho nejběžnějšího počítače. .

    Existují dva typy útoků: pasivní a aktivní. V prvním případě útočník nijak neinteraguje se sítí ani s napadeným účastníkem – pouze přijímá a zpracovává informace. Není těžké uhodnout, že odhalit takový útok je téměř nemožné, ale nemá tolik vyhlídek jako aktivní. Aktivní útok znamená interakci útočníka s napadeným účastníkem a/nebo mobilní sítí.

    Můžeme určit nejnebezpečnější typy útoků, kterým jsou vystaveni předplatitelé mobilních sítí:

    • Čichání
    • Únik osobních dat, SMS a hlasových hovorů
    • Únik dat o poloze
    • Spoofing (FakeBTS nebo IMSI Catcher)
    • Vzdálené zachycení SIM karty, libovolné spuštění kódu (RCE)
    • Denial of Service (DoS)

    3.2 Identifikace účastníka

    Jak již bylo zmíněno na začátku článku, identifikace účastníka se provádí pomocí IMSI, která je zaznamenána v SIM kartě účastníka a HLR operátora. Mobilní telefony jsou identifikovány sériovým číslem – IMEI. Po autentizaci však IMSI ani IMEI nelétají v čistém vzduchu. Po proceduře Location Update je účastníkovi přidělen dočasný identifikátor - TMSI (Temporary Mobile Subscriber Identity) a s jeho pomocí se provádí další interakce.

    Metody útoku
    V ideálním případě je TMSI účastníka známa pouze mobilnímu telefonu a mobilní síti. Existují však způsoby, jak tuto ochranu obejít. Pokud cyklicky voláte účastníkovi nebo posíláte SMS zprávy (nebo spíše Tiché SMS), sledujete PCH kanál a provádíte korelaci, můžete s určitou přesností vybrat TMSI napadeného účastníka.

    Navíc s přístupem k síti interoperátora SS7 můžete podle telefonního čísla zjistit IMSI a LAC jeho vlastníka. Problém je v tom, že v síti SS7 si všichni operátoři navzájem „důvěřují“, čímž snižují míru důvěrnosti dat svých účastníků.

    3.3 Autentizace

    Aby byla chráněna před falšováním, síť ověří předplatitele před zahájením své služby. Kromě IMSI je na SIM kartě uložena náhodně vygenerovaná sekvence zvaná Ki, kterou vrací pouze v hašované podobě. Ki je také uložena v HLR operátora a nikdy není přenášena v čisté podobě. Obecně je proces ověřování založen na principu čtyřcestného podání ruky:

    1. Předplatitel provede požadavek na aktualizaci polohy a poté poskytne IMSI.
    2. Síť odešle pseudonáhodnou hodnotu RAND.
    3. SIM karta telefonu hashuje Ki a RAND pomocí algoritmu A3. A3(RAND, Ki) = SRAND.
    4. Síť také hashuje Ki a RAND pomocí algoritmu A3.
    5. Pokud se hodnota SRAND na straně účastníka shoduje s hodnotou vypočtenou na straně sítě, pak byl účastník ověřen.

    Metody útoku
    Iterace přes Ki, vzhledem k hodnotám RAND a SRAND, může trvat poměrně dlouho. Kromě toho mohou operátoři používat své vlastní hashovací algoritmy. O pokusech hrubou silou je na webu poměrně dost informací. Ne všechny SIM karty jsou však dokonale chráněny. Některým výzkumníkům se podařilo získat přímý přístup k souborovému systému SIM karty a poté extrahovat Ki.

    3.4 Šifrování provozu

    Podle specifikace existují tři algoritmy pro šifrování uživatelského provozu:
    • A5/0- formální označení pro chybějící šifrování, stejně jako OPEN ve WiFi sítích. Sám jsem nikdy neviděl sítě bez šifrování, nicméně podle gsmmap.org se A5 / 0 používá v Sýrii a Jižní Koreji.
    • A5/1 je nejpoužívanější šifrovací algoritmus. Navzdory tomu, že jeho hack již byl opakovaně předveden na různých konferencích, používá se všude a všude. K dešifrování provozu stačí mít 2 TB volného místa na disku, běžný osobní počítač s Linuxem a program Kraken na palubě.
    • A5/2- šifrovací algoritmus se záměrně oslabenou ochranou. Pokud kde a používá se, tak jedině pro krásu.
    • A5/3- v současnosti nejsilnější šifrovací algoritmus, vyvinutý již v roce 2002. Na internetu se dají najít informace o některých teoreticky možných zranitelnostech, ale v praxi zatím nikdo neukázal, jak to rozlousknout. Nevím, proč to naši operátoři nechtějí používat ve svých 2G sítích. To ostatně zdaleka není překážkou, protože. šifrovací klíče operátor zná a provoz lze na jeho straně celkem snadno dešifrovat. A všechny moderní telefony to dokonale podporují. Naštěstí to využívají moderní sítě 3GPP.
    Metody útoku
    Jak již bylo zmíněno, s čichacím zařízením a počítačem s 2 TB paměti a programem Kraken můžete poměrně rychle (několik sekund) najít šifrovací klíče relace A5 / 1 a poté dešifrovat něčí provoz. Německý kryptolog Karsten Nohl v roce 2009 prolomil A5/1. O několik let později Karsten a Sylvian Muno předvedli odposlech a metodu dešifrování telefonního rozhovoru pomocí několika starých telefonů Motorola (projekt OsmocomBB).

    Závěr

    Můj dlouhý příběh skončil. S principy fungování celulárních sítí se bude možné podrobněji a z praktického hlediska seznámit v sérii článků, jakmile dokončím zbývající díly. Doufám, že se mi podařilo prozradit něco nového a zajímavého. Těším se na vaši zpětnou vazbu a komentáře!
  • mobilní zařízení
  • rozhlasový kanál
  • radiová komunikace
  • Přidat štítky

    V důsledku toho je fyzický kanál mezi přijímačem a vysílačem určen frekvencí, přidělenými rámci a počtem časových úseků v nich. Základnové stanice obvykle používají jeden nebo více kanálů ARFCN, z nichž jeden se používá k identifikaci přítomnosti BTS ve vzduchu. První timeslot (index 0) rámců tohoto kanálu se používá jako základní řídicí kanál nebo signální kanál. Zbývající část ARFCN distribuuje operátor pro kanály CCH a TCH podle svého uvážení.

    2.3 Logické kanály

    Logické kanály jsou tvořeny na základě fyzických kanálů. Um-rozhraní zahrnuje výměnu jak uživatelských informací, tak servisních informací. Podle specifikace GSM každý typ informace odpovídá speciálnímu typu logických kanálů realizovaných prostřednictvím fyzických:

    • dopravní kanály (TCH - Traffic Channel),
    • servisní informační kanály (CCH - Control Channel).
    Dopravní kanály jsou rozděleny do dvou hlavních typů: TCH/F- Kanál plné rychlosti s maximální rychlostí až 22,8 Kbps a TCH/H- Kanál poloviční rychlosti s maximální rychlostí až 11,4 Kbps. Tyto typy kanálů lze použít pro hlas (TCH/FS, TCH/HS) a uživatelská data (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2. 4), například SMS.

    Servisní informační kanály se dělí na:

    • Vysílání (BCH - Broadcast Channels).
      • FCCH - Frequency Correction Channel (kanál frekvenční korekce). Poskytuje informace potřebné pro mobilní telefon k opravě frekvence.
      • SCH - Synchronization Channel (synchronizační kanál). Poskytuje mobilnímu telefonu informace potřebné pro synchronizaci TDMA se základnovou stanicí (BTS) a také jeho BSIC identitu.
      • BCCH - Broadcast Control Channel (informace o službě vysílacího kanálu). Přenáší základní informace o základnové stanici, jako je způsob organizace kanálů služeb, počet bloků vyhrazených pro zprávy o udělení přístupu a počet multirámců (o velikosti 51 rámců TDMA) mezi požadavky na stránkování.
    • Univerzální kanály (CCCH – Common Control Channels)
      • PCH - Paging Channel. Při pohledu do budoucna vám řeknu, že Paging je druh pingu mobilního telefonu, který vám umožňuje určit jeho dostupnost v určité oblasti pokrytí. K tomu slouží tento kanál.
      • RACH - Random Access Channel (kanál s náhodným přístupem). Používají mobilní telefony k vyžádání vlastního servisního kanálu SDCCH. Výhradně uplink kanál.
      • AGCH - Access Grant Channel (kanál pro oznámení přístupu). Na tomto kanálu reagují základnové stanice na požadavky RACH z mobilních telefonů přidělením SDCCH nebo okamžitě TCH.
    • Vlastní kanály (DCCH – Dedicated Control Channels)
      Vlastní kanály, jako je TCH, jsou přiděleny konkrétním mobilním telefonům. Existuje několik poddruhů:
      • SDCCH - Samostatný vyhrazený řídicí kanál. Tento kanál se používá pro autentizaci mobilního telefonu, výměnu šifrovacích klíčů, proceduru aktualizace polohy a také pro hlasové hovory a SMS zprávy.
      • SACCH - Slow Associated Control Channel. Používá se během hovoru nebo když je SDCCH již používán. S ním BTS posílá do telefonu pravidelné pokyny ke změně časování a síly signálu. V opačném směru jsou údaje o úrovni přijímaného signálu (RSSI), kvalitě TCH a také o úrovni signálu nejbližších základnových stanic (BTS Measurements).
      • FACCH - Fast Associated Control Channel. Tento kanál je poskytován společně s TCH a umožňuje přenos urgentních zpráv, například při přechodu z jedné základnové stanice na druhou (Handover).

    2.4 Co je to burst?

    Data jsou přenášena vzduchem jako sekvence bitů, nejčastěji označované jako „burst“, v rámci timeslotů. Termín „burst“, jehož nejvhodnějším analogem je slovo „splash“, by měl být známý mnoha radioamatérům a pravděpodobně se objevil při sestavování grafických modelů pro analýzu rádiového vzduchu, kde jakákoli činnost vypadá jako vodopády a voda. šplouchá. Více si o nich můžete přečíst v tomto nádherném článku (zdroj obrázků), my se zaměříme na to nejdůležitější. Schematické znázornění výbuchu může vypadat takto:

    Strážní období
    Aby se zabránilo interferenci (tj. překrývání dvou burrtů), je trvání burstu vždy o určitou hodnotu (0,577 - 0,546 = 0,031 ms) kratší než doba trvání časového slotu, nazývaná "ochranná doba". Tato perioda je jakousi časovou rezervou pro kompenzaci případných časových zpoždění přenosu signálu.

    ocasní bity
    Tyto značky definují začátek a konec burst.

    info
    Burst užitečné zatížení, například data předplatitelů nebo provoz služeb. Skládá se ze dvou částí.

    Krádež vlajek
    Tyto dva bity jsou nastaveny, když jsou obě části shluku TCH přenášeny na FACCH. Jeden přenesený bit místo dvou znamená, že na FACCH je přenášena pouze jedna část shluku.

    Tréninková sekvence
    Tuto část shluku využívá přijímač k určení fyzických charakteristik spojení mezi telefonem a základnovou stanicí.

    2.5 Typy burstů

    Každý logický kanál odpovídá určitým typům burst:

    normální výbuch
    Sekvence tohoto typu implementují provozní kanály (TCH) mezi sítí a předplatiteli, stejně jako všechny typy řídicích kanálů (CCH): CCCH, BCCH a DCCH.

    Frekvenční korekce Burst
    Název mluví sám za sebe. Implementuje jednosměrný kanál FCCH downlink, který umožňuje mobilním telefonům přesněji naladit frekvenci BTS.

    Burst synchronizace
    Burst tohoto typu, stejně jako Burst s frekvenční korekcí, implementuje sestupný kanál, pouze SCH, který je určen k identifikaci přítomnosti základnových stanic ve vzduchu. Analogicky s pakety majáku v sítích WiFi je každý takový shluk přenášen na plný výkon a obsahuje také informace o BTS nezbytné k synchronizaci s ním: snímková frekvence, identifikační data (BSIC) a další.

    Dummy Burst
    Falešná dávka odeslaná základnovou stanicí, aby zaplnila nevyužité časové úseky. Faktem je, že pokud na kanálu není žádná aktivita, síla signálu aktuálního ARFCN bude výrazně nižší. V tomto případě se může zdát, že mobilní telefon je daleko od základnové stanice. Aby se tomu zabránilo, BTS zaplňuje nevyužité časové úseky nesmyslným provozem.

    Přístup Burst
    Při navazování spojení s BTS odešle mobilní telefon vyhrazený požadavek SDCCH na RACH. Základnová stanice po přijetí takového shluku přiřadí předplatiteli jeho časování systému FDMA a odpovědi na kanálu AGCH, po kterém může mobilní telefon přijímat a odesílat normální shluky. Za zmínku stojí delší doba ochrany, protože zpočátku ani telefon, ani základna nezná informace o časovém zpoždění. Pokud požadavek RACH nespadá do časového slotu, mobilní telefon jej po pseudonáhodném čase znovu odešle.

    2.6 Přeskakování frekvence

    Citace z Wikipedie:

    Pseudonáhodné posouvání pracovní frekvence (FHSS - anglicky Frequency-hopping spread Spectrum) je způsob přenosu informace rádiem, jehož zvláštností je častá změna nosné frekvence. Frekvence se mění podle pseudonáhodné sekvence čísel známých odesílateli i příjemci. Metoda zvyšuje odolnost komunikačního kanálu proti rušení.


    3.1 Hlavní útočné vektory

    Vzhledem k tomu, že rozhraní Um je rádiové rozhraní, veškerý jeho provoz je „viditelný“ každému, kdo je v dosahu BTS. Navíc můžete analyzovat data přenášená vzduchem, aniž byste opustili svůj domov, pomocí speciálního vybavení (například starého mobilního telefonu podporovaného projektem OsmocomBB nebo malého RTL-SDR dongle) a přímých rukou toho nejběžnějšího počítače. .

    Existují dva typy útoků: pasivní a aktivní. V prvním případě útočník nijak neinteraguje se sítí ani s napadeným účastníkem – pouze přijímá a zpracovává informace. Není těžké uhodnout, že odhalit takový útok je téměř nemožné, ale nemá tolik vyhlídek jako aktivní. Aktivní útok znamená interakci útočníka s napadeným účastníkem a/nebo mobilní sítí.

    Můžeme určit nejnebezpečnější typy útoků, kterým jsou vystaveni předplatitelé mobilních sítí:

    • Čichání
    • Únik osobních dat, SMS a hlasových hovorů
    • Únik dat o poloze
    • Spoofing (FakeBTS nebo IMSI Catcher)
    • Vzdálené zachycení SIM karty, libovolné spuštění kódu (RCE)
    • Denial of Service (DoS)

    3.2 Identifikace účastníka

    Jak již bylo zmíněno na začátku článku, identifikace účastníka se provádí pomocí IMSI, která je zaznamenána v SIM kartě účastníka a HLR operátora. Mobilní telefony jsou identifikovány sériovým číslem – IMEI. Po autentizaci však IMSI ani IMEI nelétají v čistém vzduchu. Po proceduře Location Update je účastníkovi přidělen dočasný identifikátor - TMSI (Temporary Mobile Subscriber Identity) a s jeho pomocí se provádí další interakce.

    Metody útoku
    V ideálním případě je TMSI účastníka známa pouze mobilnímu telefonu a mobilní síti. Existují však způsoby, jak tuto ochranu obejít. Pokud cyklicky voláte účastníkovi nebo posíláte SMS zprávy (nebo spíše Tiché SMS), sledujete PCH kanál a provádíte korelaci, můžete s určitou přesností vybrat TMSI napadeného účastníka.

    Navíc s přístupem k síti interoperátora SS7 můžete podle telefonního čísla zjistit IMSI a LAC jeho vlastníka. Problém je v tom, že v síti SS7 si všichni operátoři navzájem „důvěřují“, čímž snižují míru důvěrnosti dat svých účastníků.

    3.3 Autentizace

    Aby byla chráněna před falšováním, síť ověří předplatitele před zahájením své služby. Kromě IMSI je na SIM kartě uložena náhodně vygenerovaná sekvence zvaná Ki, kterou vrací pouze v hašované podobě. Ki je také uložena v HLR operátora a nikdy není přenášena v čisté podobě. Obecně je proces ověřování založen na principu čtyřcestného podání ruky:

    1. Předplatitel provede požadavek na aktualizaci polohy a poté poskytne IMSI.
    2. Síť odešle pseudonáhodnou hodnotu RAND.
    3. SIM karta telefonu hashuje Ki a RAND pomocí algoritmu A3. A3(RAND, Ki) = SRAND.
    4. Síť také hashuje Ki a RAND pomocí algoritmu A3.
    5. Pokud se hodnota SRAND na straně účastníka shoduje s hodnotou vypočtenou na straně sítě, pak byl účastník ověřen.

    Metody útoku
    Iterace přes Ki, vzhledem k hodnotám RAND a SRAND, může trvat poměrně dlouho. Kromě toho mohou operátoři používat své vlastní hashovací algoritmy. O pokusech hrubou silou je na webu poměrně dost informací. Ne všechny SIM karty jsou však dokonale chráněny. Některým výzkumníkům se podařilo získat přímý přístup k souborovému systému SIM karty a poté extrahovat Ki.

    3.4 Šifrování provozu

    Podle specifikace existují tři algoritmy pro šifrování uživatelského provozu:
    • A5/0- formální označení pro chybějící šifrování, stejně jako OPEN ve WiFi sítích. Sám jsem nikdy neviděl sítě bez šifrování, nicméně podle gsmmap.org se A5 / 0 používá v Sýrii a Jižní Koreji.
    • A5/1 je nejpoužívanější šifrovací algoritmus. Navzdory tomu, že jeho hack již byl opakovaně předveden na různých konferencích, používá se všude a všude. K dešifrování provozu stačí mít 2 TB volného místa na disku, běžný osobní počítač s Linuxem a program Kraken na palubě.
    • A5/2- šifrovací algoritmus se záměrně oslabenou ochranou. Pokud kde a používá se, tak jedině pro krásu.
    • A5/3- v současnosti nejsilnější šifrovací algoritmus, vyvinutý již v roce 2002. Na internetu se dají najít informace o některých teoreticky možných zranitelnostech, ale v praxi zatím nikdo neukázal, jak to rozlousknout. Nevím, proč to naši operátoři nechtějí používat ve svých 2G sítích. To ostatně zdaleka není překážkou, protože. šifrovací klíče operátor zná a provoz lze na jeho straně celkem snadno dešifrovat. A všechny moderní telefony to dokonale podporují. Naštěstí to využívají moderní sítě 3GPP.
    Metody útoku
    Jak již bylo zmíněno, s čichacím zařízením a počítačem s 2 TB paměti a programem Kraken můžete poměrně rychle (několik sekund) najít šifrovací klíče relace A5 / 1 a poté dešifrovat něčí provoz. Německý kryptolog Karsten Nohl v roce 2009 předvedl, jak prolomit A5/1. O několik let později Karsten a Sylvian Muno předvedli odposlech a metodu dešifrování telefonního rozhovoru pomocí několika starých telefonů Motorola (projekt OsmocomBB).

    Závěr

    Můj dlouhý příběh skončil. S principy fungování celulárních sítí se můžete podrobněji a z praktického hlediska seznámit v sérii článků Seznámení s OsmocomBB, jakmile dokončím zbývající díly. Doufám, že se mi podařilo prozradit něco nového a zajímavého. Těším se na vaši zpětnou vazbu a komentáře! Přidat štítky