¿Qué es el paquete gsm básico? Estándares WCDMA o GSM: ¿cuál es la diferencia entre ellos?

A noviembre de 2007 En Rusia había alrededor de 168 millones de suscriptores de telefonía móvil. Además, el 85% de ellos son clientes de los tres grandes operadores GSM: Mobile Telesystems (MTS), Megafon y VimpelCom. A pesar de que las tasas de crecimiento anual están disminuyendo constantemente, el nivel de penetración de los servicios celulares en Rusia en su conjunto es del 107%, mientras que en la Zona Licenciada de Moscú (MLZ) esta cifra fue del 164%.

Megafon mantiene el liderazgo en el crecimiento de la base de suscriptores a escala nacional, y en MLZ es inferior en este indicador a MTS. Entre los operadores federales y regionales, las tasas de crecimiento anual de suscriptores más altas las demuestran Tele2, NTK, Baikalwestcom y Yeniseitelecom.

Los operadores regionales GSM que no forman parte de los Tres Grandes están buscando una manera de competir con los gigantes del mercado. La mayoría de los operadores GSM independientes en Rusia han aparecido en los últimos años basándose en operadores del obsoleto estándar AMPS. Todos ellos en 2001-2002. recibieron licencias del Ministerio de Comunicaciones que les daban derecho a trabajar en el estándar GSM-1800.
Ahora estas empresas están lanzando redes GSM una tras otra, pero sus suscriptores, al encontrarse en otras regiones, se ven obligados a pagar entre 1 y 1,5 dólares por minuto de comunicación en itinerancia. Ahora estas empresas tienen la intención de acordar tarifas de roaming uniformes entre sí, lo que permitirá a los suscriptores de la red, cuando se mueven por el país, no sentirse peor que los clientes de MTS, VimpelCom y MegaFon, para quienes tarifas uniformes y relativamente bajas para on- La itinerancia de red es una de las principales ventajas de los tres grandes operadores.

Sociedad Anónima Abierta "Mobile TeleSystems" (MTS) es el mayor operador de telefonía móvil de Rusia y los países de la CEI y presta servicios a más de 74 millones de suscriptores. La cartera de licencias de MTS incluye la mayoría de las regiones de Rusia, Ucrania, Bielorrusia, Uzbekistán y Turkmenistán, y la población que vive en el área de cobertura de la red MTS es de más de 230 millones de personas.
La empresa Mobile TeleSystems se fundó en octubre de 1993. El 19 de noviembre de 1993, MTS recibió la primera licencia para prestar servicios de comunicación celular GSM. El 15 de mayo de 1994 se realizaron las primeras llamadas a la red MTS y ya el 7 de julio de 1994 MTS comenzó a conectar a los primeros suscriptores.
En junio de 2002, MTS inauguró una red en la República de Bielorrusia. En marzo de 2003, MTS adquirió una participación mayoritaria en UMC, el principal operador de telefonía móvil de Ucrania.

OJSC "Megáfono"- Operador de telefonía móvil de toda Rusia del estándar GSM 900/1800. Formada en mayo de 2002. El territorio con licencia de OJSC MegaFon cubre el 100% del territorio de Rusia: las 89 entidades constitutivas de la Federación de Rusia, donde viven 145 millones de personas. MegaFon es el primer operador de telefonía móvil de toda Rusia con el estándar GSM 900/1800.

OJSC "VimpelCom" es un operador de telefonía móvil en Rusia que presta sus servicios bajo la marca Beeline. Las licencias para la prestación de servicios de comunicación celular del grupo de empresas VimpelCom cubren el territorio donde vive el 94% de la población rusa, incluidos Moscú, la región de Moscú y San Petersburgo. La red Beeline opera en 76 entidades constitutivas de la Federación de Rusia.
La empresa VimpelCom se fundó el 15 de septiembre de 1992. En junio de 1997 se lanzó con éxito la primera red GSM-1800 en Rusia, "Beeline 1800". El 21 de octubre de 1998, la empresa lanzó con éxito la primera etapa de una red GSM-900/1800 de doble banda en Moscú.
El 24 de marzo de 1999, VimpelCom JSC se convirtió en miembro de la Asociación de Operadores GSM, que une a empresas que operan con los estándares GSM-900 y GSM-1800 en Rusia y varios países de la CEI.

CJSC "Asociación Interregional Srednevolzhskaya de Sistemas de Telecomunicaciones por Radio" (SMARTS) fue fundada en mayo de 1991 en Samara. Los fundadores de la empresa son en un 95% personas físicas. Actualmente, la red SMARTS GSM cubre 16 regiones de Rusia. Hasta la fecha, SMARTS ha celebrado acuerdos de roaming con casi todas las redes rusas en 74 regiones. El servicio de roaming global de la compañía opera en 78 países.

OJSC "Uralsvyazinform" es el mayor operador de comunicaciones móviles y servicios de Internet en la región de los Urales. La empresa opera en el territorio de siete entidades constitutivas de la Federación de Rusia con una superficie total de 1,9 millones de metros cuadrados. km con una población de más de 15 millones de personas

Comunicaciones celulares NSS Nizhny Novgorod- A finales de junio de 1995, la empresa empezó a trabajar con suscriptores. En 1999, la empresa estableció conexiones con el mundo a través del roaming internacional.

OJSC "Sibirtelecom" es el mayor operador de servicios de telecomunicaciones en el Distrito Federal de Siberia. La empresa opera en una superficie de unos 5.000 kilómetros cuadrados y tiene una población de unos 21 millones de personas.

TELE2, conocida como Comviq hasta 1993, se fundó en Suecia en 1981. En Rusia, TELE2 es propietaria de 12 empresas operadoras de telefonía móvil rusas. La primera red de comunicaciones móviles de Rusia, TELE2, se inauguró en Irkutsk el 1 de abril de 2003.

¿Sabías que

24 de marzo de 2015

GSM. ¿Qué es?

Antes de profundizar en el funcionamiento de GSM, es necesario hacer un esfuerzo para comprender la esencia misma del concepto de abreviatura GSM.

GSM es un estándar digital de formato internacional de importancia planetaria, cuyo nombre proviene de la siguiente formación de palabras: Groupe Special Mobile.

GSM está destinado a comunicaciones móviles celulares con canales separados. La separación de canales se realiza según el principio TDMA. El estándar en sí fue desarrollado en los años ochenta del siglo pasado por el Instituto de Normalización de las Telecomunicaciones.

El primer ejemplo de un sistema de este tipo se inventó en 1946 en Estados Unidos. Sin embargo, el uso mundial de la telefonía móvil se remonta a 1979.

Estándar GSM.

Antes del lanzamiento de GSM, a principios de los años 80 del siglo pasado, operaban en Europa unas 25 redes analógicas. No estaban entrelazados entre sí, en este sentido surgió la pregunta, que se volvió relevante en ese momento, sobre la invención de un estándar único. La necesidad de resolver este problema impulsó la creación del Groupe Special Mobile (GSM). El grupo estaba formado por representantes de 24 países europeos. La estructura de la empresa Mannesmann fue elegida como estandarización digital y posteriormente se introdujo en Alemania en 1991.

Hoy en día, GSM se refiere a una formación de palabras ligeramente diferente: Sistema global para dispositivos móviles. Sin embargo, la esencia misma de la norma se utiliza con éxito en ochenta países de todo el mundo.

¿Cómo funciona GSM?

Para aplicar este tipo de comunicación en una determinada región, es necesario realizar algunas acciones:

  • Instalación y mantenimiento de estaciones transmisoras y receptoras de tipo no móvil. Cada una de estas instalaciones opera en distancias cortas de sólo unos pocos kilómetros de diámetro.
  • Las estaciones están montadas de tal manera que se superponen la señal de cada una. Esta disposición promueve una señal constante cuando un abonado se mueve de un área de cobertura a otra.

Para establecer este tipo de comunicación, en la práctica, las instalaciones de estaciones vecinas se sintonizan en diferentes frecuencias (normalmente unas tres frecuencias). Así, al utilizar diferentes frecuencias, las instalaciones dispuestas en triángulo se superponen a la zona de servicio.

También hay una cuarta estación en esta cadena, que es capaz de volver a utilizar una de las frecuencias. Este efecto es posible porque está adyacente a 2 zonas. Teniendo en cuenta este hecho, el área de cobertura de la estación se asemeja a un hexágono, parecido a un panal.

Módulos GSM.

Todo el mundo ha oído hablar del concepto de módulo GSM, pero no todo el mundo entiende de qué se trata. Este es un equipo muy útil que utiliza todos los principios de GSM. Si tenemos en cuenta todos los detalles, el módulo GSM es una estructura representada por un dispositivo que ayuda a controlar el seguimiento de la ubicación de, por ejemplo, su coche. Un dispositivo de este tipo funciona en la misma red y está vinculado a un sistema de alarma y a un dispositivo de telefonía móvil. También existe un bloqueo del funcionamiento del motor mediante dichos módulos.

Con ayuda de un módulo de este tipo se identifica un abonado de telefonía móvil. Esto se discutió anteriormente sobre qué es la red GSM.

Pros y contras del estándar GSM.

Ventajas:

  • En comparación con estándares similares, tiene menor peso y dimensiones.
  • Alto nivel de calidad de la comunicación.
  • La interferencia en determinadas frecuencias está en el nivel más bajo.
  • Protección contra escuchas telefónicas. Gracias a los algoritmos, la comunicación cifrada también está protegida contra el uso ilegal.
  • Las áreas de distribución son de un tamaño impresionante.
  • Disponibilidad y posibilidad de utilizar comunicaciones roaming (pasar de una red a otra sin perder el número asignado).

Defectos:

  • Ligera distorsión del habla debido al procesamiento digital.
  • La distancia recorrida por la red es insignificante y es de sólo 120 kilómetros.

GSM es un avance prometedor, pero no se puede subestimar su importancia a escala global. Después de todo, lo usamos todos los días.

Todos usamos teléfonos móviles, pero ¿rara vez alguien piensa en cómo funcionan? En este artículo intentaremos comprender cómo funciona realmente la comunicación con su operador de telefonía móvil.

Cuando llamas a tu interlocutor o alguien te llama, tu teléfono se conecta mediante un canal de radio a una de las antenas del vecino. estación base (BS, BS, estación base).Cada estación base celular (en el lenguaje común, torres celulares) incluye de uno a doce transceptores. antenas, teniendo direcciones en diferentes direcciones para brindar comunicaciones de alta calidad a los suscriptores dentro de su alcance. Los expertos en su jerga llaman a estas antenas "sectores", que son estructuras rectangulares grises que se pueden ver casi todos los días en los tejados de los edificios o en mástiles especiales.


La señal de dicha antena se suministra por cable directamente a la unidad de control de la estación base. La estación base es un conjunto de sectores y una unidad de control. En este caso, una determinada parte de un asentamiento o territorio cuenta con varias estaciones base conectadas a una unidad especial: controlador de zona local(abreviado LAC, Contralor de Área Local o simplemente "controlador"). Como regla general, un controlador une hasta 15 estaciones base en un área determinada.

Por su parte, los controladores (también puede haber varios) están conectados al bloque principal - Centro de Conmutación de Servicios Móviles (MSC), que, para simplificar la percepción, suele denominarse simplemente "cambiar". El interruptor, a su vez, proporciona entrada y salida a cualquier línea de comunicación, tanto celular como cableada.

Si muestra lo que está escrito en forma de diagrama, obtendrá lo siguiente:
Las redes GSM de pequeña escala (normalmente regionales) pueden utilizar un solo conmutador. Los grandes, como nuestros operadores "Tres Grandes" MTS, Beeline o MegaFon, que atienden a millones de suscriptores simultáneamente, utilizan varios dispositivos MSC interconectados.

Averigüemos por qué se necesita un sistema tan complejo y por qué es imposible conectar las antenas de la estación base directamente al conmutador. Para ello es necesario hablar de otro término llamado en lenguaje técnico. Entregar. Caracteriza la transferencia de servicios en redes móviles mediante retransmisión. En otras palabras, cuando usted se desplaza por la calle a pie o en un vehículo y habla por teléfono, para que su conversación no se vea interrumpida, debe cambiar rápidamente su dispositivo de un sector BS a otro, desde el área de cobertura de ​​una estación base o controlador de zona local a otra, etc. En consecuencia, si los sectores de la estación base estuvieran conectados directamente al conmutador, éste tendría que realizar este procedimiento de transferencia de todos sus abonados él mismo, y el conmutador ya tiene suficientes tareas. Por lo tanto, para reducir la probabilidad de fallas en el equipo asociadas con su sobrecarga, el diseño de las redes celulares GSM se implementa de acuerdo con un principio multinivel.

Como resultado, si usted y su teléfono se mueven desde el área de servicio de un sector BS al área de cobertura de otro, entonces este movimiento lo realiza la unidad de control de esta estación base, sin tocar más "alto- dispositivos de clasificación” - LAC y MSC. Si el traspaso se produce entre diferentes BS, entonces el LAC asume el control, etc.

El conmutador no es más que el “cerebro” principal de las redes GSM, por lo que conviene considerar su funcionamiento con más detalle. Un conmutador de red celular asume aproximadamente las mismas tareas que una PBX en las redes de operadores de telefonía fija. Es él quien entiende a dónde llamas o quién te llama, regula el funcionamiento de servicios adicionales y, de hecho, decide si actualmente puedes realizar tu llamada o no.

Ahora averigüemos qué sucede cuando enciende su teléfono o teléfono inteligente.

Entonces, presionaste el "botón mágico" y tu teléfono se encendió. Hay un número especial en la tarjeta SIM de su operador de telefonía móvil llamado IMSI - Número de identificación de suscriptor internacional. ¡Es un número único para cada tarjeta SIM, no solo para su operador MTS, Beeline, MegaFon, etc., sino también para todas las redes móviles del mundo! Así es como los operadores diferencian a los suscriptores entre sí.

En el momento en que enciende el teléfono, su dispositivo envía este código IMSI a la estación base, que lo transmite al LAC, que, a su vez, lo envía al conmutador. Al mismo tiempo, entran en juego dos dispositivos adicionales conectados directamente al interruptor: HLR (Registro de ubicación de inicio) Y VLR (Registro de ubicación de visitantes). Traducido al ruso, esto es, en consecuencia, Registro de abonados en casa Y Registro de suscriptor invitado. HLR almacena el IMSI de todos los suscriptores de su red. El VLR contiene información sobre aquellos suscriptores que actualmente utilizan la red de este operador.

El número IMSI se transmite al HLR mediante un sistema de cifrado (otro dispositivo es responsable de este proceso AuC - Centro de Autenticación). Al mismo tiempo, HLR comprueba si en su base de datos existe un abonado con un número determinado y, si se confirma su existencia, el sistema comprueba si actualmente puede utilizar los servicios de comunicación o, por ejemplo, si tiene un bloqueo financiero. Si todo es normal, este suscriptor es enviado a VLR y luego tiene la oportunidad de realizar llamadas y utilizar otros servicios de comunicación.

Para mayor claridad, mostramos este procedimiento mediante un diagrama:

Así, hemos descrito brevemente el principio de funcionamiento de las redes celulares GSM. De hecho, esta descripción es bastante superficial, porque... Si profundizamos en los detalles técnicos con más detalle, el material resultaría muchas veces más voluminoso y mucho menos comprensible para la mayoría de los lectores.

En la segunda parte, continuaremos conociendo el funcionamiento de las redes GSM y consideraremos cómo y para qué el operador carga fondos de nuestra cuenta.

Como resultado, el canal físico entre el receptor y el transmisor está determinado por la frecuencia, las tramas asignadas y los números de intervalos de tiempo en ellas. Normalmente, las estaciones base utilizan uno o más canales ARFCN, uno de los cuales se utiliza para identificar la presencia de una BTS en el aire. El primer intervalo de tiempo (índice 0) de las tramas de este canal se utiliza como canal de control base o canal de baliza. El operador distribuye la parte restante de ARFCN para los canales CCH y TCH a su discreción.

2.3 Canales lógicos

Los canales lógicos se forman sobre la base de canales físicos. La interfaz Um implica el intercambio tanto de información del usuario como de información del servicio. Según la especificación GSM, cada tipo de información corresponde a un tipo especial de canales lógicos implementados a través de físicos:

  • canales de tráfico (TCH - Canal de tráfico),
  • Canales de información de servicio (CCH - Canal de Control).
Los canales de tráfico se dividen en dos tipos principales: TCH/F- Canal de velocidad completa con velocidad máxima de hasta 22,8 Kbps y TCH/H- Canal a media velocidad con una velocidad máxima de hasta 11,4 Kbps. Este tipo de canales se pueden utilizar para transmitir voz (TCH/FS, TCH/HS) y datos de usuario (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 4), por ejemplo, SMS.

Los canales de información del servicio se dividen en:

  • Transmisión (BCH - Canales de transmisión).
    • FCCH - Canal de corrección de frecuencia. Proporciona la información que necesita el teléfono móvil para corregir la frecuencia.
    • SCH - Canal de sincronización. Proporciona al teléfono móvil la información necesaria para la sincronización TDMA con la estación base (BTS), así como sus datos de identificación BSIC.
    • BCCH - Canal de control de transmisión (canal de información del servicio de transmisión). Transmite información básica sobre la estación base, como la forma en que se organizan los canales de servicio, la cantidad de bloques reservados para mensajes de concesión de acceso, así como la cantidad de multitramas (51 tramas TDMA cada una) entre solicitudes de paginación.
  • Canales de control comunes (CCCH)
    • PCH - Canal de paginación. De cara al futuro, te diré que el buscapersonas es una especie de ping de un teléfono móvil, que te permite determinar su disponibilidad en un área de cobertura determinada. Este canal está diseñado exactamente para esto.
    • RACH - Canal de acceso aleatorio. Utilizado por teléfonos móviles para solicitar su propio canal de atención SDCCH. Canal exclusivamente Uplink.
    • AGCH - Canal de concesión de acceso (canal de concesión de acceso). En este canal, las estaciones base responden a las solicitudes RACH de teléfonos móviles asignando SDCCH o TCH directamente.
  • Canales propios (DCCH - Canales de control dedicados)
    Los canales propios, como TCH, están asignados a teléfonos móviles específicos. Hay varias subespecies:
    • SDCCH: canal de control dedicado independiente. Este canal se utiliza para la autenticación de teléfonos móviles, el intercambio de claves de cifrado, el procedimiento de actualización de ubicación, así como para realizar llamadas de voz e intercambiar mensajes SMS.
    • SACCH - Canal de control asociado lento. Se utiliza durante una conversación o cuando el canal SDCCH ya está en uso. Con su ayuda, el BTS transmite instrucciones periódicas al teléfono para cambiar los horarios y la intensidad de la señal. En la dirección opuesta hay datos sobre el nivel de la señal recibida (RSSI), la calidad del TCH, así como el nivel de la señal de las estaciones base cercanas (Medidas BTS).
    • FACCH - Canal de Control Asociado Rápido. Este canal lo proporciona el TCH y permite la transmisión de mensajes urgentes, por ejemplo, durante la transición de una estación base a otra (Handover).

2.4 ¿Qué es la explosión?

Los datos por aire se transmiten como secuencias de bits, a menudo denominadas "ráfagas", dentro de intervalos de tiempo. El término "ráfaga", cuyo análogo más adecuado es la palabra "ráfaga", debería ser familiar para muchos radioaficionados y probablemente apareció en la elaboración de modelos gráficos para analizar transmisiones de radio, donde cualquier actividad es similar a cascadas y salpicaduras. de agua. Puedes leer más sobre ellos en este maravilloso artículo (fuente de la imagen), nos centraremos en lo más importante. Una representación esquemática de una ráfaga podría verse así:

Período de guardia
Para evitar interferencias (es decir, dos ráfagas que se superponen entre sí), la duración de la ráfaga es siempre menor que la duración del intervalo de tiempo en un valor determinado (0,577 - 0,546 = 0,031 ms), llamado "Período de guardia". Este período es una especie de reserva de tiempo para compensar posibles retrasos durante la transmisión de la señal.

Brocas de cola
Estos marcadores definen el comienzo y el final de la ráfaga.

Información
Carga útil en ráfagas, por ejemplo, datos de suscriptores o tráfico de servicios. Consta de dos partes.

Robar banderas
Estos dos bits se establecen cuando ambas partes de los datos de ráfaga de TCH se transmiten en el FACCH. Un bit transmitido en lugar de dos significa que sólo una parte de la ráfaga se transmite a través de FACCH.

Secuencia de entrenamiento
El receptor utiliza esta parte de la ráfaga para determinar las características físicas del canal entre el teléfono y la estación base.

2.5 Tipos de ráfaga

Cada canal lógico corresponde a ciertos tipos de ráfaga:

Explosión normal
Las secuencias de este tipo implementan canales de tráfico (TCH) entre la red y los suscriptores, así como todo tipo de canales de control (CCH): CCCH, BCCH y DCCH.

Explosión de corrección de frecuencia
El nombre habla por sí solo. Implementa un canal de enlace descendente FCCH unidireccional, lo que permite que los teléfonos móviles sintonicen con mayor precisión la frecuencia BTS.

Explosión de sincronización
Las ráfagas de este tipo, al igual que las ráfagas de corrección de frecuencia, implementan un canal de enlace descendente, solo que esta vez SCH, que está diseñado para identificar la presencia de estaciones base en el aire. Por analogía con los paquetes de baliza en las redes WiFi, cada ráfaga se transmite a máxima potencia y también contiene información sobre el BTS necesaria para la sincronización con él: velocidad de fotogramas, datos de identificación (BSIC) y otros.

Explosión simulada
Una ráfaga ficticia enviada por la estación base para llenar intervalos de tiempo no utilizados. El punto es que si no hay actividad en el canal, la intensidad de la señal del ARFCN actual será significativamente menor. En este caso, puede parecer que el teléfono móvil está lejos de la estación base. Para evitar esto, BTS llena los espacios de tiempo no utilizados con tráfico sin sentido.

Explosión de acceso
Al establecer una conexión con la BTS, el teléfono móvil envía una solicitud SDCCH dedicada al RACH. La estación base, al recibir dicha ráfaga, asigna al abonado los tiempos de su sistema FDMA y responde en el canal AGCH, después de lo cual el teléfono móvil puede recibir y enviar ráfagas normales. Vale la pena señalar la mayor duración del tiempo de guardia, ya que inicialmente ni el teléfono ni la estación base conocen información sobre los retrasos. Si la solicitud RACH no cae en el intervalo de tiempo, el teléfono móvil la envía nuevamente después de un período de tiempo pseudoaleatorio.

2.6 Salto de frecuencia

Cita de Wikipedia:

La sintonización pseudoaleatoria de la frecuencia operativa (FHSS - espectro ensanchado por salto de frecuencia) es un método de transmisión de información por radio, cuya peculiaridad es el cambio frecuente de la frecuencia portadora. La frecuencia varía según una secuencia pseudoaleatoria de números conocida tanto por el remitente como por el destinatario. El método aumenta la inmunidad al ruido del canal de comunicación.


3.1 Principales vectores de ataque

Dado que la interfaz Um es una interfaz de radio, todo su tráfico es “visible” para cualquier persona dentro del alcance de la BTS. Además, puede analizar los datos transmitidos por radio sin siquiera salir de casa, utilizando un equipo especial (por ejemplo, un teléfono móvil antiguo compatible con el proyecto OsmocomBB o un pequeño dongle RTL-SDR) y el ordenador más común.

Hay dos tipos de ataque: pasivo y activo. En el primer caso, el atacante no interactúa de ninguna manera ni con la red ni con el suscriptor atacado, solo recibe y procesa información. No es difícil adivinar que es casi imposible detectar un ataque de este tipo, pero no tiene tantas perspectivas como uno activo. Un ataque activo implica la interacción entre el atacante y el suscriptor y/o la red celular atacados.

Podemos destacar los tipos de ataques más peligrosos a los que están expuestos los suscriptores de redes celulares:

  • olfatear
  • Fuga de datos personales, SMS y llamadas de voz
  • Fuga de datos de ubicación
  • Suplantación de identidad (FakeBTS o IMSI Catcher)
  • Captura remota de SIM, ejecución de código aleatorio (RCE)
  • Denegación de servicio (DoS)

3.2 Identificación del abonado

Como ya se mencionó al principio del artículo, la identificación del suscriptor se realiza mediante IMSI, que queda registrado en la tarjeta SIM del suscriptor y en el HLR del operador. Los teléfonos móviles se identifican por el número de serie: IMEI. Sin embargo, después de la autenticación, ni IMSI ni IMEI en forma clara vuelan por el aire. Después del procedimiento de actualización de la ubicación, al suscriptor se le asigna un identificador temporal: TMSI (Identidad temporal del suscriptor móvil), y con su ayuda se lleva a cabo una mayor interacción.

Métodos de ataque
Idealmente, el TMSI del abonado sólo es conocido por el teléfono móvil y la red celular. Sin embargo, existen formas de eludir esta protección. Si llama cíclicamente a un suscriptor o envía mensajes SMS (o mejor aún, SMS silenciosos), observando el canal PCH y realizando una correlación, puede identificar el TMSI del suscriptor atacado con cierta precisión.

Además, al tener acceso a la red de interoperadores SS7, podrás conocer el IMSI y LAC de su propietario mediante el número de teléfono. El problema es que en la red SS7 todos los operadores "confían" entre sí, lo que reduce el nivel de confidencialidad de los datos de sus suscriptores.

3.3 Autenticación

Para protegerse contra la suplantación de identidad, la red autentica al suscriptor antes de comenzar a atenderlo. Además del IMSI, la tarjeta SIM almacena una secuencia generada aleatoriamente llamada Ki, que devuelve sólo en forma hash. Además, Ki se almacena en el HLR del operador y nunca se transmite en texto claro. En general, el proceso de autenticación se basa en el principio de un protocolo de enlace de cuatro vías:

  1. El suscriptor emite una solicitud de actualización de ubicación y luego proporciona el IMSI.
  2. La red envía un valor RAND pseudoaleatorio.
  3. La tarjeta SIM del teléfono codifica Ki y RAND utilizando el algoritmo A3. A3(RAND, Ki) = SRAND.
  4. La red también aplica hash a Ki y RAND utilizando el algoritmo A3.
  5. Si el valor SRAND en el lado del suscriptor coincide con el calculado en el lado de la red, entonces el suscriptor ha pasado la autenticación.

Métodos de ataque
Iterar a través de Ki dados los valores RAND y SRAND puede llevar bastante tiempo. Además, los operadores pueden utilizar sus propios algoritmos hash. Hay bastante información en Internet sobre los intentos de fuerza bruta. Sin embargo, no todas las tarjetas SIM están perfectamente protegidas. Algunos investigadores han podido acceder directamente al sistema de archivos de la tarjeta SIM y luego extraer Ki.

3.4 Cifrado de tráfico

Según la especificación, existen tres algoritmos para cifrar el tráfico de usuarios:
  • A5/0- una designación formal por la ausencia de cifrado, al igual que OPEN en las redes WiFi. Yo nunca me he encontrado con redes sin cifrado; sin embargo, según gsmmap.org, A5/0 se utiliza en Siria y Corea del Sur.
  • A5/1- el algoritmo de cifrado más común. A pesar de que su truco ya se ha demostrado repetidamente en varias conferencias, se utiliza en todas partes. Para descifrar el tráfico, basta con tener 2 TB de espacio libre en disco, una computadora personal normal con Linux y el programa Kraken a bordo.
  • A5/2- un algoritmo de cifrado con seguridad deliberadamente debilitada. Si se usa en cualquier lugar, es sólo por belleza.
  • A5/3- actualmente el algoritmo de cifrado más potente, desarrollado en 2002. En Internet se puede encontrar información sobre algunas vulnerabilidades teóricamente posibles, pero en la práctica nadie ha demostrado todavía su piratería. No sé por qué nuestros operadores no quieren usarlo en sus redes 2G. Después de todo, esto está lejos de ser un obstáculo, porque... El operador conoce las claves de cifrado y el tráfico se puede descifrar con bastante facilidad por su parte. Y todos los teléfonos modernos lo admiten perfectamente. Afortunadamente, las redes 3GPP modernas lo utilizan.
Métodos de ataque
Como ya se mencionó, con un equipo de rastreo y una computadora con 2 TB de memoria y el programa Kraken, puede encontrar rápidamente (en unos segundos) claves de cifrado de sesión A5/1 y luego descifrar el tráfico de cualquier persona. El criptólogo alemán Karsten Nohl hackeó el A5/1 en 2009. Unos años más tarde, Carsten y Sylviane Munod demostraron cómo interceptar y descifrar una conversación telefónica utilizando varios teléfonos antiguos de Motorola (proyecto OsmocomBB).

Conclusión

Mi larga historia ha llegado a su fin. Puede familiarizarse con los principios de funcionamiento de las redes celulares con más detalle y desde un punto de vista práctico en una serie de artículos tan pronto como termine las partes restantes. Espero haber podido contarles algo nuevo e interesante. ¡Espero sus comentarios y opiniones!
  • dispositivos móviles
  • canal de radio
  • comunicación por radio
  • Agregar etiquetas

    Traducido del inglés, GSM se traduce como un sistema global de comunicación móvil perteneciente a redes de segunda generación. Retrocedamos un poco en la historia y veamos cómo surgió y se desarrolló este estándar popular.

    Estándares de red GSM

    1. Conexión analógica – 1G. Este tipo de comunicación inició su desarrollo en 1982. Durante la llegada de AMPS - Servicio avanzado de telefonía móvil. Este servicio se utilizó para canales de comunicación de voz que operan en una frecuencia de 800 MHz.
    2. Comunicación digital – 2G. Con la llegada de los años 90, el progreso dio un paso adelante y apareció la segunda generación de comunicaciones celulares. Desarrollando activamente hacia el dominio de las comunicaciones digitales, se desarrollaron estándares como EDGE - 2.7G y GPRS - 2.5G.
    3. Comunicación digital de banda ancha – 3G. Este estándar apareció hace relativamente poco tiempo y, además de los servicios de comunicación celular, proporciona a sus usuarios acceso a Internet. A esto le sigue el estándar HSDPA mejorado: 3,5G.
    4. Comunicaciones móviles de alta velocidad – 4G. La nueva generación de comunicaciones celulares se diferencia de los estándares anteriores por su mayor velocidad y calidad de señal. Además de las comunicaciones móviles, también admite el acceso a Internet.

    Hoy en día, el estándar GSM es el más popular y extendido no sólo en Rusia sino en todo el mundo. Los teléfonos móviles de este estándar funcionan en 4 bandas de frecuencia: 850 MHz, así como 900, 1800 y 1900 MHz.

    Como empezó todo

    Inicialmente, la abreviatura GSM tenía un significado diferente: Groupe Special Mobile, el nombre del grupo de especialistas que creó este estándar. Posteriormente, el significado cambió al ya familiar: Sistema Global de Comunicaciones Móviles, traducido como Sistema Global de Comunicaciones Móviles. Este nombre se ha arraigado en todo el mundo.

    Todo empezó cuando en 1982, 26 compañías telefónicas de Europa comenzaron a desarrollar un estándar telefónico común. Se decidió que el sistema de comunicación funcionaría en el rango de frecuencia de 900 MHz.

    En 1989 del mismo siglo, el Instituto de Normas de Telecomunicaciones emprendió el desarrollo de un nuevo estándar de comunicación. Y en 1991 la red GSM ya estaba funcionando en Europa. Posteriormente, este estándar se extendió por todo el mundo y sigue siendo el principal y buscado estándar de comunicación celular.

    ¿Qué servicios están disponibles con GSM?

    Principales servicios disponibles en la red GSM:

    • Intercambio de datos: intercambio sincrónico y asincrónico.
    • GPRS: transferencia de datos por paquetes.
    • Comunicación por voz.
    • Recepción y transmisión de mensajes de texto – SMS.
    • Envío de mensajes de fax.

    Servicios adicionales disponibles en la red GSM:

    Identificación del número de quien llama.

    • Anti identificación de número saliente: un servicio que bloquea la capacidad de identificar su número.
    • Desviar una llamada entrante a otro número.
    • Llamada en espera. Modo de espera.
    • Comunicación simultánea con múltiples oponentes para crear conferencias de voz.
    • Correo de voz.

    Ventajas y desventajas de la red GSM.

    Ventajas:

    1. Los teléfonos utilizados en la red GSM son compactos, livianos y de bajo consumo energético. Los dispositivos modernos pueden funcionar durante mucho tiempo sin recargar la batería, a diferencia de sus predecesores analógicos. Gracias al control desde las estaciones base del operador, el nivel de la señal disminuye si excede el nivel requerido para el funcionamiento. Todo esto contribuye a la calidad y comodidad de la comunicación.
    2. Posibilidad de un gran número de conexiones simultáneas. Este servicio está disponible tanto dentro de la red como entre diferentes operadores que brindan servicios de comunicación celular.
    3. Cantidad mínima de interferencias de radio. Las comunicaciones móviles funcionan en sus propios rangos de frecuencia independientes. Gracias a esto, el nivel de interferencia se mantiene al mínimo y nada interfiere con su comunicación.
    4. GSM tiene una protección confiable contra la invasión de su privacidad: escuchas telefónicas ilegales de conversaciones personales y otras acciones ilegales. Esto se logra mediante complejos algoritmos de cifrado digital. Este sistema fue desarrollado por Nokia y hoy es el estándar mundial para proteger redes celulares.
    5. Disponibilidad de roaming dentro de la red y entre diferentes operadores. Gracias a esto, un suscriptor ubicado en cualquier parte del mundo puede llamar a diferentes países y ciudades, independientemente de qué operador reciba la señal. La transición de la señal de una red a otra se produce automáticamente.

    Defectos:

    1. La probabilidad de que se produzca distorsión de la voz durante el procesamiento de señales digitales. Este factor depende principalmente de la calidad de la señal transmitida y del propio dispositivo celular.
    2. Mala calidad de comunicación lejos de la estación base del operador. Se proporciona una comunicación estable en un radio de 120 km entre el teléfono móvil y la estación base. En las ciudades, este fenómeno prácticamente no se observa, pero en rutas suburbanas largas la señal puede flotar, desapareciendo y apareciendo. Esto ocurre debido a la distancia entre el receptor del teléfono y la estación base.
    3. Aumento de los niveles de radiación de los teléfonos móviles. Esta circunstancia puede causar un daño real a la salud física de una persona. Para evitar tales consecuencias, utilice fundas y no lleve su teléfono en los bolsillos interiores de su ropa. Aunque el progreso no se detiene. Los teléfonos modernos son más seguros y no dañan la salud humana, a diferencia de sus primeros homólogos.


    
    Arriba