Jak działa telefonia komórkowa



Podobne dokumenty
Fizyczne podstawy działania telefonii komórkowej

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

sieci mobilne 2 sieci mobilne 2

Jak działa telefon komórkowy

Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2)

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ. wprowadzenie do radiowej łączności dyspozytorskiej

Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego

Krzysztof Włostowski pok. 467 tel

Sieci GSM - działanie i systemy zabezpieczeń

Systemy teleinformatyczne w zarządzaniu kryzysowym. (

Sieci urządzeń mobilnych

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Współczesne systemy bezprzewodowe: GSM

4. Podstawowe załoŝenia przyjęte przy opracowywaniu

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

Architektura systemu teleinformatycznego państwa - w. 7

Bezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana WSIZ 2003

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe)

Systemy i Sieci Radiowe

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM

Sygnały cyfrowe naturalne i zmodulowane

Ewolucja systemów komórkowych. Robert Krawczak

Wykorzystanie telefonii komórkowej do przeszukiwania baz bibliograficznych.

Sieci urządzeń mobilnych

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

Systemy radiokomunikacji ruchomej

Ogólna charakterystyka systemów telefonii bezprzewodowej.

Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!

Bezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003

MODULACJA. Definicje podstawowe, cel i przyczyny stosowania modulacji, rodzaje modulacji. dr inż. Janusz Dudczyk

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

GSM architecture. GSM - establishing communication. GSM security. GSM - establishing communication

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

Systemy plezjochroniczne (PDH) synchroniczne (SDH), Transmisja w sieci elektroenergetycznej (PLC Power Line Communication)

Podstawy Transmisji Przewodowej Wykład 1

Projektowanie Sieci Lokalnych i Rozległych wykład 11: systemy przywoławcze

PODSTAWY TELEKOMUNIKACJI Egzamin I (za każde polecenie - 6 punktów)

- Quadrature Amplitude Modulation

Telekomunikacyjne systemy dostępowe (przewodowe)

LCP najprostszy system trankingowy DMR

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Jarosław Szóstka. WiMAX NOWY STANDARD DOSTĘPU RADIOWEGO

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11

Transmisja cyfrowa Sygnały naturalne i zmodulowane

Bezprzewodowa transmisja danych. Paweł Melon

Prof. Witold Hołubowicz UAM Poznań / ITTI Sp. z o.o. Poznań. Konferencja Polskiej Izby Informatyki i Telekomunikacji Warszawa, 9 czerwca 2010

Sieci Bezprzewodowe. Charakterystyka fal radiowych i optycznych WSHE PŁ wshe.lodz.pl.

System UMTS - usługi (1)

(1.1) gdzie: - f = f 2 f 1 - bezwzględna szerokość pasma, f śr = (f 2 + f 1 )/2 częstotliwość środkowa.

Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping

Problemy pomiarowe związane z wyznaczaniem poziomów pól elektromagnetycznych (PEM) w otoczeniu stacji bazowej telefonii komórkowej

Bezpieczeństwo sieci bezprzewodowych

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów

1. Modulacja analogowa, 2. Modulacja cyfrowa

Politechnika Warszawska. Porównanie bezpieczeństwa systemów GSM i UMTS

Transmisja danych binarnych w kanale o wąskim paśmie. Łączność radiowa (telemetria, zdalne sterowanie)

łączności radiowej TETRA mgr. inż. Quang Anh Tran

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

EWOLUCJA SYSTEMÓW TELEFONII KOMÓRKOWEJ

Sygnały, media, kodowanie

Integracja CTI rejestratorów TRX z systemami radiowymi KENWOOD NEXEDGE. Cyfrowe rejestratory rozmów seria KSRC. TRX Krzysztof Kryński

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

f = 2 śr MODULACJE

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.

WYKAZ ZAŁĄCZNIKÓW DO ROZPORZĄDZENIA MINISTRA ŁĄCZNOŚCI Z DNIA 4 WRZEŚNIA 1997 r.

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM

Instrukcja ćwiczenia laboratoryjnego

Zarządzenie Nr Prezesa Urzędu Komunikacji Elektronicznej z dnia.

PODSTAWY I ALGORYTMY PRZETWARZANIA SYGNAŁÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW PROGRAM WYKŁADÓW

ŚREDNIA PRZEPŁYWNOŚĆ OFEROWANA UŻYTKOWNIKOWI SYSTEMU UMTS-HSDPA

Podsłuch GSM. Właśnie stałeś się posiadaczem

Bezprzewodowe sieci komputerowe

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Sieci komputerowe - warstwa fizyczna

Interfejs transmisji danych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Systemy telekomunikacyjne

Bezpieczeństwo bezprzewodowych sieci WiMAX

Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga


Podstawy telekomunikacji. Kolokwium nr 2. Zagadnienia.

Sieci bezprzewodowe cz.3

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Radiokomunikacja ruchoma

Systemy GSM. Wykład 9 Projektowanie cyfrowych układów elektronicznych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

Sondowanie jonosfery przy pomocy stacji radiowych DRM

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Systemy Bezprzewodowe. Paweł Kułakowski

RAPORT Z POMIARÓW PÓL ELEKTROMAGNETYCZNYCH

Transkrypt:

Jak działa telefonia komórkowa Tomasz Kawalec 28 stycznia 2013 Zakład Optyki Atomowej, Instytut Fizyki UJ www.coldatoms.com Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 1 / 25

Jak przesłać głos i dane przy pomocy fal radiowych? Do czego naprawdę służy karta SIM? Czym różnią się kolejne generacje sieci komórkowych? Czy można nas podsłuchać? Skąd bierze się rozmiar komórki w GSM? Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 2 / 25

Kilka dat Podstawy, historia po II wojnie światowej idea telefonii komórkowej podstawy cyfrowego przesyłania sygnałów lata 50 /60 pierwsze systemy automatyczne w samochodach (np. MTA, Szwecja) 1973 Martin Cooper (Motorola) pierwszy ręczny telefon komórkowy 1979 pierwsza komercyjna sieć 1G w Japonii 1981 uruchomienie sieci 1G NMT w Europie z roamingiem (kraje skandynawskie) 1991 pierwsza sieć 2G GSM w Finlandii 2001 pierwsza komercyjna sieć 3G w Japonii Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 3 / 25

Kilka dat Podstawy, historia po II wojnie światowej idea telefonii komórkowej podstawy cyfrowego przesyłania sygnałów lata 50 /60 pierwsze systemy automatyczne w samochodach (np. MTA, Szwecja) 1973 Martin Cooper (Motorola) pierwszy ręczny telefon komórkowy 1979 pierwsza komercyjna sieć 1G w Japonii 1981 uruchomienie sieci 1G NMT w Europie z roamingiem (kraje skandynawskie) 1991 pierwsza sieć 2G GSM w Finlandii 2001 pierwsza komercyjna sieć 3G w Japonii Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 3 / 25

Organizacja łączności radiowej przemienniki, stacje bazowe wielodostęp, sieci trunkingowe simplex, duplex, duosimplex modulacja głos: cyfrowa lub analogowa, kanał kontrolny: cyfrowa Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 4 / 25

Organizacja łączności radiowej przemienniki, stacje bazowe wielodostęp, sieci trunkingowe simplex, duplex, duosimplex modulacja głos: cyfrowa lub analogowa, kanał kontrolny: cyfrowa Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 4 / 25

sieć 1G Nordic Mobile Telephony (NMT) pasmo 450 i 900 MHz, modulacja FM bez szyfrowania (prywatność!) kanał kontrolny nie jest szyfrowany wielodostęp FDMA (Frequency Division Multiple Access) używana też w telefonii stacjonarnej na terenach wiejskich używana chętnie przez rybaków i przy granicy polsko-ukraińskiej Jacek Stępień Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 5 / 25

sieć 1G Nordic Mobile Telephony (NMT) ramka: 166 bitów, 1200 bit/s synchronizacja: 15 + 11 bitów, dane: 140 bitów dane bez korekcji błędów: 64 bity (16 znaków) Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 6 / 25

sieć 1G Nordic Mobile Telephony (NMT) ramka: 166 bitów, 1200 bit/s synchronizacja: 15 + 11 bitów, dane: 140 bitów dane bez korekcji błędów: 64 bity (16 znaków) przykładowa ramka informacji 101010101010101111000100101000100010100 00100111110000001000001010110000011111101101011 10101010101010101010101010101010101010101010101 010101010101010101010101010101010 1 0101 1000 1001: średnia moc, kanał 89 2 1100 0111 1001: kanał sygnalizacyjny, kod obszaru 79 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 6 / 25

Modulacje analogowe Podstawy, historia Możliwości modulacji fali radiowej: E(t) = ˆɛE 0(t) cos(ω(t)t + φ(t)) fala nośna sygnał fala po modulacji modulacja amplitudy AM oraz modulacja wstęgowa (SSB i inne) modulacja częstotliwości FM (używana w NMT) modulacja fazy PM (używana w modulacjach cyfrowych) Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 7 / 25

Podstawy, historia GSM TDMA (Time Division Multiple Access) + FDMA telefon w trybie GSM prosta antena Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 8 / 25

Podstawy, historia GSM TDMA (Time Division Multiple Access) + FDMA telefon w trybie GSM prosta antena 0,6 about 4.6 ms 0,4 0,4 0,3 0,2 signal amplitude [V] time (a few seconds) signal amplitude [V] 0,5 0,1 0,2-10,0m 0,0 10,0m about 560 ms 0,1 0,0-200,0µ 0,0-20,0m 0,3 0,0 200,0µ 400,0µ 600,0µ time [s] 20,0m time [s] Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 8 / 25

GSM TDMA (Time Division Multiple Access) + FDMA Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 9 / 25

GSM TDMA, rozmiar komórki BTS downlink 0 TDMA frame 7 6 5 4 3 2 1 0 7 MS uplink 0 7 6 5 4 3 2 1 0 7 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 10 / 25

GSM TDMA, rozmiar komórki BTS downlink 0 TDMA frame 7 6 5 4 3 2 1 0 7 MS uplink 0 7 6 5 4 3 2 1 0 7 Prędkość fal elektromagnetycznych skończona Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 10 / 25

GSM TDMA, rozmiar komórki BTS downlink 0 TDMA frame 7 6 5 4 3 2 1 0 7 MS uplink 0 7 6 5 4 3 2 1 0 7 Prędkość fal elektromagnetycznych skończona 30 km 100 µs konieczne sygnały Timing Advance, maksymalny rozmiar komórki: 35 km możliwość zwiększenia zasięgu przez przydzielenie dwóch szczelin maximum 148 bits in each pulse... 0 27 bits fall into next slot 7 6 5 4 3 2 1 0 B A signal pulses 7 timeslots 577 s basic frame: 4.615 ms TK, Physics Education, 21, 392 (2012) Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 10 / 25

Wybrane parametry transmisji przepustowość kanału: 270.833 kb/s, ale 8 szczelin czasowych (impulsów) 2 57 bitów informacji w 1 impulsie głos: ADC @ (8kHz, 13 bit); 104 kb/s 13 kb/s, czyli 260 bitów/20 ms bity parzystości + nadmiarowe: 260 bitów blok 456 bitów dzielonych na fragmenty po 57 bitów przeplot bitowy i międzyimpulsowy: blok 456 bitów przesyłany w 8 impulsach 456 bitów/20 ms bloki danych 57 bitów 7, 15,... 0, 8,... 1, 9,... 2, 10,... 3, 11,... 4, 12,... 5, 13,... 6, 14,... 7, 15,... 0, 8,... kolejne impulsy w przydzielonej szczelinie czasowej 2 x 57 bitów Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 11 / 25

Modulacje cyfrowe FSK, MSK przełączanie częstotliwości f 1 i f 2 ciągłość fazy f 2 f 1 f T N, ale z warunku ortogonalności TB 0 sin(2πf 1t) sin(2πf 2t) = 0 h f 2 f 1 f T i, i = 1, 2,... 2 h = 1 : modulacja MSK 2 f 1 f 2 ~ ~ FSK 001101 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 12 / 25

Modulacje cyfrowe FSK, MSK przełączanie częstotliwości f 1 i f 2 ciągłość fazy f 2 f 1 f T N, ale z warunku ortogonalności TB 0 sin(2πf 1t) sin(2πf 2t) = 0 h f 2 f 1 f T i, i = 1, 2,... 2 h = 1 : modulacja MSK 2 f 1 f 2 ~ ~ FSK 001101 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 12 / 25

Modulacje cyfrowe FSK, MSK przełączanie częstotliwości f 1 i f 2 ciągłość fazy f 2 f 1 f T N, ale z warunku ortogonalności TB 0 sin(2πf 1t) sin(2πf 2t) = 0 h f 2 f 1 f T i, i = 1, 2,... 2 h = 1 : modulacja MSK 2 f 1 f 2 ~ ~ FSK 001101 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 12 / 25

Modulacje cyfrowe ASK, BPSK diagram konstelacyjny ASK (110010) (ASK) 110010 NRZ 11-1-11-1 BPSK okres bitu: T B sin(2 f t) c Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 13 / 25

Modulacje cyfrowe ASK, BPSK diagram konstelacyjny BPSK (110010) (ASK) 110010 NRZ 11-1-11-1 BPSK okres bitu: T B sin(2 f t) c Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 13 / 25

Modulacje cyfrowe QPSK diagram konstelacyjny QPSK okres dwubitu: 2T B 1-11 101 1 0 0 NRZ 1-1-1 sin(2 f t) c cos(2 f t) c QPSK Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 14 / 25

Modulacje cyfrowe OQPSK diagram konstelacyjny OQPSK okres dwubitu: 2T B 1-11 101 1 0 0 NRZ DT B 1-1-1 sin(2 f t) c cos(2 f t) c OQPSK Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 15 / 25

Modulacje cyfrowe MSK Podstawy, historia ( ) πt S MSK(t) = A 0x S cos cos(2πf ct) 2T B ( ) πt +A 0x Q sin sin(2πf ct) 2T B x S, x Q = 1, 1-11-1 0011 1 0 NRZ DT B -111 sin cos ( ( t 2T B t 2T B ( ( sin(2 ft) c cos(2 ft) c Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 16 / 25

Modulacje cyfrowe MSK Podstawy, historia ( ) πt S MSK(t) = A 0x S cos cos(2πf ct) 2T B ( ) πt +A 0x Q sin sin(2πf ct) 2T B x S, x Q = 1, 1-11-1 0011 1 0 NRZ DT B -111 sin cos ( ( t 2T B t 2T B ( ( sin(2 ft) c cos(2 ft) c Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 16 / 25

Modulacje cyfrowe MSK Podstawy, historia ( ) πt S MSK(t) = A 0x S cos cos(2πf ct) 2T B ( ) πt +A 0x Q sin sin(2πf ct) 2T B x S, x Q = 1, 1 ( S MSK(t) = A 0x S cos 2πf ct xq x S indeks modulacji: h = 0.5-11-1 ) πt 2T B 0011 1 0 t sin( NRZ 2T B t cos DT B ( 2T B -111 ( ( sin(2 ft) c cos(2 ft) c MSK Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 16 / 25

Modulacje cyfrowe MSK i GMSK wykres kratowy fazy Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 17 / 25

Modulacje cyfrowe MSK i GMSK wykres kratowy fazy Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 17 / 25

Modulacje cyfrowe MSK i GMSK wykres kratowy fazy filtr gaussowski GSM TETRA DECT BT B=0.3 BT B=0.25 BT B=0.5 sin( ) cos( ) sin(2 ft) c cos(2 ft) c GMSK Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 17 / 25

Modulacje cyfrowe MSK i GMSK wykres kratowy fazy filtr gaussowski GSM TETRA DECT BT B=0.3 BT B=0.25 BT B=0.5 sin( ) cos( ) sin(2 ft) c cos(2 ft) c GMSK Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 17 / 25

Struktura sieci GSM Podstawy, historia BSC kontroler stacji bazowych MSC centrala telefoniczna HLR, VLR, EIR rejestry abonentów i telefonów Krzysztof Liszewski, Porównanie bezpieczeństwa systemów GSM i, 2007 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 18 / 25

Struktura sieci GSM Podstawy, historia BSC kontroler stacji bazowych MSC centrala telefoniczna HLR, VLR, EIR rejestry abonentów i telefonów Krzysztof Liszewski, Porównanie bezpieczeństwa systemów GSM i, 2007 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 18 / 25

Karta SIM i szyfrowanie Podstawy, historia centrum autentykacji + rejestr abonentów AuC HLR centrala +rejestr u ytkowników MSC VLR SIM obs³uga ³¹cza radiowego BSC BTS MS Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 19 / 25

Karta SIM i szyfrowanie Podstawy, historia centrum autentykacji + rejestr abonentów AuC A3, A8 IMSI, Ki HLR centrala +rejestr u ytkowników MSC VLR SIM obs³uga ³¹cza radiowego BSC BTS A5 A3, A8 IMSI, Ki A5 MS Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 19 / 25

Karta SIM i szyfrowanie Podstawy, historia centrum autentykacji + rejestr abonentów AuC A3, A8 IMSI, Ki HLR tryplety: RAND, SRES, Kc centrala +rejestr u ytkowników MSC VLR SIM obs³uga ³¹cza radiowego RAND BSC BTS A5 RAND, 128 bits A3, A8 IMSI, Ki A5 MS Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 19 / 25

Karta SIM i szyfrowanie Podstawy, historia centrum autentykacji + rejestr abonentów AuC A3, A8 IMSI, Ki HLR centrala +rejestr u ytkowników obs³uga ³¹cza radiowego MSC RAND SRES?SRES Kc BSC SRES BTS A5 VLR COMP128 SRES, 32 bits SIM A3, A8 IMSI, Ki A5 MS Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 19 / 25

Karta SIM i szyfrowanie Podstawy, historia centrum autentykacji + rejestr abonentów AuC A3, A8 IMSI, Ki HLR COMP128 centrala +rejestr u ytkowników obs³uga ³¹cza radiowego MSC RAND SRES Kc BSC BTS VLR po³¹czenie nieszyfrowane A5, Kc po³¹czenie szyfrowane SIM A3, A8 IMSI, Ki A5, Kc MS Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 19 / 25

GSM budowa telefonu (Siemens A36) Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 20 / 25

GSM budowa telefonu (Siemens A36) Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 20 / 25

Bezpieczeństwo, szyfrowanie, ataki anonimowość częściowo zapewniona (numery IMSI, TMSI), ale: Internet + analiza ruchu w sieci komórkowej autentyczność autentykacja telefonu, ale brak kontroli autentyczności sieci przez telefon poufność szyfrowanie rozmów i SMSów, trudności techniczne podsłuchu (np. frequency hopping, TDMA) integralność danych Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 21 / 25

Bezpieczeństwo, szyfrowanie, ataki anonimowość częściowo zapewniona (numery IMSI, TMSI), ale: Internet + analiza ruchu w sieci komórkowej autentyczność autentykacja telefonu, ale brak kontroli autentyczności sieci przez telefon poufność szyfrowanie rozmów i SMSów, trudności techniczne podsłuchu (np. frequency hopping, TDMA) integralność danych brak... Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 21 / 25

Bezpieczeństwo, szyfrowanie, ataki anonimowość częściowo zapewniona (numery IMSI, TMSI), ale: Internet + analiza ruchu w sieci komórkowej autentyczność autentykacja telefonu, ale brak kontroli autentyczności sieci przez telefon poufność szyfrowanie rozmów i SMSów, trudności techniczne podsłuchu (np. frequency hopping, TDMA) integralność danych brak... Błędy protokołów: używanie tego samego klucza sesyjnego Kc do kilku rozmów oraz w różnych algorytmach szyfrujących używanie zbyt słabego algorytmu szyfrującego A5/1, a wcześniej bardzo słabego A5/2 lub brak szyfrowania A5/0 zbyt słaby algorytm A3/A8 w karcie SIM (poprawione) szyfrowanie transmisji po dodaniu bitów nadmiarowych security by obscurity brak szyfrowania numeru ramki Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 21 / 25

Bezpieczeństwo, szyfrowanie, ataki Ataki na A3/A8 (COMP128) 1997 wyciek fragmentów notatek 1998 uzupełnienie kodu i podanie ataku (2 17 RANDs), Goldberg, Wagner (Berkeley) możliwe poznanie klucza Ki, także bez fizycznego dostępu do karty ulepszenie ataków, ale też wprowadzenie poprawek do COMP128 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 22 / 25

Bezpieczeństwo, szyfrowanie, ataki Ataki na A5 1999 inżynieria wsteczna z telefonu i ujawnienie algorytmu po 2000 realne propozycje ataków na A5/1 (bez dużych ilości tekstu jawnego) 2003 złamanie A5/2 w czasie rzeczywistym, tylko z szyfrogramem 2003 2010 ataki time memory tradeoff na A5/1, tablice tęczowe 2010 gotowy kompletny przepis na atak na A5/1 oraz rozwiązanie komercyjne Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 22 / 25

Bezpieczeństwo, szyfrowanie, ataki Ataki na A5 1999 inżynieria wsteczna z telefonu i ujawnienie algorytmu po 2000 realne propozycje ataków na A5/1 (bez dużych ilości tekstu jawnego) 2003 złamanie A5/2 w czasie rzeczywistym, tylko z szyfrogramem 2003 2010 ataki time memory tradeoff na A5/1, tablice tęczowe 2010 gotowy kompletny przepis na atak na A5/1 oraz rozwiązanie komercyjne potencjalna możliwość: podsłuchiwania rozmów i przechwytywania SMSów fałszowania rozmów i SMSów oraz rozmów na czyjś koszt Rodzaje ataków: pasywne tylko podsłuch aktywne podsłuch i nadawanie (udawanie stacji bazowej) Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 22 / 25

Przykładowy scenariusz ataku... Journal of Cryptology, 21, 392 (2008) Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 23 / 25

Rozwiązanie komercyjne 2010 podsłuch aktywny i pasywny A5/1 i A5/2 w czasie rzeczywistym Meganet Corporation, USA Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 24 / 25

System 3G Universal Mobile Telecommunications System wielodostęp dzięki (W)CDMA (Wideband) Code Division Multiple Access rozpraszanie widma sygnału do prawie 5 MHz przez tzw. ciągi ortogonalne rozpoznawanie transmisji z różnych telefonów dzięki ciągom skramblującym transmisje wielu telefonów w tym samym kanale jednocześnie odporność na zakłócenia, sąsiednie Node B mogą współdzielić częstotliwość konieczna budowa nowej infrastruktury radiowej względem BTS GSM dane kod rozpraszaj¹cy symbol chip rozpraszanie danych dane kod sygna³ ³¹czenie danych sygna³ kod Ryszard Witkowski, Telefonia komórkowa, analiza transmisji i modulacji sygnałów, 2006 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 25 / 25

System 3G Universal Mobile Telecommunications System wielodostęp dzięki (W)CDMA (Wideband) Code Division Multiple Access rozpraszanie widma sygnału do prawie 5 MHz przez tzw. ciągi ortogonalne rozpoznawanie transmisji z różnych telefonów dzięki ciągom skramblującym transmisje wielu telefonów w tym samym kanale jednocześnie odporność na zakłócenia, sąsiednie Node B mogą współdzielić częstotliwość konieczna budowa nowej infrastruktury radiowej względem BTS GSM większe bezpieczeństwo weryfikacja sieci, lepsze algorytmy szyfrujące, ale nadal problemy, np. w dla współpracujących sieci GSM i dane kod rozpraszaj¹cy symbol chip rozpraszanie danych dane kod sygna³ ³¹czenie danych sygna³ kod Ryszard Witkowski, Telefonia komórkowa, analiza transmisji i modulacji sygnałów, 2006 Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 25 / 25