Come funziona la rete mobile. Come funzionano le reti cellulari? Principio di funzionamento della comunicazione radio

17.09.2023

Quando si effettua o si riceve una chiamata, il telefono dell'abbonato stabilisce una connessione radio con una delle antenne di una stazione base vicina ( B.S.- Stazione base). Al sistema comunicazioni cellulari GSM include una serie di stazioni base, ciascuna delle quali può includere da 1 a 12 antenne ricetrasmittenti. Per garantire una comunicazione di alta qualità all'interno del loro raggio d'azione, le antenne hanno direzioni diversificate. Le antenne sono strutture rettangolari che possono essere viste su pali speciali o sul tetto di grattacieli. Tali antenne generano segnali e li trasmettono tramite un cavo speciale alla centralina BS. Stazione baseè una combinazione di antenne e un'unità di controllo. Esistono territori che possono essere serviti da più stazioni base collegate controllore di zona locale (L.A.C.- Controllore d'Area Locale). Un controller può combinare fino a 15 stazioni base in una determinata area. I controllori di zona locali comunicano con Centro di controllo servizi mobili (M.S.C.- Centro di commutazione dei servizi mobili, o più semplicemente “switch”), che, a sua volta, dispone di connessioni di input e output con qualsiasi tipo esistente di comunicazione cellulare e cablata. Le reti cellulari GSM regionali possono utilizzare un solo centro di controllo dei servizi mobili. Allo stesso tempo, i grandi operatori di telefonia mobile (ad esempio MTS, Beeline o Megafon), con diversi milioni di abbonati, utilizzano diversi centri MSC interconnessi.

Per comprendere la gerarchia di un sistema così complesso è necessario utilizzare il significato del termine tecnico devolvere(handover), che denota la funzione di trasferire il servizio a un abbonato nelle reti cellulari su base relè. Ciò significa che se un cliente si muove per strada e allo stesso tempo parla al telefono, per mantenere la continuità della conversazione è necessario cambiare tempestivamente il telefono dell'abbonato da un settore (cella) della stazione base a un altro, nonché dall'area di controllo di una BS o LAC a un'altra, ecc. .d. Pertanto, se venisse utilizzata la connessione diretta dei settori della stazione base allo switch, nonostante l'abbondanza di altri compiti, quest'ultimo dovrebbe eseguire autonomamente la procedura di trasferimento per tutti gli abbonati esistenti. Per garantire un carico uniforme delle apparecchiature e ridurre la probabilità di guasti alle apparecchiature dovuti a sovraccarichi, lo schema organizzativo reti mobili Il GSM si basa su un principio multilivello. In altre parole, quando un abbonato si sposta dall'area di copertura di un settore della stazione base all'area di copertura di un altro, la commutazione viene effettuata dall'unità di controllo di questa BS, mentre il LAC “superiore” o I dispositivi MSC nella gerarchia non sono coinvolti. Allo stesso modo, con il trasferimento tra diverse stazioni base, LAC è già funzionante, ecc.

Lo switch svolge le stesse funzioni dei PBX nelle reti cablate ed è il principale dispositivo di controllo delle reti GSM. Il centro servizi di telefonia mobile determina i destinatari delle chiamate e ne regola il funzionamento servizi aggiuntivi e decide direttamente se l'abbonato ha il diritto di effettuare una chiamata questo momento tempo. Quindi, hai premuto il "pulsante magico" e il telefono si è acceso. La carta SIM, che si trova nel telefono dell'abbonato, contiene un numero speciale IMSI(International Subscriber Identification Number), che significa “Numero internazionale di identificazione dell’abbonato”. L'IMSI lo è numero unico per tutte le reti mobili esistenti nel mondo, attraverso il quale gli operatori mobili identificano in modo univoco gli abbonati. Nel momento in cui premi il pulsante di accensione del telefono, viene inviato il codice IMSI a stazione base, che a sua volta lo trasmette prima al LAC, che è più in basso nella gerarchia fino allo switch. In questo caso, altri due prendono parte al processo dispositivi aggiuntivi - HLR(Registro della posizione domestica) e VLR(Visitor Location Register), che sono collegati direttamente allo switch. HLR sta per "Home Subscriber Register" e memorizza i codici IMSI di tutti gli abbonati sulla propria rete, e VLR ("Visitor Subscriber Register") contiene informazioni su tutti gli abbonati che utilizzano la rete di quella rete. operatore di telefonia mobile in un momento specifico.

Quando si trasmette il codice IMSI all'HLR, viene utilizzato un sistema di crittografia fornito da AuC(Centro Autenticazione). Inizialmente, HLR verifica la presenza di un abbonato con un determinato numero nel suo database e, in tal caso, se l'abbonato ha attualmente il diritto di utilizzare i servizi di rete o, ad esempio, ha attualmente un blocco finanziario. Se il controllo termina positivamente per l'abbonato, il suo numero viene reindirizzato a VLR, dopodiché il cliente può effettuare chiamate o utilizzare altri servizi cellulari.

Pertanto, abbiamo esaminato superficialmente il principio di base del funzionamento reti cellulari GSM, perché Di più descrizione approfondita i dettagli tecnici sono molte volte più grandi e allo stesso tempo meno comprensibili per la maggior parte dei lettori.

La comunicazione telefonica è la trasmissione di informazioni vocali su lunghe distanze. Con l'aiuto della telefonia le persone hanno l'opportunità di comunicare in tempo reale.

Se al momento dell'avvento della tecnologia esisteva un solo metodo di trasmissione dei dati: analogico, al momento è il massimo sistemi diversi comunicazioni. Telefono, satellite e connessione mobile, così come la telefonia IP, forniscono un contatto affidabile tra gli abbonati, anche se si trovano in diverse parti del mondo. Come funziona comunicazioni telefoniche quando si utilizza ciascun metodo?

La buona vecchia telefonia cablata (analogica).

Il termine comunicazione “telefonica” si riferisce molto spesso alla comunicazione analogica, un metodo di trasmissione dei dati diventato comune da quasi un secolo e mezzo. Quando si utilizza questo, le informazioni vengono trasmesse continuamente, senza codifica intermedia.

La connessione tra due abbonati è regolata componendo un numero, quindi la comunicazione viene effettuata trasmettendo un segnale da persona a persona attraverso fili nel senso più letterale della parola. Gli abbonati non sono più collegati da operatori telefonici, ma da robot, il che ha notevolmente semplificato e ridotto i costi del processo, ma il principio di funzionamento delle reti di comunicazione analogiche rimane lo stesso.

Comunicazioni mobili (cellulari).

Gli abbonati degli operatori cellulari credono erroneamente di aver “tagliato il filo” che li collega centrali telefoniche. In apparenza, è tutto così: una persona può spostarsi ovunque (all'interno della copertura del segnale) senza interrompere la conversazione e senza perdere il contatto con l'interlocutore, e<подключить телефонную связь стало легче и проще.

Tuttavia, se comprendiamo come funziona la comunicazione mobile, non troveremo molte differenze rispetto al funzionamento delle reti analogiche. Il segnale in realtà "fluttua nell'aria", solo dal telefono del chiamante arriva al ricetrasmettitore, che, a sua volta, comunica con apparecchiature simili più vicine all'abbonato chiamato... attraverso reti in fibra ottica.

La fase di trasmissione dei dati radio copre solo il percorso del segnale dal telefono alla stazione base più vicina, che è collegata in modo del tutto tradizionale ad altre reti di comunicazione. È chiaro come funzionano le comunicazioni cellulari. Quali sono i suoi pro e contro?

La tecnologia offre una maggiore mobilità rispetto alla trasmissione dati analogica, ma comporta gli stessi rischi di interferenze indesiderate e possibilità di intercettazioni telefoniche.

Percorso del segnale cellulare

Diamo uno sguardo più da vicino esattamente a come il segnale raggiunge l'abbonato chiamato.

  1. L'utente compone un numero.
  2. Il suo telefono stabilisce un contatto radio con una stazione base vicina. Si trovano su grattacieli, edifici industriali e torri. Ogni stazione è composta da antenne ricetrasmittenti (da 1 a 12) e da un'unità di controllo. Le stazioni base che servono un territorio sono collegate al controller.
  3. Dalla centralina della stazione base il segnale viene trasmesso via cavo al controller e da lì sempre via cavo all'interruttore. Questo dispositivo fornisce input e output del segnale a varie linee di comunicazione: interurbane, urbane, internazionali e altri operatori mobili. A seconda delle dimensioni della rete, può comportare uno o più switch collegati tra loro tramite cavi.
  4. Dal "tuo" switch, il segnale viene trasmesso tramite cavi ad alta velocità allo switch di un altro operatore, e quest'ultimo determina facilmente nell'area di copertura di quale controller si trova l'abbonato a cui è indirizzata la chiamata.
  5. L'interruttore chiama il controller desiderato, che invia il segnale alla stazione base, che "interroga" il telefono cellulare.
  6. La parte chiamata riceve una chiamata in arrivo.

Questa struttura di rete multistrato consente di distribuire uniformemente il carico tra tutti i suoi nodi. Ciò riduce la probabilità di guasti alle apparecchiature e garantisce una comunicazione ininterrotta.

È chiaro come funzionano le comunicazioni cellulari. Quali sono i suoi pro e contro? La tecnologia offre una maggiore mobilità rispetto alla trasmissione dati analogica, ma comporta gli stessi rischi di interferenze indesiderate e possibilità di intercettazioni telefoniche.

Collegamento satellitare

Vediamo come funzionano le comunicazioni satellitari, il più alto livello di sviluppo delle comunicazioni radio oggi. Un ripetitore messo in orbita è in grado di coprire da solo un'enorme area della superficie del pianeta. Una rete di stazioni base, come nel caso delle comunicazioni cellulari, non è più necessaria.

Un singolo abbonato ha l'opportunità di viaggiare praticamente senza restrizioni, rimanendo connesso anche nella taiga o nella giungla. Un abbonato che è una persona giuridica può collegare un intero mini-PBX a un'antenna ripetitrice (questa è la "parabola" ormai familiare), ma è necessario tenere conto del volume dei messaggi in entrata e in uscita, nonché delle dimensioni dell'antenna. file che devono essere inviati.

Svantaggi della tecnologia:

  • grave dipendenza dal clima. Una tempesta magnetica o un altro cataclisma può lasciare un abbonato senza comunicazione per molto tempo.
  • Se qualcosa si rompe fisicamente su un ripetitore satellitare, il tempo necessario per il ripristino completo della funzionalità sarà molto lungo.
  • il costo dei servizi di comunicazione senza confini spesso supera le fatture più convenzionali. Quando si sceglie un metodo di comunicazione, è importante considerare quanto è necessaria una connessione così funzionale.

Comunicazioni satellitari: pro e contro

La caratteristica principale del “satellite” è che fornisce agli abbonati l'indipendenza dalle linee di comunicazione terrestre. I vantaggi di questo approccio sono evidenti. Questi includono:

  • mobilità delle attrezzature. Può essere implementato in un tempo molto breve;
  • la capacità di creare rapidamente reti estese che coprano vaste aree;
  • comunicazione con aree difficili da raggiungere e remote;
  • prenotazione di canali utilizzabili in caso di interruzione delle comunicazioni terrestri;
  • flessibilità delle caratteristiche tecniche della rete, che consente di adattarla a quasi tutte le esigenze.

Svantaggi della tecnologia:

  • grave dipendenza dal clima. Una tempesta magnetica o un altro cataclisma può lasciare un abbonato senza comunicazione per molto tempo;
  • se qualcosa si guasta fisicamente sul ripetitore satellitare, il periodo fino al completo ripristino della funzionalità del sistema richiederà molto tempo;
  • il costo dei servizi di comunicazione senza confini spesso supera le fatture più convenzionali.

Quando si sceglie un metodo di comunicazione, è importante considerare quanto è necessaria una connessione così funzionale.

Di conseguenza, il canale fisico tra il ricevitore e il trasmettitore è determinato dalla frequenza, dai frame allocati e dai numeri di time slot in essi contenuti. Tipicamente le stazioni base utilizzano uno o più canali ARFCN, uno dei quali viene utilizzato per identificare la presenza di un BTS in onda. Il primo slot temporale (indice 0) dei frame di questo canale viene utilizzato come canale di controllo di base o canale beacon. La restante parte dell'ARFCN viene distribuita dall'operatore per i canali CCH e TCH a sua discrezione.

2.3 Canali logici

I canali logici sono formati sulla base di canali fisici. L'interfaccia Um prevede lo scambio sia di informazioni sull'utente che di informazioni sul servizio. Secondo la specifica GSM, ogni tipo di informazione corrisponde ad uno speciale tipo di canali logici implementati attraverso fisici:

  • canali di traffico (TCH - Traffic Channel),
  • canali di informazione di servizio (CCH - Control Channel).
I canali di traffico si dividono in due tipologie principali: TCH/F- Canale full rate con velocità massima fino a 22,8 Kbps e TCH/H- Canale Half Rate con velocità massima fino a 11,4 Kbps. Questi tipi di canali possono essere utilizzati per trasmettere voce (TCH/FS, TCH/HS) e dati utente (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 4), ad esempio SMS.

I canali informativi del servizio si dividono in:

  • Trasmissione (BCH - Canali di trasmissione).
    • FCCH - Canale di correzione della frequenza. Fornisce le informazioni necessarie al telefono cellulare per correggere la frequenza.
    • SCH - Canale di sincronizzazione. Fornisce al telefono cellulare le informazioni necessarie per la sincronizzazione TDMA con la stazione base (BTS), nonché i suoi dati di identificazione BSIC.
    • BCCH - Broadcast Control Channel (canale di informazioni sul servizio di trasmissione). Trasmette informazioni di base sulla stazione base, come il modo in cui sono organizzati i canali di servizio, il numero di blocchi riservati per i messaggi di concessione dell'accesso, nonché il numero di multiframe (51 frame TDMA ciascuno) tra le richieste di cercapersone.
  • Canali di controllo comuni (CCCH)
    • PCH - Canale di cercapersone. Guardando al futuro, ti dirò che il cercapersone è una sorta di ping di un telefono cellulare, che ti consente di determinarne la disponibilità in una determinata area di copertura. Questo canale è pensato proprio per questo.
    • RACH - Canale ad accesso casuale. Utilizzato dai telefoni cellulari per richiedere il proprio canale di servizi SDCCH. Canale esclusivamente Uplink.
    • AGCH - Access Grant Channel (canale di concessione di accesso). Su questo canale, le stazioni base rispondono alle richieste RACH provenienti dai telefoni cellulari assegnando direttamente SDCCH o TCH.
  • Canali propri (DCCH - Canali di controllo dedicati)
    I propri canali, come TCH, sono assegnati a telefoni cellulari specifici. Esistono diverse sottospecie:
    • SDCCH - Canale di controllo dedicato autonomo. Questo canale viene utilizzato per l'autenticazione del telefono cellulare, lo scambio di chiavi di crittografia, la procedura di aggiornamento della posizione, nonché per effettuare chiamate vocali e scambiare messaggi SMS.
    • SACCH - Canale di controllo associato lento. Utilizzato durante una conversazione o quando il canale SDCCH è già occupato. Con il suo aiuto, il BTS trasmette istruzioni periodiche al telefono per modificare i tempi e la potenza del segnale. Nella direzione opposta si trovano i dati sul livello del segnale ricevuto (RSSI), sulla qualità TCH e sul livello del segnale delle stazioni base vicine (misurazioni BTS).
    • FACCH - Canale di controllo associato veloce. Questo canale è fornito con il TCH e consente la trasmissione di messaggi urgenti, ad esempio, durante il passaggio da una stazione base all'altra (Handover).

2.4 Cos'è lo scoppio?

I dati via etere vengono trasmessi come sequenze di bit, spesso chiamate "burst", all'interno di intervalli di tempo. Il termine "burst", il cui analogo più adatto è la parola "burst", dovrebbe essere familiare a molti radioamatori e molto probabilmente è apparso durante l'elaborazione di modelli grafici per l'analisi delle trasmissioni radio, dove qualsiasi attività è simile a cascate e spruzzi d'acqua. Puoi leggere di più su di loro in questo meraviglioso articolo (fonte immagine), ci concentreremo sulla cosa più importante. Una rappresentazione schematica di un burst potrebbe assomigliare a questa:

Periodo di guardia
Per evitare interferenze (ovvero due busrt sovrapposti tra loro), la durata del burst è sempre inferiore alla durata del timeslot di un certo valore (0,577 - 0,546 = 0,031 ms), chiamato “Periodo di guardia”. Questo periodo è una sorta di riserva di tempo per compensare possibili ritardi durante la trasmissione del segnale.

Pezzi di coda
Questi marcatori determinano l'inizio e la fine del burst.

Informazioni
Burst payload, ad esempio, dati degli abbonati o traffico del servizio. È composto da due parti.

Rubare le bandiere
Questi due bit vengono impostati quando entrambe le parti dei dati burst TCH vengono trasmesse sul FACCH. Un bit trasmesso invece di due significa che solo una parte del burst viene trasmessa tramite FACCH.

Sequenza di allenamento
Questa parte del burst viene utilizzata dal ricevitore per determinare le caratteristiche fisiche del canale tra il telefono e la stazione base.

2.5 Tipi di burst

Ogni canale logico corrisponde a determinati tipi di burst:

Scoppio normale
Sequenze di questo tipo implementano canali di traffico (TCH) tra la rete e gli abbonati, nonché tutti i tipi di canali di controllo (CCH): CCCH, BCCH e DCCH.

Scoppio di correzione della frequenza
Il nome parla da solo. Implementa un canale downlink FCCH unidirezionale, consentendo ai telefoni cellulari di sintonizzarsi in modo più accurato sulla frequenza BTS.

Raffica di sincronizzazione
Burst di questo tipo, come Frequency Correction Burst, implementa un canale downlink, solo che questa volta SCH, progettato per identificare la presenza di stazioni base in onda. Per analogia con i pacchetti beacon nelle reti WiFi, ciascuno di questi burst viene trasmesso a piena potenza e contiene anche informazioni sul BTS necessarie per la sincronizzazione con esso: frame rate, dati di identificazione (BSIC) e altri.

Scoppio fittizio
Un burst fittizio inviato dalla stazione base per riempire le fasce orarie non utilizzate. Il punto è che se non c'è attività sul canale, la potenza del segnale dell'attuale ARFCN sarà significativamente inferiore. In questo caso il cellulare può sembrare lontano dalla stazione base. Per evitare ciò, BTS riempie le fasce orarie non utilizzate con traffico insignificante.

Accedi a Burst
Quando si stabilisce una connessione con la BTS, il telefono cellulare invia una richiesta SDCCH dedicata al RACH. La stazione base, dopo aver ricevuto tale burst, assegna all'abbonato i suoi tempi di sistema FDMA e risponde sul canale AGCH, dopodiché il telefono cellulare può ricevere e inviare Burst normali. Vale la pena notare la maggiore durata del tempo di guardia, poiché inizialmente né il telefono né la stazione base conoscono informazioni sui ritardi temporali. Se la richiesta RACH non rientra nella fascia oraria, il cellulare la invia nuovamente dopo un periodo di tempo pseudo-casuale.

2.6 Salto di frequenza

Citazione da Wikipedia:

La sintonizzazione pseudo-casuale della frequenza operativa (FHSS - spettro diffuso con salto di frequenza) è un metodo di trasmissione di informazioni via radio, la cui particolarità è il frequente cambiamento della frequenza portante. La frequenza varia secondo una sequenza pseudocasuale di numeri noti sia al mittente che al destinatario. Il metodo aumenta l'immunità al rumore del canale di comunicazione.


3.1 Principali vettori di attacco

Poiché l’interfaccia Um è un’interfaccia radio, tutto il suo traffico è “visibile” a chiunque si trovi nel raggio d’azione del BTS. Inoltre, è possibile analizzare i dati trasmessi via radio senza nemmeno uscire di casa, utilizzando apparecchiature speciali (ad esempio un vecchio cellulare supportato dal progetto OsmocomBB, o un piccolo dongle RTL-SDR) e il più comune computer.

Esistono due tipi di attacco: passivo e attivo. Nel primo caso, l'aggressore non interagisce in alcun modo né con la rete né con l'abbonato attaccato, ma si limita a ricevere ed elaborare informazioni. Non è difficile intuire che è quasi impossibile rilevare un simile attacco, ma non ha tante prospettive quanto uno attivo. Un attacco attivo comporta l'interazione tra l'aggressore e l'abbonato e/o la rete cellulare attaccati.

Possiamo evidenziare i tipi di attacchi più pericolosi a cui sono esposti gli abbonati alla rete cellulare:

  • Annusare
  • Perdita di dati personali, SMS e chiamate vocali
  • Perdita di dati sulla posizione
  • Spoofing (FakeBTS o IMSI Catcher)
  • Acquisizione SIM remota, esecuzione di codice casuale (RCE)
  • Negazione di servizio (DoS)

3.2 Identificazione dell'abbonato

Come già accennato all'inizio dell'articolo, l'identificazione dell'abbonato viene eseguita utilizzando l'IMSI, che è registrato nella carta SIM dell'abbonato e nell'HLR dell'operatore. I telefoni cellulari sono identificati dal numero di serie - IMEI. Tuttavia, dopo l'autenticazione, né l'IMSI né l'IMEI in forma chiara volano nell'etere. Dopo la procedura di aggiornamento della posizione, all'abbonato viene assegnato un identificatore temporaneo - TMSI (Temporary Mobile Subscriber Identity) e con il suo aiuto viene eseguita un'ulteriore interazione.

Metodi di attacco
Idealmente, il TMSI dell'abbonato è noto solo al telefono cellulare e alla rete cellulare. Tuttavia, ci sono modi per aggirare questa protezione. Se ciclicamente si chiama un utente o si inviano messaggi SMS (o meglio ancora SMS silenziosi), osservando il canale PCH ed effettuando la correlazione, è possibile identificare con una certa precisione il TMSI dell'utente attaccato.

Inoltre, avendo accesso alla rete interoperatore SS7, puoi scoprire l'IMSI e il LAC del suo proprietario tramite numero di telefono. Il problema è che nella rete SS7 tutti gli operatori “si fidano” l’uno dell’altro, riducendo così il livello di riservatezza dei dati dei propri abbonati.

3.3 Autenticazione

Per proteggersi dallo spoofing, la rete autentica l'abbonato prima di iniziare a servirlo. Oltre all'IMSI, la carta SIM memorizza una sequenza generata casualmente chiamata Ki, che restituisce solo in forma hash. Inoltre, Ki è memorizzato nell'HLR dell'operatore e non viene mai trasmesso in chiaro. In generale, il processo di autenticazione si basa sul principio dell’handshake a quattro vie:

  1. L'abbonato emette una richiesta di aggiornamento della posizione, quindi fornisce l'IMSI.
  2. La rete invia un valore RAND pseudocasuale.
  3. La scheda SIM del telefono esegue l'hashing di Ki e RAND utilizzando l'algoritmo A3. A3(RAND, Ki) = SRAND.
  4. La rete esegue anche l'hashing di Ki e RAND utilizzando l'algoritmo A3.
  5. Se il valore SRAND lato abbonato coincide con quello calcolato lato rete, l'abbonato ha superato l'autenticazione.

Metodi di attacco
L'iterazione di Ki dati i valori RAND e SRAND può richiedere molto tempo. Inoltre, gli operatori possono utilizzare i propri algoritmi di hashing. Ci sono molte informazioni su Internet sui tentativi di forza bruta. Tuttavia, non tutte le carte SIM sono perfettamente protette. Alcuni ricercatori sono riusciti ad accedere direttamente al file system della scheda SIM e quindi ad estrarre Ki.

3.4 Crittografia del traffico

Secondo le specifiche, esistono tre algoritmi per crittografare il traffico degli utenti:
  • A5/0- una designazione formale per l'assenza di crittografia, proprio come OPEN nelle reti WiFi. Io stesso non ho mai incontrato reti senza crittografia, tuttavia, secondo gsmmap.org, in Siria e Corea del Sud viene utilizzato A5/0.
  • A5/1- l'algoritmo di crittografia più comune. Nonostante il fatto che il suo hack sia già stato dimostrato più volte in varie conferenze, viene utilizzato ovunque. Per decriptare il traffico è sufficiente avere 2 TB di spazio libero su disco, un normale personal computer con Linux e il programma Kraken a bordo.
  • A5/2- un algoritmo di crittografia con sicurezza deliberatamente indebolita. Se usato ovunque, è solo per bellezza.
  • A5/3- attualmente l'algoritmo di crittografia più potente, sviluppato nel 2002. Su Internet è possibile trovare informazioni su alcune vulnerabilità teoricamente possibili, ma in pratica nessuno ne ha ancora dimostrato l'hacking. Non so perché i nostri operatori non vogliono usarlo nelle loro reti 2G. Dopotutto, questo non è un ostacolo, perché... le chiavi di crittografia sono note all'operatore e il traffico può essere decrittografato abbastanza facilmente da parte sua. E tutti i telefoni moderni lo supportano perfettamente. Fortunatamente, le moderne reti 3GPP lo utilizzano.
Metodi di attacco
Come già accennato, con un dispositivo di sniffing, un computer con 2 TB di memoria e il programma Kraken, puoi trovare abbastanza rapidamente (pochi secondi) le chiavi di crittografia della sessione A5/1 e quindi decrittografare il traffico di chiunque. Il crittologo tedesco Karsten Nohl ha dimostrato un metodo per crackare A5/1 nel 2009. Alcuni anni dopo, Carsten e Sylviane Munod dimostrarono l'intercettazione e il metodo per decrittografare una conversazione telefonica utilizzando diversi vecchi telefoni Motorola (progetto OsmocomBB).

Conclusione

La mia lunga storia è giunta al termine. Puoi conoscere i principi di funzionamento delle reti cellulari in modo più dettagliato e pratico nella serie di articoli Conoscere OsmocomBB, non appena avrò finito le parti rimanenti. Spero di essere riuscito a raccontarvi qualcosa di nuovo e interessante. Aspetto con ansia il vostro feedback e commenti! Aggiungere etichette

Reti GSM. Uno sguardo dall'interno.

Un po' di storia

Agli albori dello sviluppo delle comunicazioni mobili (e questo non è accaduto molto tempo fa, all'inizio degli anni Ottanta), l'Europa era coperta da reti analogiche di vari standard: la Scandinavia ha sviluppato i suoi sistemi, la Gran Bretagna i suoi... Ora è difficile da dire chi fu l'iniziatore della rivoluzione che seguì molto presto: i "top" sotto forma di produttori di apparecchiature che sono costretti a sviluppare i propri dispositivi per ciascuna rete, o le "classi inferiori" come utenti insoddisfatti delle limitate area di copertura del proprio telefono. In un modo o nell'altro, nel 1982, la Commissione europea per le telecomunicazioni (CEPT) ha creato un gruppo speciale per sviluppare un sistema di comunicazione mobile paneuropeo fondamentalmente nuovo. I principali requisiti del nuovo standard erano: uso efficiente dello spettro delle frequenze, possibilità di roaming automatico, migliore qualità della conversazione e protezione contro l'accesso non autorizzato rispetto alle tecnologie precedenti e, ovviamente, compatibilità con altri sistemi di comunicazione esistenti (anche cablati) ecc. .

Il frutto del duro lavoro di molte persone provenienti da paesi diversi (a dire il vero, non riesco nemmeno a immaginare la mole di lavoro che hanno svolto!) è stata la specificazione di una rete paneuropea di comunicazioni mobili presentata nel 1990, chiamata Sistema globale per le comunicazioni mobili o semplicemente GSM. E poi tutto balenò come in un caleidoscopio: il primo operatore GSM accettò abbonati nel 1991, all'inizio del 1994 le reti basate sullo standard in questione contavano già 1,3 milioni di abbonati e alla fine del 1995 il loro numero aumentò a 10 milioni! In effetti, "il GSM sta conquistando il pianeta": attualmente circa 200 milioni di persone dispongono di telefoni di questo standard e le reti GSM possono essere trovate in tutto il mondo.

Proviamo a capire come sono organizzate le reti GSM e su quali principi funzionano. Dirò subito che il compito che ci attende non è facile, tuttavia, credetemi, di conseguenza riceveremo un vero piacere dalla bellezza delle soluzioni tecniche utilizzate in questo sistema di comunicazione.

Due questioni molto importanti rimarranno fuori dall'ambito di considerazione: in primo luogo, la divisione tempo-frequenza dei canali (puoi familiarizzare con questo) e, in secondo luogo, i sistemi per crittografare e proteggere il parlato trasmesso (questo è un argomento così specifico ed ampio che, forse in futuro gli sarà dedicato un articolo a parte).

Le parti principali del sistema GSM, il loro scopo e l'interazione tra loro.

Cominciamo con la considerazione più difficile e, forse, noiosa dello scheletro (o, come si dice nel dipartimento militare della mia Alma Mater, un diagramma a blocchi) della rete. Nel descrivere, aderirò alle abbreviazioni in lingua inglese accettate in tutto il mondo, ovviamente, dando la loro interpretazione russa.

Dai un'occhiata alla fig. 1:

Fig.1 Architettura semplificata della rete GSM.

La parte più semplice dello schema a blocchi - un telefono portatile, è composta da due parti: il "telefono" stesso - ME(Apparecchiature Mobili - dispositivo mobile) e smart card SIM (Subscriber Identity Module - modulo di identificazione dell'abbonato), ottenuto al momento della conclusione di un contratto con l'operatore. Proprio come ogni automobile è dotata di un numero di carrozzeria univoco, un telefono cellulare ha il proprio numero: IMEI(International Mobile Equipment Identity - identificatore internazionale del dispositivo mobile), che può essere trasmesso alla rete su sua richiesta (maggiori dettagli su IMEI puoi scoprirlo). SIM , a sua volta, contiene il cosiddetto IMSI(International Mobile Subscriber Identity - numero di identificazione dell'abbonato internazionale). Penso che la differenza tra IMEI E IMSI chiaro - IMEI corrisponde a un telefono specifico e IMSI- ad un abbonato specifico.

Il "sistema nervoso centrale" della rete lo è N.S.S.(Sottosistema di rete e commutazione - sottosistema di rete e commutazione) e il componente che esegue le funzioni del "cervello" è chiamato M.S.C.(Centro di Commutazione Servizi Mobili – centro di commutazione). È quest'ultimo che invano viene chiamato (a volte con aspirazione) “centralino”, e anche, in caso di problemi di comunicazione, accusato di tutti i peccati mortali. M.S.C. potrebbe essercene più di uno sulla rete (in questo caso l'analogia con i sistemi informatici multiprocessore è molto appropriata) - ad esempio, al momento in cui scrivo, l'operatore di Mosca Beeline stava introducendo un secondo interruttore (prodotto da Alcatel). M.S.C. si occupa dell'instradamento delle chiamate, della generazione di dati per il sistema di fatturazione, gestisce molte procedure: è più facile dire cosa NON è di responsabilità del commutatore che elencare tutte le sue funzioni.

I successivi componenti di rete più importanti, inclusi anche in N.S.S., chiamerei HLR(Registro della posizione domestica - registro dei propri abbonati) e VLR(Registro Localizzazione Visitatori – registro degli spostamenti). Presta attenzione a queste parti, le menzioneremo spesso in futuro. HLR, grosso modo, è un database di tutti gli abbonati che hanno stipulato un contratto con la rete in questione. Memorizza informazioni sui numeri degli utenti (i numeri significano, in primo luogo, quanto sopra menzionato IMSI, e in secondo luogo, il cosiddetto MSISDN-Abbonato mobile ISDN, ovvero numero di telefono nel suo senso comune), un elenco dei servizi disponibili e molto altro - più avanti nel testo i parametri che si trovano in HLR.

A differenza di HLR, che è l'unico nel sistema, VLR Potrebbero essercene diversi: ognuno di essi controlla la propria parte della rete. IN VLR contiene dati sugli abbonati che si trovano sul suo (e solo sul suo!) territorio (e non vengono serviti solo i suoi abbonati, ma anche i roamers registrati sulla rete). Non appena l'utente lascia l'area di copertura di alcuni VLR, le informazioni su di esso vengono copiate nel nuovo VLR, e viene rimosso da quello vecchio. Infatti, tra ciò che è disponibile sull'abbonato in VLR e dentro HLR, c'è molto in comune: guarda le tabelle, che mostrano un elenco di dati a lungo termine (Tabella 1) e temporanei (Tabelle 2 e 3) sugli abbonati memorizzati in questi registri. Ancora una volta attiro l’attenzione del lettore sulla differenza fondamentale HLR da VLR: il primo contiene informazioni su tutti gli abbonati della rete, indipendentemente dalla loro ubicazione, e il secondo contiene dati solo su coloro che sono sotto la sua giurisdizione VLR territori. IN HLR Per ogni abbonato c'è sempre un collegamento a quello VLR, che attualmente lavora con lui (l'abbonato) (mentre lui stesso VLR potrebbe appartenere alla rete di qualcun altro, situata, ad esempio, dall'altra parte della Terra).

1. Numero di identificazione internazionale dell'abbonato ( IMSI)
2. Il numero di telefono dell'abbonato nel senso comune ( MSISDN)
3. Categoria Stazione mobile
4. Chiave di identificazione dell'abbonato ( Ki)
5. Tipologie di fornitura di servizi aggiuntivi
6. Indice del gruppo di utenti chiuso
7. Codice di blocco per un gruppo di utenti chiuso
8. Composizione dei principali bandi trasferibili
9. Avviso chiamante
10. Identificazione del numero chiamato
11. Programma
12. Notifica della parte chiamata
13. Controllo della segnalazione durante la connessione degli abbonati
14. Caratteristiche di un gruppo chiuso di utenti
15. Vantaggi di un gruppo di utenti chiuso
16. Chiamate in uscita limitate in un gruppo di utenti chiuso
17. Numero massimo di abbonati
18. Password utilizzate
19. Classe di accesso prioritario
Tabella 1. Composizione completa dei dati a lungo termine archiviati in HLR E VLR.
1. Opzioni di autenticazione e crittografia
2. Numero di cellulare temporaneo ( TMSI)
3. Indirizzo del registro dei movimenti in cui si trova il sottoscrittore ( VLR)
4. Zone di movimento della stazione mobile
5. Numero di cellulare di consegna
6. Stato della registrazione
7. Nessun timer di risposta
8. Composizione delle password attualmente utilizzate
9. Attività di comunicazione
Tabella 2. Composizione completa dei dati temporanei archiviati in HLR.
Tabella 3. Composizione completa dei dati temporanei archiviati in VLR.

N.S.S. contiene altri due componenti - AuC(Centro Autenticazione – centro autorizzazioni) e EIR(Equipment Identity Register - registro di identificazione delle apparecchiature). Il primo blocco viene utilizzato per le procedure di autenticazione dell'abbonato, mentre il secondo, come suggerisce il nome, ha il compito di consentire solo ai telefoni cellulari autorizzati di operare sulla rete. Il funzionamento di questi sistemi sarà discusso in dettaglio nella prossima sezione dedicata alla registrazione degli abbonati sulla rete.

L'esecutivo, per così dire, fa parte della rete cellulare BSS(Sottosistema della stazione base - sottosistema della stazione base). Se continuiamo l'analogia con il corpo umano, allora questo sottosistema può essere chiamato gli arti del corpo. BSSè costituito da diverse "braccia" e "gambe" - BSC(Base Station Controller - controller della stazione base), così come molte "dita" - BTS(Stazione base ricetrasmittente - stazione base). Le stazioni base possono essere osservate ovunque - nelle città, nei campi (ho quasi detto "e nei fiumi") - in realtà non fanno altro che ricevere e trasmettere dispositivi contenenti da uno a sedici emettitori. Ogni BSC controlla l'intero gruppo BTS ed è responsabile della gestione e distribuzione dei canali, del livello di potenza delle stazioni base e simili. Generalmente BSC non ce n'è solo uno nella rete, ma un intero set (ci sono centinaia di stazioni base).

Il funzionamento della rete è gestito e coordinato tramite OSS (Operating and Support Subsystem). L'OSS è costituito da tutti i tipi di servizi e sistemi che controllano il funzionamento e il traffico: per non sovraccaricare il lettore di informazioni, il lavoro dell'OSS non verrà discusso di seguito.

Registrazione online.

Ogni volta che si accende il telefono dopo aver selezionato una rete, inizia la procedura di registrazione. Consideriamo il caso più generale: la registrazione non nella rete domestica, ma nella rete cosiddetta ospite di qualcun altro (supponiamo che il servizio di roaming sia consentito all'abbonato).

Lasciamo che la rete venga trovata. Su richiesta della rete, il telefono trasmette IMSI abbonato IMSI inizia con il codice del paese di "registro" del suo proprietario, seguito dai numeri che definiscono la rete domestica e solo allora - il numero univoco di un abbonato specifico. Ad esempio, l'inizio IMSI 25099... corrisponde all'operatore russo Beeline. (250-Russia, 99 - Beeline). Per numero IMSI VLR rete ospite identifica la rete domestica e si associa ad essa HLR. Quest'ultimo trasmette tutte le informazioni necessarie sull'abbonato VLR che ha effettuato la richiesta e pubblica un collegamento a questo VLR, in modo che, se necessario, tu sappia "dove cercare" l'abbonato.

Il processo per determinare l'autenticità di un abbonato è molto interessante. Durante la registrazione AuC rete domestica genera un numero casuale a 128 bit - RAND, inviato al telefono. Dentro SIM utilizzando la chiave Ki(chiave di identificazione - uguale a IMSI, è contenuto in SIM) e l'algoritmo di identificazione A3, viene calcolata una risposta a 32 bit - SRES(Risultato firmato) utilizzando la formula SRES = Ki * RAND. Esattamente gli stessi calcoli vengono eseguiti contemporaneamente in AuC(secondo la selezione da HLR Ki utente). Se SRES, calcolato nel telefono, coinciderà con SRES, calcolato AuC, il processo di autorizzazione viene considerato riuscito e l'abbonato viene assegnato TMSI(Identità temporanea dell'abbonato mobile - numero temporaneo dell'abbonato mobile). TMSI serve esclusivamente ad aumentare la sicurezza dell'interazione dell'abbonato con la rete e può cambiare periodicamente (anche quando si cambia VLR).

In teoria, al momento della registrazione dovrebbe essere trasmesso anche il numero IMEI, ma ho grossi dubbi su cosa stiano monitorando gli operatori di Mosca IMEI telefoni utilizzati dagli abbonati. Consideriamo una certa rete "ideale" che funzioni come previsto dai creatori del GSM. Quindi, al ricevimento IMEI rete a cui viene inviato EIR, dove viene confrontato con le cosiddette “liste” di numeri. La lista bianca contiene i numeri di telefono autorizzati all'uso, la lista nera è composta da IMEI telefoni rubati o per qualsiasi altro motivo non approvati per l'uso e, infine, la lista grigia - "portatili" con problemi, il cui funzionamento è risolto dal sistema, ma che sono costantemente monitorati.

Dopo la procedura di identificazione e interazione dell'ospite VLR con casa HLR parte un contatore temporale che fissa il momento della nuova registrazione in assenza di sessioni di comunicazione. In genere, il periodo di registrazione obbligatorio è di diverse ore. La nuova registrazione è necessaria affinché la rete riceva la conferma che il telefono si trova ancora all'interno della sua area di copertura. Il fatto è che in modalità standby, il "telefono" monitora solo i segnali trasmessi dalla rete, ma non emette nulla in sé: il processo di trasmissione inizia solo quando viene stabilita una connessione, nonché durante movimenti significativi rispetto alla rete ( questo sarà discusso in dettaglio di seguito) - in tali casi, il timer che conta alla rovescia fino alla successiva ri-registrazione ricomincia. Pertanto, se il telefono “cade” dalla rete (ad esempio, la batteria è stata scollegata o il proprietario del dispositivo è entrato nella metropolitana senza spegnere il telefono), il sistema non lo saprà.

Tutti gli utenti sono divisi casualmente in 10 classi di accesso uguali (numerate da 0 a 9). Inoltre, esistono diverse classi speciali con numeri da 11 a 15 (varie tipologie di servizi di emergenza e di emergenza, personale di servizio di rete). Le informazioni sulla classe di accesso sono archiviate in SIM. L'accesso speciale, classe 10, consente di effettuare chiamate di emergenza (al 112) se l'utente non appartiene ad alcuna classe consentita, o non ne dispone IMSI (SIM). In caso di emergenza o sovraccarico della rete, ad alcune classi potrebbe essere temporaneamente negato l'accesso alla rete.

Divisione territoriale della rete e devolvere.

Come già accennato, la rete è composta da molti BTS- stazioni base (una BTS- una "cella", cella). Per semplificare il funzionamento del sistema e ridurre il traffico di servizio, BTS raggruppati in gruppi - domini chiamati LA.(Area di localizzazione - aree di localizzazione). Ogni LA. corrisponde al tuo codice LAI(Identità dell'area di localizzazione). Uno VLR può controllarne diversi LA.. E esattamente LAI si adatta VLR per impostare la posizione dell'abbonato mobile. Se necessario, nell'apposito LA.(e non in una cella separata, nota) l'abbonato verrà cercato. Quando un abbonato si sposta da una cella all'altra all'interno della stessa LA. nuova registrazione e cambio di record in VLR/HLR non viene effettuato, ma non appena lui (l'abbonato) entra nel territorio di un altro LA. come inizia l'interazione del telefono con la rete. Ogni utente ha probabilmente sentito interferenze periodiche più di una volta (come grugnito-grugnito---grugnito-grugnito---grugnito-grugnito :-)) nell'impianto musicale della sua auto da un telefono in modalità standby - spesso si tratta di un conseguenza della nuova registrazione all'attraversamento delle frontiere LA.. Quando si cambia LA. il vecchio prefisso viene cancellato VLR e viene sostituito con uno nuovo LAI, se il prossimo LA. controllato da un altro VLR, allora ci sarà un cambiamento VLR e aggiornando la voce in HLR.

In generale, dividendo una rete in LA. un problema ingegneristico piuttosto difficile che viene risolto costruendo ciascuna rete individualmente. Troppo piccolo LA. porterà a frequenti ri-registrazioni dei telefoni e, di conseguenza, ad un aumento del traffico di vari tipi di segnali di servizio e ad uno scaricamento più rapido delle batterie dei telefoni cellulari. Se fate LA. grande, quindi se è necessario connettersi con un abbonato, il segnale di chiamata dovrà essere inviato a tutte le celle incluse LA., che porta anche ad un aumento ingiustificato della trasmissione di informazioni di servizio e al sovraccarico dei canali della rete interna.

Ora diamo un'occhiata a un bellissimo algoritmo chiamato devolvere`ra (questo è il nome dato alla modifica del canale utilizzato durante il processo di connessione). Durante una conversazione su un telefono cellulare, per una serie di motivi (rimozione del ricevitore dalla stazione base, interferenza multipercorso, spostamento dell'abbonato nella cosiddetta zona d'ombra, ecc.), la potenza (e la qualità) di il segnale potrebbe deteriorarsi. In questo caso, passerà a un canale (forse un altro BTS) con una migliore qualità del segnale senza interrompere la connessione corrente (aggiungerò: né l'abbonato stesso né il suo interlocutore, di regola, notano cosa è successo devolvere"a"). Gli handover sono generalmente divisi in quattro tipologie:

  • cambiare canale all'interno di una stazione base
  • cambiare il canale di una stazione base con il canale di un'altra stazione, ma sotto il patrocinio della stessa BSC.
  • commutazione di canali tra stazioni base controllate da diversi BSC, ma uno M.S.C.
  • commutazione di canali tra stazioni base, per le quali non solo diverse BSC, ma anche M.S.C..

In generale, esecuzione devolvere`a - compito M.S.C.. Ma nei primi due casi, chiamati interni devolvere`s, al fine di ridurre il carico sullo scambio e sulle linee di servizio, il processo di cambio dei canali viene controllato BSC, UN M.S.C. informa solo su quello che è successo.

Durante una conversazione, il telefono cellulare monitora costantemente il livello del segnale dei vicini BTS(l'elenco dei canali (fino a 16) che devono essere monitorati viene impostato dalla stazione base). Sulla base di queste misurazioni vengono selezionati i sei migliori candidati, i cui dati vengono costantemente trasmessi (almeno una volta al secondo). BSC E M.S.C. per organizzare un possibile passaggio. Ci sono due schemi principali devolvere`a:

  • "Modalità di commutazione più bassa" (prestazione minima accettabile). In questo caso, quando la qualità della comunicazione peggiora, il telefono cellulare aumenta la potenza del suo trasmettitore il più a lungo possibile. Se, nonostante l'aumento del livello del segnale, la connessione non migliora (o la potenza ha raggiunto il massimo), allora devolvere.
  • "Modalità risparmio energetico" (Bilancio energetico). Allo stesso tempo, la potenza di trasmissione del telefono cellulare rimane invariata e, se la qualità peggiora, il canale di comunicazione cambia ( devolvere).

È interessante notare che non solo il telefono cellulare può avviare un cambio di canale, ma anche M.S.C., ad esempio, per una migliore distribuzione del traffico.

Instradamento delle chiamate.

Parliamo ora di come vengono instradate le chiamate in entrata sul cellulare. Come prima, considereremo il caso più generale, quando l'abbonato si trova nell'area di copertura della rete ospite, la registrazione è avvenuta con successo e il telefono è in modalità standby.

Quando viene ricevuta una richiesta (Fig. 2) per una connessione da un sistema telefonico filare (o altro cellulare) a M.S.C. rete domestica (la chiamata “trova” il commutatore desiderato utilizzando il numero dell'abbonato mobile composto MSISDN, che contiene il codice del paese e della rete).


Fig.2 Interazione dei principali blocchi della rete all'arrivo di una chiamata in arrivo.

M.S.C. inoltra a HLR numero ( MSISDN) abbonato. HLR, a sua volta, fa una richiesta a VLR rete ospite in cui si trova l'abbonato. VLR ne sceglie uno tra quelli a sua disposizione MSRN(Numero roaming stazione mobile - il numero della stazione mobile “roaming”). Ideologia della destinazione MSRNè molto simile all'assegnazione dinamica degli indirizzi IP nell'accesso remoto a Internet tramite modem. HLR la rete domestica riceve da VLR assegnato all'abbonato MSRN e, accompagnandolo IMSI utente, trasmette allo switch della rete domestica. La fase finale dello stabilire una connessione consiste nell'instradare la chiamata seguita da IMSI E MSRN, lo switch della rete ospite, che genera un segnale speciale trasmesso su PAGCH(PAGer CHannel - canale di chiamata) ovunque LA., dove si trova l'abbonato.

L'instradamento delle chiamate in uscita non rappresenta nulla di nuovo o di interessante dal punto di vista ideologico. Riporterò solo alcuni dei segnali diagnostici (Tabella 4) che indicano l'impossibilità di stabilire una connessione e che l'utente può ricevere in risposta ad un tentativo di stabilire una connessione.

Tabella 4. Principali segnali diagnostici relativi a un errore durante la creazione di una connessione.

Conclusione

Naturalmente, nulla è perfetto al mondo. I sistemi cellulari GSM discussi sopra non fanno eccezione. Il numero limitato di canali crea problemi nei centri commerciali delle megalopoli (e recentemente, segnati dalla rapida crescita della base di abbonati, e nelle loro periferie) - per effettuare una chiamata, spesso è necessario attendere che il sistema si carichi diminuire. La bassa velocità di trasferimento dati per gli standard moderni (9600 bps) non consente l'invio di file di grandi dimensioni, per non parlare del materiale video. E le possibilità di roaming non sono così illimitate: l'America e il Giappone stanno sviluppando i propri sistemi di comunicazione digitale senza fili, incompatibili con il GSM.

Certo, è troppo presto per dire che i giorni del GSM sono contati, ma non si può fare a meno di notare la comparsa dei cosiddetti 3G-sistemi che rappresentano l'inizio di una nuova era nello sviluppo della telefonia cellulare e sono privi degli svantaggi elencati. Come mi piacerebbe guardare avanti tra qualche anno e vedere quali opportunità otterremo tutti dalle nuove tecnologie! Ma l'attesa non è così lunga: l'inizio dell'esercizio commerciale della prima rete di terza generazione è previsto per l'inizio del 2001... Ma quale destino attende i nuovi sistemi: crescita esplosiva, come il GSM, o rovina e la distruzione, come Iridium, il tempo lo dirà...

Sai cosa succede dopo aver composto il numero di un amico sul tuo cellulare? Come fa la rete cellulare a trovarlo sulle montagne dell'Andalusia o sulla costa della lontana Isola di Pasqua? Perché a volte la conversazione si interrompe improvvisamente? La settimana scorsa ho visitato l'azienda Beeline e ho cercato di capire come funzionano le comunicazioni cellulari...

Una vasta area della parte popolata del nostro Paese è coperta da Stazioni Base (BS). Sul campo sembrano torri rosse e bianche, e in città sono nascoste sui tetti degli edifici non residenziali. Ogni stazione riceve i segnali dai telefoni cellulari fino a una distanza di 35 chilometri e comunica con il telefono cellulare tramite canali di servizio o vocali.

Dopo aver composto il numero di un amico, il telefono contatta la stazione base (BS) più vicina a te tramite un canale di servizio e chiede di allocare un canale vocale. La stazione base invia una richiesta al controller (BSC), che la inoltra allo switch (MSC). Se il tuo amico è abbonato alla stessa rete cellulare, il commutatore controllerà l'Home Location Register (HLR), scoprirà dove si trova attualmente l'abbonato chiamato (a casa, in Turchia o Alaska) e trasferirà la chiamata al lo switch appropriato da dove è stato inviato verrà inviato al controller e quindi alla stazione base. La stazione base contatterà il tuo telefono cellulare e ti collegherà al tuo amico. Se il tuo amico è su una rete diversa o stai chiamando un telefono fisso, il tuo commutatore contatterà il commutatore corrispondente sull'altra rete. Difficile? Diamo uno sguardo più da vicino. La Stazione Base è una coppia di armadietti di ferro chiusi in una stanza ben condizionata. Considerando che fuori a Mosca c'erano +40, volevo vivere in questa stanza per un po'. Solitamente la stazione base si trova nel sottotetto di un edificio o in un container sul tetto:

2.

L'antenna della stazione base è divisa in diversi settori, ognuno dei quali “brilla” nella propria direzione. L'antenna verticale comunica con i telefoni, l'antenna rotonda collega la stazione base al controller:

3.

Ogni settore può gestire fino a 72 chiamate contemporaneamente, a seconda dell'impostazione e della configurazione. Una stazione base può essere composta da 6 settori, quindi una stazione base può gestire fino a 432 chiamate, tuttavia, una stazione solitamente ha meno trasmettitori e settori installati. Gli operatori cellulari preferiscono installare più BS per migliorare la qualità della comunicazione. La Stazione Base può funzionare in tre bande: 900 MHz - il segnale a questa frequenza viaggia più lontano e penetra meglio all'interno degli edifici 1800 MHz - il segnale viaggia su distanze più brevi, ma consente di installare un numero maggiore di trasmettitori in 1 settore 2100 MHz - Rete 3G Ecco come si presenta l'armadio con le apparecchiature 3G:

4.

I trasmettitori da 900 MHz sono installati nelle stazioni base nei campi e nei villaggi, e in città, dove le stazioni base sono bloccate come aghi di riccio, la comunicazione viene effettuata principalmente alla frequenza di 1800 MHz, sebbene qualsiasi stazione base possa avere trasmettitori di tutte e tre le gamme contemporaneamente.

5.

6.

Un segnale con una frequenza di 900 MHz può raggiungere fino a 35 chilometri, anche se la “portata” di alcune stazioni base situate lungo le autostrade può arrivare fino a 70 chilometri, a causa della riduzione della metà del numero di abbonati serviti contemporaneamente presso la stazione . Di conseguenza, il nostro telefono con la sua piccola antenna integrata può trasmettere un segnale anche a una distanza massima di 70 chilometri... Tutte le stazioni base sono progettate per fornire una copertura radio ottimale a livello del suolo. Pertanto, nonostante una portata di 35 chilometri, il segnale radio semplicemente non viene inviato all’altitudine di volo dell’aereo. Tuttavia, alcune compagnie aeree hanno già iniziato a installare stazioni base a basso consumo sui propri aerei che forniscono copertura all’interno dell’aereo. Tale BS è collegata ad una rete cellulare terrestre tramite un canale satellitare. Il sistema è completato da un pannello di controllo che consente all'equipaggio di accendere e spegnere il sistema, nonché alcuni tipi di servizi, ad esempio la disattivazione della voce sui voli notturni. Il telefono può misurare la potenza del segnale da 32 stazioni base contemporaneamente. Invia informazioni sui 6 migliori (in termini di potenza del segnale) tramite il canale di servizio e il controller (BSC) decide su quale BS trasferire la chiamata corrente (Handover) se si è in movimento. A volte il telefono può commettere un errore e trasferirti a una BS con un segnale peggiore, nel qual caso la conversazione potrebbe essere interrotta. Può anche succedere che nella stazione base selezionata dal telefono tutte le linee vocali siano occupate. Anche in questo caso la conversazione verrà interrotta. Mi hanno parlato anche del cosiddetto “problema del piano superiore”. Se vivi in ​​un attico, a volte, quando ti sposti da una stanza all'altra, la conversazione potrebbe essere interrotta. Ciò accade perché in una stanza il telefono può "vedere" una BS, e nella seconda - un'altra, se è rivolta verso l'altro lato della casa, e, allo stesso tempo, queste 2 stazioni base si trovano a grande distanza da tra loro e non sono registrati come "vicini" dall'operatore di telefonia mobile. In questo caso la chiamata non verrà trasferita da una BS all'altra:

La comunicazione nella metropolitana è fornita allo stesso modo della strada: stazione base - controller - interruttore, con l'unica differenza che lì vengono utilizzate piccole stazioni base e nel tunnel la copertura non è fornita da un'antenna ordinaria, ma tramite uno speciale cavo radiante. Come ho scritto sopra, una BS può effettuare fino a 432 chiamate contemporaneamente. Di solito questa potenza è sufficiente, ma, ad esempio, durante alcune festività il BS potrebbe non essere in grado di far fronte al numero di persone che desiderano chiamare. Questo di solito accade il giorno di Capodanno, quando tutti iniziano a congratularsi a vicenda. Gli SMS vengono trasmessi tramite canali di servizio. L'8 marzo e il 23 febbraio le persone preferiscono congratularsi a vicenda tramite SMS, inviando poesie divertenti, e spesso i telefoni non riescono a mettersi d'accordo con BS sull'assegnazione di un canale vocale. Mi è stato raccontato un caso interessante. Da un distretto di Mosca, gli abbonati hanno iniziato a ricevere lamentele secondo cui non riuscivano a mettersi in contatto con nessuno. Gli specialisti tecnici hanno iniziato a capirlo. La maggior parte dei canali vocali erano gratuiti e tutti i canali di servizio erano occupati. Si è scoperto che accanto a questa stronzata c'era un istituto dove si svolgevano gli esami e gli studenti si scambiavano costantemente messaggi di testo. Il telefono divide gli SMS lunghi in più SMS brevi e li invia separatamente. Il personale del servizio tecnico consiglia di inviare tali congratulazioni tramite MMS. Sarà più veloce ed economico. Dalla stazione base la chiamata va al controller. Sembra noioso quanto il BS stesso: è solo un insieme di armadietti:

7.

A seconda dell'attrezzatura, il controller può servire fino a 60 stazioni base. La comunicazione tra la BS e il controller (BSC) può essere effettuata tramite un canale relè radio o tramite ottica. Il controller controlla il funzionamento dei canali radio, incl. controlla il movimento dell'abbonato e la trasmissione del segnale da una BS all'altra. L'interruttore sembra molto più interessante:

8.

9.

Ogni switch serve da 2 a 30 controller. Occupa una grande sala, piena di vari armadi con attrezzature:

10.

11.

12.

L'interruttore controlla il traffico. Ricordi i vecchi film in cui le persone prima chiamavano la "ragazza" e poi lei li collegava a un altro abbonato scambiando i fili? Gli interruttori moderni fanno la stessa cosa:

13.

Per controllare la rete, Beeline ha diverse macchine, che chiamano affettuosamente "ricci". Si muovono per la città e misurano il livello del segnale della propria rete, così come il livello della rete dei loro colleghi dei Tre Grandi:

14.

L'intero tetto di un'auto del genere è coperto di antenne:

15.

All'interno sono presenti apparecchiature che effettuano centinaia di chiamate e prendono informazioni:

16.

Il monitoraggio 24 ore su 24 degli switch e dei controller viene effettuato dal Mission Control Center del Network Control Center (NCC):

17.

Esistono 3 aree principali per il monitoraggio della rete cellulare: tassi di incidenti, statistiche e feedback degli abbonati. Proprio come negli aerei, tutte le apparecchiature di rete cellulare sono dotate di sensori che inviano un segnale al sistema di controllo centrale e trasmettono informazioni ai computer degli spedizionieri. Se alcune apparecchiature si guastano, la luce sul monitor inizierà a "lampeggiare". Il CCS tiene traccia anche delle statistiche per tutti gli switch e i controller. Lo analizza, confrontandolo con periodi precedenti (ora, giorno, settimana, ecc.). Se le statistiche di uno qualsiasi dei nodi iniziano a differire nettamente dagli indicatori precedenti, la luce sul monitor inizierà nuovamente a "lampeggiare". Il feedback viene ricevuto dagli operatori del servizio clienti. Se non riescono a risolvere il problema, la chiamata viene trasferita a un tecnico. Se risulta impotente, in azienda si crea un "incidente", che viene risolto dagli ingegneri coinvolti nel funzionamento delle apparecchiature interessate. Gli interruttori sono monitorati 24 ore su 24, 7 giorni su 7, da 2 tecnici:

18.

Il grafico mostra l'attività degli switch di Mosca. È chiaramente visibile che quasi nessuno chiama di notte:

19.

Il controllo sui controllori (perdonate la tautologia) viene effettuato dal secondo piano del Network Control Center:

22.

21.