Siemens | A36 | Siemens Cell Phone A36

Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Jak działa telefonia komórkowa
Tomasz Kawalec
28 stycznia 2013
Zakład Optyki Atomowej, Instytut Fizyki UJ
www.coldatoms.com
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
1 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Jak przesłać głos i dane przy pomocy fal
radiowych?
Do czego naprawdę służy karta SIM?
Czym różnią się kolejne generacje sieci
komórkowych?
Czy można nas podsłuchać?
Skąd bierze się rozmiar komórki w GSM?
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
2 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Kilka dat
po II wojnie światowej — idea telefonii komórkowej
podstawy cyfrowego przesyłania sygnałów
lata 50’/60’ — pierwsze systemy automatyczne w samochodach (np. MTA,
Szwecja)
1973 — Martin Cooper (Motorola) — pierwszy ręczny telefon komórkowy
1979 — pierwsza komercyjna sieć 1G w Japonii
1981 — uruchomienie sieci 1G NMT w Europie z roamingiem (kraje skandynawskie)
1991 — pierwsza sieć 2G GSM w Finlandii
2001 — pierwsza komercyjna sieć 3G w Japonii
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
3 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Kilka dat
po II wojnie światowej — idea telefonii komórkowej
podstawy cyfrowego przesyłania sygnałów
lata 50’/60’ — pierwsze systemy automatyczne w samochodach (np. MTA,
Szwecja)
1973 — Martin Cooper (Motorola) — pierwszy ręczny telefon komórkowy
1979 — pierwsza komercyjna sieć 1G w Japonii
1981 — uruchomienie sieci 1G NMT w Europie z roamingiem (kraje skandynawskie)
1991 — pierwsza sieć 2G GSM w Finlandii
2001 — pierwsza komercyjna sieć 3G w Japonii
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
3 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Organizacja łączności radiowej
przemienniki, stacje bazowe
wielodostęp, sieci trunkingowe
simplex, duplex, duosimplex
modulacja — głos: cyfrowa lub analogowa, kanał kontrolny: cyfrowa
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
4 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Organizacja łączności radiowej
przemienniki, stacje bazowe
wielodostęp, sieci trunkingowe
simplex, duplex, duosimplex
modulacja — głos: cyfrowa lub analogowa, kanał kontrolny: cyfrowa
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
4 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
sieć 1G — Nordic Mobile Telephony (NMT)
pasmo 450 i 900 MHz, modulacja FM bez szyfrowania (prywatność!)
kanał kontrolny nie jest szyfrowany
wielodostęp — FDMA (Frequency Division Multiple Access)
używana też w telefonii stacjonarnej na terenach wiejskich
używana chętnie przez rybaków i przy granicy polsko-ukraińskiej
Jacek Stępień
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
5 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
sieć 1G — Nordic Mobile Telephony (NMT)
ramka: 166 bitów, 1200 bit/s
synchronizacja: 15 + 11 bitów, dane: 140 bitów
dane bez korekcji błędów: 64 bity (16 znaków)
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
6 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
sieć 1G — Nordic Mobile Telephony (NMT)
ramka: 166 bitów, 1200 bit/s
synchronizacja: 15 + 11 bitów, dane: 140 bitów
dane bez korekcji błędów: 64 bity (16 znaków)
przykładowa ramka informacji
101010101010101111000100101000100010100
00100111110000001000001010110000011111101101011
10101010101010101010101010101010101010101010101
010101010101010101010101010101010
1
0101 1000 1001: średnia moc, kanał 89
2
1100 0111 1001: kanał sygnalizacyjny, kod obszaru 79
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
6 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje analogowe
Możliwości modulacji fali radiowej:
~
E(t)
= ˆE0 (t) cos(ω(t)t + φ(t))
fala nośna sygnał fala po modulacji
modulacja amplitudy AM oraz modulacja wstęgowa (SSB i inne)
modulacja częstotliwości FM (używana w NMT)
modulacja fazy PM (używana w modulacjach cyfrowych)
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
7 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — TDMA (Time Division Multiple Access) + FDMA
telefon w trybie GSM
prosta antena
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
8 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — TDMA (Time Division Multiple Access) + FDMA
telefon w trybie GSM
prosta antena
0,6
about 4.6 ms
0,4
0,4
0,3
0,2
signal amplitude [V]
time
(a few seconds)
signal amplitude [V]
0,5
0,1
0,2
-10,0m
0,0
10,0m
about 560 ms
0,1
0,0
-200,0µ
0,0
-20,0m
0,3
0,0
200,0µ
400,0µ
600,0µ
time [s]
20,0m
time [s]
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
8 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — TDMA (Time Division Multiple Access) + FDMA
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
9 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — TDMA, rozmiar komórki
TDMA frame
BTS downlink
MS uplink
Tomasz Kawalec
0
7
6
0
7
6
5
4
3
2
5
4
3
2
1
0
7
ZOA, IF UJ
1
0
7
28 stycznia 2013
10 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — TDMA, rozmiar komórki
TDMA frame
BTS downlink
MS uplink
0
7
6
0
7
6
5
4
3
2
5
4
3
2
1
0
7
1
0
7
Prędkość fal elektromagnetycznych — skończona ⇒
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
10 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — TDMA, rozmiar komórki
TDMA frame
BTS downlink
MS uplink
0
7
6
0
7
6
5
4
3
2
5
4
3
2
1
0
7
1
0
7
Prędkość fal elektromagnetycznych — skończona ⇒
30 km — 100 µs
konieczne sygnały Timing Advance, maksymalny rozmiar komórki: 35 km
możliwość zwiększenia zasięgu przez przydzielenie dwóch szczelin
27 bits fall into next slot
maximum 148 bits
in each pulse
A
signal pulses
B
... 0
7
6
timeslots
5
4
3
2
1
0
7
577 ms
basic frame: 4.615 ms
TK, Physics Education, 21, 392 (2012)
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
10 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Wybrane parametry transmisji
przepustowość kanału: 270.833 kb/s, ale 8 szczelin czasowych (impulsów)
2 × 57 bitów informacji w 1 impulsie
głos: ADC @ (8kHz, 13 bit); 104 kb/s → 13 kb/s, czyli 260 bitów/20 ms
bity parzystości + nadmiarowe: 260 bitów → blok 456 bitów dzielonych na
fragmenty po 57 bitów
przeplot bitowy i międzyimpulsowy: blok 456 bitów → przesyłany w 8 impulsach
456 bitów/20 ms
bloki danych
57 bitów
7, 15, ...
0, 8, ... 1, 9, ... 2, 10, ... 3, 11, ... 4, 12, ... 5, 13, ... 6, 14, ... 7, 15, ...
0, 8, ...
2 x 57 bitów
kolejne impulsy w przydzielonej szczelinie czasowej
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
11 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — FSK, MSK
przełączanie częstotliwości f1 i f2
1
ciągłość fazy ⇔ f2f−f
∈ N,
T
ale z warunku ortogonalności
Z TB
sin(2πf1 t) sin(2πf2 t) = 0
0
⇒h≡
f2 −f1
fT
≥ 2i , i = 1, 2, . . .
h = 21 : modulacja MSK
f1
~
~
f2
~
~
Tomasz Kawalec
FSK
001101
ZOA, IF UJ
28 stycznia 2013
12 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — FSK, MSK
przełączanie częstotliwości f1 i f2
1
ciągłość fazy ⇔ f2f−f
∈ N,
T
ale z warunku ortogonalności
Z TB
sin(2πf1 t) sin(2πf2 t) = 0
0
⇒h≡
f2 −f1
fT
≥ 2i , i = 1, 2, . . .
h = 21 : modulacja MSK
f1
~
~
f2
~
~
Tomasz Kawalec
FSK
001101
ZOA, IF UJ
28 stycznia 2013
12 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — FSK, MSK
przełączanie częstotliwości f1 i f2
1
ciągłość fazy ⇔ f2f−f
∈ N,
T
ale z warunku ortogonalności
Z TB
sin(2πf1 t) sin(2πf2 t) = 0
0
⇒h≡
f2 −f1
fT
≥ 2i , i = 1, 2, . . .
h = 21 : modulacja MSK
f1
~
~
f2
~
~
Tomasz Kawalec
FSK
001101
ZOA, IF UJ
28 stycznia 2013
12 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — ASK, BPSK
diagram konstelacyjny ASK
110010 NRZ
(110010)
11-1-11-1
okres bitu: TB
Tomasz Kawalec
(ASK)
BPSK
sin(2pfct)
ZOA, IF UJ
28 stycznia 2013
13 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — ASK, BPSK
diagram konstelacyjny BPSK
110010 NRZ
(110010)
11-1-11-1
okres bitu: TB
Tomasz Kawalec
(ASK)
BPSK
sin(2pfct)
ZOA, IF UJ
28 stycznia 2013
13 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — QPSK
diagram konstelacyjny QPSK
okres dwubitu: 2TB
1-11
110010
sin(2pfct)
NRZ
QPSK
cos(2pfct)
1-1-1
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
14 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — OQPSK
diagram konstelacyjny OQPSK
okres dwubitu: 2TB
1-11
110010
sin(2pfct) OQPSK
NRZ
cos(2pfct)
DTB
1-1-1
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
15 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — MSK
πt
cos(2πfc t)
2TB
πt
+A0 xQ sin
sin(2πfc t)
2TB
SM SK (t) = A0 xS cos
xS , xQ = 1, −1
-11-1
(
pt
cos ( 2T
pt
sin 2T
B
NRZ
DTB
-111
Tomasz Kawalec
B
(
(
001101
sin(2pfct)
cos(2pfct)
ZOA, IF UJ
28 stycznia 2013
16 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — MSK
πt
cos(2πfc t)
2TB
πt
+A0 xQ sin
sin(2πfc t)
2TB
SM SK (t) = A0 xS cos
xS , xQ = 1, −1
-11-1
(
pt
cos ( 2T
pt
sin 2T
B
NRZ
DTB
-111
Tomasz Kawalec
B
(
(
001101
sin(2pfct)
cos(2pfct)
ZOA, IF UJ
28 stycznia 2013
16 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — MSK
πt
cos(2πfc t)
2TB
πt
+A0 xQ sin
sin(2πfc t)
2TB
SM SK (t) = A0 xS cos
xS , xQ = 1, −1
xQ πt
SM SK (t) = A0 xS cos 2πfc t −
xS 2TB
indeks modulacji: h = 0.5
-11-1
(
pt
cos ( 2T
pt
sin 2T
B
NRZ
DTB
-111
Tomasz Kawalec
B
(
(
001101
sin(2pfct)
MSK
cos(2pfct)
ZOA, IF UJ
28 stycznia 2013
16 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — MSK i GMSK
wykres kratowy fazy
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
17 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — MSK i GMSK
wykres kratowy fazy
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
17 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — MSK i GMSK
wykres kratowy fazy
sin(f)
filtr
gaussowski
!
sin(2pfct)
f
GSM
BTB=0.3
TETRA BTB=0.25
DECT BTB=0.5
Tomasz Kawalec
GMSK
cos(2pfct)
cos(f)
ZOA, IF UJ
28 stycznia 2013
17 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Modulacje cyfrowe — MSK i GMSK
wykres kratowy fazy
sin(f)
filtr
gaussowski
!
sin(2pfct)
f
GSM
BTB=0.3
TETRA BTB=0.25
DECT BTB=0.5
Tomasz Kawalec
GMSK
cos(2pfct)
cos(f)
ZOA, IF UJ
28 stycznia 2013
17 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Struktura sieci GSM
BSC — kontroler stacji bazowych
MSC — centrala telefoniczna
HLR, VLR, EIR — rejestry abonentów
i telefonów
Krzysztof Liszewski, Porównanie bezpieczeństwa systemów GSM i UMTS, 2007
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
18 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Struktura sieci GSM
BSC — kontroler stacji bazowych
MSC — centrala telefoniczna
HLR, VLR, EIR — rejestry abonentów
i telefonów
Krzysztof Liszewski, Porównanie bezpieczeństwa systemów GSM i UMTS, 2007
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
18 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Karta SIM i szyfrowanie
centrum
autentykacji
+ rejestr
abonentów
centrala
+rejestr
u¿ytkowników
AuC
HLR
MSC
VLR
SIM
obs³uga
³¹cza
radiowego
Tomasz Kawalec
BSC
BTS
MS
ZOA, IF UJ
28 stycznia 2013
19 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Karta SIM i szyfrowanie
centrum
autentykacji
+ rejestr
abonentów
centrala
+rejestr
u¿ytkowników
AuC
A3, A8
IMSI, Ki
HLR
MSC
VLR
SIM
A3, A8
IMSI, Ki
obs³uga
³¹cza
radiowego
Tomasz Kawalec
BSC
BTS
A5
MS
A5
ZOA, IF UJ
28 stycznia 2013
19 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Karta SIM i szyfrowanie
centrum
autentykacji
+ rejestr
abonentów
AuC
A3, A8
IMSI, Ki
HLR
tryplety:
RAND, SRES, Kc
centrala
+rejestr
u¿ytkowników
MSC
VLR
SIM
RAND
obs³uga
³¹cza
radiowego
Tomasz Kawalec
BSC
A3, A8
IMSI, Ki
BTS
RAND, 128 bits
A5
MS
A5
ZOA, IF UJ
28 stycznia 2013
19 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Karta SIM i szyfrowanie
centrum
autentykacji
+ rejestr
abonentów
AuC
A3, A8
IMSI, Ki
HLR
MSC
VLR
COMP128
centrala
RAND
+rejestr
u¿ytkowników SRES?SRES
Kc
SIM
SRES
obs³uga
³¹cza
radiowego
Tomasz Kawalec
BSC
A3, A8
IMSI, Ki
BTS
SRES, 32 bits
A5
MS
A5
ZOA, IF UJ
28 stycznia 2013
19 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Karta SIM i szyfrowanie
centrum
autentykacji
+ rejestr
abonentów
AuC
A3, A8
IMSI, Ki
HLR
MSC
VLR
COMP128
centrala
+rejestr
u¿ytkowników
RAND
SRES
Kc
SIM
po³¹czenie
nieszyfrowane
obs³uga
³¹cza
radiowego
Tomasz Kawalec
BSC
BTS
po³¹czenie
szyfrowane
A3, A8
IMSI, Ki
A5, Kc MS
A5, Kc
ZOA, IF UJ
28 stycznia 2013
19 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — budowa telefonu (Siemens A36)
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
20 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
GSM — budowa telefonu (Siemens A36)
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
20 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
anonimowość — częściowo zapewniona (numery IMSI, TMSI), ale: Internet +
analiza ruchu w sieci komórkowej
autentyczność — autentykacja telefonu, ale brak kontroli autentyczności sieci przez
telefon
poufność — szyfrowanie rozmów i SMSów, trudności techniczne podsłuchu (np.
frequency hopping, TDMA)
integralność danych
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
21 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
anonimowość — częściowo zapewniona (numery IMSI, TMSI), ale: Internet +
analiza ruchu w sieci komórkowej
autentyczność — autentykacja telefonu, ale brak kontroli autentyczności sieci przez
telefon
poufność — szyfrowanie rozmów i SMSów, trudności techniczne podsłuchu (np.
frequency hopping, TDMA)
integralność danych — brak...
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
21 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
anonimowość — częściowo zapewniona (numery IMSI, TMSI), ale: Internet +
analiza ruchu w sieci komórkowej
autentyczność — autentykacja telefonu, ale brak kontroli autentyczności sieci przez
telefon
poufność — szyfrowanie rozmów i SMSów, trudności techniczne podsłuchu (np.
frequency hopping, TDMA)
integralność danych — brak...
Błędy protokołów:
używanie tego samego klucza sesyjnego Kc do kilku rozmów oraz w różnych
algorytmach szyfrujących
używanie zbyt słabego algorytmu szyfrującego A5/1, a wcześniej bardzo słabego
A5/2 lub brak szyfrowania A5/0
zbyt słaby algorytm A3/A8 w karcie SIM (poprawione)
szyfrowanie transmisji po dodaniu bitów nadmiarowych
security by obscurity
brak szyfrowania numeru ramki
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
21 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
Ataki na A3/A8 (COMP128)
1997 — wyciek fragmentów notatek
1998 — uzupełnienie kodu i podanie ataku (217 RANDs), Goldberg, Wagner
(Berkeley)
możliwe poznanie klucza Ki, także bez fizycznego dostępu do karty
ulepszenie ataków, ale też wprowadzenie poprawek do COMP128
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
22 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
Ataki na A5
1999 — inżynieria wsteczna z telefonu i ujawnienie algorytmu
po 2000 — realne propozycje ataków na A5/1 (bez dużych ilości tekstu jawnego)
2003 — złamanie A5/2 w czasie rzeczywistym, tylko z szyfrogramem
2003–2010 — ataki time memory tradeoff na A5/1, tablice tęczowe
2010 — gotowy kompletny przepis na atak na A5/1 oraz rozwiązanie komercyjne
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
22 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Bezpieczeństwo, szyfrowanie, ataki
Ataki na A5
1999 — inżynieria wsteczna z telefonu i ujawnienie algorytmu
po 2000 — realne propozycje ataków na A5/1 (bez dużych ilości tekstu jawnego)
2003 — złamanie A5/2 w czasie rzeczywistym, tylko z szyfrogramem
2003–2010 — ataki time memory tradeoff na A5/1, tablice tęczowe
2010 — gotowy kompletny przepis na atak na A5/1 oraz rozwiązanie komercyjne
⇒ potencjalna możliwość:
podsłuchiwania rozmów i przechwytywania SMSów
fałszowania rozmów i SMSów oraz rozmów na czyjś koszt
Rodzaje ataków:
pasywne — tylko podsłuch
aktywne — podsłuch i nadawanie (udawanie stacji bazowej)
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
22 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Przykładowy scenariusz ataku...
Journal of Cryptology, 21, 392 (2008)
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
23 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
Rozwiązanie komercyjne — 2010
podsłuch aktywny i pasywny
A5/1 i A5/2 w czasie rzeczywistym
Meganet Corporation, USA
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
24 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
System 3G UMTS — Universal Mobile Telecommunications System
wielodostęp dzięki (W)CDMA — (Wideband) Code Division Multiple Access
rozpraszanie widma sygnału do prawie 5 MHz przez tzw. ciągi ortogonalne
rozpoznawanie transmisji z różnych telefonów dzięki ciągom skramblującym
transmisje wielu telefonów — w tym samym kanale jednocześnie
odporność na zakłócenia, sąsiednie Node B mogą współdzielić częstotliwość
konieczna budowa nowej infrastruktury radiowej względem BTS GSM
symbol
rozpraszanie
danych
dane
chip
kod
rozpraszaj¹cy
dane
kod
³¹czenie
danych
sygna³
sygna³
kod
Ryszard Witkowski, Telefonia komórkowa UMTS, analiza transmisji i modulacji sygnałów, 2006
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
25 / 25
Podstawy, historia
NMT, GSM
Podsłuch GSM
UMTS
System 3G UMTS — Universal Mobile Telecommunications System
wielodostęp dzięki (W)CDMA — (Wideband) Code Division Multiple Access
rozpraszanie widma sygnału do prawie 5 MHz przez tzw. ciągi ortogonalne
rozpoznawanie transmisji z różnych telefonów dzięki ciągom skramblującym
transmisje wielu telefonów — w tym samym kanale jednocześnie
odporność na zakłócenia, sąsiednie Node B mogą współdzielić częstotliwość
konieczna budowa nowej infrastruktury radiowej względem BTS GSM
większe bezpieczeństwo — weryfikacja sieci, lepsze algorytmy szyfrujące, ale nadal
problemy, np. w dla współpracujących sieci GSM i UMTS
symbol
rozpraszanie
danych
dane
chip
kod
rozpraszaj¹cy
dane
kod
³¹czenie
danych
sygna³
sygna³
kod
Ryszard Witkowski, Telefonia komórkowa UMTS, analiza transmisji i modulacji sygnałów, 2006
Tomasz Kawalec
ZOA, IF UJ
28 stycznia 2013
25 / 25
Download PDF