Document, comentariu, eseu, bacalaureat, liceu si facultate
Top documenteAdmitereTesteUtileContact
      
    


 


Ultimele referate adaugate

Adauga referat - poti sa ne ajuti cu un referat?

Politica de confidentialitate



Ultimele referate descarcare de pe site
  CREDITUL IPOTECAR PENTRU INVESTITII IMOBILIARE (economie)
  Comertul cu amanuntul (economie)
  IDENTIFICAREA CRIMINALISTICA (drept)
  Mecanismul motor, Biela, organe mobile proiect (diverse)
  O scrisoare pierduta (romana)
  O scrisoare pierduta (romana)
  Ion DRUTA (romana)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  Starea civila (geografie)
 

Ultimele referate cautate in site
   domnisoara hus
   legume
    istoria unui galban
   metanol
   recapitulare
   profitul
   caract
   comentariu liric
   radiolocatia
   praslea cel voinic si merele da aur
 
Numerotarea, criptarea transmisiei si securizarea accesului in sistemul GSM

Numerotarea, criptarea transmisiei si securizarea accesului in sistemul GSM

Deoarece toate procedurile legate de localizarea, reactualizarea localizarii, identificarea si autentificarea terminalului mobil etc., sunt strans legate de sistemul de numerotare, criptare a transmisiei si securizarea accesului pe mediul radio, am considerat oportun sa prezentam aceste aspecte inainte de a descrie in detaliu procedurile specifice GSM.

In GSM numerotarea este implicata in procedurile de initiere si rutare a unui apel, in procedurile de actualizare si reactualizare a localizarii unui terminal mobil etc. Mecanismele de securizare a accesului sunt esentiale, fiind premergatoare stabilirii comunicatiei; criptarea transmisiei pe mediul radio este implicata in comunicatia propriu-zisa, asigurand confidentialitatea apelurilor. In cele ce urmeaza vom prezenta intai numerotarea in sistemul GSM, apoi criptarea si securizarea accesului.

1. Numerotarea in sistemul GSM

Numerotarea in sistemul GSM trebuie sa tina cont de faptul ca punctul de acces al abonatilor in sistem nu este fix (ca in PSTN, ISDN etc.) Astfel, in retelele fixe, un acelasi numar este folosit pentru identificarea abonatului, a echipamentului, dar si a serviciului.




In GSM, asa cum s-a mentionat, trebuie avuta in vedere mobilitatea terminalului. Ca atare, exista numere diferite pentru scopuri diferite: rutare, servicii, identificarea abonatului etc. Din fericire pentru utilizator, numarul de apel al unui abonat GSM ramane unic, iar corespondenta intre diversele numere GSM nu este transparent; pentru acesta. Complicarea numerotarii intervine in principal datorita mobilitatii abonatului, acesta avand posibilitatea de a-si modifica pozitia atat in interiorul unei retele PLMN, dar si de a trece dintr-o retea in alta.

Pentru a intelege mat bine numerotarea GSM trebuie anticipat ca, de exemplu, localizarea completa a terminalului mobil in cazul unui apel sosit din reteaua fixa presupune: rutarea apelului pana la MSC gazda al echipamentului mobil, determinarea BSC gazda al echipamentului mobil (un MSC deserveste mai multe BTS), determinarea BTS gazda al echipamentului mobil (un BSC deserveste mai multe BTS). Ca atare, o componenta foarte importanta a mecanismului de numerotare a fost conceputa in vederea asigurarii unor functii de rutare mult mai consistente decat cele din reteaua fixa.

Vom prezenta in continuare tipurile de numere GSM si un exemplu de rutare a unui apel sosit din reteaua fixa si destinat unui abonat mobil. De asemenea va fi prezentat un subcapitol ce va trata taxarea in sistemul GSM.

Numere GSM

a) MSISDN (Mobile Station International ISDN Number) - numar international ISDN al statiei mobile - este numarul pe care un abonat din reteaua fixa il va forma pentru apelarea unui mobil. Acest numar este inteles de PSTN si permite rutarea apelului pana la primul MSC din PLMN gazda a abonatului.

Structura MSISDN este urmatoarea:

MSISDN = CC + NDC + SN

unde:

. CC (Country Code) este codul tarii in care se afla PLMN gazda a abonatului mobil. Este format din maximum 3 cifre;

. NDC (National Destination Code) este codul operatorului (cod PLMN). Este format din maximum 3 cifre;

. SN (Subscriber Number) este un cod specific abonatului. Cateva exemple de numere MSISDN sunt prezentate in tabelul 1.

CC


NDC


Numar abonat


PLMN gazda






XX.X


Reteaua Cellnet -Marea Britanie






XX..X


Reteaua Vodafone -Marea Britanie






XX..X


Reteaua Telecom -Finlanda


35S




XX..X


Reteaua OY Radiolinja -Finlanda





XX.X

Reteaua CONNEX - Romania



XX.X

Reteaua Dialog - Romania

Tabel 1. Exemplu de utilizare MSISDN.

Observatie: Campurile CC si NDC sunt utilizate de protocolul SCCP pentru determinarea HLR aferent mobilului apelat.


b) IMSI (International Mobile Subscriber Identity) - identitate internationala a abonatului mobil (sau numar international de identificare a abonatului mobil).

Acest numar este fix, independent de pozitia abonatului in retea. Mai mult, din ratiuni de securitate a accesului in retea, precum si de securitate a comunicatiei, acest numar este transmis pe interfata radio cat mai rar posibil.

Figura 1 prezinta rolul functional al IMSI in rutarea unui apel provenit din reteaua fixa si avand ca destinatie un abonat mobil. Astfel, intr-o prima faza, apelul (notat generic cu A), pe baza numarului MSISDN, este rutat pana la cel mai apropiat MSC (notat MSC 1) din PLMN gazda a abonatului mobil. Din acest punct al retelei, pentru rutarea apelului spre destinatie este necesara determinarea pozitiei abonatului. Primul pas consta in determinarea MSC-ului (notat generic MSCi) in raza caruia se afla mobilul.

Fig. 1. Rolul functional al IMSI.


Odata determinat MSCi, urmatorul pas il va reprezenta rutarea apelului intre MSC1 si MSCi. Pentru aceasta este necesara obtinerea identitatii MSC, adica a numarului MSRN (Mobile Station Roaming Number), a carui semnificatie va fi detaliata ulterior. Numarul MSRN este obtinut in urma dialogului MSC1 -> HLR -> VLRi -> HLR -> MSC1, dialog reprezentat in figura 1 prin succesiunea de proceduri (1), (2), (3), (4) al caror rol functional este detaliat in continuare:

. (l): este o procedura de acces a bazei de date permanente HLR. Aici este necesara o precizare importanta: HLR nu este numai o baza in sensul clasic (o colectie ordonata de inregistrari), ea dispune si de o "inteligenta' care ii permite realizarea unor functii specifice (de exemplu dialogul cu MSC si respectiv VLR prin interfetele specifice). In HLR, corespunzator fiecarui MSISDN, sunt memorate adresa ultimului VLR in care se afla abonatul cu numarul MSISDN, respectiv numarul IMSI. Deci, folosind MSISDN-ul abonatului, procedura (1) obtine adresa VLRi si IMSI aferente acestuia.

. (2): folosind adresa VLRi si IMS1 determinate prin (1), aceasta procedura trimite IMSI la adresa VLR. Ceea ce aminteam anterior pentru HLR este valabil si pentru VLR (si VLR dispune de "inteligenta' necesara executiei anumitor functii specifice). Din baza de date propriu-zisa a VLRi, pe baza IMSI, se obtine MSRN.

. (3): trimite MSRN catre HLR (ca raspuns la (2)).

. (4): permite, la randul sau, tranzitul MSRN prin HLR catre MSC 1.

Structura IMSI este:

IMSI = MCC + MNC + MSIN

unde:

- MCC (Mobile Country Code) - cod de tara pentru comunicatiile mobile. In general MCC nu este acelasi cu numarul CC. In tabelul 2 sunt prezentate cateva corespondente CC <-> MCC.

CC

MCC

Tara




Danemarca






Franta






Suedia






Elvetia






Marea Britanie



- MSIN (Mobile Station Identity Number) - camp de identificare al statiei mobile. Acest numar identifica in mod unic un abonat mobil in interiorul retelei PLMN.

c) MSRN (Mobile Station Roaming Number) - numar de roaming aferent statiei mobile. Asa cum s-a aratat in paragrafele anterioare, acest numar-identifica MSC-ul aferent abonatului. MSRN este un numar ce serveste la rutarea apelului pana la MSC-ul aferent abonatului. Nici acest numar nu este "vizibil' pentru utilizatorii GSM, iar existenta sa este o consecinta a mobilitatii abonatilor. Astfel, modificarea pozitiei geografice a unui abonat poate antrena si trecerea din aria deservita de un MSC in aria unui MSC vecin. In acest caz, MSRN corespunzator abonatului se va modifica. Figura 2 prezinta rutarea unui apel provenit din reteaua fixa si destinat unui abonat mobil, pana la MSC-ul in aria de acoperire a caruia se afla apelantul.

Fig. 2. Rutarea unui apel abonat retea fixa -> abonat retea mobila pe baza MSRN.


Tot aici este descrisa si procedura (5), care, pe baza MSRN, asigura rutarea apelului (A) pana la MSC-ul care deserveste apelantul.

In acest moment, pentru apelarea abonatului mai trebuie determinate BSC-ul, respectiv BTS-ul in aria carora se afla acesta. In acest scop a fost necesara definirea unor numere suplimentare. De asemenea, pentru a oferi posibilitatea securizarii accesului terminalelor in retea a fost definit si un numar de terminal. Vom prezenta in continuare aceste numere, precum si rutarea completa a apelului spre terminalul mobil.


d) LAI (Location Area Identity) - identificatorul ariei de localizare. Asa cum ii arata si numele, acest numar identifica o anumita arie dintr-o retea PLMN. Structura LAI este urmatoarea:

LAI = MCC + MNC + LAC

unde identificatorii MCC si MNC sunt identici cu cei din IMSI, iar LAC este identificator aferent unei zone de localizare definita de operator. LAC poate avea maxim doi octeti si se refera la aria deservita de un modul BSC.


e) TMSI (Temporary Mobile Subscriber Identity) - identificator temporar al abonatului mobil. Acest numar este un numar local (maxim 32 biti) de identificare a unui abonat mobil. El se foloseste in interiorul zonei deservite de o baza de date temporara VLR si se utilizeaza in loc de IMSI, pentru a evita transmiterea acestuia in clar pe interfata radio. Aceasta masura de precautie este necesara deoarece IMSI contine identitatea abonatului mobil, ceea ce poate permite si identificarea frauduloasa a echipamentului mobil. TMSI este in schimb un corespondent local al IMSI - in interiorul zonei deservite de VLR- ceea ce face ca transmiterea sa in clar pe interfata radio sa nu permita obtinerea frauduloasa a identitatii mobilului. in plus, TMSI are o lungime mai mica decat IMSI, ceea ce va conduce la reducerea cantitatii de informatie transportate pentru mesajele de apel.

In acest moment al expunerii se poate prezenta modul de rutare al apelului A de la MSCi pana la abonatul mobil. Astfel, in baza de date VLR., corespunzator IMSI, alaturi de MSRN, se afla stocate TMSI si respectiv LAI aferente abonatului. Pe baza LAI, apelul este rutat pana la BSC-ul in aria caruia se afla apelantul, iar BSC va apela, pe baza TMSI, abonatul. Este evident ca modificarea pozitiei mobilului necesita reactualizarea corespunzatoare a numerelor TMSI, LAI, MSRN aferente abonatului.

f) IMEI (International Mobile Equipment Identity) - identificator de echipament. Este un numar ce identifica de o maniera unica terminalul mobil, fiind destinat securizarii accesului echipamentelor in reteaua mobila. Structura sa include atat o parte specifica constructorului, cat si o parte specifica de terminal (ce identifica echipamentele diferite produse de acelasi constructor).

Din cauza utilizarii sale cu caracter special, am lasat intentionat pentru final prezentarea codului BSIC (Base Station Identity Code), numit in GSM si cod de culoare.

BSIC - codul de culoare - serveste la identificarea unui grup de baza (grup elementar). Totalitatea purtatoarelor disponibile este partajata intre 7 celule. Mai mult, pentru simplificarea configurarilor interne, operatorul poate decide utilizarea aceluiasi algoritm de alocare al purtatoarelor radio in interiorul fiecarui grup de baza. Din aceasta cauza, atunci cand un mobil se afla in zona de intersectie a doua grupuri elementare, poate receptiona mesaje pe o aceeasi purtatoare de difuzare, de la doua statii de baza diferite. Pentru a separa mesajele si pentru a alege pe cel provenit de la statia de baza cea mai apropiata, trebuie facuta distinctia intre statiile de baza ce utilizeaza o aceeasi purtatoare de difuzare. Acelasi fenomen poate aparea si la granita intre doua PLMN-uri din tari diferite (nefiind obligatorie o intelegere privind frecventele alocate pentru purtatoarele de difuzare intre operatorii PLMN din acele tari). Ca atare, BSIC va contine doua componente:

- CCT - cod de culoare de tara (pe 3 biti);

- CCG - cod de culoare de grup (in interiorul aceleiasi PLMN


2. Criptarea transmisiei si securizarea accesului pe mediul radio in sistemul GSM

Aspectele legate de criptarea transmisiei si securizarea accesului pe mediul radio in sistemul GSM se refera la trei directii principale:

a) Securizarea accesului utilizatorului in sistem;

b) Criptarea transmisiei pe mediul radio;

c) Securizarea accesului echipamentului in sistem.

Vom discuta pe rand cele trei directii mentionate anterior, pentru a crea o imagine generala despre implementarea lor prin functii specifice in sistem.


SECURITATEA SISTEMULUI GSM

GSM ofera trei niveluri de securitate:

Nivelul de securitate I

Datele utilizatorului GSM sunt inregistrate in cartela SIM .

Cartela SIM poate fi inserata in orice terminal GSM.

Tariful este inregistrat pentru proprietarul cartelei SIM.

Sistemul GSM verifica validitatea utilizatorului.

Nivelul de securitate II

Sistemul GSM identifica localizarea utilizatorului.

Terminalele furate pot fi depistate sau folosirea lor invalidata.

Utilizatorul poate fi identificat inainte de acceptarea convorbirii.

Nivelul de securitate III

Sunt utilizate tehnici avansate de incriptare pentru a face aproape imposibila interceptarea convorbirii.


Securitatea in retelele GSM


Retelele GSM sunt considerate ca avand un nivel mediu de securitate. Autentificare utilizatorului se face prin intermediul unui protocol de tip interogare-raspuns folosindu-se o cheie de criptare cunoscuta in prealabil.

Comunicatiile intre utilizator si celula GSM pot fi criptate. In Europa si in Statele Unite este folosit sistemul de criptare A5/1, din el fiind derivat sistemul A5/2 folosit de alte tari. Acesta din urma este mai slab si poate fi spart in timp real, adica in timp ce utilizatorul poarta o conversatie.

Sistemul A5/1 are la randul sau o serie de vulnerabilitati, in 2006 fiind facut public un articol care prezenta mai multe tipuri de atacuri practice asupra sa. El ar putea fi spart chiar si in timp real, cu atat mai mult daca este inregistrat schimbul de date intre telefon si celula. Ca si o consolare, providerii de telefonie mobila pot schimba algoritmii folositi de A5/1 cu unii mai puternici, sporind nivelul de securitate si ingreunand munca atacatorilor. 2G, 2.5G, 3G si asa mai departe

2G se refera la a doua generatie de retelele de telefonie mobila. Cea lansata in 1991 in Finlanda de Radiolinja este considerata prima retea 2G, ea fiind in totalitate digitala. Retelele analogice anterioare sunt considerate de tip 1G. In functie de tehnologiile folosite, retelele 2G se impart in cele bazate pe TDMA si cele bazate pe CDMA. Acestea din urma sunt folosite in special in Statele Unite si in Asia.

Retelele de tip 2.5G sunt considerate cele de tip 2G care ofera servicii de date la viteza mai mare de transfer, cum ar fi GPRS (56-114 kbps). Protocolul EDGE este considerat si el ca fiind specific retelelor 2.5G, in ciuda vitezei de transfer de patru ori mai mare decat cea oferita de GPRS. Teoretic, prin EDGE se poate atinge o rata de transfer de 473 kbps, dar in practica ea ajunge la aproximativ 237 kbps (29 kB/s). Cea de-a treia generatie de retele GSM, cele 3G, au fost create din dorinta de a permite transferul de date la viteze si mai mari. Folosind protocoalele High Speed Packet Acces (HSPA) se pot obtine teoretic pana la 14.4 Mbps (1.8 MB/s).Actualele implementari ale tehnologiei HSDPA High Speed Downlink Packet Acces) permit o viteza maxima de 7.2 Mbps, insa doar 21% din retelele 3G comerciale actuale o suporta. Celelalte sunt limitate la 6 Mbps. In tara noastra, providerii Orange si Vodafone ofera acoperire 3G in orasele resedinta de judet si in alte localitati si zone importante.Tehnologia UMTS (Universal Mobile Telecommunications System) despre care se vorbeste de ceva timp face parte din sfera 3G si va fi folosita pentru dezvoltarea retelelor 4G. Ea combina tehnologiile GSM pentru serviciile de voce cu cele pentru trasfer rapid de date, cum ar fi W-CDMA. Frecventele folosite sunt in benzile de 1885-2025 MHz pentru datele de la telefon la celula si 2110-2200 MHz pentru cele in sens invers. In tara noastra, providerii Orange si Digi.Mobil au implementat retele UMTS. Telefonul iPhone 3G, spre exemplu, dispune de un chipset tri-band 850/1900/2100 MHz care-i permite sa functioneze in aproape toate tarile unde se gasesc retele UMTS. Asa cum fiecare generatie de retele de telefonie mobila a dus la schimbarea totala a infrastructurii si a terminalelor, retelele 4G vor fi create pentru a le inlocui pe cele de tip 3G. Printre obiectivele care se doresc a fi atinse se numara o viteza de transfer de 100 Mbps (12.5 MB/s) pentru utilizatorii aflati in miscare si de pana la 1 Gbps (125 MB/s) pentru cei stationari. De asemenea se doreste obtinerea unei si mai bune eficiente spectrale (o rata de transfer cat mai mare per unitate de frecventa; bits/s/Hz) si un numar cat mai mare de utilzatori conectati la o celula. Aplicatiile ce se doresc a fi implemetate sunt video chat-ul, televiziunea mobila, vizionarea continutului video HD si Digital Video Broadcasting (DVB). Organizatiile internationale care lucreaza la standardizarea tehnologiilor 4G apreciaza ca ele vor fi implementate in retele comerciale intre 2012 si 2015.



2.2. Securizarea accesului utilizatorului in sistem

Acest set de functii trebuie sa asigure atat accesul in sistem numai al utilizatorilor platitori de servicii, cat si o taxare corecta (in sensul ca taxarea trebuie sa fie suportata exclusiv de cel care beneficiaza de un anumit serviciu). Deci, un utilizator va avea acces in sistem numai dupa ce, in prealabil, are loc o autentificare a sa. In figura 3 este prezentat simplificat algoritmul de autentificare folosit in sistemul GSM.

Fiecare utilizator dispune de o cheie individuala, care este memorata in doua locuri in sistem: in modulul de identitate al utilizatorului (SIM) si in centrul de autentificare (AC). Centrul de autentificare (AC) genereaza numarul aleator RAND. Pe baza lui RAND si a IMSI-ki, folosind algoritmul A3, se obtine numarul SRES (Signed Response), care este trimis bazei de date temporare (VLR). De asemenea, AC trimite valoarea RAND si statiei mobile. Aici, tinand cont ca valoarea IMSI-ki este stocata si in modulul de identitate a utilizatorului, pe baza aceluiasi algoritm de criptare A3, se poate calcula valoarea SRES, care este de asemenea transmisa bazei de date temporare. Aceasta va compara cele doua valori obtinute si, daca ele sunt identice, va permite accesul utilizatorului in sistem.

Fig. Principiul de autentificare in GSM.


Notatii folosite in figura:

- AC (Authentification Center) - Centru de autentificare;

- SIM (Subscriber Identity Module) - Modul de identitate utilizator (cartela GSM);

- RAND - numar aleator (generat local);

- IMSl-ki - (International Mobile Subscriber Identity - Individual Key) - cheie individuala a utilizatorului.


Se impun cateva precizari pentru completare:

- Algoritmul A3 este specific operatorului si poate diferi de la un operator la altul;

- Cheia individuala IMSI-ki este un parametru secret, specific utilizatorului (de exemplu valoarea lui ki, desi este memorata in modulul de identitate -SIM - nu este accesibila nici macar acestuia);

- Algoritmul A3 este un algoritm de criptare unidirectional, in sensul ca, atunci cand se cunosc IMSI-ki si RAND, calcularea valorii SRES este simpla, dar invers, cunoscand valoarea RAND si SRES, calcularea lui ki este foarte complexa. Aceasta proprietate a algoritmului A3 face practic imposibila determinarea cheii individuale a utilizatorului, chiar daca se cunosc atat valorile RAND si SRES, cat si algoritmul A3;

- in concordanta cu Specificatiile GSM, s-a decis ca valoarea RAND sa fie reprezentata pe 128 biti, iar cea a lui SRES pe 32 biti. Acestea sunt restrictiile impuse algoritmului de criptare A



2. Criptarea transmisiei pe mediul radio

Criptarea transmisiei pe mediul radio are ca scop evitarea interceptarii ilegale a apelurilor. Ideea ce trebuie retinuta este aceea ca acest mecanism de criptare actioneaza numai pe interfata radio; daca un apel de la/spre un utilizator GSM traverseaza si reteaua fixa, atunci, pe aceste portiuni, regulile de criptare sunt diferite de cele utilizate in GSM pe interfata radio (sunt specifice retelei traversate). Algoritmul (simplificat) de criptare a transmisiei pe mediul radio este prezentat in figura 4.

Functionarea algoritmului este, in parte, asemanatoare cu cea a algoritmului de autentificare. Astfel, in centrul de autentificare (AC) si in statia mobila (MS) folosind algoritmul A8, se obtine valoarea cheii de criptare kC. Pe baza ei, folosind algoritmul A5, statia mobila poate cripta transmisia intre ea si BTS. Pe baza aceluiasi algoritm A5, si folosind valoarea kC primita de la centrul de autentificare prin intermediul VLR, in BTS are loc decriptarea.


Fig. 4. Criptarea pe mediul de transmisie in sistemul GSM.


Notatii folosite in figura:

kC - cheie de criptare;

A8 - algoritm de generare a valorii kC ;

A5 - algoritm de criptare/decriptare a transmisiei pe mediul radio, restul notatiilor avand semnificatia descrisa la § 2.1.

Vom face si aici cateva precizari suplimentare:

- deoarece algoritmul A5 utilizeaza ca parametru numarul slotului informational, rezulta ca secventa de criptare va fi diferita de la un slot la altul;

-conform Specificatiilor, secventa de criptare are o lungime de 114 biti si este diferita pe cele doua sensuri de transmisie;

- algoritmul A5 este unic, pe cand A8 poate diferi de la operator la operator. Algoritmul A5 este unic deoarece, pentru ca orice echipament sa poata comunica cu orice statie de baza, trebuie ca el sa fie implementat atat in fiecare static mobila, cat si in fiecare statie de baza. Algoritmul A5 este necunoscut pentru publicul larg si nu este prezentat in Specificatiile GSM, din motive de securitate. Nivelul de securitate oferit de A5 este dat de simplitatea cu care, cunoscandu-se secventa de criptare si numarul cadrului, se poate determina valoarea cheii de criptare kC;

- se pot cripta atat transmisiile de date utile (voce, date propriu-zise) dar si semnalizarile pe mediul radio, insa un dezavantaj major consta in aceea ca nu se poate cripta un mesaj pe interfata radio decat dupa ce s-a produs autentificarea. Deci, mesajul initial de semnalizare (cerere de acces in sistem), ce contine IMSI-ul utilizatorului, va circula in clar pe mediul radio. Acest dezavantaj se poate elimina utilizand echivalentul temporar al identitatii utilizatorului (alias) - TMSI.



2.4. Codarea Semnalului Vocal


Sistemul GSM este un sistem de transmisiune numeric: semnalul vocal este esantionat, cuantizat, codat si numai apoi transmis. In retelele telefonice publice comutate se foloseste codarea PCM. Semnalul telefonic este esantionat cu o frecventa de kHz dupa care sufera o conversie analog/numerica pe biti, pe baza unei legi de compresie logaritmice, obtinand in final un debit binar de kb/s. Aceasta viteza este insa mult prea mare pentru comunicatie radio.

Tehnici adaptive relativ simple (ADPCM, Delta adaptiva etc.) permit reducerea debitului binar de aproape 2 ori fara a introduce o intarziere de prelucrare mare (valori uzuale de ordinul milisecundelor). Aceste metode de codare a semnalului sunt folosite in sistemele de telefonie fara fir cum sunt CT2, DECT etc. Obiectivul pe care si 1-a propus standardul GSM este mult mai ambitios: o reducere mai mare de ori, in cazul codoarelor normale, sau mai mare de ori pentru codoarele cu debit redus (in comparatie cu debitul PCM).


Codorul vocal, definit in recomandarile GSM, prelucreaza segmente de semnal vocal, nesuprapuse, cu o durata de ms. Reducerea propusa pentru debitul binar nu se poate obtine decat cu o codare parametrica. Pentru fiecare segment vocal, traiectul vocal este modelat printr-un filtru liniar cu parametri variabili in timp, parametrii fiind transmisi in locul esantioanelor. La receptie, segmentul vocal poate fi refacut prin aplicarea unui zgomot alb la intrarea filtrului reconstruit din parametrii transmisi. Pentru o refacere mai buna a segmentului vocal, pe langa parametrii filtrului se transmite si diferenta, esantionata si cuantizata grosier, dintre segmentul vocal original si segmentul vocal sintetizat la emisie (din aceiasi parametri). Aceasta va inlocui zgomotul alb, independent de segment, precizat anterior.

Sistemul GSM foloseste o metoda de codare cunoscuta sub denumirea prescurtata LPC-RPE (Codare liniar-predictiva, cu predictie pe termen lung si impulsuri de excitare regulate) care are schema de principiu data in Figura 15. Se disting trei module principale: codorul liniar predictiv (LPC), modulul de predictie liniara pe termen lung (LTP) si modulul de calcul al impulsurilor de


excitare regulata (RPE).

Codorul produce 76 de parametri la fiecare ms. Acestia sunt cuantizati numeric, folosind pana la biti, si clasificati in trei categorii, in functie de modulul care-i produce:

parametri LPC care, dupa cuantizare, totalizeaza biti,

parametri LTP care, dupa cuantizare, totalizeaza biti,

de parametri RPE care, dupa cuantizare, conduc la 188 de biti. Procesul aleator, corespunzator segmentului vocal de ms, este modelat folosind doua procedee. Primul (codarea liniar predictiva pe termen scurt) are in vedere corelatiile pe termen scurt ale segmentului vocal. Modelarea procesului utilizeaza un filtru numeric avand o transformata Z de forma 1/P(z), in care P(z) este un polinom de gradul Coeficientii filtrului, reprezentati sub forma de coeficienti de reflexie, sunt transformati in parametri notati cu LAR(i), i=1 si codati pe biti, in functie de importanta. Se obtin astfel de biti.

Cel de-al doilea modul (predictia pe termen lung, LTP) reproduce corelatiile pe termen lung ale semnalului vocal, corelatii care nu sunt puse in evidenta de sectiunea LPC. Filtrul de reconstructie, cu o transformata Z de forma (1+bz-N), este caracterizat prin N, codat pe biti, si coeficientul b, codat pe biti. In terminologia GSM, N si b se numesc intarzierea respectiv castigul LTP. Filtrul LTP este utilizat, in primul rand, pentru a reproduce frecventele fundamentale ale semnalului vocal, cuprinse intre Hz si Hz. Acestea sunt caracteristice vorbitorului, nefiind indicat a fi transmise frecvent.


2.5. Modularea si Codarea Canalelor

Din cauza interferentei electromagnetice, semnalul vocal codat sau semnalul de date transmis printr-o interfata radio trebuie sa fie protejat impotriva erorilor. Sistemul GSM utilizeaza codarea convolutiva si organizarea pe blocuri pentru a realiza aceasta protectie. Algoritmii utilizati difera pentru semnalul vocal si semnalul de date. Metoda utilizata pentru semnalul vocal este descrisa mai jos.

De retinut ca semnalul vocal digitizat este format din blocuri de 260 biti pentru 20 ms de semnal vocal analogic. In urma unor teste subiective, a rezultat ca anumiti biti din fiecare bloc sunt mai importanti pentru calitatea semnalului decat altii. Bitii apartinand unui bloc sunt impartiti in trei clase:

Clasa Ia 53 biti - sensibilitate mare la erori

Clasa Ib 132 biti - sensibilitate moderata la erori

Clasa II 78 biti - sensibilitate mica la erori

Clasa Ia are un cod ciclic redundant de 3 biti in plus pentru detectia erorilor. Daca este detectata o eroare, cadrul este considerat prea deteriorat pentru a fi comprehensiv si este eliminat, fiind inlocuit cu o versiune atenuata a cadrului anterior corect. Acesti 53 biti, impreuna cu cei 132 de biti de Clasa Ib si o secventa terminala de 4 biti (un total de 189 biti), sunt introdusi intr-un codor convolutional cu rata 1/2 cu restrictie de lungime. Fiecare bit de intrare este codat ca doi biti de iesire, bazat pe o combinatie a 4 biti de intrare anteriori. Astfel codorul convolutional scoate la iesire 378 biti, la care sunt adaugati cei 78 de biti de Clasa II ramasi, care sunt neprotejati. Astfel fiecare semnal vocal de 20 ms este codat ca 456 biti, rezultand o rata de 22,8 kbps.

Pentru o protectie mai buna cei 456 biti de la iesirea codorului convolutional sunt organizati in 8 blocuri de 57 biti, si aceste blocuri sunt transmise in opt impulsuri consecutive. Din moment ce fiecare impuls este transmis cu o rata de 270,833 kbps, un impuls poate transmite doua blocuri de 57 biti apartinand de doua cadre diferite.

Acest semnal digital este modulat pe o frecventa purtatoare utilizand un filtru Gaussian de tip GMSK. Filtrul GMSK a fost ales dintre alte scheme de modulatie ca un compromis intre eficienta spectrala, complexitatea emitatorului si limitarea emisiilor adiacente. Complexitatea emitatorului este legata de puterea consumata, ce trebuie minimizata pentru statia mobila. Emisiile radio adiacente, in afara benzii alocate, trebuie strict controlate pentru a limita interferenta canalelor adiacente, si a permite coexistenta sistemului GSM si a vechilor sisteme analogice.


2.6. Securizarea accesului echipamentului in sistem

Aceasta functie este destinata prevenirii utilizarii aparatelor declarate ilegale (de exemplu, un aparat furat poate fi declarat ilegal prin anuntarea furtului la operator, care va pune aparatul in cauza pe o asa numita "lista neagra'). Aici discutia se poate extinde si la cartela SIM. Astfel, pentru terminalul mobil securizarea se face astfel:

- in EIR (Equipment Identity Register) - baza de date a echipamentelor in care este stocata identitatea fiecarui aparat. In cadrul procedurii de acces in sistem se poate prevede si o functie de identificare a echipamentului, care presupune interogarea bazei de date EIR, pentru verificarea echipamentului ce solicita accesul in sistem. In primele sisteme GSM aceasta functie nu era inca implementata;         

- pentru cartela SIM se poate realiza securizarea prin protejarea acesteia cu o parola (la introducerea cartelei in aparat, utilizatorul trebuie sa tasteze o parola), procedeu asemanator protectiei cartilor de credit bancare. Echipamentul mobil este cel care va compara cuvantul tastat cu parola (corecta) inregistrata pe SIM, iar accesul la utilizarea cartelei este posibil numai daca cele doua coincid.


3 Vulnerabilitatile sistemului GSM

Analistii de securitate au atras atentia asupra riscurilor la care este expus cel mai raspandit standard de transmisie a apelurilor in retelele mobile, GSM. Ei au aratat cum poate fi decriptat un apel in aproximativ 30 de minute folosind software si echipamente relativ ieftine luate direct din magazin. Cu ajutorul acestora, analistii au demonstrat felul in care hackerii ar putea intercepta apeluri de la 32 de kilometri distanta si chiar de mai departe. Ei au spus ca inca fac studii si ca in prezent lucreaza la spargerea unui algoritm folosit pentru criptarea conversatiilor. Analistii au estimat ca in aproximativ o luna vor putea sa sparga sistemul de criptare pentru 95% din traficul pe retelele GSM in 30 de minute, si chiar mai repede de atat, ajutandu-se de hardware mai avansat. Ei si-au justificat studiile de cercetare intreprinse in acest domeniu prin absenta unor metode mai sigure de criptare, in ciuda avertizarilor legate de GSM. 'In ultima instanta nu ne dorim decat ca operatorii sa inceapa sa isi securizeze retelele daca de zece ani incoace nu au facut-o. Din punctul meu de vedere, singura limba pe care o cunosc este cea a banului. De indata ce vor incepe sa piarda bani din aceasta cauza, se vor trezi la realitate', a declarat unul dintre analisti.Un echipament de interceptare costa pana la un milion de dolari, insa cei doi cercetatori au demonstrat ca o pot face si cu un echipament mai putin costisitor, de 700 de dolari. Ei au mai declarat ca, probabil, cu cat atacurile asupra retelelor GSM vor aparea mai curand, cu atat industria de telefonie mobila va incerca sa gaseasca solutii mai repede. Cercetatorii au spus ca nu au fost contactati de niciunul dintre operatori. ( ziarul Financiarul