GSM шлюз для офиса и дома: критерии подбора, обзор моделей. Что такое GSM в телефоне? Услуги, которые предоставляет GSM

Данная статья будет полезна всем, кто заинтересован в бесперебойной работе компьютера, удаленном его включении, в управлении как компьютером, так и других устройств, например, двигатель автомобиля, теплица. Можно организовать полив комнатных растений без непосредственного присутствия человека. Остальные варианты возможного применения будут описаны ниже. Включение/отключение осуществляется "по звонку" и что самое главное бесплатно.

Основные технические характеристики:
Количество управляющих комбинаций - 2 (при доработке - больше);
Напряжение питания - 5В;
Количество релейных выходов - 4 (max 100V/0,5A);
Дальность действия - ограничивается зоной покрытия сотовой сети.

Принципиальная схема УУУ GSM "По звонку"

Описание принципиальной схемы

Основой устройства является один из самых «бюджетных» микроконтроллеров фирмы - Tiny13A. У данного контроллера задействованы абсолютно все 8 выводов. Причем вывод 1 используется как RESET для возможности последовательного программирования. Вывод 2 (PORTB3) настроен на вход. На этот вывод приходит оптически развязанный сигнал с динамика сотового телефона. Сам динамик следует выпаять. О состоянии на выводе 2 микроконтроллера информирует зеленый светодиод VD1. К выводам 3,7,6,5 подключены реле, зашунтированные диодами VD6…VD9 для защиты выходов микроконтроллера. Параллельно реле через резисторы подключены красные светодиоды, сигнализирующие о состояниях выходов.

Питание 5В предполагается брать с зарядного устройства телефона, так как сейчас многие телефоны заряжаются от USB. При наличии большего напряжения следует установить стабилизатор, например, LM7805.

Реле потребляют ток около 10мА, поэтому было решено подключить их напрямую к выводам микроконтроллера.

УУУ GSM "По звонку" применяется для включения компьютера, поэтому назначения выходов следующие:
1. XT3 – RESET PC – подключить к контактам RST на материнской плате;
2. XT4 – параллельно клавише CTRL на клавиатуре (для чего – поясню ниже);
3. XT5 - параллельно клавише F1 на клавиатуре;
4. XT6 – ROWER ON - подключить к контактам PW на материнской плате.

Вначале предполагалось подключать данное устройство к клавиатуре. Поэтому было решено вывести отдельно каналы 2 и 3. В биосе при этом надо сделать активным включение компьютера с клавиш CTRL+F1. Каналы 2 и 3 имитируют нажатие именно этой комбинации.

Используемые в схеме радиоэлементы

Основа, как было сказано выше, – микроконтроллер Tiny13A. При соответствующем изменении прошивки и схемы возможна замена на любой другой, так как Tiny13A обладает самым малым функционалом. Оптопара - распространенная 4N35. Возможна замена на аналогичную с выходным током не менее 20мА. Все резисторы применены с рассеиваемой мощностью 0,25Вт. Их номинал указан на принципиальной схеме устройства. Можно использовать любые светодиоды диаметром 5мм. Реле –SIP-1A05. Можно применить аналогичные с током катушки не более 15-20мА и напряжением 5VDC. Клеммники – DG301-5.0-02P-12 или аналогичные.

Описание ПО и прошивки

Вначале был вариант использования сервисов типа DynDNS. Но данный вариант был быстро отклонен по нескольким причинам: некоторые сервисы являются платными и необходимо проводное подключение к сети. Последнее обусловлено отсутствием на данный момент у многих компьютеров функции Wake on USB. Моя же разработка не ограничена зоной покрытия Wi-Fi сети и, более того, Интернета (имеется ввиду включение/отключение. Управление же компьютером, например, с телефона, требует подключения к Интернету).

Универсальность данного способа удаленного управления нагрузкой заключается в том, что можно использовать абсолютно любой телефон, который способен воспроизводить MP3.

Также у данной конструкции возможно развитие. С таким же успехом можно управлять не только компьютером, ноутбуком, но и, например, поливным устройством в саду или дома, открывать - закрывать двери и форточки в теплице, запускать двигатель автомобиля, перекрывать воду, газ на даче и дома. Можно включать предварительный прогрев бани, в которой используются электрические нагреватели.

Включив данным устройством компьютер при наличии у компьютера выхода в Интернет, значительно повышаются универсальность и области применения устройства "По звонку". А именно, при помощи специализированного ПО и при наличи Wi-Fi сети можно организовать беспроводное видеонаблюдение "По звонку". Установив IP-видеокамеры можно в необходимый момент наблюдать за контролируемым объектом. После проверки можно выключить компьютер как "по звонку", так и по сети Интернет, используя специализированное ПО.

Подключие к порту USB компьютера устройства управления нагрузкой (например Мастер КИТ) и одновременное соединение с удаленным рабочим столом значительно расширяет список коммутируемых каналов.

Также имеется возможность многогранного увеличения числа каналов управления. Выделим два из них:

1. Путем добавления других номеров. Этот способ предполагает создание новых MP3 "мелодий" для телефона и установку их на определенные номера. После этих манипуляций необходимо отладить контрольный 32-битный пакет для новых номеров в контроллере. (см. отладка контрольного 32-битного пакета). Данный способ не требует наличия компьютера. Нужен только телефон, поддерживающий MP3. Наверняка у каждого радиолюбителя найдется коробочка старых сотовых телефонов. Преимуществами этого варианта являются простота конструкции, минимум затрат. Сегодня не каждый захочет устанавливать на даче компьютер. Это не только опасно, но и влечет за собой увеличение стоимости изделия.

2. Применение устройства управления нагрузкой USB для компьютера. Для использования данного варианта дополнительно к основному оборудованию потребуются следующие девайсы: компьютер (ноутбук), устройство управления нагрузкой USB, USB-модем для связи с Интернетом. Здесь возможности безграничны. Это и охрана, и удаленное управление, и мониторинг.

Проект в среде программирования CodeVisionAVR можно найти в прилагаемом архиве. В самом начале прошивки можно видеть те самые контрольные 32-битные пакеты. Данная программа является отлаженной и не требует вмешательства. Далее идет инициализация микроконтроллера. В бесконечном цикле while ожидаем появления на ножке2 микроконтроллера логического «0». Как только он появился, идет заполнение переменной. После заполнения 32 битов накладываем на эту переменную маску. При условии равенства какому-либо значению выполняется соответствующее действие. О выполняемых действиях было написано выше. Добавлю, что при совпадении с первым контрольным 32-битным пакетом происходит следующее: имитируем нажатие клавиши Ctrl, имитируем нажатие клавиши F1, отпускаем. Потом имитируем нажатие кнопки включения компьютера. Как видно, можно использовать любой из предложенных вариантов.

При совпадении контрольного пакета со вторым имитируется нажатие кнопки Reset на системном блоке компьютера. Эта функция будет необходима при использовании старых компьютеров, где есть большая вероятность зависания, которое можно определить все по тому же специализированному ПО, а их сейчас очень много.

Программирование фьюзов

Ниже представлены фьюзы для среды программирования :
LOW
SPIEN галка
EESAVE нет
WDTON галка
CKDIV8 нет
SUT1 галка
sut0 Нет
CKSEL1 галка
CKSEL0 нет
HIGH
SELFPRGEN нет
DWEN нет
BODLEVEL1 нет
BODLEVEL0 нет
RSTDISBL нет

Настройка устройства

Вся настройка сводится к отладке контрольного 32-битного пакета.

Я выделил два основных способа:

1. Моделирование в Proteus. Данный способ привлекателен тем, что можно выявить ошибки на этапе разработки, а не на этапе сборки. Этот метод не принес положительного результата в конечном итоге, но помог справиться с мелкими недочетами. Созданная по временным диаграммам прошивка в Proteus работала идеально, а в "железе" отказалась. Мной была создана дополнительная отладочная прошивка для второго такого же контроллера для моделирования в . Дополнительный контроллер Tiny13 имитировал MP3-мелодии в зависимости от нажатой кнопки. При нажатии кнопки *** имитировался звонок с SIM1 (для простоты изложения материала я буду называть номера SIM1 и SIM2. Проект делался для 2х комбинаций). Соответственно при нажатии кнопки *** - звонок с SIM2. В архиве можно обнаружить файлы Proteus.

2. Второй способ очень оригинален. Для отладки устройства потребуется видеокамера или фотоаппарат с возможностью видеосъемки. Была создана отладочная прошивка контроллера. Суть отладки заключается в вычислении действительного контрольного 32-битного пакета, потому что, как было написано выше, программа, отлаженная в Proteus, в железе работать отказалась. Алгоритм программы таков, что при каждом считанном значении логической "1" реле К1 изменяет свое состояние на противоположное. Это индицирует красный светодиод VD2. Аналогично этому, при считывании логического "0" реле К2 изменяет свое состояние на противоположное, индицируя это светодиодом VD3. Порядок действий следующий. Закачиваем прилагаемые "MP3-мелодии" в телефон. Первую устанавливаем на звонок с SIM1, вторую - с SIM2. Ставим на запись видеоаппарат. Подаем на схему питание. Звоним последовательно сначала с SIM1, потом с SIM2. Скидываем записанное видео на компьютер и воспроизводим его замедленно. Параллельно анализируем работу светодиодов и записываем полученное логическое значение в заранее подготовленную таблицу. При правильном считывании должны получиться два контрольных 32-битных пакета. Эти значения следует записать в начало программы. Далее прошиваем контроллер полученной скомпилированной прошивкой и устанавливаем его на плату. В прикрепленном архиве можно найти уже отлаженную прошивку, которая написана под MP3 "мелодии", прилагаемые в этом же архиве. В результате, таким оригинальным способом были вычислены контрольные 32-битные пакеты.

Ниже на рисунке представлены временные диаграммы MP3 «мелодий»

Печатная плата

Печатную плату в форматах dip и pdf можно найти в архиве. Ниже приведен скрин печатной платы, которая выполнена на одностороннем фольгированном стеклотекстолите методом ЛУТ.

Итоговая стоимость устройства

ATtiny13A – 28 рублей;
4 реле – 150 рублей;
2 винтовых зажима – 5 рублей;
Оптопара 4N35 – 9 рублей;
Конденсатор – 5 рублей;
Светодиоды 6 шт. (на схеме светодиод питания не показан, на плате есть) – 6 рублей;
Диоды 1N4007 – 4 рубля;
Резисторы 5 рублей;
Разъемы «Тюльпан» - 15 рублей;
Разъем DRB-9MA – 13 рублей;
Телефон китайский – 300 рублей;
Печатная плата – 40 рублей;
Корпус – распределительная коробка 75х75 – 30 рублей.

Итого: 610 рублей.

При наличии телефона стоимость деталей всего 310 рублей!

Фото собранного устройства:

Список радиоэлементов

Обозначение Тип Номинал Количество Примечание Магазин Мой блокнот
МК AVR 8-бит

ATtiny13A

1 В блокнот
Оптопара

4N35M

1 В блокнот
VD1-VD5 Светодиод 5 В блокнот
VD6-VD9 Выпрямительный диод

1N4148

4 В блокнот
С1 Конденсатор электролитический 1000 мкФ 16В 1 В блокнот
R1 Резистор

300 Ом

1 В блокнот
R2 Резистор

390 Ом

1

Совершить звонок можно с любого планшета, разница лишь в том, что потребуется для совершения вызова, поскольку не все устройства имеют одинаковые технические возможности. Гаджет поддерживает соединение с сетью интернет с помощью Wi-Fi или 3G , благодаря чему есть возможность вызова абонента через специальные программы.

Большинство таких программ предоставляют возможность бесплатного общения между зарегистрированными абонентами, поэтому платить придется только за трафик . Можно использовать программы и для звонков на мобильные и стационарные телефоны, но эти услуги платные, поэтому для их использования необходимо будет периодически пополнять счет соответствующей программы.

Звонить с планшета можно не только через специальное программное обеспечение. Часть гаджетов оснащена GSM-модулем , что позволяет совершать звонки через sim-карты мобильных операторов без использования сети интернет. Этот модуль есть во всех телефонах, но с планшетами все сложнее, так как не каждая модель при наличии слота под sim-карту оснащена и GSM-модулем. Его наличие должно указываться в технических характеристиках устройства, а также чаще всего на планшете уже установлен номеронабиратель, который выглядит так же, как и в любом мобильном телефоне.

Стоит отметить, что не все планшеты с GSM-модулем изначально имеют «звонилку». Программа может быть не установлена или заблокирована . Также блокировка может стоять на международные звонки. В любом случае рекомендуется сначала попробовать установить номеронабиратель, а если после этого проблема не будет решена, потребуется перепрошивка изделия.

Планшет для звонков: технология 3G и GSM

Обе технологии относятся к способу передачи данных, однако они относятся к разным поколениям, поэтому используют разные технологии для связи. GSM во многом уступает технологии 3G, к примеру, в скорости или качестве передачи данных. Однако GSM до сих пор является глобальным кодом мобильной связи. Эта технология с небольшими отличиями используется по всему миру, что дает возможность звонить абонентам в любую точку планеты.

Используется GSM только для совершения телефонных звонков, а также обмена текстовыми сообщениями. Технология 3G также покрывает практически весь мир, однако использует для этого связь через интернет, поэтому у пользователей есть возможность обмена, в том числе, и фото/видео-файлами. Так как используются разные сети, технологии GSM и 3G не пересекаются и не могут заменить друг друга. Соединяющим звеном можно назвать компании мобильной связи, которые поставляют услуги по подключению к обоим способам передачи данных.

Наличие слота под sim-карту в планшете говорит о том, что устройство может использовать 3G сеть для обмена данными, однако без встроенного GSM-модуля использовать устройство как мобильный телефон не получится, ведь не будет технической возможности подключения к глобальной мобильной сети.

Используем планшет в качестве телефона

В не зависимости от того, какой способ передачи данных используется гаджетом, у обладателя планшета есть возможность связи с владельцами мобильных и стационарных телефонов. Для этого используется ряд новшеств, а также установка дополнительных программ.

Используем номеронабиратели

Номеронабиратели или просто звонилки используются только при встроенном GSM-модуле . Интерфейс программы аналогичен с тем, что используется в обычных мобильных телефонах. Скачать и установить программу, если она не была включена в заводской софт, можно через Google Play . Номеронабиратели относятся к бесплатному софту, поэтому имеются в свободном доступе. Программа имеет не только окно с возможностью набора номера, но также телефонную книгу, а также блок для обмена текстовыми сообщениями.

Лучшие приложения для звонков с планшета

При отсутствии встроенного GSM-модуля можно воспользоваться специальными программами для звонков. Программы должны быть не только скачаны и установлены на устройство, владелец планшета также должен быть зарегистрирован . Наиболее популярными программами являются Skype , Viber , WhatsApp , Line2 .

Skype является одной из самых надежных программ для совершения звонков и обмена сообщениями. Зарегистрированные пользователи могут создавать конференции, совершать видео- и аудио-звонки, обмениваться текстовыми сообщениями и объемными файлами. Программа позволяет общаться не только внутри сети, но и совершать звонки на стационарные и мобильные телефоны. Для этого необходимо пополнить счет используя электронную валюту (например WebMoney), либо через терминалы.

Viber является более молодой программой, однако она также успела получить хорошие отзывы пользователей. Также как и в Skype общение между зарегистрированными пользователями является бесплатным , но аккаунт в этой программе, также как и в WhatsApp , привязан к номеру мобильного телефона пользователя. Программу можно установить на мобильный телефон, тогда все контакты автоматически будут продублированы в телефонной книге программы. При входе на собственный аккаунт с другого устройства контакты будут сохранены.

Модуль поиска не установлен.

Прослушивание звонков GSM стало доступно каждому?

Антон Тульчинский

Введение

В начале сентября появились сообщения от израильского профессора Эли Бихама (Eli Biham) о том, что он и его студент Элад Баркан (Elad Barkan) нашли способ прослушивания разговоров людей, являющихся абонентами операторов мобильной связи стандарта GSM (Global System for Mobile communications). Более того, они утверждают, что можно даже идентифицировать прослушиваемых абонентов. Используя специальное устройство, можно перехватывать звонки и имитировать одного из абонентов во время разговора, утверждает профессор технического института Хайфы Бихам.

Так ли это? Насколько защищен стандарт GSM от прослушивания посторонними лицами? Неужели в стандарте имеются фундаментальные ошибки в системе криптографической защиты передаваемых данных? По словам Джеймса Морана (которые он сказал до заявления Бихама), директора подразделения безопасности и защиты от мошенничества консорциума GSM, "никто в мире не продемонстрировал возможность перехвата звонков в сети GSM... Насколько нам известно, не существует никакой аппаратуры, способной произвести такой перехват". На фоне последних событий и известных ранних исследований в области криптоанализа алгоритмов, применяемых в стандарте GSM, эти слова звучат несколько самоуверенно...

Протокол шифрования GSM

Перед тем как детально рассмотреть предложенный профессором Бихамом способ атаки на сети GSM и оценить комментарии специалистов, я позволю себе в двух словах описать саму схему распределения ключей и шифрования информации в стандарте GSM.

Распределение ключей в симметричных системах шифрования является серьезной задачей, если число законных пользователей велико. В разных системах она решается по-разному. Не вдаваясь в детали, рассмотрим общую схему секретной связи стандарта GSM. Даже без глубоких знаний в области криптографии понятно, что протокол (алгоритм) распределения ключей должен предусматривать запрет на передачу по радиоканалу сеансового ключа [грубо говоря, сеансовый ключ обеспечивает законных пользователей возможностью зашифровывать и расшифровывать данные в определенные моменты времени. - Прим. автора] и возможность оперативно изменять ключ.

Протокол распределения ключей в GSM включает два этапа. При регистрации мобильной станции (МС) сеть выделяет ей секретное число ki, которое хранится в стандартном идентификационном модуле - SIM. Второй этап протокола в упрощенном варианте показан на рисунке "Протокол шифрования GSM".

При необходимости осуществить секретную связь МС посылает запрос на шифрование. Центр коммутации (ЦК) генерирует случайное число RAND, которое передается на МС и используется на обеих сторонах для вычисления единого сеансового ключа Kc по некоему алгоритму "А8", определенному стандартом (на стороне ЦК ключ ki берется из центра аутидентификации). Из-за помех в радиоканале возможно искажение RAND, и ключ на МС будет отличаться от вычисленного ЦК. Для проверки идентичности ключей служит числовая последовательность ключа (ЧПК), являющаяся кодом его хэш-функции. Любые изменения ключа Kc с большой вероятностью приводят к изменению ЧПК, но по ЧПК трудно определить значение Kc. Поэтому перехват ЧПК в радиоканале не снижает стойкости шифра. После подтверждения правильности установки ключей производится поточное шифрование данных по алгоритму "А5".

Ошибки в защите GSM

Теперь давайте вернемся к исследованиям в области криптоанализа секретной связи GSM Эли Бихама и Элада Баркана...

По мнению профессора Бихама, для взлома атакующему требуется не просто слушать, а "проявить активность". То есть он должен передавать отчетливые данные по воздуху с целью замаскировать базовую станцию GSM. Кроме того, атакующий должен физически находиться между звонящим и базовой станцией, для того чтобы прервать звонок. Понятно, что взломщику необходимо будет передавать данные на частоте оператора, что незаконно в большинстве стран.

Дыра в системе безопасности возникла вследствие фундаментальной ошибки, сделанной разработчиками GSM, и связана с приоритетом линии при кодировании разговора, считает Бихам.

Исследователи написали статью "Мгновенный криптоанализ защищенной связи GSM по имеющемуся шифру" (Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication), где описали свои открытия. Статья была представлена на ежегодной международной конференции по криптологии, проводившейся в Санта Барбаре (Калифорния) в прошлом месяце, однако новости об этом открытии появились лишь недавно. 450 участников конференции были "шокированы и поражены" открытиями, признались ученые.

"Элад [студент Элад Баркан. - Прим. автора] нашел серьезную ошибку в системе защиты при ее инициализации в сетях GSM", - сказал Эли Бихам. По словам профессора, Элад Баркан выяснил, что GSM-сети работают в неправильном порядке: сначала они раздувают информацию, посылаемую через них с целью скорректировать интерференцию и шум, и только потом - зашифровывают ее. Сначала профессор не поверил в это, но после проверки выяснилось, что это так.

На основе этого открытия трое исследователей (к Эли Бихаму и Эладу Баркану присоединился еще Натан Келлер, Nathan Keller) разработали систему, позволяющую им вскрыть зашифрованный код GSM даже на этапе звонка, перед тем как соединение с запрашиваемым абонентом будет установлено. Как ответ на предшествующую атаку недавно была разработана новая система шифрования, но исследователям удалось преодолеть это улучшение.

Шифрование в GSM и взлом

Шифр GSM считался абсолютно неприступным до 1998 года, когда инженер Марк Брицено (Marc Briceno) нашел способ обратного инжиниринга алгоритма шифрования. С тех пор было предпринято много попыток взлома, но все они требовали слышать содержимое звонка на протяжении нескольких начальных минут, для того чтобы декодировать оставшуюся часть разговора и впоследствии декодировать другие звонки. Так как не было никакой возможности узнать содержимое звонка, эти попытки никогда не доходили до практической реализации. Исследование тройки показывает существование возможности взломать код, не зная ничего о содержимом самого вызова.

Основу безопасности GSM составляют три алгоритма:

А3 - алгоритм аутентификации;

А8 - алгоритм генерации криптоключа;

A5 - собственно алгоритм шифрования оцифрованной речи (используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра и A5/2 - "ослабленная", первая реализация A5 была разработана в 1987 году).

Эти алгоритмы при надлежащем исполнении призваны гарантировать надежную аутентификацию пользователя и качественное шифрование конфиденциальных переговоров.

Что касается алгоритмов A3-A8, то криптоаналитики утверждают, что ключ может быть получен на основе исследования регистров и дифференционального анализа. Методом "разделяй-и-вскрывай", по словам Слободана Петровица (Slobodan Petrovic) и других из Института прикладной физики в Испании, могут быть получены характеристики генератора "ослабленного" алгоритма A5/2 ("Cryptanalysis of the A5/2 Algorithm", http://gsmsecurity.com/papers/a52.pdf).

Атаку на алгоритм A5/1 предпринял профессор Йорг Келлер с коллегами из Германии ("A Hardware-Based Attack on the A5/1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf). Он предложил способ, отличающийся от других двумя особенностями: его метод требует очень небольшого фрагмента незашифрованного текста для работы, и его способ основан не только на программном обеспечении. Критическая часть атакующего алгоритма реализуется в FPGA. Йорг Келлер в конце своей работы заключает: по крайней мере в случае длительных разговоров алгоритм A5/1 не гарантирует секретность и поэтому его замена вероятно более неотложна, чем в случае с известным алгоритмом DES, для которого преемник уже объявлен.

И наконец, Алекс Бирюков и Ади Шамир (Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) в конце 1999 года объявили о том, что они провели успешную атаку на алгоритм A5/1. Их расчеты показали, что системы защиты данных, используемые в стандарте GSM, могут быть взломаны с помощью одного персонального компьютера со 128 мегабайтами оперативной памяти большим жестким диском и некоторого радиооборудования. По их мнению, поскольку защита голосовых данных обеспечивается собственно мобильной телефонной трубкой, единственным решением проблемы является замена трубки.

Если и можно, то сложно

Далеко не все специалисты восприняли с энтузиазмом сообщение Бихама. Перехват мобильных разговоров был достаточно прост в аналоговых сетях, но с приходом цифровых технологий в 90-х годах XX века, таких как GSM, такая операция стала намного сложнее. По мнению эксперта по безопасности Мотти Голана (Motti Golan), до настоящего времени лишь специализированное оборудование стоимостью четверть миллиона долларов позволяет прослушивать разговоры.

Новый метод, по его мнению, может представлять опасность, будучи в руках террористов. В то же время, Бихам и его команда сообщают о том, что они знают, как залатать дыру в системе безопасности GSM.

По мнению GSM-ассоциации, представляющей компании, которые зависят от самой большой всемирной мобильной системы, в которой насчитывается сотни миллионов пользователей из почти 200 стран мира, дыра в защите GSM появилась при разработке в 1980-х годах, когда мощности компьютеров были ограничены.

Ассоциация утверждает, что использовать эту ошибку можно лишь при помощи сложного и дорогостоящего оборудования и что для доступа к разговорам отдельного абонента может потребоваться много времени. Таким образом, по мнению GSM-ассоциации, использование нового метода прослушивания ограничено.

Следует отметить, что стандарт GSM "занимает" более чем семьдесят процентов мирового рынка цифровой мобильной телефонии. И было бы наивным предполагать, что его защищенность недостаточно исследована специалистами по безопасности. Уязвимое место алгоритма шифрования "A5" было устранено еще в июле 2002 года, утверждает отмеченная выше Ассоциация GSM.

Действительно, в июле 2002 года Ассоциация GSM, организация 3GPP (3rd Generation Partnership Project) и комитет по алгоритмам безопасности Европейского института по телекоммуникационным стандартам (ETSI) объявили о разработке нового алгоритма шифрования A5/3. Новый алгоритм реализуется на аппаратном уровне и учитывает особенности обработки сигналов в сотовых телефонах. При этом, шифрации подлежит как голосовой трафик, так и служебные данные, передаваемые по беспроводному каналу GSM.

Однако профессор Бихам с заявлениями Ассоциации не согласен. По его словам, им удалось преодолеть новую систему шифрования, которая была предложена после предыдущих атак на GSM.

Куда мы идем
(вместо заключения)

По словам профессора Бихама и Ассоциации GSM, проблема не окажет влияния на системы мобильной связи 3-го поколения. Дело в том, что в 3G применяются другие алгоритмы шифрования, механизмы защиты и протоколы. Пока еще никто не продемонстрировал, что конкурирующий с GSM стандарт CDMA (Code Division Multiple Access) может быть взломан.

До этого времени единственный способ решать проблему шифрования заключался в переключении всех телефонов (сейчас их 850 миллионов), которые используются к настоящему времени...

Видимо, несмотря на сопротивление операторов GSM, рано или поздно придется переключаться на 3G-системы. И некоторые шаги в этом направлении уже делаются.

Европейские страны выбрали W-CDMA-интерфейс (WideBand Code Division Multiple Access), предложенный шведской компанией Ericsson, для перехода от GSM к 3G-технологии. Основным конкурентом W-CDMA будет технология cdma2000 компании Qualcomm, которая, возможно, будет использоваться японскими компаниями, в настоящее время использующими cdmaOne-технологию. Японская система DoCoMo является исключением, поскольку эта система будет разработана в сотрудничестве с W-CDMA.

В заключение отмечу: самое интересное в алгоритмах обеспечения секретности в GSM-сетях, в частности в A5/1 и A5/2, это то, что все они оказались с неочевидными на первый взгляд недоработками. Атаки на оба алгоритма (A5/1 и A5/2) используют "тонкие структуры" алгоритма и приводят к способности декодировать речевой трафик в реальном времени при помощи мощностей среднего компьютерного оборудования.

В настоящее время алгоритм A8, который обеспечивается ключами A5/1 и A5/2, можно "ослабить" путем установки некоторого количества входных бит в ноль и таким образом приблизиться к его вскрытию.

Следует отметить, что ранее алгоритмы шифрования, использующиеся в стандарте GSM, подвергались критике, поскольку разрабатывались тайно, без публикации исходных кодов. Моран (тот самый директор подразделения безопасности и защиты от мошенничества консорциума GSM) сообщил по этому поводу, что находящиеся в настоящее время в разработке шифры A5 будут опубликованы.

Из сказанного получается, что все алгоритмы GSM, отвечающие за безопасность, теоретически могут быть вскрыты. Практически вскрыть систему получается обычно сложнее, но, вероятно, это - дело времени. И вообще, гарантировать стопроцентную защиту данных при передаче по открытой зоне в системе с миллионами законных абонентов очень сложно. Вероятно, даже и невозможно вовсе.

Jovan Dj. Golic, Cryptanalysis of Alleged A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller and Birgit Seitz, A Hardware-Based Attack on the A5/1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic and Amparo Fuster-Sabater, Cryptanalysis of the A5/2 Algorithm, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir and David Wagner, Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm


В наши дни планшеты есть практически в каждой семье, и они продолжают набирать популярность. Пользователи хотят знать всё о своих устройствах, и расширить их возможности насколько это возможно. В частности, нередко возникает вопрос – можно ли совершать звонки с планшета. Давайте попробуем разобраться, есть ли программа для звонков с планшета .


3G и GSM модули

Особенно оптимистично настроены владельцы устройств с встроенным слотом для . Действительно, на первый взгляд может показаться, что раз уж производитель предусмотрел поддержку сим-карты в устройстве, то и звонить с него непременно можно. Программа для звонков с планшета устанавливается дополнительно.
К сожалению, это не совсем так. Сим карта, как правило, просто даёт возможность подключаться к сети интернет. Для осуществления реального звонка с планшета, необходимо, чтобы он был оснащён модулем GSM. Этот параметр невозможно скачать, или как-либо дополнить им устройство. Если необходим строго такой планшет, то нужно сразу покупать его с поддержкой GSM, проконсультировавшись с продавцом и заранее точно узнав подходящие модели. Такие модели, как правило, не требуют дополнительных манипуляций и установки программ. Вкладка для набора номеров и отправки SMS по умолчанию будет присутствовать в меню.

Программы для звонков с планшета

Если планшет уже куплен, но функцию GSM он не поддерживает, расстраиваться не стоит, так как можно использовать для звонков специальные программы.
Разумеется, самой известной и привычной является .

Это единственная программа для звонков с планшета, позволяющая делать вызовы непосредственно на сотовые и городские телефоны .

Она не очень выгодна в смысле стоимости звонков, по сравнению с обычными операторами мобильной связи. Помимо , существует множество разнообразных мессенджеров, поддерживающих как обычные, так и видеозвонки, в них можно вести переписку, обмениваться изображениями и другими файлами;
Программа для планшета для звонков Fring аналогична Skype, но она абсолютно бесплатна. Контакты из записной книги автоматически синхронизируются с программой, сохраняются и систематизируются для удобства. Поддерживаются видеозвонки;
Программа для планшета для звонков Roamer – уникальная программа, позволяющая не только совершать недорогие звонки в другие страны, но и обходить роуминг мобильного оператора. В поездке, достаточно прикрепить номер своей сим-карты к аккаунту Roamer, после чего, без использования физической симки можно принимать и совершать звонки по планшету через Wifi. Также программа позволяет привязывать свой номер к «местной» сим карте, и значительно экономить на связи и интернете в течение всей поездки; В своем роде эта программа так же уникальна, как и системы хранения данных storage ibm v7000 , которые часто необходимы.
Программа для планшета для звонков Googletalk это также бесплатная программа для планшета. Для звонков и видеозвонков требуется лишь установка программы на планшет. GoogleTalk настолько универсален, что подходит практически для любой модели;
Ну и, конечно, нельзя проигнорировать такой модный на сегодняшний день мессенджер, как Viber . Эта программа поддерживается любой операционной системой. Звонки возможны между зарегистрированными пользователями Viber. В наши дни, благодаря своему насыщенному функционалу, удобному интерфейсу и что немаловажно -бесплатности, она стала настолько популярна, что в ней зарегистрированы уже очень многие пользователи.
Понятно, что если речь идёт о программах для звонков, а не встроенном GSM, необходимо обеспечить быстрое WiFi или , чтобы можно было совершать и принимать вызовы. Такие приложения не занимают много места на диске, и не требуют от планшета высокой производительности, зато представляют собой очень полезные и удобные дополнения для устройства.

Программы для бесплатных звонков с планшета