Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ТО ОРД 03_2015 не исправленное.docx
Скачиваний:
286
Добавлен:
18.03.2016
Размер:
5.93 Mб
Скачать

5.5.3 Входящий вызов

Входящий вызов поступает на межсетевой коммутационный центр мобильной связи (КМЦМС), где проводится идентификация вызываемой МС.

Далее КМЦМС передает ответственность за соединение тому ЦКМС, в чьей зоне обслуживания находится вызываемая МС. Статус МС запрашивается в ВРМ. Если ВРМ подтверждает досягаемость вызываемой МС, то вызов направляется соответствующим КБС, которые по каналу поиска передают вещательный адрес. МС в свободном состоянии непрерывно контролирует этот канал. Если МС отвечает на вызов какой-либо БС, то проводится процедура идентификации и аутентификации. В случае их успешного завершения ВРМ передает ЦКМС, что соединение может быть установлено.

5.5.4 Исходящий вызов.

После набора номера вызываемого абонента на тастатуре аппарата и нажатии кнопки «вызов» по каналу доступа передается сообщение КБС на установление соединения. КБС проверяет класс обслуживания абонента, отмечает его как занятый и посылает подтверждение, что запрос доступа принят. После чего передаются цифры номера вызываемого абонента в КБС, который запускает ранее рассмотренную процедуру поиска. Подтверждение установление соединения и указание о переходе на двухсторонней пользовательский канал передаются после ответа вызываемой МС.

5.5.5 Роуминг и обновление данных местонахождения.

Пусть МС подключена, свободна и перемещается. При этом она прослушивает каналы контроля для установления зоны местонахождения и поиска для обнаружения входящего вызова. По уровню контрольного сигнала определяется момент пересечения границы зоны обслуживания. Выбрав контрольный канал с максимальным уровнем сигнала, МС обнаруживает, что передаваемый по этому каналу идентификатор не совпадает с записанным в ее памяти. Следует срочно информировать сеть о смене зоны местонахождения, т.е. выполнить процедуру вынужденной регистрации. По окончании регистрации в ее памяти записывается новый идентификатор, а в ВРМ центра коммутации записываются новые данные о ее местонахождении.

5.5.6 Эстафетная передача.

МС перемещаясь постоянно оценивает качество принимаемых сигналов по контрольному каналу от нескольких БС и формирует список шести наилучших кандидатов на процедуру обслуживания. Эта информация передается не реже одного раза в секунду на БС и ЦКМС. Данные об условиях приема передаются в канале обмена за счет прерывания пользовательской информации. Скорость передачи этих данных выбрана такой, чтобы сохранить требуемое качество пользовательского канала. Если уровень сигнала окажется ниже порогового, принимается решение о замене канала связи. Принятие решения о замене канала (передаче обслуживания) осуществляется сетью на основании собственных измерений принимаемых сигналов, так и данных об условиях приема, передаваемых с МС. После принятия решения о переключении КБС определяет новый двухсторонний пользовательский канал, а МС получает указание о переходе на новый канал. По окончании сеанса связи МС должна получить доступ к сети и сделать запрос на обновление данных местоположения, поскольку за время сеанса она могла переместиться в зону обслуживания с другим идентификатором.

5.5.7 Безопасность сетей связи gsm

Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):А3 - алгоритм аутентификации, защищающий телефон от клонирования;А8 - алгоритм генерации криптоключа, по сути дела однонаправленная функция, которая берет фрагмент выхода от A3 и превращает его в сеансовый ключ для A5;A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В GSM используются две основные разновидности алгоритма: A5/1 - сильная версия шифра для избранных стран и A5/2 - ослабленная для всех остальных.

Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа. Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров.

К 1994 году основные детали алгоритма A5 уже были известны. Во-первых, British Telecom передала всю техническую документацию Брэдфордскому университету, забыв заключить соглашение о неразглашении информации. Во-вторых, описание A5 появилось в материалах одной из конференций в Китае. В конце концов кембриджские ученые М. Роэ и Р .Андерсон опубликовали восстановленную по этим деталям примерную криптосхему в Интернете. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи. Новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. В итоге такая атака позволяет отыскивать ключ менее чем за секунду на персональном компьютере путем анализа выхода алгоритма в течение первых двух минут телефонного разговора.