В Pluto стоит AD9363, я думаю, что выпускают всегда AD9361, если один из каналов бракованный, то прошивается как AD9364, а если ещё и по частотам не тянет, то как AD9363.
Ну и 1/4 это просто для удобства, можно любую другую взять.
При использовании приёмников прямого преобразования, к коим относится AD936x, на котором построен PlutoSDR, для приёма узкополосных сигналов рекомендуется работать на низкой ПЧ, что позволяет избавиться от фликер-шума и постоянной составляющей.
Низкую ПЧ удобно делать 1/4 от частоты дискретизации, тогда NCO вырождается в перестановку и/или смену знака квадратурных составляющих, потому что значения sin/cos будут [-1, 0, 1].
Для случая целевой ЧД=96 кГц удобно взять ЧД трансивера = 384 кГц и номинал ПЧ 96 кГц.
VoIP открывает 2 порта - один для собственно голоса, второй для управляющих команд. Возможно, после блокировки обычного IP трафика начали использовать управляющие команды VoIP. Можно придумать и более изощрённые способы, при современном уровне ИИ сделать по сути голосовое управление через генерацию/распознавание вполне возможно. Тот же whisper с маленькой моделью легко запускается на NPU RK3588 (Orange Pi).
Другой возможный вариант - координация диверсионных групп.
Чтобы точно ответить на ваш вопрос, надо знать оперативные подробности, это уже, в общем-то, не про технику сотовых сетей, могу лишь фантазировать из общих соображений.
Ничего не заливали. Регистрировали ESN (аналог IMEI). Когда в CDMA появилась поддержка SIM-карт, стандарт да-факто умер. Примерно такая же история произошла с WiMax.
А если трафик туда заблокирован? А если это китайский телефон с выпиленными гуглами? А если нужно решить задачу не получения содержимого разговора, а, скажем, поиска местоположения? Задач можно придумать очень много.
Возможно, в АНБ любимая присказка "На гугол надейся, а бекдоры встраивай".
Ключ Ki НИКОГДА не передаётся в эфире, его даже невозможно считать с карты, в этом вся соль. Варианты вроде спила чипа не рассматриваем ввиду их стоимости.
Есть 2 процесса:
Идентификация - БС запрашивает системный номер IMSI, при первичной регистрации в открытом виде. На этой уязвимости построены все технологии, именуемые IMSI-catcher, вы себе такой тоже можете сделать (1000 долларов SDR-ка, софт open source, например, SRS RAN). Далее телефон получает временный случайный номер TMSI и использует его пока возможно.
Аутентификация - БС получает от центра аутентификации вектор [IMSI, случайное число, результат аутентификации, ключ шифрования, ключ цифровой подписи]. Далее в открытом виде в эфире передаётся случайное число, сим-карта считает несколько хэшей от случайного числа и секретного ключа Ki, которые становятся результатом аутентификации, ключом шифрования, ключом цифровой подписи. Результат аутентификации телефон отправляет базовой станции, она его сравнивает с тем, что получила от центра, если идентичны, то аутентификация пройдена. В 2G считается, что абонент аутентифицирован, в последующих поколениях каждое сообщение ещё подписывается ключом цифровой подписи.
Про сделать самому я пошутил, эксплуатация спец. техники уголовное деяние.
Сарказм понятен, но техническая часть предложения ошибочная.
Базовые станции не имеют отношения к SIM-картам, этим занимается центр аутентификации. Базовые станции используют один из вариантов шифрования из спецификаций 3GPP, а ключи получают в готовом виде от центра аутентификации. Для замены стандартных алгоритмов шифрования нужно уметь делать свои телефоны, поэтому можете не беспокоиться о данном вопросе.
Когда телефон в роуминге, обслуживающий оператор не имеет возможности выдать какие-либо ключи шифрования и цифровой подписи, поэтому обращается в центр аутентификации, обслуживающий данную SIM-карту.
Шифрование включено у всех операторов для всех стандартов.
Если микроновская симка будет обеспечивать ИНТЕРФЕЙС согласно соответствующему стандарту 3GPP, то ваш телефон будет работать так же, как и с любой другой симкой. Криптографические алгоритмы это головная боль центра аутентификации вашего оператора.
А если полковнику АНБ Джонсону нужно добыть информацию, которую генералы Петров и Сидоров, находясь в Москве, обсуждают по мобильному телефону, что тогда делать? А тут есть замечательный бэкдор в сим-картах, о котором американским производителям оборудования радиомониторинга известно.
Да и мало ли где, кому и при каких обстоятельствах такое понадобится, эти ребята работают на упреждение:
в алгоритм DES по предложению АНБ были внесены изменения, а через 20 лет выяснилось, что они ослабляют алгоритм.
убогий GSM A5/2, который тщательно скрывали, использовавшийся в первую очередь американскими операторами.
У меня нет информации о специальности или случайности этих событий, но подобные действия вполне имеют смысл.
Каждый сотрудник ФСБ может получить доступ к СОРМу - это такая версия анекдота про гаишников "выдали палку и крутись как хочешь"? Поставил на контроль телефончик олигарха и наживаешься не спеша на инсайдерской торговле. Ну или разговоры генералов в ЦРУ за мзду малую слил. А начальника управления, отвечающего за СОРМ, потом в тюрьму посадили, он ведь всю жизнь об этом мечтал.
Криптография внутри SIM-карты не влияет на её работоспособность в каких-либо сетях связи, банкоматах или других применениях, если SIM-карта обеспечивает стандартный интерфейс.
Это специально сделано так, чтобы быть внутренней кухней организации, её выдавшей.
Не имею отношения к запретунам, но технически основания для этого есть:
Основа SIM-карты секретный ключ Ki. В теории это должно быть случайное число, но существуют математические возможности сгенерить ключ так, что выглядеть он будет случайным, а на самом деле его можно будет достаточно быстро перебрать. Это даёт возможность иностранным разведкам, имеющих информацию об этой уязвимости, расшифровывать радиосигналы, а мобильной связью пользуются повсеместно, в т.ч. высшие чиновники и крупные бизнесмены.
В SIM-карту можно загружать приложения, в т.ч. по радиоинтерфейсу. Приложения имеют цифровую подпись, зная ключ цифровой подписи можно удалённо загрузить приложение, которое будет передавать нужную информацию, те же ключи шифрования, SMS-ками на нужные номера. Лет 15 назад были SIM-карты, у которых подпись была реализована с использованием слабого на тот момент алгоритма DES вместо уже тогда стандартного 3DES. На эту тему была статья https://habr.com/ru/articles/187542/
Невозможность сделать собственный профиль eSIM для тестовых целей вроде описанных в статье есть следствие защиты от несанкционированного доступа к ключу Ki в операторских профилях, распространяемых по незащищённым каналам.
И да, тема клонирования сим-карт (именно клонирование, а не перевыпуск новой), умерла 15 лет назад. Вряд ли какие-то связи помогут, этим занимается очень узкий круг лиц, потому что крайне чувствительно для оператора.
Непосредственно Pluto у меня нет, но вот кусочек точно рабочего профиля, загружаемого в AD9364, выходная частота дискретизации 288 кГц.
{884736000, 13824000, 4608000, 2304000, 1152000, 288000}, // tx_path_clks[6]
200000 // tx_bandwidth
В Pluto стоит AD9363, я думаю, что выпускают всегда AD9361, если один из каналов бракованный, то прошивается как AD9364, а если ещё и по частотам не тянет, то как AD9363.
Ну и 1/4 это просто для удобства, можно любую другую взять.
При использовании приёмников прямого преобразования, к коим относится AD936x, на котором построен PlutoSDR, для приёма узкополосных сигналов рекомендуется работать на низкой ПЧ, что позволяет избавиться от фликер-шума и постоянной составляющей.
Низкую ПЧ удобно делать 1/4 от частоты дискретизации, тогда NCO вырождается в перестановку и/или смену знака квадратурных составляющих, потому что значения sin/cos будут [-1, 0, 1].
Для случая целевой ЧД=96 кГц удобно взять ЧД трансивера = 384 кГц и номинал ПЧ 96 кГц.
VoIP открывает 2 порта - один для собственно голоса, второй для управляющих команд. Возможно, после блокировки обычного IP трафика начали использовать управляющие команды VoIP. Можно придумать и более изощрённые способы, при современном уровне ИИ сделать по сути голосовое управление через генерацию/распознавание вполне возможно. Тот же whisper с маленькой моделью легко запускается на NPU RK3588 (Orange Pi).
Другой возможный вариант - координация диверсионных групп.
Чтобы точно ответить на ваш вопрос, надо знать оперативные подробности, это уже, в общем-то, не про технику сотовых сетей, могу лишь фантазировать из общих соображений.
Борьба щита и меча, классика. Отключают одно, начинают использовать другое, потом третье.
БПЛА управляются через сотовые сети российских операторов.
Ничего не заливали. Регистрировали ESN (аналог IMEI). Когда в CDMA появилась поддержка SIM-карт, стандарт да-факто умер. Примерно такая же история произошла с WiMax.
А если трафик туда заблокирован? А если это китайский телефон с выпиленными гуглами? А если нужно решить задачу не получения содержимого разговора, а, скажем, поиска местоположения? Задач можно придумать очень много.
Возможно, в АНБ любимая присказка "На гугол надейся, а бекдоры встраивай".
Ключ Ki НИКОГДА не передаётся в эфире, его даже невозможно считать с карты, в этом вся соль. Варианты вроде спила чипа не рассматриваем ввиду их стоимости.
Есть 2 процесса:
Идентификация - БС запрашивает системный номер IMSI, при первичной регистрации в открытом виде. На этой уязвимости построены все технологии, именуемые IMSI-catcher, вы себе такой тоже можете сделать (1000 долларов SDR-ка, софт open source, например, SRS RAN). Далее телефон получает временный случайный номер TMSI и использует его пока возможно.
Аутентификация - БС получает от центра аутентификации вектор [IMSI, случайное число, результат аутентификации, ключ шифрования, ключ цифровой подписи]. Далее в открытом виде в эфире передаётся случайное число, сим-карта считает несколько хэшей от случайного числа и секретного ключа Ki, которые становятся результатом аутентификации, ключом шифрования, ключом цифровой подписи. Результат аутентификации телефон отправляет базовой станции, она его сравнивает с тем, что получила от центра, если идентичны, то аутентификация пройдена. В 2G считается, что абонент аутентифицирован, в последующих поколениях каждое сообщение ещё подписывается ключом цифровой подписи.
Про сделать самому я пошутил, эксплуатация спец. техники уголовное деяние.
Сарказм понятен, но техническая часть предложения ошибочная.
Базовые станции не имеют отношения к SIM-картам, этим занимается центр аутентификации. Базовые станции используют один из вариантов шифрования из спецификаций 3GPP, а ключи получают в готовом виде от центра аутентификации. Для замены стандартных алгоритмов шифрования нужно уметь делать свои телефоны, поэтому можете не беспокоиться о данном вопросе.
Когда телефон в роуминге, обслуживающий оператор не имеет возможности выдать какие-либо ключи шифрования и цифровой подписи, поэтому обращается в центр аутентификации, обслуживающий данную SIM-карту.
Шифрование включено у всех операторов для всех стандартов.
Если микроновская симка будет обеспечивать ИНТЕРФЕЙС согласно соответствующему стандарту 3GPP, то ваш телефон будет работать так же, как и с любой другой симкой. Криптографические алгоритмы это головная боль центра аутентификации вашего оператора.
Это смотря кто, кого и в какой гулаг хочет отправить. С каким-нибудь Ходорковским всё может оказаться сильно сложнее.
А если полковнику АНБ Джонсону нужно добыть информацию, которую генералы Петров и Сидоров, находясь в Москве, обсуждают по мобильному телефону, что тогда делать? А тут есть замечательный бэкдор в сим-картах, о котором американским производителям оборудования радиомониторинга известно.
Да и мало ли где, кому и при каких обстоятельствах такое понадобится, эти ребята работают на упреждение:
в алгоритм DES по предложению АНБ были внесены изменения, а через 20 лет выяснилось, что они ослабляют алгоритм.
убогий GSM A5/2, который тщательно скрывали, использовавшийся в первую очередь американскими операторами.
У меня нет информации о специальности или случайности этих событий, но подобные действия вполне имеют смысл.
Если не соответствует стандарту, то это, очевидно, не SIM-карта, а что-то другое.
Не светится.
Каждый сотрудник ФСБ может получить доступ к СОРМу - это такая версия анекдота про гаишников "выдали палку и крутись как хочешь"? Поставил на контроль телефончик олигарха и наживаешься не спеша на инсайдерской торговле. Ну или разговоры генералов в ЦРУ за мзду малую слил. А начальника управления, отвечающего за СОРМ, потом в тюрьму посадили, он ведь всю жизнь об этом мечтал.
Криптография внутри SIM-карты не влияет на её работоспособность в каких-либо сетях связи, банкоматах или других применениях, если SIM-карта обеспечивает стандартный интерфейс.
Это специально сделано так, чтобы быть внутренней кухней организации, её выдавшей.
Не имею отношения к запретунам, но технически основания для этого есть:
Основа SIM-карты секретный ключ Ki. В теории это должно быть случайное число, но существуют математические возможности сгенерить ключ так, что выглядеть он будет случайным, а на самом деле его можно будет достаточно быстро перебрать. Это даёт возможность иностранным разведкам, имеющих информацию об этой уязвимости, расшифровывать радиосигналы, а мобильной связью пользуются повсеместно, в т.ч. высшие чиновники и крупные бизнесмены.
В SIM-карту можно загружать приложения, в т.ч. по радиоинтерфейсу. Приложения имеют цифровую подпись, зная ключ цифровой подписи можно удалённо загрузить приложение, которое будет передавать нужную информацию, те же ключи шифрования, SMS-ками на нужные номера. Лет 15 назад были SIM-карты, у которых подпись была реализована с использованием слабого на тот момент алгоритма DES вместо уже тогда стандартного 3DES. На эту тему была статья https://habr.com/ru/articles/187542/
В приложении сбера регулярно висят советы по финансовой грамотности, вот сбер и ставит рекорды по прибыли ))))))))))
Уверен, скоро в школе будут и финансовая грамотность, и кибербезопасность.
Темы уроков:
как поставить отечественный корневой сертификат
почему покупать трусы в кредит выгодно
Невозможность сделать собственный профиль eSIM для тестовых целей вроде описанных в статье есть следствие защиты от несанкционированного доступа к ключу Ki в операторских профилях, распространяемых по незащищённым каналам.
И да, тема клонирования сим-карт (именно клонирование, а не перевыпуск новой), умерла 15 лет назад. Вряд ли какие-то связи помогут, этим занимается очень узкий круг лиц, потому что крайне чувствительно для оператора.