Здійснити дзвінок можна з будь-якого планшета, різниця лише в тому, що потрібно для здійснення дзвінка, оскільки не всі пристрої мають однакові технічні можливості. Гаджет підтримує з'єднання з мережею інтернет за допомогою Wi-Fiабо 3G, Завдяки чому є можливість виклику абонента через спеціальні програми.

Більшість таких програм надають можливість безкоштовногоспілкування між зареєстрованими абонентами, тому платити доведеться тільки за трафік. Можна використовувати програми і для дзвінків на мобільні і стаціонарні телефони, але ці послуги платні, тому для їх використання необхідно буде періодично поповнювати рахунок відповідної програми.

Дзвонити з планшета можна не тільки через спеціальне програмне забезпечення. Частина гаджетів оснащена GSM-модулем, Що дозволяє здійснювати дзвінки через sim-карти мобільних операторів без використання мережі інтернет. Цей модуль є у всіх телефонах, але з планшетами все складніше, тому що не кожна модель при наявності слота під sim-карту оснащена і GSM-модулем. Його наявність повинно вказуватися в технічні характеристикипристрою, а також найчастіше на планшеті вже встановлено номеронабиратель, який виглядає так само, як і в будь-якому мобільному телефоні.

Варто зазначити, що не всі планшети з GSM-модулем спочатку мають «звонилку». Програма може бути не встановленаабо заблокована. Також блокування може стояти на міжнародні дзвінки. У будь-якому випадку рекомендується спочатку спробувати встановити номеронабиратель, а якщо після цього проблема не буде вирішена, потрібно перепрошивка вироби.

Планшет для дзвінків: технологія 3G і GSM

Обидві технології відносяться до способу передачі даних, проте вони відносяться до різних поколінь, тому використовують різні технології для зв'язку. GSM багато в чому поступаєтьсятехнології 3G, наприклад, в швидкості або якості передачі даних. Однак GSM досі є глобальним кодом мобільного зв'язку. Ця технологія з невеликими відмінностями використовується по всьому світу, що дає можливість дзвонити абонентам в будь-яку точку планети.

використовується GSM тільки для здійснення телефонних дзвінків, а також обміну текстовими повідомленнями. технологія 3Gтакож покриває практично весь світ, проте використовує для цього зв'язок через інтернет, тому у користувачів є можливість обміну, в тому числі, і фото / відео-файлами. Так як використовуються різні мережі, технології GSM і 3G не перетинаютьсяі не можуть замінити один одного. З'єднувальною ланкою можна назвати компанії мобільного зв'язку, які постачають послуги з підключення до обох способів передачі даних.

Наявність слота під sim-карту в планшеті говорить про те, що пристрій може використовувати 3G мережу для обміну даними, однак без вбудованого GSM-модулявикористовувати пристрій як мобільний телефон не вийде, адже не буде технічної можливості підключення до глобальної мобільної мережі.

Використовуємо планшет в якості телефону

В не залежності від того, який спосіб передачі даних використовується гаджетом, у володаря планшета є можливість зв'язку з власниками мобільних і стаціонарних телефонів. Для цього використовується ряд нововведень, а також установка додаткових програм.

використовуємо номеронабирачі

Номеронабиратели або просто звонилкивикористовуються тільки при вбудованому GSM-модулі. Інтерфейс програми аналогічний з тим, що використовується в звичайних мобільних телефонах. Завантажити та встановити програму, якщо вона не була включена в заводській софт, можна через Google Play. Номеронабиратели відносяться до безкоштовного софту, тому є у вільному доступі. Програма має не тільки вікно з можливістю набору номера, але також телефонну книгу, а також блок для обміну текстовими повідомленнями.

Кращі програми для дзвінків з планшета

При відсутності вбудованого GSM-модуля можна скористатися спеціальними програмами для дзвінків. Програми повинні бути не тільки завантажені і встановлені на пристрій, власник планшета також повинен бути зареєстрований. Найбільш популярними програмами є Skype, Viber, WhatsApp, Line2.

Skypeє однією з найбільш надійнихпрограм для здійснення дзвінків та обміну повідомленнями. зареєстровані користувачі можутьстворювати конференції, здійснювати відео- і аудіо-дзвінки, обмінюватися текстовими повідомленнями і об'ємними файлами. Програма дозволяє спілкуватися не тільки всередині мережі, а й здійснювати дзвінки на стаціонарніі мобільнітелефони. Для цього необхідно поповнити рахунок використовуючи електронну валюту (наприклад WebMoney), або через термінали.

Viberє більш молодий програмою, однак вона також встигла отримати хороші відгуки користувачів. Також як і в Skype спілкування між зареєстрованими користувачами є безкоштовним, Але рахунок у цій програмі, також як і в WhatsApp, Прив'язаний до номеру мобільного телефонукористувача. Програму можна встановити на мобільний телефон, тоді всі контакти автоматично будуть продубльовані в телефонній книзі програми. При вході на власний аккаунт з іншого пристрою контакти будуть збережені.

Сьогодні, коли планшети стають все більш популярним, багато хто задається питанням, чи можна з планшета дзвонити, і якщо так, то як це зробити? Особливо актуальним це питання є для власників 7 і 8-дюймових планшетів, їх, хоч і з натяжкою, але можна використовувати як телефон.

Проблема ускладнюється ще й тим, що багато побачивши в специфікаціях планшета напис 3G, автоматично приписують йому можливість здійснювати дзвінки в мережі, хоча це далеко не завжди є правдою. Давайте ж розберемося, з яких планшетів можна дзвонити, а з яких ні.

3G і GSM

Власне, відповідь криється в цьому підзаголовку. Найпоширеніше помилка полягає в тому, що 3G і GSM прирівнюють до одна одній, приписуючи 3G модулю планшета можливість здійснювати дзвінки на стільникових операторів, що працюють в мережі GSM, в той час, як це неможливо. Це помилкова думка виникає через те, що обидва стандарти зв'язку вимагають наявність сім-карти, слотом для якої, оснащені всі 3G планшети. Від сюди слід, що для того щоб планшет вмів дзвонити, потрібно що-б він крім 3G модуля, був оснащений ще і GSM модулем. На щастя, багато виробників оснащують свої планшети GSM модулем, але далеко не все. Для того, що-б не "пролетіти" з вибором такого планшета, слід обов'язково уточнювати цей момент у продавця в магазині, а ще краще це перевірити самостійно. Найпростіший спосіб дізнатися чи вміє планшет дзвонити, це просто включити пристрій, і пошукати серед програм, так звану "звонилку" - спеціальний додаток для набору номерів. Якщо таке є, будьте впевнені, що це планшет, з якого можна дзвонити. Варто так-же мати на увазі, що іноді зустрічаються планшети, в яких фізична можливість дзвонити заблокована програмно, і в деяких випадках її можна розблокувати самостійно, але для цього потрібні мінімальні знання в області прошивки і "рутірованія" апарату.

Програми для дзвінків з планшета

Якщо у вашому планшеті немає GSM модуля, то єдиний вірний спосіб з нього дзвонити - це використання спеціальних програм для інтернет дзвінків. Безсумнівно, найпоширенішою такою програмою є Skype. До того-ж, це єдина програма, що дозволяє здійснювати дзвінки на мобільні та міські телефони через інтернет прямо з планшета, правда вартість таких дзвінків трохи вище ніж в операторів мобільного зв'язку. В інших же випадках, все що вам залишається, це використання інтернет месенджерів з можливістю аудіо зв'язку. Наприклад ви можете використовувати Google Talk, Fring і інші, менш популярні, аналоги. Одним з безперечних достоїнств таких програм є безкоштовність дзвінків. Однак коштувати не забувати, що для таких дзвінків потрібно WiFi або 3G з'єднання, і його вартість уже буде залежати від тарифного плану вашого провайдера.

Як дзвонити з планшета? Люди часто задають таке питання.

На сьогоднішній день існують 4 основних способи, щоб здійснювати дану задумку.

У даній статті будуть описані всі методи, завдяки яким можна телефонувати з планшетів.

Метод №1. Додатки для дзвінків з планшета

Загалом планшети використовують для перегляду відео, прослуховування музики, веб-серфінгу на windows, але чомусь їх рідко використовують для дзвінків.

Порада!Якщо ваш пристрій відсутній GSM модуль або сім карта, то єдиний нормальний спосіб - це використовувати додатки для дзвінків, через планшет.

Google Talk

Менш популярна програма, але теж досить використовувана. Розроблено компанією Google і Windows, спеціально для престижу.

Завдяки цьому додатку можна спілкуватися, телефонуючи на номери, також просто відсилати повідомлення.

Дана програма має докладний інтерфейс. Ще тут є голосовий і текстовий чат (потрібен інтернет).

Fring

Також користується попитом серед власників планшетних комп'ютерів. Є аналогом скайпу, також можна дзвонити і спілкуватися.

Плюс даної програми простий в простому і інтуїтивному дизайні, схожою на Windows, нічого зайвого, щоб здійснювати дзвінки на інші номери по всьому світу.

Можна дзвонити, тарифи на дзвінки досить недорогі, що є хорошим плюсом цього додатка.

Також ви можете забути про роумінг і не хвилюватися з цього приводу.

Раджу користуватися тим, хто особливо не хоче переплачувати через сім карту і часто подорожує за кордоном (напевно, одне з кращих додатків для, після скайпу).

Порада!Найкраще користуватися додатками, які знаходяться в топі маркету Windows і користуються попитом, їм точно можна довіряти.

Метод №2. 3G дзвінки

3G стає все популярнішим і популярнішим. Його встановлюють на багато планшети різних марок.

Також більшість фірм переходять на випуск таких гаджетів з підтримкою 3g, і дана функція стає не рідкістю в наші дні.

Суть 3g полягає в нашому випадку, в дзвінках на інші телефони. Дзвінки можна здійснювати як на мобільні телефони, так і на стаціонарні.

Крім того, 3g пристрій повинен володіти функцією GSM для нормальних дзвінків на інші оператори.

Ще на багатьох пристроях встановлюються звонилки ", як і на звичайних телефонах (наприклад, lenovo і prestigio).

Порада!«Звонилка» іноді ховаються виробниками, щоб їх знайти треба пошукати дані додатки в настройках телефону.

Метод №3. GSM дзвінки

Більшість людей плутають дзвінки з GSM і 3g. Люди найчастіше думають, що дзвінки, завдяки 3g, можна здійснювати на операторів, що працюють через GSM, це помилкове оману.

Люди найчастіше думають так, через наявність в планшетах слота під сим-карту, якою оснащені всі наявні планшети 3g на сьогоднішній день.

З цього випливає, щоб планшет мав можливість дзвонити, він повинен мати як і 3g, так і GSM модулі.

Також багато виробників піклуються про таких людей і оснащують свої планшети даними атрибутами.

Щоб бути в курсі щодо покупки планшета, краще запитати у продавця або консультанта про наявність даного модуля.

Щоб самому дізнатися чи є на вашому пристрої можливість дзвонити, досить просто знайти "звонилку, завдяки якій можна буде здійснювати дзвінки на інші телефони.

Ще деякі виробники блокують цю функцію, видаляють цю можливість з апарату, але люди які розбираються в планшетах можуть запросто включити її назад, просто треба трохи розбиратися в прошивці, рутірованіі планшета.

Порада!Якщо ви будете телефонувати, використовуючи даний спосіб, то ви будете витрачати менше коштів на дзвінки на інші оператори.

Метод №4. Планшети, з яких можна дзвонити

Також існують планшети, з яких можна здійснювати дзвінки.

Багато фірм, які випускають такі планшети не афішують таку функцію, але ми вам представляємо пару таких екземплярів.

Даний планшет може пропрацювати в режимі дзвінків приблизно 8 годин, що є непоганим плюсом.

Просто слід вставити в планшет micro sd і у вас буде можливість підключатися до мереж GSM, 3G і 4G.

До того ж даний апарат має 2 камери, завдяки яким можна робити відеодзвінки.

Даний планшет має потужну начинку, також він здатний працювати без перерви близько 10 години, операційна система розроблялася на windows.

І до всього іншого з нього можна дзвонити і здійснювати відеодзвінки на інші кінці світу, завдяки карті якій вони перекривають модем.

Планшет бюджетний, але підійде людям які постійно подорожують. Він компактний, малий. Також може працювати дуже довго без зарядки.

Ще ж у нього 2 слота для сім карт. І, крім того, у нього є GSM модуль - все що потрібно в маленькому планшеті.

Має 2 слота під цим карти, забезпечує тривалий заряд, відмінний IPS екран, який видає відмінну картинку, має доступ до інтернету і 3g.

Ще один девайс з 2-ма слотами під цим карти, також присутній 3g, завдяки якому буде видавати чудовий звук і відмінну зв'язок, краще ніж у Prestigio.

Порада!У багатьох магазинах можна купити такі планшети, головне - запитати у консультанта або продавця.

Ось ми і розібрали всі можливі способи для дзвінків, які існують на даний момент.

Хочу сказати, що одним з найкращих варіантів є дзвінки, завдяки GSM і 3g, якщо у вас планшет не підтримує це, то використовуйте скайп, просто і практично.

Планшет сьогодні не просто кишеньковий комп'ютер, але дуже потужний засіб зв'язку. Багато моделей оснащені практично всіма можливими модулями, які дозволяють без проблем зателефонувати з планшета.

Дана стаття буде корисна всім, хто зацікавлений в безперебійній роботі комп'ютера, віддаленому його включенні, в управлінні як комп'ютером, так і інших пристроїв, наприклад, двигун автомобіля, теплиця. Можна організувати полив кімнатних рослин без безпосередньої присутності людини. Решта варіантів можливого застосування будуть описані нижче. Включення / відключення здійснюється "по дзвінку" і що найголовніше безкоштовно.

Основні технічні характеристики:
Кількість керівників комбінацій - 2 (при доопрацюванні - більше);
Напруга харчування - 5В;
Кількість релейних виходів - 4 (max 100V / 0,5A);
Дальність дії - обмежується зоною покриття мережі.

Принципова схема УУУ GSM "По дзвінку"

Опис принципової схеми

Основою пристрою є один з найбільш «бюджетних» мікроконтролерів фірми - Tiny13A. У даного контролера задіяні абсолютно всі 8 висновків. Причому висновок 1 використовується як RESET для можливості послідовного програмування. Висновок 2 (PORTB3) налаштований на вхід. На цей висновок приходить оптично розв'язаний сигнал з динаміка стільникового телефону. Сам динамік слід випаять. Про стан на виводі 2 мікроконтролера інформує зелений світлодіод VD1. До висновків 3,7,6,5 підключені реле, зашунтувати діодами VD6 ... VD9 для захисту виходів мікроконтролера. Паралельно реле через резистори підключені червоні світлодіоди, що сигналізують про станах виходів.

Харчування 5В передбачається брати з зарядного пристрою телефону, так як зараз багато телефони заряджаються від USB. При наявності більшої напруги слід встановити стабілізатор, наприклад, LM7805.

Реле споживають струм близько 10мА, тому було вирішено підключити їх безпосередньо до висновків мікроконтролера.

УУУ GSM "По дзвінку" застосовується для включення комп'ютера, тому призначення виходів наступні:
1. XT3 - RESET PC - підключити до контактів RST на материнській платі;
2. XT4 - паралельно клавіші CTRL на клавіатурі (для чого - поясню нижче);
3. XT5 - паралельно клавіші F1 на клавіатурі;
4. XT6 - ROWER ON - підключити до контактів PW на материнській платі.

Спочатку передбачалося підключати пристрій до клавіатури. Тому було вирішено вивести окремо канали 2 і 3. В биосе при цьому треба зробити активним включення комп'ютера з клавіш CTRL + F1. Канали 2 і 3 імітують натискання саме цієї комбінації.

Використовувані в схемі радіоелементи

Основа, як було сказано вище, - мікроконтролер Tiny13A. При відповідному зміні прошивки і схеми можлива заміна на будь-який інший, так як Tiny13A володіє найменшим функціоналом. Оптопара - поширена 4N35. Можлива заміна на аналогічну з вихідним струмом не менше 20 мА. Всі резистори застосовані з розсіюваною потужністю 0,25Вт. Їх номінал вказаний на принциповій схемі пристрою. Можна використовувати будь-які світлодіоди діаметром 5мм. Реле -SIP-1A05. Можна застосувати аналогічні з струмом котушки не більше 15-20мА і напругою 5VDC. Клемники - DG301-5.0-02P-12 або аналогічні.

Опис ПО і прошивки

Спочатку був варіант використання сервісів типу DynDNS. Але даний варіант був швидко відхилений з кількох причин: деякі сервіси є платними і необхідно дротове підключення до мережі. Останнє обумовлено відсутністю на даний момент у багатьох комп'ютерів функції Wake on USB. Моя ж розробка не обмежена зоною покриття Wi-Fi мережі і, більш того, Інтернету (мається на увазі включення / відключення. Управління ж комп'ютером, наприклад, з телефону, вимагає підключення до Інтернету).

Універсальність даного способу віддаленого управління навантаженням полягає в тому, що можна використовувати абсолютно будь-який телефон, який здатний відтворювати MP3.

Також у даній конструкції можливий розвиток. З таким же успіхом можна управляти не тільки комп'ютером, ноутбуком, але і, наприклад, поливним пристроєм в саду або будинку, відкривати - закривати двері та кватирки в теплиці, запускати двигун автомобіля, перекривати воду, газ на дачі і будинки. Можна включати попередній прогрів лазні, в якій використовуються електричні нагрівачі.

Включивши цим пристроєм комп'ютер при наявності у комп'ютера виходу в Інтернет, значно підвищуються універсальність і області застосування пристрою "По дзвінку". А саме, за допомогою спеціалізованого ПЗ і при наличи Wi-Fi мережі можна організувати бездротове відеоспостереження "По дзвінку". Встановивши IP-відеокамери можна в необхідний момент спостерігати за контрольованим об'єктом. Після перевірки можна вимкнути комп'ютер як "по дзвінку", так і по мережі Інтернет, використовуючи спеціалізоване ПО.

Підключити до порту USB комп'ютера пристрою управління навантаженням (наприклад Майстер КИТ) і одночасне з'єднання з віддаленим робочим столом значно розширює список комутованих каналів.

Також є можливість багатогранного збільшення числа каналів управління. Виділимо два з них:

1. Шляхом додавання інших номерів. Цей спосіб передбачає створення нових MP3 "мелодій" для телефону і установку їх на певні номери. Після цих маніпуляцій необхідно налагодити контрольний 32-бітний пакет для нових номерів в контролері. (Див. Налагодження контрольного 32-бітного пакету). Даний спосіб не вимагає наявності комп'ютера. Потрібен тільки телефон, що підтримує MP3. Напевно у кожного радіоаматора знайдеться коробочка старих стільникових телефонів. Перевагами цього варіанту є простота конструкції, мінімум витрат. Сьогодні не кожен захоче встановлювати на дачі комп'ютер. Це не тільки небезпечно, але і тягне за собою збільшення вартості виробу.

2. Застосування пристрою управління навантаженням USB для комп'ютера. Для використання даного варіанту додатково до основного обладнання будуть потрібні наступні девайси: комп'ютер (ноутбук), пристрій управління навантаженням USB, USB-модем для зв'язку з Інтернетом. Тут можливості безмежні. Це і охорона, і дистанційне керування, і моніторинг.

Проект в середовищі програмування CodeVisionAVR можна знайти в доданому архіві. На самому початку прошивки можна бачити ті самі контрольні 32-бітові пакети. Дана програма є налагодженою і не вимагає втручання. Далі йде ініціалізація мікроконтролера. У нескінченному циклі while очікуємо появи на ножке2 мікроконтролера логічного «0». Як тільки він з'явився, йде заповнення змінної. Після заповнення 32 бітів накладаємо на цю змінну маску. За умови рівності якого-небудь значенням виконується відповідна дія. Про виконуваних діях було написано вище. Додам, що при збігу з першим контрольним 32-бітовим пакетом відбувається наступне: імітуємо натиснення клавіші Ctrl, імітуємо натиснення клавіші F1, відпускаємо. Потім імітуємо натиснення кнопки включення комп'ютера. Як видно, можна використовувати будь-який із запропонованих варіантів.

При збігу контрольного пакета з другим імітується натискання кнопки Reset на системному блоці комп'ютера. Ця функція буде необхідна при використанні старих комп'ютерів, де є велика ймовірність зависання, яке можна визначити все по тому ж спеціалізованому ПО, а їх зараз дуже багато.

програмування фьюз

Нижче представлені фьюз для середовища програмування:
LOW
SPIEN галка
EESAVE немає
WDTON галка
CKDIV8 немає
SUT1 галка
sut0 Немає
CKSEL1 галка
CKSEL0 немає
HIGH
SELFPRGEN немає
DWEN немає
BODLEVEL1 немає
BODLEVEL0 немає
RSTDISBL немає

Налаштування пристрою

Вся настройка зводиться до налагодження контрольного 32-бітного пакету.

Я виділив два основних способи:

1. Моделювання в Proteus. Даний спосіб привабливий тим, що можна виявити помилки на етапі розробки, а не на етапі складання. Цей метод не приніс позитивного результату в кінцевому підсумку, але допоміг впоратися з дрібними недоліками. Створена за тимчасовими діаграмами прошивка в Proteus працювала ідеально, а в "залозі" відмовилася. Мною була створена додаткова отладочная прошивка для другого такого ж контролера для моделювання в. Додатковий контролер Tiny13 імітував MP3-мелодії в залежності від натиснутої кнопки. При натисканні кнопки *** імітувався дзвінок з SIM1 (для простоти викладу матеріалу я буду називати номери SIM1 і SIM2. Проект робився для 2х комбінацій). Відповідно при натисканні кнопки *** - дзвінок з SIM2. В архіві можна знайти файли Proteus.

2. Другий спосіб дуже оригінальний. Для налагодження пристрою буде потрібно відеокамера або фотоапарат з можливістю відеозйомки. Була створена отладочная прошивка контролера. Суть налагодження полягає в обчисленні дійсного контрольного 32-бітного пакету, тому що, як було написано вище, програма, налагоджена в Proteus, в залозі працювати відмовилася. Алгоритм програми такий, що при кожному ліченому значенні логічної "1" реле К1 змінює свій стан на протилежне. Це відображає червоний світлодіод VD2. Аналогічно цьому, при зчитуванні логічного "0" реле К2 змінює свій стан на протилежне, індіціруя це светодиодом VD3. Порядок дій наступний. Закачуємо додаються "MP3-мелодії" в телефон. Першу встановлюємо на дзвінок з SIM1, другу - з SIM2. Ставимо на запис відеоапарат. Подаємо на схему харчування. Дзвонимо послідовно спочатку з SIM1, потім з SIM2. Скидаємо записане відео на комп'ютер і відтворюємо його уповільнено. Паралельно аналізуємо роботу світлодіодів і записуємо отримане логічне значення в заздалегідь підготовлену таблицю. При правильному зчитуванні повинні вийти два контрольних 32-бітних пакета. Ці значення слід записати в початок програми. Далі прошиває контролер отриманої компільованою прошивкою і встановлюємо його на плату. В прикріпленому архіві можна знайти вже налагоджену прошивку, яка написана під MP3 "мелодії", що додаються в цьому ж архіві. В результаті, у такий оригінальний спосіб були обчислені контрольні 32-бітові пакети.

Нижче на малюнку представлені тимчасові діаграми MP3 «мелодій»

Друкована плата

Друковану плату в форматах dip і pdf можна знайти в архіві. Нижче наведено скрін друкованої плати, яка виконана на однобічному фольгированном стеклотекстолите методом Лут.

Підсумкова вартість пристрою

ATtiny13A - 28 рублів;
4 реле - 150 рублів;
2 гвинтових затиску - 5 рублів;
Оптопара 4N35 - 9 рублів;
Конденсатор - 5 рублів;
Світлодіоди 6 шт. (На схемі світлодіод живлення не показаний, на платі є) - 6 рублів;
Діоди 1N4007 - 4 рубля;
Резистори 5 рублів;
Роз'єми «Тюльпан» - 15 рублів;
Роз'єм DRB-9MA - 13 рублів;
Телефон китайський - 300 рублів;
Друкована плата - 40 рублів;
Корпус - розподільна коробка 75х75 - 30 рублів.

Разом: 610 рублів.

При наявності телефону вартість деталей всього 310 рублів!

Фото зібраного пристрою:

список радіоелементів

позначення Тип Номінал кількість ПриміткаМагазинМій блокнот
МК AVR 8-біт

ATtiny13A

1 В блокнот
оптопара

4N35M

1 В блокнот
VD1-VD5 світлодіод 5 В блокнот
VD6-VD9 випрямний діод

1N4148

4 В блокнот
З 1 конденсатор електролітичний1000 мкФ 16В1 В блокнот
R1 резистор

300 Ом

1 В блокнот
R2 резистор

390 Ом

1

Модуль пошуку не встановлено.

Прослуховування дзвінків GSM стало доступно кожному?

Антон Тульчинський

Вступ

На початку вересня з'явилися повідомлення від ізраїльського професора Елі Біхам (Eli Biham) про те, що він і його студент Елад Баркан (Elad Barkan) знайшли спосіб прослуховування розмов людей, які є абонентами операторів мобільного зв'язку стандарту GSM (Global System for Mobile communications). Більш того, вони стверджують, що можна навіть ідентифікувати прослуховує абонентів. Використовуючи спеціальний пристрій, можна перехоплювати дзвінки і імітувати одного з абонентів під час розмови, стверджує професор технічного інституту Хайфи Біхам.

Чи так це? Наскільки захищений стандарт GSM від прослуховування сторонніми особами? Невже в стандарті є фундаментальні помилки в системі криптографічного захисту даних, що передаються? За словами Джеймса Морана (які він сказав до заяви Біхам), директора підрозділу безпеки і захисту від шахрайства консорціуму GSM, "ніхто в світі не продемонстрував можливість перехоплення дзвінків в мережі GSM ... Наскільки нам відомо, не існує ніякої апаратури, здатної зробити такий перехоплення ". На тлі останніх подій і відомих ранніх досліджень в області криптоаналізу алгоритмів, застосовуваних в стандарті GSM, ці слова звучать дещо самовпевнено ...

Протокол шифрування GSM

Перед тим як детально розглянути запропонований професором Біхамом спосіб атаки на мережі GSM і оцінити коментарі фахівців, я дозволю собі в двох словах описати саму схему розподілу ключів і шифрування інформації в стандарті GSM.

Розподіл ключів в симетричних системах шифрування є серйозним завданням, якщо число законних користувачів велике. У різних системах вона вирішується по-різному. Не вдаючись в деталі, розглянемо загальну схему секретного зв'язку стандарту GSM. Навіть без глибоких знань в області криптографії зрозуміло, що протокол (алгоритм) розподілу ключів повинен передбачати заборону на передачу по радіоканалу сеансового ключа [грубо кажучи, сеансовий ключ забезпечує законних користувачів можливістю зашифровувати і розшифровувати дані в певні моменти часу. - Прим. автора] і можливість оперативно змінювати ключ.

Протокол розподілу ключів в GSM включає два етапи. При реєстрації мобільної станції (МС) мережу виділяє їй секретне число ki, яке зберігається в стандартному ідентифікаційний модулі - SIM. Другий етап протоколу в спрощеному варіанті показаний на малюнку "Протокол шифрування GSM".

При необхідності здійснити секретний зв'язок МС надсилає запит на шифрування. Центр комутації (ЦК) генерує випадкове число RAND, яке передається на МС і використовується на обох сторонах для обчислення єдиного сеансового ключа Kc по якомусь алгоритму "А8", визначеного стандартом (на стороні ЦК ключ ki береться з центру аутідентіфікаціі). Через перешкод в радіоканалі може призвести до шумів RAND, і ключ на МС буде відрізнятися від обчисленого ЦК. Для перевірки ідентичності ключів служить числова послідовність ключа (НПК), що є кодом його хеш-функції. Будь-які зміни ключа Kc з великою ймовірністю призводять до зміни ЧПК, але по ЧПК важко визначити значення Kc. Тому перехоплення ЧПК в радіоканалі не знижує стійкості шифру. Після підтвердження правильності установки ключів проводиться потокове шифрування даних за алгоритмом "А5".

Помилки в захисті GSM

Тепер давайте повернемося до досліджень в області криптоаналізу секретного зв'язку GSM Елі Біхам і Елада Баркана ...

На думку професора Біхам, для злому атакуючому потрібно не просто слухати, а "проявити активність". Тобто він повинен передавати виразні дані по повітрю з метою замаскувати базову станцію GSM. Крім того, атакуючий повинен фізично перебувати абонента, який телефонує і базовою станцією, для того щоб перервати дзвінок. Зрозуміло, що зломщикові необхідно буде передавати дані на частоті оператора, що незаконно в більшості країн.

Діра в системі безпеки виникла внаслідок фундаментальної помилки, зробленої розробниками GSM, і пов'язана з пріоритетом лінії при кодуванні розмови, вважає Біхам.

Дослідники написали статтю "Миттєвий криптоаналіз захищеного зв'язку GSM за наявним шифру" (Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication), де описали свої відкриття. Стаття була представлена ​​на щорічній міжнародній конференції з криптології, що проводилася в Санта Барбарі (Каліфорнія) в минулому місяці, проте новини про це відкриття з'явилися лише недавно. 450 учасників конференції були "шоковані і вражені" відкриттями, зізналися вчені.

"Елад [студент Елад Баркан. - Прим. Автора] знайшов серйозну помилку в системі захисту при її ініціалізації в мережах GSM", - сказав Елі Біхам. За словами професора, Елад Баркан з'ясував, що GSM-мережі працюють в неправильному порядку: спочатку вони роздмухують інформацію, посилається через них з метою скорегувати інтерференцію і шум, і тільки потім - зашифровують її. Спочатку професор не повірив в це, але після перевірки з'ясувалося, що це так.

На основі цього відкриття троє дослідників (до Елі Біхам і Елада Барканов приєднався ще Натан Келлер, Nathan Keller) розробили систему, що дозволяє їм розкрити зашифрований код GSM навіть на етапі дзвінка, перед тим як з'єднання з запитуваною абонентом буде встановлено. Як відповідь на попередню атаку недавно була розроблена нова система шифрування, але дослідникам вдалося подолати це поліпшення.

Шифрування в GSM і злом

Шифр GSM вважався абсолютно неприступним до 1998 року, коли інженер Марк Бріц (Marc Briceno) знайшов спосіб зворотного інжинірингу алгоритму шифрування. З тих пір було зроблено багато спроб злому, але всі вони вимагали чути вміст дзвінка протягом декількох початкових хвилин, для того щоб декодувати решту розмови і згодом декодувати інші дзвінки. Так як не було ніякої можливості дізнатися вміст дзвінка, ці спроби ніколи не доходили до практичної реалізації. Дослідження трійки показує існування можливості зламати код, не знаючи нічого про вміст електронного виклику.

Основу безпеки GSM складають три алгоритму:

А3 - алгоритм аутентифікації;

А8 - алгоритм генерації кріптоключа;

A5 - власне алгоритм шифрування оцифрованої мови (використовуються два основні різновиди алгоритму: A5 / 1 - "сильна" версія шифру і A5 / 2 - "ослаблена", перша реалізація A5 була розроблена в 1987 році).

Ці алгоритми при належному виконанні покликані гарантувати надійну аутентифікацію користувача і якісне шифрування конфіденційних переговорів.

Що стосується алгоритмів A3-A8, то криптоаналитики стверджують, що ключ може бути отриманий на основі дослідження регістрів і діфференціонального аналізу. Методом "розділяй-і-розкривай", за словами Слободана Петровице (Slobodan Petrovic) та інших з Інституту прикладної фізики в Іспанії, можуть бути отримані характеристики генератора "ослабленого" алгоритму A5 / 2 ( "Cryptanalysis of the A5 / 2 Algorithm", http : //gsmsecurity.com/papers/a52.pdf).

Атаку на алгоритм A5 / 1 зробив професор Йорг Келлер з колегами з Німеччини ( "A Hardware-Based Attack on the A5 / 1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf ). Він запропонував спосіб, що відрізняється від інших двома особливостями: його метод вимагає дуже невеликого фрагмента незашифрованого тексту для роботи, і його спосіб заснований не тільки на програмному забезпеченні. Критична частина атакуючого алгоритму реалізується в FPGA. Йорг Келлер в кінці своєї роботи робить висновок: принаймні в разі тривалих розмов алгоритм A5 / 1 не гарантує секретність і тому його заміна ймовірно більш невідкладною, ніж у випадку з відомим алгоритмом DES, для якого наступник вже оголошений.

І нарешті, Алекс Бірюков і Аді Шамір (Real Time Cryptanalysis of A5 / 1 on a PC, http://cryptome.org/a51-bsw.htm) в кінці 1999 року оголосили про те, що вони провели успішну атаку на алгоритм A5 / 1. Їх розрахунки показали, що системи захисту даних, що використовуються в стандарті GSM, можуть бути зламані за допомогою одного персонального комп'ютера з 128 мегабайтами оперативної пам'яті великим жорстким диском і деякого радіообладнання. На їхню думку, оскільки захист голосових даних забезпечується власне мобільного телефонною трубкою, єдиним вирішенням проблеми є заміна трубки.

Якщо і можна, то складно

Далеко не всі фахівці сприйняли з ентузіазмом повідомлення Біхам. Перехоплення мобільних розмов був досить простий в аналогових мережах, але з приходом цифрових технологій в 90-х роках XX століття, таких як GSM, така операція стала набагато складніше. На думку експерта з безпеки Мотти Ґолана (Motti Golan), до теперішнього часу лише спеціалізоване обладнання вартістю чверть мільйона доларів дозволяє прослуховувати розмови.

Новий метод, на його думку, може становити небезпеку, будучи в руках терористів. У той же час, Біхам і його команда повідомляють про те, що вони знають, як залатати дірку в системі безпеки GSM.

На думку GSM-асоціації, що представляє компанію, які залежать від найбільшої всесвітньої мобільної системи, в якій налічується сотні мільйонів користувачів з майже 200 країн світу, діра в захисті GSM з'явилася при розробці в 1980-х роках, коли потужності комп'ютерів були обмежені.

Асоціація стверджує, що використовувати цю помилку можна лише за допомогою складного і дорогого обладнання і що для доступу до розмов окремого абонента може знадобитися багато часу. Таким чином, на думку GSM-асоціації, використання нового методу прослуховування обмежена.

Слід зазначити, що стандарт GSM "займає" більш ніж сімдесят відсотків світового ринку цифрової мобільної телефонії. І було б наївним припускати, що його захищеність недостатньо досліджена фахівцями з безпеки. Вразливе місце алгоритму шифрування "A5" було усунуто ще в липні 2002 року, стверджує зазначена вище Асоціація GSM.

Дійсно, в липні 2002 року Асоціація GSM, організація 3GPP (3rd Generation Partnership Project) і комітет з алгоритмами безпеки Європейського інституту з телекомунікаційних стандартів (ETSI) оголосили про розробку нового алгоритму шифрування A5 / 3. Новий алгоритм реалізується на апаратному рівні і враховує особливості обробки сигналів в стільникових телефонах. При цьому, шифрування підлягає як голосовий трафік, так і службові дані, що передаються по бездротовому каналу GSM.

Однак професор Біхам з заявами Асоціації не згоден. За його словами, їм вдалося подолати нову систему шифрування, яка була запропонована після попередніх атак на GSM.

Куди ми йдемо
(Замість висновку)

За словами професора Біхам і Асоціації GSM, проблема не вплине на системи мобільного зв'язку 3-го покоління. Справа в тому, що в 3G застосовуються інші алгоритми шифрування, механізми захисту та протоколи. Поки що ніхто не продемонстрував, що конкурує з GSM стандарт CDMA (Code Division Multiple Access) може бути зламаний.

До цього часу єдиний спосіб вирішувати проблему шифрування полягав в перемиканні всіх телефонів (зараз їх 850 мільйонів), які використовуються до теперішнього часу ...

Мабуть, не дивлячись на опір операторів GSM, рано чи пізно доведеться перемикатися на 3G-системи. І деякі кроки в цьому напрямку вже робляться.

Європейські країни вибрали W-CDMA-інтерфейс (WideBand Code Division Multiple Access), запропонований шведською компанією Ericsson, для переходу від GSM до 3G-технології. Основним конкурентом W-CDMA буде технологія cdma2000 компанії Qualcomm, яка, можливо, буде використовуватися японськими компаніями, в даний час використовують cdmaOne-технологію. Японська система DoCoMo є винятком, оскільки ця система буде розроблена у співпраці з W-CDMA.

На закінчення зазначу: найцікавіше в алгоритмах забезпечення секретності в GSM-мережах, зокрема в A5 / 1 і A5 / 2, це те, що всі вони виявилися з неочевидними на перший погляд недоробками. Атаки на обидва алгоритму (A5 / 1 і A5 / 2) використовують "тонкі структури" алгоритму і призводять до здатності декодувати мовної трафік в реальному часі за допомогою потужностей середнього комп'ютерного обладнання.

В даний час алгоритм A8, який забезпечується ключами A5 / 1 і A5 / 2, можна "послабити" шляхом установки деякої кількості вхідних біт в нуль і таким чином наблизитися до його розкриття.

Слід зазначити, що раніше алгоритми шифрування, що використовуються в стандарті GSM, піддавалися критиці, оскільки розроблялися таємно, без публікації вихідних кодів. Моран (той самий директор підрозділу безпеки і захисту від шахрайства консорціуму GSM) повідомив з цього приводу, що знаходяться в даний час в розробці шифри A5 будуть опубліковані.

Зі сказаного виходить, що всі алгоритми GSM, що відповідають за безпеку, теоретично можуть бути розкриті. Практично розкрити систему виходить зазвичай складніше, але, ймовірно, це - справа часу. І взагалі, гарантувати стовідсотковий захист даних при передачі по відкритій зоні в системі з мільйонами законних абонентів дуже складно. Ймовірно, навіть і неможливо зовсім.

Jovan Dj. Golic, Cryptanalysis of Alleged A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J? Org Keller and Birgit Seitz, A Hardware-Based Attack on the A5 / 1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic and Amparo Fuster-Sabater, Cryptanalysis of the A5 / 2 Algorithm, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir and David Wagner, Real Time Cryptanalysis of A5 / 1 on a PC, http://cryptome.org/a51-bsw.htm