Ogromny rozwój sieci telefonii komórkowej przyczynił się do wzrostu zainteresowania opinii publicznej tematem wpływu fal radiowych na zdrowie człowieka. Stosunkowo często można spotkać się z wszelkimi badaniami w tym temacie zarówno w prasie, w Internecie jak i w telewizji. Oszacowanie wpływu fal radiowych na organizm człowieka jest jednak zagadnieniem skomplikowanym.

Fala radiowa jest to szczególny przypadek promieniowania elektromagnetycznego. Pod falą radiową jest również pojęcie fal świetlnych, ultrafioletu, podczerwieni oraz promieniowania jonizującego. Promieniowanie jonizujące ma częstotliwości znacznie wyższe od promieniowania świetlnego co widać na poniższym rysunku.

Oddziaływanie promieniowania elektromagnetycznego na organizm człowieka można podzielić na kategorie zobrazowane na poniższym zdjęciu.

Jednym z największych zagrożeń jakie niesie ze sobą promieniowanie elektromagnetyczne jest jonizacja cząstek wewnątrz komórek organizmu człowieka. Proces jonizacji polega na tym, że wiązania molekularne wewnątrz komórek są rozrywane. Rozerwanie wiązań powoduje powstanie cząstek, które są naładowane zarówno dodatnio jak i ujemnie. Zjawisko to jednak dotyczy tylko i wyłącznie promieniowania bardzo wysokich częstotliwości. Jednym z przykładów promieniowania o bardzo wysokiej częstotliwości jest promieniowanie używane przy wykonywaniu prześwietleń, jest ono znacznie powyżej zakresu światła widzialnego.

Promieniowanie radiowe NIE jest promieniowaniem jonizującym. Promieniowanie to niesie ze sobą energię, która jest setki razy mniejsza niż ta, która byłaby potrzebna do rozerwania wiązań międzycząsteczkowych.

źródło: gsm.edu.pl

System GSM dzieli cechy urządzenia i cechy abonenta na dwie oddzielne części. Część sprzętowa zawiera wszystkie informacje o urządzeniu i oprogramowaniu, natomiast druga zawiera informacje identyfikujące abonenta. Idąc tym tropem, można założyć, że część sprzętowa nie może działać bez klucza, jakim jest karta SIM. Karta to moduł identyfikacyjny, jest to część ruchoma w telefonie. Oznacza to, że wiele kart możemy dostosować do jednego urządzenia – oczywiście jeżeli mamy w telefonie ściągniętą blokadę, jaką jest simlock. Dzięki tożsamym kartą SIM otrzymujemy funkcje, które nie były dostępne w sieciach analogowych, m.in.

  • Dane abonenta są kodowane – osoby trzecie nie mają dostępu do rozmów
  • Wymiana sprzętu następuje bezproblemowo – nie jest potrzeby do tego operator

W dzisiejszych czasach telefon komórkowy jest kolejnym, „zwykłym” sprzętem RTV, gdyż bez karty SIM nie jest on spersonalizowany pod abonenta. W ten sposób można zaopatrzyć się w aparat telefoniczny na własną rękę, bez potrzeby kontaktowania się z operatorem sieci. Pozwoliło to na spadek kosztów obsługi klienta, jak i również na spadek cen połączeń.

Dzięki temu użytkownik może posiadać kilka różnych urządzeń telefonicznych, a nie jak w przypadku telefonu stacjonarnego – tylko jednego aparatu. Abonent posiadający jedną kartę SIM, może korzystać z nieograniczonej liczby kompatybilnych z nią urządzeń. Karta SIM pozwala również na wykonywanie połączeń bezpłatnych – np. połączenia ratunkowe, policja i straż pożarna. Jakiekolwiek zmiany informacji na kartach SIM, również można wykonać bez pomocy operatora.

źródło: gsm.edu.pl

Podstawową funkcja transmisyjną realizowaną przez aparat telefoniczny jest generowanie prawidłowego sygnału na częstotliwości i komunikacja pomiędzy aparatem i bazą. Ponieważ liczba urządzeń mających dostęp do sieci telefonicznej jest ogromna, aparaty telefoniczne mają bardzo staranny nadzór nad parametrami elektrycznymi sygnału urządzenia. Do najważniejszych parametrów urządzeń należą:

  • Moc nadajnika – w systemie GSM zastosowano mechanizm sterowania mocą. Stacja bazowa wysyła polecenie z regulacją mocy, by ta nie była ani za mocna, ani za słaba. Zależy to od odległości telefonu od stacji bazowej. Efektem ubocznym regulacji mocy jest niepożądane promieniowanie w sąsiednich kanałach radiowych. Standard GSM definiuje parametry czasowe włączenia i wyłączenia stacji ruchomej.
  • Niepożądana emisja poza pasmem – definiuje ograniczenia na moc sygnałów niepożądanych o częstotliwościach leżących poza pasmem GSM. Ograniczenia są stworzone by uniknąć interferencji z innym sprzętem elektronicznym. Stabilność częstotliwości – stacja bazowa dostraja urządzenie przenośne do odpowiedniej częstotliwości.
  • Dokładność modulacji – zastosowano modulację GMSK. Pozwala to na stosowanie w stacjach wydajnych nieliniowych wzmacniaczy.
    Pobór mocy – telefony są zoptymalizowane do działania jak najdłużej, przy odpowiedniej minimalizacji akumulatorów.

Oto funkcje, które są wykonywane przez stacje ruchome:

  • Obróbka sygnału nadawanego i odbieranego
  • Funkcje pomocnicze związane z transmisja – dobór częstotliwości, regulacja mocy, pomiary jakości sygnału
  • Funkcje interfejsu z użytkownikiem – pozwala na komunikowanie się z systemem za pomocą telefonu
  • Funkcje związane z transmisją danych – retransmitowanie bloków błędów

Telefony GSM zostały zestandaryzowane częściowo, oznacza to że tylko części wewnątrz telefonu muszą trzymać się pewnych standardów. Zewnętrzny wygląd zależy już tylko i wyłącznie od „widzimisię” twórców. Twórcy maja pewną dowolność w projektowaniu, jednak telefony nie mogą powodować zakłóceń w stosunku do innych urządzeń i spełniać określone wymogi.

Stacje ruchome są wyposażone w funkcje lokalne, do których wykonania nie jest potrzebna sieć telefoniczna. Tylko część z tych funkcji jest wpisana do standardów telefonów GSM – większość z nich jest dodawana dowolnie przez firmy, które projektują aparaty telefoniczne.

Zbiór funkcji podstawowych pozwala na ujednolicenie i uproszczenie obsługi aparatu niezależnie od wizji producenta. Chociażby podstawowym standardem w każdym aparacie jest karta SIM, niezbędna do identyfikacji abonenta i prawidłowego funkcjonowania telefonu. Wszystkie telefony komórkowe są mają obowiązek posiadania slotu na takową kartę, w przeciwnym razie nie będą one działać.

Do podstawowych funkcji należą również m.in.:

  • Wyświetlanie wybieranego numeru
  • Wyświetlanie informacji o przebiegu połączenia
  • Wyświetlanie informacji o rozpoznawanym systemie GSM
  • Możliwość wyboru operatora w danym kraju
  • Zapis numeru IMEI

źródło: gsm.edu.pl

Przeciętny użytkownik sieci GSM ma styczność tylko i wyłącznie z jednym elementem sieci – telefonem komórkowym, czyli tzw. stacją ruchomą. Stacje ruchome różnią się miedzy sobą modelami, mocą, wielkością, możliwościami i oczywiście pochodzeniem. W tym momencie na świecie jest kilkanaście firm zajmujących się tworzeniem telefonów komórkowych m.in. giganci tacy jak Apple, Samsung, Nokia, HTC oraz mniejsze firmy, zajmujące się pojedynczymi modelami.

Pierwsze modele (dziś już historyczne) były bardzo ciężkie i nieporęczne – były to m.in. stacje przeznaczone do zainstalowania w samochodach z anteną zamontowaną na dachu, tzw. stacje przewoźne. Kolejnym etapem stały się modele przenośne, malutkie i lekkie modele dostępne dla większości użytkowników, które zdobyły popularność jako telefony komórkowe. Wyposażeniem niestandardowym dla przeciętnego użytkownika są np. bezprzewodowe automaty telefoniczne albo centrale PBX, które są montowane na statkach albo w pociągach.

W systemach GSM zastosowano transmisję danych, która pozwala na łączenie się z sygnałem faksów lub sieci komputerowej. Możemy podzielić urządzenia GSM na trzy typy, w zależności od zamontowanego modułu do transmisji danych.

MT0 (Mobile Terminal type 0) – służy głównie do transmisji mowy;
MT1 (type 1) – urządzenie posiada interfejs ISDN;
MT2 – interfejs modemowy;

źródło: gsm.edu.pl

Operatorzy sieci oprócz procedury identyfikacji abonentów wymagają, by miejsce miała również procedura identyfikacji wyposażenia ruchomego ME(terminal sprzętowy). Wymagania te są stawiane, ponieważ nieodpowiednio zaprojektowana lub uszkodzona stacja ruchoma ma wpływ na zakłócanie pracy stacji niezwiązanych lub na jakość sygnału użytkowników innych systemów radiowych.

Operatorzy właśnie z tego powodu często są zainteresowani zablokowaniem dostępu systemu w stosunku do określonych egzemplarzy lub też całych klas terminali. Innym obiektem zainteresowania operatorów jest możliwość rejestracji numerów terminali, które zostały skradzione i wykrycie próby ich użycia.

IMEI – to numer identyfikacyjny terminala na podstawie którego odbywa się procedura sprawdzenia uprawnień terminali. Numer ten przydzielany jest do terminalu po tym, gdy przejdzie on procedurę homologacyjną w specjalnym laboratorium akredytowanym.

EIR- jest to rejestr identyfikacji wyposażenia, który również wykorzystywany jest w celu odbycia procedury sprawdzenia uprawnień terminali. Administrowany jest przez operatora.

Numer identyfikacyjny terminala (IMEI) jest przechowywany w terminalu oraz rejestrze identyfikacji wyposażenia(EIR). Wykorzystuje się go w celu identyfikacji wyposażenia, która ma na celu blokadę dostępu do systemu niehomologowanym terminalom, skradzionym lub uszkodzonym. Jeśli abonentowi zostanie ukradziony terminal, jego obowiązkiem jest zgłoszenie tej informacji do operatora. Operator wpisze terminal na czarną listę, a co za tym idzie, dostęp do systemu zostanie zablokowany.

Na poniższym obrazku przedstawiony jest proces identyfikacji sprzętu.

proces identyfikacji sprzętu

(1) – centrala MSC wysyła żądanie podania numeru IMEI do stacji ruchomej

(2) – stacja ruchoma MS podaje numer IMEI odpowiadając z ten sposób centrali MSC

(3) – centrala przekazuje numer IMEI w rejestrze EIR

(4) – z rejestru EIR przesyłane jest potwierdzenie identyfikacji terminalu do centrali MSC. Ten krok dopuszcza terminal do pracy w systemie.

źródło: gsm.edu.pl

Podstawowym wymogiem jaki jest stawiany projektantom systemów GSM jest to, aby informacje o położeniu danego abonenta nie były dostępne dla osób nieuprawnionych. Chroniona również musi być tożsamość abonenta realizującego położenie(poprzez tożsamość rozumie się numer identyfikacyjny IMSI).

W kanale radiowym proces szyfrowania transmisji jest procesem o wysokim poziomie poufności, jednak rozpoczyna się on dopiero w chwili kiedy system ustali tożsamość abonenta, z którym nawiązano połączenie. Przykładowo – informacje które są przesyłane w kanałach rozsiewczych na częstotliwości odniesienia nie są szyfrowane. Informacje te są odbierane w tej samej chwili przez wszystkie ruchome stacje, które znajdują się w jednej komórce. W tych informacjach jest również wiadomość, która zawiera międzynarodowy numer abonenta ruchomego IMSI. Gdyby zdarzyło się, że ktoś podsłuchuję tą nieszyfrowaną transmisję w kanale radiowym, mamy pewność, że dana osoba może stwierdzić gdzie aktualnie znajduje się dany abonent.

Tymczasowy numer abonenta ruchomego TMSI jest rozwiązaniem tego problemu. Jest to tymczasowy numer abonenta ruchomego, który ma za Zasanie zastępowanie numeru IMSI tam, gdzie jest konieczność wysyłania numer IMSI w kanał radiowy w niezaszyfrowanej postaci. Numer TMSI uzgadniany jest z systemem w trakcie procedur sygnalizacyjnych, które odbywają się w chronionym trybie. Stacja ruchoma po tymże uzgodnieniu komunikuje się z systemem używając tylko i wyłącznie numeru TMSI. Numer ten jest przydzielany dla danego obszaru przywołań i w tej samej chwili określa abonenta tylko jeśli podawany jest wspólnie z numerem obszaru przywołań. Przydział i zwalnianie numerów TMSI jest zadaniem centrali MSC. Numer przydzielany jest podczas pierwszego zgłoszenia się stacji ruchomej w danym obszarze przywołań, natomiast zwalniany jest w chwili gdy stacja ruchoma opuszcza dany obszar.

Informacje systemowe, które po odczytaniu mogłyby być naruszeniem prywatności abonenta są dodatkowo zabezpieczane. Odbywa się to w ten sam sposób oraz w tych samych układach co szyfrowanie sygnałów rozmownych lub sygnałów danych.

źródło: gsm.edu.pl

Procedura identyfikacji głównie opiera się na algorytmie który został opisany we wpisie poprzednim. Algorytm generacji podpisu oraz tajny klucz abonenta, który zwany jest Ki, jest zapisany w module, który identyfikuje abonenta SIM3. W tym wypadku mocno zabezpieczony jest dostęp osób nieupoważnionych do modułu SIM abonenta. Korzystanie z modułu SIM jest możliwe tylko i wyłącznie po wpisaniu czterocyfrowego kodu PIN. Jeżeli kod PIN zostanie trzy razy źle podany w tym wypadku moduł SIM zostaje zablokowany. Odblokowanie modułu SIM jest możliwe poprzez wpisanie kodu PUK, który składa się 12 cyfr. Jeśli kod PUK również zostanie źle podany, w tym wypadku odblokowanie modułu SIM jest możliwe tylko u operatora systemu. Jeśli kod PIN zostanie wpisany poprawnie, terminal z zainstalowanym modułem SIM, zostaje uaktywniony i przystępuje do procedury identyfikacyjnej.

Procedura ta polega na przesłaniu z centrum identyfikacji do abonenta liczby RAND, kolejno na postawie klucza Ki, ruchoma stacja generuje SRES(czyli podpis elektroniczny). Generacja podpisu elektronicznego następuje w centrum identyfikacji AuC i jest równolegle w centrali MSC porównywany z podpisem który pochodzi od stacji ruchomej. W przypadku gdy podpis jest poprawny, abonent otrzymuje dostęp do zasobów systemu.

Na poniższym obrazku przedstawiona jest procedura identyfikacji abonenta.

procedura identyfikacji abonenta w sieci GSM

A3- algorytm kryptograficzny

Ki – tajny klucz abonenta

RAND – liczba pseudolosowa

SRES – elektroniczny podpis

Klucz Ki przydzielany jest do abonenta w chwili pierwszej rejestracji w systemie. Algorytm A3 generuje podpis. Klucz Ki i algorytm A3 są zapisane w module SIM abonenta, ale abonent ich nie zna.

Elektroniczny podpis opiera się na stworzeniu procedury, której zadaniem jest przesłanie drogą elektroniczną danych, które umożliwiają identyfikację abonenta A, a jednocześnie uniemożliwiają powtórzenie tej procedury przez osobę B. Osoba B obserwuje w tym wypadku proces identyfikacji abonenta A. Procedura odbywa się również w przypadku gdy w kanale niekodowanym czyli takim, który bezproblemowo może być obserwowany przez inne osoby, trzeba przesłać szyfrujące klucze. Klucze te są dla danego abonenta charakterystyczne i muszą być zabezpieczone przed ewentualnym wykorzystaniem ich w przyszłości przez osobę do tego nieupoważnioną.

Zasada tworzenia elektronicznego podpisu jest na poniższym zdjęciu:

Załóżmy, że dany kanał transmisyjny nie jest chroniony. W tym wypadku inni abonenci mogą obserwować identyfikację abonenta A dzięki działaniu centrum identyfikacji. Klucz który jest podstawą do identyfikacji abonenta A to tzw. Klucz Ka (rys.a). Klucz Ka jest to hasło, które jest ciągiem znaków, co w istocie jest równoważone liczbie. Gdy klucz Ka jest niezakodowany, to podczas przesyłania umożliwiane jest innemu abonentowi skopiowanie tego klucza. Można wtedy użyć ten klucz w innej sytuacji. Użycie tego klucza w innej sytuacji sprawiłoby, że w przyszłości abonent B zostanie uznany jako abonent A, dzięki czemu abonent B będzie miał dostęp do zasobów abonenta A.

Na rysunku (b) przedstawiono sytuację w której centrum identyfikacji przesyła abonentowi A liczbę y. Abonent ten posiadając tajny klucz Ka, generuje liczbę a, która jest elektronicznym podpisem abonenta A odpowiadającym liczbie y. Gdyby abonent B skopiował liczbę a, to nie otrzyma w przyszłości dostępu do zasobów abonenta A. Spowodowane jest to faktem, że podczas następnej procedury identyfikacji, przez centrum identyfikacji zostanie przesłane do abonenta A inna liczba y1. Liczba ta będzie wymagać odesłania do centrum identyfikacji innej liczby a1.

Podsumowując zasada tworzenia elektronicznego podpisu polega głównie na stworzeniu i zdefiniowaniu algorytmu. Algorytm ten ma za zadanie na podstawie liczb y1 i Ka obliczyć liczbę a1, która odpowiada liczbie y1 (rys. c). Aby procedura działała bezawaryjnie, konieczne jest to, aby obserwator B nie był w stanie obliczyć tajnego klucza Ka. (rys.d)

Standard GSM powstał w latach dziewięćdziesiątych i w pierwotnej wersji działał wyłącznie w wersji 900MHz. Pierwsze poważne instalacje sieci GSM zaczęły się w Europie Zachodniej na początku lat 90. Szybko okazało się, że to nie wystarcza. Doszło do zdefiniowania nowego standardu GSM, który został nazwany DCS. Nowy standard był przeznaczony do wykorzystywania pasma 1800MHz i zarezerwowano dla niego trzy razy więcej częstotliwości niż dla 900MHz. Do pierwszych krajów z pasmem 1800MHz należały: Dania, Niemcy i Wyspy Brytyjskie.

Przyczyną powstania drugiego standardu DCS 1800 był strach przed wyczerpaniem się pojemności GSM 900. Bano się, że zostanie wyczerpana liczba komórek i liczba dostępnych częstotliwości. Sytuacja taka miała miejsce, gdy sieć analogowa uległa wyczerpaniu w latach 80, dlatego teraz postanowiono się zabezpieczyć przed takim wypadkiem. Standard GSM zaczęto od początku projektowano w dwóch pasmach częstotliwości – w podstawowym paśmie 900MHz zdefiniowano 124 częstotliwości i pasmo 1800MHz, w którym zdefiniowano 374 kanały.

W połowie lat dziewięćdziesiątych standard GSM wdrażano również w Kanadzie i Stanach Zjednoczonych w paśmie 1900MHz, o nazwie PCN1900. By ujednolicić nazewnictwo standardów sieci na całym świecie, ETSI podjęło decyzję o nazwaniu standardów słowami GSM. W tej sposób PCN1900 został zamieniony na GSM 1900, DCS 1800 na GSM 1800.

Z dnia na dzień następuje coraz większy rozrost działalności firm zajmujących się branżą GSM. Dodawane są nowe usługi m.in. wprowadzenie konferencji audio, jak i również z video. Przesyłanie plików tekstowych i wizualnych. Więcej usług zostanie opisanych w dalszej części.

źródło: gsm.edu.pl