Продолжаем разбор архитектуры 4G! 📡 Как интернет-соединение остаётся стабильным, когда вы едете в машине, метро или просто идёте по улице? Ведь ваш телефон постоянно переключается между базовыми станциями, но поток данных не прерывается.
Всё благодаря умной архитектуре ядра сети 4G (EPC), где работают два ключевых игрока.🧠
Два центра управления доставкой данных 🎯
1️⃣ P-GW (Шлюз пакетной сети) — Главный распределительный хаб 🏢
Это точка выхода в глобальный Интернет 🌐. Представьте себе огромный склад, куда со всего мира прибывают грузы (пакеты данных) для абонентов оператора.
📍 Ваш постоянный адрес: В мире Интернета у вас есть «прописка» на P-GW. Все внешние серверы отправляют данные именно сюда.
🛡️ Пограничный контроль: P-GW обеспечивает безопасность, фильтруя входящий и исходящий трафик.
⚖️ Масштабируемость: В большой сети, как у российских операторов, таких P-GW может быть несколько для надежности и распределения нагрузки.
Главная задача P-GW — знать, какому абоненту предназначен пакет, но не его точное местоположение в реальном времени.
2️⃣ S-GW (Обслуживающий шлюз) — Региональный диспетчерский центр 🗺️
Это ключ к мобильности! 🔑 Каждый S-GW отвечает за связь в большой географической зоне (например, город или область).
🚚 Локальная доставка: Получив пакет от P-GW, S-GW направляет его на нужную базовую станцию (eNodeB), к которой вы подключены в данный момент.
🔄 Управление сеансом связи: Когда вы перемещаетесь между базовыми станциями в пределах зоны одного S-GW, он мгновенно переключает ваш «канал доставки».
📦 Агрегация трафика: S-GW собирает данные со всех базовых станций своего региона и отправляет их дальше в сеть.
Главная задача S-GW — точно знать, где вы находитесь прямо сейчас в пределах своей зоны ответственности.
Как выглядит путь пакета на примере? ✈️
Вы открываете страницу сайта 4CELLS из браузера смартфона.
Ваш запрос: Смартфон → Базовая станция → S-GW → P-GW → Интернет → Сервер 4cells
Ответ из интернета: Сервер 4cells → P-GW (шлюз видит ваш IP-адрес и проверяет: «Этот абонент приписан к *S-GW №1*») → S-GW №1 (диспетчер смотрит: «Ага, абонент сейчас на вышке №255») → Базовая станция №255 → Ваш смартфон. ✅
В чём гениальность? 💡
Разделение функций позволяет сети быть гибкой и эффективной. P-GW служит стабильным якорем ⚓ во внешней сети, а S-GW обеспечивает бесшовное обслуживание внутри региона, отслеживая ваше перемещение в реальном времени.
Всё благодаря умной архитектуре ядра сети 4G (EPC), где работают два ключевых игрока.🧠
Два центра управления доставкой данных 🎯
1️⃣ P-GW (Шлюз пакетной сети) — Главный распределительный хаб 🏢
Это точка выхода в глобальный Интернет 🌐. Представьте себе огромный склад, куда со всего мира прибывают грузы (пакеты данных) для абонентов оператора.
📍 Ваш постоянный адрес: В мире Интернета у вас есть «прописка» на P-GW. Все внешние серверы отправляют данные именно сюда.
🛡️ Пограничный контроль: P-GW обеспечивает безопасность, фильтруя входящий и исходящий трафик.
⚖️ Масштабируемость: В большой сети, как у российских операторов, таких P-GW может быть несколько для надежности и распределения нагрузки.
Главная задача P-GW — знать, какому абоненту предназначен пакет, но не его точное местоположение в реальном времени.
2️⃣ S-GW (Обслуживающий шлюз) — Региональный диспетчерский центр 🗺️
Это ключ к мобильности! 🔑 Каждый S-GW отвечает за связь в большой географической зоне (например, город или область).
🚚 Локальная доставка: Получив пакет от P-GW, S-GW направляет его на нужную базовую станцию (eNodeB), к которой вы подключены в данный момент.
🔄 Управление сеансом связи: Когда вы перемещаетесь между базовыми станциями в пределах зоны одного S-GW, он мгновенно переключает ваш «канал доставки».
📦 Агрегация трафика: S-GW собирает данные со всех базовых станций своего региона и отправляет их дальше в сеть.
Главная задача S-GW — точно знать, где вы находитесь прямо сейчас в пределах своей зоны ответственности.
Как выглядит путь пакета на примере? ✈️
Вы открываете страницу сайта 4CELLS из браузера смартфона.
Ваш запрос: Смартфон → Базовая станция → S-GW → P-GW → Интернет → Сервер 4cells
Ответ из интернета: Сервер 4cells → P-GW (шлюз видит ваш IP-адрес и проверяет: «Этот абонент приписан к *S-GW №1*») → S-GW №1 (диспетчер смотрит: «Ага, абонент сейчас на вышке №255») → Базовая станция №255 → Ваш смартфон. ✅
В чём гениальность? 💡
Разделение функций позволяет сети быть гибкой и эффективной. P-GW служит стабильным якорем ⚓ во внешней сети, а S-GW обеспечивает бесшовное обслуживание внутри региона, отслеживая ваше перемещение в реальном времени.
4cells.ru
4Cells – карта базовых станций и их покрытие
Карта расположения и покрытия вышек сотовой связи в России и мире
👍10❤4❤🔥3
Forwarded from RusTelco
Годнота от #4CELLS
Источник #4CELLS. Считалась суммарная ширина лицензированных FDD/TDD-блоков на БС (МГц), без учёта MIMO. Чат коллег.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡10👍7🔥4
🔐 HSS и MME: Как сеть вас узнаёт и пускает?
Привет, друзья! 👋 Продолжаем разбор архитектуры LTE. Мы уже следили за пакетами данных через S/P-GW. Но как сеть понимает, что вы — свой, и вам можно доверять?
Весь контроль доступа держится на двух ключевых «сторожах»:
🎯 HSS (Home Subscriber Server) — Главный архив
Это центральная база данных всех абонентов оператора. Ваше цифровое досье в HSS содержит:
• Ваш ID и статус
• Ваши права доступа и подписки
• Ключи безопасности для шифрования
HSS — верховный арбитр, который решает, пускать ли вас в сеть. Важно: он работает только с сигнальными сообщениями (управление доступом, перемещениями), ваш трафик (стриминг видео или содержимое веб-страницы) через него не идёт!
🧠 MME (Mobility Management Entity) — Региональный координатор
Чтобы не нагружать HSS миллиардами запросов, существует MME.
Как это работает:
1⃣Вы включаете телефон.
2⃣MME получает запрос от eNodeB и обращается к HSS: «Пускать этого абонента?»
3⃣HSS отправляет MME копию вашего профиля.
4⃣MME кэширует эти данные и все дальнейшие проверки в своей зоне проводит сам, не беспокоя HSS.
MME, так же как и HSS, работает только с сигнальными сообщениями и отвечает за:
✅ Проверку ваших прав доступа.
✅ Отслеживание вашего перемещения между базовыми станциями.
✅ Выбор шлюзов S-GW и P-GW для вашего соединения.
Интересный парадокс: хотя MME называется «узлом управления мобильностью», в ежесекундных переключениях между базовыми станциями он почти не участвует!
Как устроен этот процесс?
• Быстрое переключение между соседними базовыми станциями происходит по прямому X2-интерфейсу.
• eNodeB самостоятельно договариваются о передаче абонента «на лету».
• MME участвует на финальной стадии перенастраивая потоки данных S/P-GW
💡 Вопрос: Как думаете, в каких нестандартных ситуациях процессом хэндовера полностью управляет MME? Пишите варианты в комментах! 👇
В следующем посте разберем интерфейсы LTE подробнее!
#LTE #HSS #MME #Хэндовер #Телеком
Привет, друзья! 👋 Продолжаем разбор архитектуры LTE. Мы уже следили за пакетами данных через S/P-GW. Но как сеть понимает, что вы — свой, и вам можно доверять?
Весь контроль доступа держится на двух ключевых «сторожах»:
🎯 HSS (Home Subscriber Server) — Главный архив
Это центральная база данных всех абонентов оператора. Ваше цифровое досье в HSS содержит:
• Ваш ID и статус
• Ваши права доступа и подписки
• Ключи безопасности для шифрования
HSS — верховный арбитр, который решает, пускать ли вас в сеть. Важно: он работает только с сигнальными сообщениями (управление доступом, перемещениями), ваш трафик (стриминг видео или содержимое веб-страницы) через него не идёт!
🧠 MME (Mobility Management Entity) — Региональный координатор
Чтобы не нагружать HSS миллиардами запросов, существует MME.
Как это работает:
1⃣Вы включаете телефон.
2⃣MME получает запрос от eNodeB и обращается к HSS: «Пускать этого абонента?»
3⃣HSS отправляет MME копию вашего профиля.
4⃣MME кэширует эти данные и все дальнейшие проверки в своей зоне проводит сам, не беспокоя HSS.
MME, так же как и HSS, работает только с сигнальными сообщениями и отвечает за:
✅ Проверку ваших прав доступа.
✅ Отслеживание вашего перемещения между базовыми станциями.
✅ Выбор шлюзов S-GW и P-GW для вашего соединения.
Интересный парадокс: хотя MME называется «узлом управления мобильностью», в ежесекундных переключениях между базовыми станциями он почти не участвует!
Как устроен этот процесс?
• Быстрое переключение между соседними базовыми станциями происходит по прямому X2-интерфейсу.
• eNodeB самостоятельно договариваются о передаче абонента «на лету».
• MME участвует на финальной стадии перенастраивая потоки данных S/P-GW
💡 Вопрос: Как думаете, в каких нестандартных ситуациях процессом хэндовера полностью управляет MME? Пишите варианты в комментах! 👇
В следующем посте разберем интерфейсы LTE подробнее!
#LTE #HSS #MME #Хэндовер #Телеком
🔥14👍5
Forwarded from Хабр
Операция «Чистый интернет»: ловим сигнал с 7 км и получаем 90 Мбит/с
Карта вышек составлена, оборудование смонтировано. Финальный и самый важный шаг — настройка. Направляем антенну в сторону цели и заходим в веб-интерфейс роутера.
Здесь происходит магия: отключаем все частотные диапазоны, кроме того, на котором работает наша удалённая вышка (например, оставляем только Band 7, 2600 МГц). Модем вынужден подключиться именно к ней. После тонкой подстройки антенны результат — до 90 Мбит/с с агрегацией частот!
Посмотрим на этот процесс в деталях и убедимся, что интернет можно вернуть.
Карта вышек составлена, оборудование смонтировано. Финальный и самый важный шаг — настройка. Направляем антенну в сторону цели и заходим в веб-интерфейс роутера.
Здесь происходит магия: отключаем все частотные диапазоны, кроме того, на котором работает наша удалённая вышка (например, оставляем только Band 7, 2600 МГц). Модем вынужден подключиться именно к ней. После тонкой подстройки антенны результат — до 90 Мбит/с с агрегацией частот!
Посмотрим на этот процесс в деталях и убедимся, что интернет можно вернуть.
🔥7👍2
Сеть 4G изнутри: Как узлы «общаются» друг с другом
Мы уже рассмотрели основные элементы сети 4G: eNodeB, MME, S-GW, P-GW, HSS. Но возникает вопрос: как все они связаны между собой?
Ответ кроется в логических интерфейсах — своеобразных «каналах связи» поверх IP-сети оператора. Даже если узлы не соединены напрямую, они могут «договориться» через серию маршрутизаторов.
Давайте разберемся, кто с кем «говорит» и на какие темы. Для этого взглянем на ключевые интерфейсы:
🧠 Интерфейсы для «мозговой» деятельности (сигнализация):
S1-MME: Связывает eNodeB и «мозг» сети — MME. Обсуждают управление мобильностью.
S11: Канал между MME и S-GW. Нужен для управления сеансами связи.
S6a: Критически важная связка между MME и базу данных абонентов — HSS. Проверяет подлинность и права доступа.
💾 Интерфейсы для «тяжелых данных» (пользовательский трафик):
S1-U: «Трасса» для данных пользователей между eNodeB и S-GW. Сигнализация здесь не ходит.
S5/S8: Магистраль для данных между S-GW и P-GW.
S5 — внутри одной сети.
S8 — его «роуминговый» брат, связывает шлюзы в разных сетях (например во время путешествий).
📡 Специализированные интерфейсы:
X2: Прямой «мост» между двумя eNodeB. Нужен для плавной передачи абонента между базовыми станциями и координации работы.
Uu: Самый главный и «невидимый» интерфейс — радиоканал между вашим телефоном (UE) и eNodeB.
Итог: Архитектура 4G — это не просто набор устройств, а четко прописанная система их взаимодействия. Каждый интерфейс, как специализированный инструмент, решает свою задачу, обеспечивая слаженную работу всей сети.
#LTE #HSS #MME #Телеком
Мы уже рассмотрели основные элементы сети 4G: eNodeB, MME, S-GW, P-GW, HSS. Но возникает вопрос: как все они связаны между собой?
Ответ кроется в логических интерфейсах — своеобразных «каналах связи» поверх IP-сети оператора. Даже если узлы не соединены напрямую, они могут «договориться» через серию маршрутизаторов.
Давайте разберемся, кто с кем «говорит» и на какие темы. Для этого взглянем на ключевые интерфейсы:
🧠 Интерфейсы для «мозговой» деятельности (сигнализация):
S1-MME: Связывает eNodeB и «мозг» сети — MME. Обсуждают управление мобильностью.
S11: Канал между MME и S-GW. Нужен для управления сеансами связи.
S6a: Критически важная связка между MME и базу данных абонентов — HSS. Проверяет подлинность и права доступа.
💾 Интерфейсы для «тяжелых данных» (пользовательский трафик):
S1-U: «Трасса» для данных пользователей между eNodeB и S-GW. Сигнализация здесь не ходит.
S5/S8: Магистраль для данных между S-GW и P-GW.
S5 — внутри одной сети.
S8 — его «роуминговый» брат, связывает шлюзы в разных сетях (например во время путешествий).
📡 Специализированные интерфейсы:
X2: Прямой «мост» между двумя eNodeB. Нужен для плавной передачи абонента между базовыми станциями и координации работы.
Uu: Самый главный и «невидимый» интерфейс — радиоканал между вашим телефоном (UE) и eNodeB.
Итог: Архитектура 4G — это не просто набор устройств, а четко прописанная система их взаимодействия. Каждый интерфейс, как специализированный инструмент, решает свою задачу, обеспечивая слаженную работу всей сети.
#LTE #HSS #MME #Телеком
👍15❤2☃1🔥1
Forwarded from 4Cells (Разработчик)
4Cells_2.0.apk
26.4 MB
⚡️ Самое крупное обновление за историю 4Cells ⚡️
Мы долго полировали новую версию и рады, наконец, её представить 🔥
Что нового?
📲 Полностью новый интерфейс
⏱️ Возможность сохранять лог-файл измерений, перемотка в Live-режиме (как в NSG)
📶 Вкладка с WiFi мониторингом
⚙️ Доработка внутренней логики, значительно меньше мусора при потере сети
🔔 Новый вид уведомления с информацией о сигнале
📂 Исправление багов в HTTP и FTP скриптах
📦 И множество других исправлений
Бегом скачивать - и оценивать новый интерфейс 😉
ℹ️ Релиз в GP - сразу после проверки Google.
Мы долго полировали новую версию и рады, наконец, её представить 🔥
Что нового?
📲 Полностью новый интерфейс
⏱️ Возможность сохранять лог-файл измерений, перемотка в Live-режиме (как в NSG)
📶 Вкладка с WiFi мониторингом
⚙️ Доработка внутренней логики, значительно меньше мусора при потере сети
🔔 Новый вид уведомления с информацией о сигнале
📦 И множество других исправлений
Бегом скачивать - и оценивать новый интерфейс 😉
ℹ️ Релиз в GP - сразу после проверки Google.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11🔥7
Forwarded from Радиотехнические системы & проектирование
Интерес к бистатическим РЛС дошел и до Хабра: в статье рассматриваются преимущественно пассивные радары на основе GSM-станций сотовой связи.
#радиолокация
#радиолокация
Хабр
Вышки сотовой связи как облучающие станции РЛС
Радар — полезная вещь, помогает обнаружить потенциально опасные объекты в небе и на море. К сожалению, обычные радары не в силах зафиксировать очень маленькие объекты. Например, корабль или...
👍6 3
This media is not supported in your browser
VIEW IN TELEGRAM
Особенности эксплуатации высокогорных базовых станций в зимний период. На видео гибридная система связи: ретранслятор для раций + lte b8
Высота 1400 метров
Высота 1400 метров
🔥20👍5❤2
Небольшое тех обслуживание
Привет, друзья! 👋 Вы включаете телефон — и через секунду уже онлайн. Но за этой простотой скрывается многоэтапная процедура и мощные механизмы безопасности. Давайте заглянем «под капот».
🎫 Ваш цифровой паспорт: IMSI
Уникальность каждой SIM-карты в мире обеспечивает IMSI (International Mobile Subscriber Identity). Это иерархический код:
MCC (код страны), например, Россия — 250
MNC (код оператора), например, МТС — 01
MSIN (уникальный номер абонента)
Вместе это до 15 цифр, которые однозначно идентифицируют именно вас. IMSI почти никогда не передается в открытом виде — чтобы не «светить» ваш паспорт перед всеми.
🚀 Процедура подключения: как это работает
1️⃣ Поиск сети: Телефон считывает IMSI с SIM, находит сеть вашего оператора и шлет запрос на подключение (Attach Request).
2️⃣ Проверка легитимности: eNodeB передает запрос в MME, который идет за вашим профилем в базу HSS. Сеть проверяет: «А свой ли это абонент?»
3️⃣ Выдача IP-адреса: MME запрашивает у S-GW и P-GW динамический IP-адрес для вас. Этот адрес — ваша «прописка» в интернете на время сессии.
🛡️ Крепость безопасности: четыре стены
Злоумышленник может попытаться:
• Подделать терминал и использовать чужой IMSI.
• Прослушать эфир и перехватить ваши данные.
• Подменить IP-адрес, накладывая свой сигнал.
Для этого в сети есть 4 уровня защиты:
Аутентификация: Сеть удостоверяется, что SIM-карта легальна, а не подделка.
Шифрование: Вся передаваемая информация кодируется. Даже перехватив сигнал, злоумышленник увидит лишь «кашу».
Контроль целостности: Сеть проверяет, что сообщение не было изменено в пути.
Временный идентификатор (TMSI): Вместо IMSI в эфире летает случайный номер, который постоянно меняется. Это как одноразовый пропуск вместо паспорта.
Итог: Ваше подключение — сложное взаимодействие узлов сети, где на каждом шаге доказывается ваша легитимность и обеспечивается конфиденциальность.
💡 Вопрос на засыпку: Как вы думаете, что надежнее защищает от клонирования SIM-карты — сложность алгоритмов или физическая защита чипа? Жду ваши мнения в комментах! 👇
#Безопасность #4G #IMSI #Подключение #Шифрование
🎫 Ваш цифровой паспорт: IMSI
Уникальность каждой SIM-карты в мире обеспечивает IMSI (International Mobile Subscriber Identity). Это иерархический код:
MCC (код страны), например, Россия — 250
MNC (код оператора), например, МТС — 01
MSIN (уникальный номер абонента)
Вместе это до 15 цифр, которые однозначно идентифицируют именно вас. IMSI почти никогда не передается в открытом виде — чтобы не «светить» ваш паспорт перед всеми.
🚀 Процедура подключения: как это работает
1️⃣ Поиск сети: Телефон считывает IMSI с SIM, находит сеть вашего оператора и шлет запрос на подключение (Attach Request).
2️⃣ Проверка легитимности: eNodeB передает запрос в MME, который идет за вашим профилем в базу HSS. Сеть проверяет: «А свой ли это абонент?»
3️⃣ Выдача IP-адреса: MME запрашивает у S-GW и P-GW динамический IP-адрес для вас. Этот адрес — ваша «прописка» в интернете на время сессии.
🛡️ Крепость безопасности: четыре стены
Злоумышленник может попытаться:
• Подделать терминал и использовать чужой IMSI.
• Прослушать эфир и перехватить ваши данные.
• Подменить IP-адрес, накладывая свой сигнал.
Для этого в сети есть 4 уровня защиты:
Аутентификация: Сеть удостоверяется, что SIM-карта легальна, а не подделка.
Шифрование: Вся передаваемая информация кодируется. Даже перехватив сигнал, злоумышленник увидит лишь «кашу».
Контроль целостности: Сеть проверяет, что сообщение не было изменено в пути.
Временный идентификатор (TMSI): Вместо IMSI в эфире летает случайный номер, который постоянно меняется. Это как одноразовый пропуск вместо паспорта.
Итог: Ваше подключение — сложное взаимодействие узлов сети, где на каждом шаге доказывается ваша легитимность и обеспечивается конфиденциальность.
💡 Вопрос на засыпку: Как вы думаете, что надежнее защищает от клонирования SIM-карты — сложность алгоритмов или физическая защита чипа? Жду ваши мнения в комментах! 👇
#Безопасность #4G #IMSI #Подключение #Шифрование
Будни инженеров на обслуживании обьекта связи в горах. Высота 1300 метров. Скорость ветра 30 + метров. Тот случай иду по приборам
🔥5❤1
Как сеть отличает вас от злоумышленника с клонированной SIM? И как вы убеждаетесь, что подключились к настоящей сети, а не к фейковой базовой станции?
Всё решает взаимная аутентификация — криптографическое рукопожатие между вашим телефоном и сетью.
🗝️ Секрет в сейфе
У каждой SIM-карты есть уникальный 128-битный ключ K. Он хранится только:
• На вашей SIM-карте
• В базе оператора (HSS)
Ключ никогда не передается по воздуху — его нельзя перехватить.
📞 Сценарий: Вы включаете телефон
«Кто ты?» — Телефон посылает в сеть свой IMSI (ваш цифровой ID).
«Докажи!» — Сеть в ответ шлет случайный числовой код — «вызов» (RAND).
Секретный расчет — Ваша SIM-карта берет этот код и, используя секретный ключ K (который есть только у нее и у оператора), вычисляет ответ (RES).
«Вот доказательство» — Телефон отправляет вычисленный ответ обратно.
Проверка — Сеть сверяет RES со своим расчетом XRES. Совпало? ✅ Добро пожаловать в сеть!
🛡️ А если базовая станция — фейк?
Злоумышленник может создать фальшивую базовую станцию и перехватить ваш вызов. Чтобы этого не случилось, работает взаимная аутентификация.
Помимо RAND и XRES, HSS передаёт MME еще один секретный ингредиент — аутентификационный токен AUTN.
Телефон, получив RAND и AUTN, проводит свои вычисления и проверяет: «А этот токен действительно сгенерирован легальной сетью, у которой есть мой ключ K?»
🔢 Защита от повторов
Каждое новое "рукопожатие" использует уникальный номер последовательности SQN. Если злоумышленник попытается подставить старые данные — телефон это сразу заметит.
Итог:
• Сеть проверяет вас, вы проверяете сеть
• Ключ никогда не покидает SIM-карту
• Каждая аутентификация уникальна
#Безопасность #Аутентификация #Телеком
Всё решает взаимная аутентификация — криптографическое рукопожатие между вашим телефоном и сетью.
🗝️ Секрет в сейфе
У каждой SIM-карты есть уникальный 128-битный ключ K. Он хранится только:
• На вашей SIM-карте
• В базе оператора (HSS)
Ключ никогда не передается по воздуху — его нельзя перехватить.
📞 Сценарий: Вы включаете телефон
«Кто ты?» — Телефон посылает в сеть свой IMSI (ваш цифровой ID).
«Докажи!» — Сеть в ответ шлет случайный числовой код — «вызов» (RAND).
Секретный расчет — Ваша SIM-карта берет этот код и, используя секретный ключ K (который есть только у нее и у оператора), вычисляет ответ (RES).
«Вот доказательство» — Телефон отправляет вычисленный ответ обратно.
Проверка — Сеть сверяет RES со своим расчетом XRES. Совпало? ✅ Добро пожаловать в сеть!
🛡️ А если базовая станция — фейк?
Злоумышленник может создать фальшивую базовую станцию и перехватить ваш вызов. Чтобы этого не случилось, работает взаимная аутентификация.
Помимо RAND и XRES, HSS передаёт MME еще один секретный ингредиент — аутентификационный токен AUTN.
Телефон, получив RAND и AUTN, проводит свои вычисления и проверяет: «А этот токен действительно сгенерирован легальной сетью, у которой есть мой ключ K?»
🔢 Защита от повторов
Каждое новое "рукопожатие" использует уникальный номер последовательности SQN. Если злоумышленник попытается подставить старые данные — телефон это сразу заметит.
Итог:
• Сеть проверяет вас, вы проверяете сеть
• Ключ никогда не покидает SIM-карту
• Каждая аутентификация уникальна
#Безопасность #Аутентификация #Телеком
🔥8🤓1
Кто-нибудь может подслушать ваш разговор в 4G? 👂🔐
Когда вы звоните или отправляете сообщения, все данные летят по радиоканалу. Но почему же тогда ваши переговоры конфиденциальны? Всё благодаря мощному шифрованию!
Как работает шифрование? Проще, чем кажется!
В основе — операция XOR (исключающее ИЛИ):
1⃣ Ваше сообщение → последовательность битов
2⃣ Ключ шифрования → случайная последовательность
3⃣ Операция → Ваше сообщение XOR Ключ шифрования
4⃣ Результат → зашифрованные данные
Чтобы прочитать сообщение, нужен ТОТ ЖЕ ключ. Без него пакет данных — только бесполезный набор битов!
🎯 Три кита безопасности 4G
• Уникальный ключ для каждого пакета
• Даже если передаёте одно и то же сообщение, оно каждый раз шифруется по-разному
• Используется счётчик пакетов + направление передачи + другие параметры
Мощные алгоритмы:
AES — золотой стандарт безопасности
SNOW 3G — наследие 3G, но всё ещё надёжно
*Алгоритм NULL — только для тестирования, в реальной сети запрещён
Иерархия ключей:
• Мы уже знаем про секретный ключ K с SIM-карты который никогда не передаётся в эфир!
• На его основе генерируется Kenc — ключ шифрования сессии
• А из него — уникальные ключи для каждого пакета
Что именно шифруется?
✅ Ваши звонки и сообщения
✅ Интернет-трафик
✅ Служебные команды
✅ Метаданные соединения
Реальный пример:
Когда вы получаете сообщение в Telegram:
Сервер Telegram → P/S-GW → eNodeB
eNodeB добавляет параметры пакета и генерирует финальный ключ
Данные шифруются и отправляются в эфир
Ваш телефон использует те же параметры для расшифровки
Даже если злоумышленник перехватит сигнал, без вашего ключа K с SIM-карты и точных параметров передачи расшифровать ничего не получится!
Итог: Ваши переговоры в 4G защищены надёжнее, чем разговор агента 007! 🛡️ Каждый пакет — уникальный шифр, каждый ключ — только для одной сессии.
#Безопасность #Телеком
Когда вы звоните или отправляете сообщения, все данные летят по радиоканалу. Но почему же тогда ваши переговоры конфиденциальны? Всё благодаря мощному шифрованию!
Как работает шифрование? Проще, чем кажется!
В основе — операция XOR (исключающее ИЛИ):
1⃣ Ваше сообщение → последовательность битов
2⃣ Ключ шифрования → случайная последовательность
3⃣ Операция → Ваше сообщение XOR Ключ шифрования
4⃣ Результат → зашифрованные данные
Чтобы прочитать сообщение, нужен ТОТ ЖЕ ключ. Без него пакет данных — только бесполезный набор битов!
🎯 Три кита безопасности 4G
• Уникальный ключ для каждого пакета
• Даже если передаёте одно и то же сообщение, оно каждый раз шифруется по-разному
• Используется счётчик пакетов + направление передачи + другие параметры
Мощные алгоритмы:
AES — золотой стандарт безопасности
SNOW 3G — наследие 3G, но всё ещё надёжно
*Алгоритм NULL — только для тестирования, в реальной сети запрещён
Иерархия ключей:
• Мы уже знаем про секретный ключ K с SIM-карты который никогда не передаётся в эфир!
• На его основе генерируется Kenc — ключ шифрования сессии
• А из него — уникальные ключи для каждого пакета
Что именно шифруется?
✅ Ваши звонки и сообщения
✅ Интернет-трафик
✅ Служебные команды
✅ Метаданные соединения
Реальный пример:
Когда вы получаете сообщение в Telegram:
Сервер Telegram → P/S-GW → eNodeB
eNodeB добавляет параметры пакета и генерирует финальный ключ
Данные шифруются и отправляются в эфир
Ваш телефон использует те же параметры для расшифровки
Даже если злоумышленник перехватит сигнал, без вашего ключа K с SIM-карты и точных параметров передачи расшифровать ничего не получится!
Итог: Ваши переговоры в 4G защищены надёжнее, чем разговор агента 007! 🛡️ Каждый пакет — уникальный шифр, каждый ключ — только для одной сессии.
#Безопасность #Телеком
👍9👾1
Как сеть 4G защищает сообщения от подделки? 🛡️📨
Получая сообщение от сети, как вы можете быть уверены, что его не изменили злоумышленники? Представьте: вас просят переключиться на другую базовую станцию, но команду подменили — и вы теряете связь. Чтобы этого не случилось, в 4G работает дополнительный специальный механизм - контроль целостности данных.
📌 Принцип работы: цифровая печать
К каждому служебному сообщению добавляется специальный код — MAC (Message Authentication Code). Это как печать на важном документе:
1⃣Отправитель вычисляет 32-битный код MAC с помощью секретного ключа Kint и специально хеш-функции
2⃣Получатель проверяет печать тем же ключом и функцией
3⃣Если код совпал — сообщение подлинное ✅
4⃣Если нет — кто-то пытался его изменить! 🚫
🎯 Где работает защита?
✅ Сигнальные сообщения (команды хэндовера и т.п.)
✅ Критичные команды между телефоном и MME
🚫 пользовательские данные не защищаются
📶 Пример из жизни: Когда сеть говорит «переключись на БС №255», она добавляет MAC-код к сигнальному сообщению. Ваш телефон проверяет его и только тогда выполняет команду. Если злоумышленник попытается подменить номер БС — MAC не сойдётся, и телефон проигнорирует поддельное сообщение.
Итог: Шифрование и контроль целостности в 4G работают как замок и пломба на важном документе. Замок (шифрование) защищает содержимое, а пломба (MAC) гарантирует, что документ не вскрывали и не подменяли.
#ЦелостностьДанных
Получая сообщение от сети, как вы можете быть уверены, что его не изменили злоумышленники? Представьте: вас просят переключиться на другую базовую станцию, но команду подменили — и вы теряете связь. Чтобы этого не случилось, в 4G работает дополнительный специальный механизм - контроль целостности данных.
📌 Принцип работы: цифровая печать
К каждому служебному сообщению добавляется специальный код — MAC (Message Authentication Code). Это как печать на важном документе:
1⃣Отправитель вычисляет 32-битный код MAC с помощью секретного ключа Kint и специально хеш-функции
2⃣Получатель проверяет печать тем же ключом и функцией
3⃣Если код совпал — сообщение подлинное ✅
4⃣Если нет — кто-то пытался его изменить! 🚫
🎯 Где работает защита?
🚫 пользовательские данные не защищаются
📶 Пример из жизни: Когда сеть говорит «переключись на БС №255», она добавляет MAC-код к сигнальному сообщению. Ваш телефон проверяет его и только тогда выполняет команду. Если злоумышленник попытается подменить номер БС — MAC не сойдётся, и телефон проигнорирует поддельное сообщение.
Итог: Шифрование и контроль целостности в 4G работают как замок и пломба на важном документе. Замок (шифрование) защищает содержимое, а пломба (MAC) гарантирует, что документ не вскрывали и не подменяли.
#ЦелостностьДанных
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Как 4G защищает вашу анонимность в сети? 🕵️♂️
Каждый раз при подключении к сети ваш телефон использует систему временных идентификаторов, которая не даёт злоумышленникам отслеживать ваши перемещения и активность.
🎭 TMSI — ваш временный псевдоним
• После первого подключения (с использованием IMSI) сеть назначает TMSI (Temporary Mobile Subscriber Identity)
• Все последующие обмены идут только под этим временным идентификатором
• TMSI меняется при смене MME или по политике оператора
• Наблюдатель в эфире видит лишь случайные числа
🌍 GUTI — глобальный временный паспорт
• Нужен для работы между разными MME
• Содержит: код оператора (MCC/MNC) + ID MME + TMSI
• Позволяет новому MME восстановить контекст безопасности без обращения к HSS
🛡️ Практические преимущества:
• Невозможно отследить ваши перемещения по радиоканалу
• Быстрые переподключения между базовыми станциями без полной аутентификации
• Снижение нагрузки на HSS
• Полная анонимность среди других абонентов
🔐 Зачем это нужно?
Без этой системы злоумышленник мог бы:
• Отслеживать ваше местоположение по IMSI
• Определять модели вашего перемещения
• Собирать данные о вашей активности
Итог: шифрование, аутентификация, контроль целостности и временные идентификаторы создают полноценную систему защиты и приватности в 4G.
Каждый раз при подключении к сети ваш телефон использует систему временных идентификаторов, которая не даёт злоумышленникам отслеживать ваши перемещения и активность.
🎭 TMSI — ваш временный псевдоним
• После первого подключения (с использованием IMSI) сеть назначает TMSI (Temporary Mobile Subscriber Identity)
• Все последующие обмены идут только под этим временным идентификатором
• TMSI меняется при смене MME или по политике оператора
• Наблюдатель в эфире видит лишь случайные числа
🌍 GUTI — глобальный временный паспорт
• Нужен для работы между разными MME
• Содержит: код оператора (MCC/MNC) + ID MME + TMSI
• Позволяет новому MME восстановить контекст безопасности без обращения к HSS
🛡️ Практические преимущества:
• Невозможно отследить ваши перемещения по радиоканалу
• Быстрые переподключения между базовыми станциями без полной аутентификации
• Снижение нагрузки на HSS
• Полная анонимность среди других абонентов
🔐 Зачем это нужно?
Без этой системы злоумышленник мог бы:
• Отслеживать ваше местоположение по IMSI
• Определять модели вашего перемещения
• Собирать данные о вашей активности
Итог: шифрование, аутентификация, контроль целостности и временные идентификаторы создают полноценную систему защиты и приватности в 4G.
👍12❤1👎1
Forwarded from Ruckus Russia
This media is not supported in your browser
VIEW IN TELEGRAM
Аппаратная санкция. Или как я учил Pixel 10 Pro XL говорить на запрещённых частотах.
Когда распаковываешь Pixel Android 10 Pro XL, ты покупаешь не телефон. Ты покупаешь идеализированный срез Кремниевой долины — гладкий, холодный, самоуверенный. Он работает с наглой безупречностью, пока не сталкивается с географией. А точнее — с политической картой.
Оказалось, что в прошивке этого технологического артефакта России не существует. Вернее, существует её фантом — серая зона, где отключаются «необязательные» протоколы. Такие, как VoWiFi. Голос поверх Wi-Fi. Функция, превращающая любую точку доступа в оазис связи. В моей локации она была вычеркнута. Цифровая цензура на аппаратном уровне. Не «не работает», а «не положено».
Санкции — это когда тебе вежливо закрывают дверь в будущее. И говорят, что это — твоя новая реальность.
Но что такое реальность для Android? Это всего лишь конфигурационный файл, наложенный на кремний. Набор убеждений, записанных в разделы
Пришлось ломать систему. Не взламывать — ломать. Взламывают сокровищницы. А здесь нужно было аккуратно переписать священные скрипты устройства, заставить его забыть о политике и вспомнить об инженерии. Через
Это был не хак. Это была хирургия убеждений. Поиск спрятанного переключателя
После перезагрузки Pixel вздохнул по-новому. Иконка Wi-Fi в статус-баре обрела маленький значок телефона. Тихий триумф. Санкции остались где-то там, в мире договоров и предписаний. А здесь, в моей руке, устройство, которое теперь общается с миром на моих условиях. Оно научилось слышать голос сквозь любые помехи. Даже сквозь помехи политики.
Это не восстановление функции. Это — обретение цифрового суверенитета. Один байт за раз.
Наш канал — это SSID, на который нужно подписаться, чтобы перестать получать данные и начать получать сигнал @ruckusrussia
#Pixel #VoWiFi
Когда распаковываешь Pixel Android 10 Pro XL, ты покупаешь не телефон. Ты покупаешь идеализированный срез Кремниевой долины — гладкий, холодный, самоуверенный. Он работает с наглой безупречностью, пока не сталкивается с географией. А точнее — с политической картой.
Оказалось, что в прошивке этого технологического артефакта России не существует. Вернее, существует её фантом — серая зона, где отключаются «необязательные» протоколы. Такие, как VoWiFi. Голос поверх Wi-Fi. Функция, превращающая любую точку доступа в оазис связи. В моей локации она была вычеркнута. Цифровая цензура на аппаратном уровне. Не «не работает», а «не положено».
Санкции — это когда тебе вежливо закрывают дверь в будущее. И говорят, что это — твоя новая реальность.
Но что такое реальность для Android? Это всего лишь конфигурационный файл, наложенный на кремний. Набор убеждений, записанных в разделы
modem и carrier_policy.Пришлось ломать систему. Не взламывать — ломать. Взламывают сокровищницы. А здесь нужно было аккуратно переписать священные скрипты устройства, заставить его забыть о политике и вспомнить об инженерии. Через
adb и молитвы энтузиастов с форумов XDA, которые давно живут в интерстициях, в щелях между официальными прошивками.Это был не хак. Это была хирургия убеждений. Поиск спрятанного переключателя
carrier_policy.xml, где черным по белому было прописано: RU — features: volte=false, vowifi=false. Замена false на true — это не исправление бага. Это акт цифрового неповиновения. Ты смотришь в холодные глаза системы и говоришь: «Ты ошибаешься. Моя реальность — здесь. И в ней — есть VoWiFi».После перезагрузки Pixel вздохнул по-новому. Иконка Wi-Fi в статус-баре обрела маленький значок телефона. Тихий триумф. Санкции остались где-то там, в мире договоров и предписаний. А здесь, в моей руке, устройство, которое теперь общается с миром на моих условиях. Оно научилось слышать голос сквозь любые помехи. Даже сквозь помехи политики.
Это не восстановление функции. Это — обретение цифрового суверенитета. Один байт за раз.
Наш канал — это SSID, на который нужно подписаться, чтобы перестать получать данные и начать получать сигнал @ruckusrussia
#Pixel #VoWiFi
🔥10❤2🤣2