Forwarded from 4Cells (Разработчик)
4Cells_2.0.apk
26.4 MB
⚡️ Самое крупное обновление за историю 4Cells ⚡️
Мы долго полировали новую версию и рады, наконец, её представить 🔥
Что нового?
📲 Полностью новый интерфейс
⏱️ Возможность сохранять лог-файл измерений, перемотка в Live-режиме (как в NSG)
📶 Вкладка с WiFi мониторингом
⚙️ Доработка внутренней логики, значительно меньше мусора при потере сети
🔔 Новый вид уведомления с информацией о сигнале
📂 Исправление багов в HTTP и FTP скриптах
📦 И множество других исправлений
Бегом скачивать - и оценивать новый интерфейс 😉
ℹ️ Релиз в GP - сразу после проверки Google.
Мы долго полировали новую версию и рады, наконец, её представить 🔥
Что нового?
📲 Полностью новый интерфейс
⏱️ Возможность сохранять лог-файл измерений, перемотка в Live-режиме (как в NSG)
📶 Вкладка с WiFi мониторингом
⚙️ Доработка внутренней логики, значительно меньше мусора при потере сети
🔔 Новый вид уведомления с информацией о сигнале
📦 И множество других исправлений
Бегом скачивать - и оценивать новый интерфейс 😉
ℹ️ Релиз в GP - сразу после проверки Google.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11🔥7
Forwarded from Радиотехнические системы & проектирование
Интерес к бистатическим РЛС дошел и до Хабра: в статье рассматриваются преимущественно пассивные радары на основе GSM-станций сотовой связи.
#радиолокация
#радиолокация
Хабр
Вышки сотовой связи как облучающие станции РЛС
Радар — полезная вещь, помогает обнаружить потенциально опасные объекты в небе и на море. К сожалению, обычные радары не в силах зафиксировать очень маленькие объекты. Например, корабль или...
👍6 3
This media is not supported in your browser
VIEW IN TELEGRAM
Особенности эксплуатации высокогорных базовых станций в зимний период. На видео гибридная система связи: ретранслятор для раций + lte b8
Высота 1400 метров
Высота 1400 метров
🔥20👍5❤2
Небольшое тех обслуживание
Привет, друзья! 👋 Вы включаете телефон — и через секунду уже онлайн. Но за этой простотой скрывается многоэтапная процедура и мощные механизмы безопасности. Давайте заглянем «под капот».
🎫 Ваш цифровой паспорт: IMSI
Уникальность каждой SIM-карты в мире обеспечивает IMSI (International Mobile Subscriber Identity). Это иерархический код:
MCC (код страны), например, Россия — 250
MNC (код оператора), например, МТС — 01
MSIN (уникальный номер абонента)
Вместе это до 15 цифр, которые однозначно идентифицируют именно вас. IMSI почти никогда не передается в открытом виде — чтобы не «светить» ваш паспорт перед всеми.
🚀 Процедура подключения: как это работает
1️⃣ Поиск сети: Телефон считывает IMSI с SIM, находит сеть вашего оператора и шлет запрос на подключение (Attach Request).
2️⃣ Проверка легитимности: eNodeB передает запрос в MME, который идет за вашим профилем в базу HSS. Сеть проверяет: «А свой ли это абонент?»
3️⃣ Выдача IP-адреса: MME запрашивает у S-GW и P-GW динамический IP-адрес для вас. Этот адрес — ваша «прописка» в интернете на время сессии.
🛡️ Крепость безопасности: четыре стены
Злоумышленник может попытаться:
• Подделать терминал и использовать чужой IMSI.
• Прослушать эфир и перехватить ваши данные.
• Подменить IP-адрес, накладывая свой сигнал.
Для этого в сети есть 4 уровня защиты:
Аутентификация: Сеть удостоверяется, что SIM-карта легальна, а не подделка.
Шифрование: Вся передаваемая информация кодируется. Даже перехватив сигнал, злоумышленник увидит лишь «кашу».
Контроль целостности: Сеть проверяет, что сообщение не было изменено в пути.
Временный идентификатор (TMSI): Вместо IMSI в эфире летает случайный номер, который постоянно меняется. Это как одноразовый пропуск вместо паспорта.
Итог: Ваше подключение — сложное взаимодействие узлов сети, где на каждом шаге доказывается ваша легитимность и обеспечивается конфиденциальность.
💡 Вопрос на засыпку: Как вы думаете, что надежнее защищает от клонирования SIM-карты — сложность алгоритмов или физическая защита чипа? Жду ваши мнения в комментах! 👇
#Безопасность #4G #IMSI #Подключение #Шифрование
🎫 Ваш цифровой паспорт: IMSI
Уникальность каждой SIM-карты в мире обеспечивает IMSI (International Mobile Subscriber Identity). Это иерархический код:
MCC (код страны), например, Россия — 250
MNC (код оператора), например, МТС — 01
MSIN (уникальный номер абонента)
Вместе это до 15 цифр, которые однозначно идентифицируют именно вас. IMSI почти никогда не передается в открытом виде — чтобы не «светить» ваш паспорт перед всеми.
🚀 Процедура подключения: как это работает
1️⃣ Поиск сети: Телефон считывает IMSI с SIM, находит сеть вашего оператора и шлет запрос на подключение (Attach Request).
2️⃣ Проверка легитимности: eNodeB передает запрос в MME, который идет за вашим профилем в базу HSS. Сеть проверяет: «А свой ли это абонент?»
3️⃣ Выдача IP-адреса: MME запрашивает у S-GW и P-GW динамический IP-адрес для вас. Этот адрес — ваша «прописка» в интернете на время сессии.
🛡️ Крепость безопасности: четыре стены
Злоумышленник может попытаться:
• Подделать терминал и использовать чужой IMSI.
• Прослушать эфир и перехватить ваши данные.
• Подменить IP-адрес, накладывая свой сигнал.
Для этого в сети есть 4 уровня защиты:
Аутентификация: Сеть удостоверяется, что SIM-карта легальна, а не подделка.
Шифрование: Вся передаваемая информация кодируется. Даже перехватив сигнал, злоумышленник увидит лишь «кашу».
Контроль целостности: Сеть проверяет, что сообщение не было изменено в пути.
Временный идентификатор (TMSI): Вместо IMSI в эфире летает случайный номер, который постоянно меняется. Это как одноразовый пропуск вместо паспорта.
Итог: Ваше подключение — сложное взаимодействие узлов сети, где на каждом шаге доказывается ваша легитимность и обеспечивается конфиденциальность.
💡 Вопрос на засыпку: Как вы думаете, что надежнее защищает от клонирования SIM-карты — сложность алгоритмов или физическая защита чипа? Жду ваши мнения в комментах! 👇
#Безопасность #4G #IMSI #Подключение #Шифрование
Будни инженеров на обслуживании обьекта связи в горах. Высота 1300 метров. Скорость ветра 30 + метров. Тот случай иду по приборам
🔥5❤1
Как сеть отличает вас от злоумышленника с клонированной SIM? И как вы убеждаетесь, что подключились к настоящей сети, а не к фейковой базовой станции?
Всё решает взаимная аутентификация — криптографическое рукопожатие между вашим телефоном и сетью.
🗝️ Секрет в сейфе
У каждой SIM-карты есть уникальный 128-битный ключ K. Он хранится только:
• На вашей SIM-карте
• В базе оператора (HSS)
Ключ никогда не передается по воздуху — его нельзя перехватить.
📞 Сценарий: Вы включаете телефон
«Кто ты?» — Телефон посылает в сеть свой IMSI (ваш цифровой ID).
«Докажи!» — Сеть в ответ шлет случайный числовой код — «вызов» (RAND).
Секретный расчет — Ваша SIM-карта берет этот код и, используя секретный ключ K (который есть только у нее и у оператора), вычисляет ответ (RES).
«Вот доказательство» — Телефон отправляет вычисленный ответ обратно.
Проверка — Сеть сверяет RES со своим расчетом XRES. Совпало? ✅ Добро пожаловать в сеть!
🛡️ А если базовая станция — фейк?
Злоумышленник может создать фальшивую базовую станцию и перехватить ваш вызов. Чтобы этого не случилось, работает взаимная аутентификация.
Помимо RAND и XRES, HSS передаёт MME еще один секретный ингредиент — аутентификационный токен AUTN.
Телефон, получив RAND и AUTN, проводит свои вычисления и проверяет: «А этот токен действительно сгенерирован легальной сетью, у которой есть мой ключ K?»
🔢 Защита от повторов
Каждое новое "рукопожатие" использует уникальный номер последовательности SQN. Если злоумышленник попытается подставить старые данные — телефон это сразу заметит.
Итог:
• Сеть проверяет вас, вы проверяете сеть
• Ключ никогда не покидает SIM-карту
• Каждая аутентификация уникальна
#Безопасность #Аутентификация #Телеком
Всё решает взаимная аутентификация — криптографическое рукопожатие между вашим телефоном и сетью.
🗝️ Секрет в сейфе
У каждой SIM-карты есть уникальный 128-битный ключ K. Он хранится только:
• На вашей SIM-карте
• В базе оператора (HSS)
Ключ никогда не передается по воздуху — его нельзя перехватить.
📞 Сценарий: Вы включаете телефон
«Кто ты?» — Телефон посылает в сеть свой IMSI (ваш цифровой ID).
«Докажи!» — Сеть в ответ шлет случайный числовой код — «вызов» (RAND).
Секретный расчет — Ваша SIM-карта берет этот код и, используя секретный ключ K (который есть только у нее и у оператора), вычисляет ответ (RES).
«Вот доказательство» — Телефон отправляет вычисленный ответ обратно.
Проверка — Сеть сверяет RES со своим расчетом XRES. Совпало? ✅ Добро пожаловать в сеть!
🛡️ А если базовая станция — фейк?
Злоумышленник может создать фальшивую базовую станцию и перехватить ваш вызов. Чтобы этого не случилось, работает взаимная аутентификация.
Помимо RAND и XRES, HSS передаёт MME еще один секретный ингредиент — аутентификационный токен AUTN.
Телефон, получив RAND и AUTN, проводит свои вычисления и проверяет: «А этот токен действительно сгенерирован легальной сетью, у которой есть мой ключ K?»
🔢 Защита от повторов
Каждое новое "рукопожатие" использует уникальный номер последовательности SQN. Если злоумышленник попытается подставить старые данные — телефон это сразу заметит.
Итог:
• Сеть проверяет вас, вы проверяете сеть
• Ключ никогда не покидает SIM-карту
• Каждая аутентификация уникальна
#Безопасность #Аутентификация #Телеком
🔥8🤓1
Кто-нибудь может подслушать ваш разговор в 4G? 👂🔐
Когда вы звоните или отправляете сообщения, все данные летят по радиоканалу. Но почему же тогда ваши переговоры конфиденциальны? Всё благодаря мощному шифрованию!
Как работает шифрование? Проще, чем кажется!
В основе — операция XOR (исключающее ИЛИ):
1⃣ Ваше сообщение → последовательность битов
2⃣ Ключ шифрования → случайная последовательность
3⃣ Операция → Ваше сообщение XOR Ключ шифрования
4⃣ Результат → зашифрованные данные
Чтобы прочитать сообщение, нужен ТОТ ЖЕ ключ. Без него пакет данных — только бесполезный набор битов!
🎯 Три кита безопасности 4G
• Уникальный ключ для каждого пакета
• Даже если передаёте одно и то же сообщение, оно каждый раз шифруется по-разному
• Используется счётчик пакетов + направление передачи + другие параметры
Мощные алгоритмы:
AES — золотой стандарт безопасности
SNOW 3G — наследие 3G, но всё ещё надёжно
*Алгоритм NULL — только для тестирования, в реальной сети запрещён
Иерархия ключей:
• Мы уже знаем про секретный ключ K с SIM-карты который никогда не передаётся в эфир!
• На его основе генерируется Kenc — ключ шифрования сессии
• А из него — уникальные ключи для каждого пакета
Что именно шифруется?
✅ Ваши звонки и сообщения
✅ Интернет-трафик
✅ Служебные команды
✅ Метаданные соединения
Реальный пример:
Когда вы получаете сообщение в Telegram:
Сервер Telegram → P/S-GW → eNodeB
eNodeB добавляет параметры пакета и генерирует финальный ключ
Данные шифруются и отправляются в эфир
Ваш телефон использует те же параметры для расшифровки
Даже если злоумышленник перехватит сигнал, без вашего ключа K с SIM-карты и точных параметров передачи расшифровать ничего не получится!
Итог: Ваши переговоры в 4G защищены надёжнее, чем разговор агента 007! 🛡️ Каждый пакет — уникальный шифр, каждый ключ — только для одной сессии.
#Безопасность #Телеком
Когда вы звоните или отправляете сообщения, все данные летят по радиоканалу. Но почему же тогда ваши переговоры конфиденциальны? Всё благодаря мощному шифрованию!
Как работает шифрование? Проще, чем кажется!
В основе — операция XOR (исключающее ИЛИ):
1⃣ Ваше сообщение → последовательность битов
2⃣ Ключ шифрования → случайная последовательность
3⃣ Операция → Ваше сообщение XOR Ключ шифрования
4⃣ Результат → зашифрованные данные
Чтобы прочитать сообщение, нужен ТОТ ЖЕ ключ. Без него пакет данных — только бесполезный набор битов!
🎯 Три кита безопасности 4G
• Уникальный ключ для каждого пакета
• Даже если передаёте одно и то же сообщение, оно каждый раз шифруется по-разному
• Используется счётчик пакетов + направление передачи + другие параметры
Мощные алгоритмы:
AES — золотой стандарт безопасности
SNOW 3G — наследие 3G, но всё ещё надёжно
*Алгоритм NULL — только для тестирования, в реальной сети запрещён
Иерархия ключей:
• Мы уже знаем про секретный ключ K с SIM-карты который никогда не передаётся в эфир!
• На его основе генерируется Kenc — ключ шифрования сессии
• А из него — уникальные ключи для каждого пакета
Что именно шифруется?
✅ Ваши звонки и сообщения
✅ Интернет-трафик
✅ Служебные команды
✅ Метаданные соединения
Реальный пример:
Когда вы получаете сообщение в Telegram:
Сервер Telegram → P/S-GW → eNodeB
eNodeB добавляет параметры пакета и генерирует финальный ключ
Данные шифруются и отправляются в эфир
Ваш телефон использует те же параметры для расшифровки
Даже если злоумышленник перехватит сигнал, без вашего ключа K с SIM-карты и точных параметров передачи расшифровать ничего не получится!
Итог: Ваши переговоры в 4G защищены надёжнее, чем разговор агента 007! 🛡️ Каждый пакет — уникальный шифр, каждый ключ — только для одной сессии.
#Безопасность #Телеком
👍9👾1
Как сеть 4G защищает сообщения от подделки? 🛡️📨
Получая сообщение от сети, как вы можете быть уверены, что его не изменили злоумышленники? Представьте: вас просят переключиться на другую базовую станцию, но команду подменили — и вы теряете связь. Чтобы этого не случилось, в 4G работает дополнительный специальный механизм - контроль целостности данных.
📌 Принцип работы: цифровая печать
К каждому служебному сообщению добавляется специальный код — MAC (Message Authentication Code). Это как печать на важном документе:
1⃣Отправитель вычисляет 32-битный код MAC с помощью секретного ключа Kint и специально хеш-функции
2⃣Получатель проверяет печать тем же ключом и функцией
3⃣Если код совпал — сообщение подлинное ✅
4⃣Если нет — кто-то пытался его изменить! 🚫
🎯 Где работает защита?
✅ Сигнальные сообщения (команды хэндовера и т.п.)
✅ Критичные команды между телефоном и MME
🚫 пользовательские данные не защищаются
📶 Пример из жизни: Когда сеть говорит «переключись на БС №255», она добавляет MAC-код к сигнальному сообщению. Ваш телефон проверяет его и только тогда выполняет команду. Если злоумышленник попытается подменить номер БС — MAC не сойдётся, и телефон проигнорирует поддельное сообщение.
Итог: Шифрование и контроль целостности в 4G работают как замок и пломба на важном документе. Замок (шифрование) защищает содержимое, а пломба (MAC) гарантирует, что документ не вскрывали и не подменяли.
#ЦелостностьДанных
Получая сообщение от сети, как вы можете быть уверены, что его не изменили злоумышленники? Представьте: вас просят переключиться на другую базовую станцию, но команду подменили — и вы теряете связь. Чтобы этого не случилось, в 4G работает дополнительный специальный механизм - контроль целостности данных.
📌 Принцип работы: цифровая печать
К каждому служебному сообщению добавляется специальный код — MAC (Message Authentication Code). Это как печать на важном документе:
1⃣Отправитель вычисляет 32-битный код MAC с помощью секретного ключа Kint и специально хеш-функции
2⃣Получатель проверяет печать тем же ключом и функцией
3⃣Если код совпал — сообщение подлинное ✅
4⃣Если нет — кто-то пытался его изменить! 🚫
🎯 Где работает защита?
🚫 пользовательские данные не защищаются
📶 Пример из жизни: Когда сеть говорит «переключись на БС №255», она добавляет MAC-код к сигнальному сообщению. Ваш телефон проверяет его и только тогда выполняет команду. Если злоумышленник попытается подменить номер БС — MAC не сойдётся, и телефон проигнорирует поддельное сообщение.
Итог: Шифрование и контроль целостности в 4G работают как замок и пломба на важном документе. Замок (шифрование) защищает содержимое, а пломба (MAC) гарантирует, что документ не вскрывали и не подменяли.
#ЦелостностьДанных
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Как 4G защищает вашу анонимность в сети? 🕵️♂️
Каждый раз при подключении к сети ваш телефон использует систему временных идентификаторов, которая не даёт злоумышленникам отслеживать ваши перемещения и активность.
🎭 TMSI — ваш временный псевдоним
• После первого подключения (с использованием IMSI) сеть назначает TMSI (Temporary Mobile Subscriber Identity)
• Все последующие обмены идут только под этим временным идентификатором
• TMSI меняется при смене MME или по политике оператора
• Наблюдатель в эфире видит лишь случайные числа
🌍 GUTI — глобальный временный паспорт
• Нужен для работы между разными MME
• Содержит: код оператора (MCC/MNC) + ID MME + TMSI
• Позволяет новому MME восстановить контекст безопасности без обращения к HSS
🛡️ Практические преимущества:
• Невозможно отследить ваши перемещения по радиоканалу
• Быстрые переподключения между базовыми станциями без полной аутентификации
• Снижение нагрузки на HSS
• Полная анонимность среди других абонентов
🔐 Зачем это нужно?
Без этой системы злоумышленник мог бы:
• Отслеживать ваше местоположение по IMSI
• Определять модели вашего перемещения
• Собирать данные о вашей активности
Итог: шифрование, аутентификация, контроль целостности и временные идентификаторы создают полноценную систему защиты и приватности в 4G.
Каждый раз при подключении к сети ваш телефон использует систему временных идентификаторов, которая не даёт злоумышленникам отслеживать ваши перемещения и активность.
🎭 TMSI — ваш временный псевдоним
• После первого подключения (с использованием IMSI) сеть назначает TMSI (Temporary Mobile Subscriber Identity)
• Все последующие обмены идут только под этим временным идентификатором
• TMSI меняется при смене MME или по политике оператора
• Наблюдатель в эфире видит лишь случайные числа
🌍 GUTI — глобальный временный паспорт
• Нужен для работы между разными MME
• Содержит: код оператора (MCC/MNC) + ID MME + TMSI
• Позволяет новому MME восстановить контекст безопасности без обращения к HSS
🛡️ Практические преимущества:
• Невозможно отследить ваши перемещения по радиоканалу
• Быстрые переподключения между базовыми станциями без полной аутентификации
• Снижение нагрузки на HSS
• Полная анонимность среди других абонентов
🔐 Зачем это нужно?
Без этой системы злоумышленник мог бы:
• Отслеживать ваше местоположение по IMSI
• Определять модели вашего перемещения
• Собирать данные о вашей активности
Итог: шифрование, аутентификация, контроль целостности и временные идентификаторы создают полноценную систему защиты и приватности в 4G.
👍12❤1👎1
Forwarded from Ruckus Russia
This media is not supported in your browser
VIEW IN TELEGRAM
Аппаратная санкция. Или как я учил Pixel 10 Pro XL говорить на запрещённых частотах.
Когда распаковываешь Pixel Android 10 Pro XL, ты покупаешь не телефон. Ты покупаешь идеализированный срез Кремниевой долины — гладкий, холодный, самоуверенный. Он работает с наглой безупречностью, пока не сталкивается с географией. А точнее — с политической картой.
Оказалось, что в прошивке этого технологического артефакта России не существует. Вернее, существует её фантом — серая зона, где отключаются «необязательные» протоколы. Такие, как VoWiFi. Голос поверх Wi-Fi. Функция, превращающая любую точку доступа в оазис связи. В моей локации она была вычеркнута. Цифровая цензура на аппаратном уровне. Не «не работает», а «не положено».
Санкции — это когда тебе вежливо закрывают дверь в будущее. И говорят, что это — твоя новая реальность.
Но что такое реальность для Android? Это всего лишь конфигурационный файл, наложенный на кремний. Набор убеждений, записанных в разделы
Пришлось ломать систему. Не взламывать — ломать. Взламывают сокровищницы. А здесь нужно было аккуратно переписать священные скрипты устройства, заставить его забыть о политике и вспомнить об инженерии. Через
Это был не хак. Это была хирургия убеждений. Поиск спрятанного переключателя
После перезагрузки Pixel вздохнул по-новому. Иконка Wi-Fi в статус-баре обрела маленький значок телефона. Тихий триумф. Санкции остались где-то там, в мире договоров и предписаний. А здесь, в моей руке, устройство, которое теперь общается с миром на моих условиях. Оно научилось слышать голос сквозь любые помехи. Даже сквозь помехи политики.
Это не восстановление функции. Это — обретение цифрового суверенитета. Один байт за раз.
Наш канал — это SSID, на который нужно подписаться, чтобы перестать получать данные и начать получать сигнал @ruckusrussia
#Pixel #VoWiFi
Когда распаковываешь Pixel Android 10 Pro XL, ты покупаешь не телефон. Ты покупаешь идеализированный срез Кремниевой долины — гладкий, холодный, самоуверенный. Он работает с наглой безупречностью, пока не сталкивается с географией. А точнее — с политической картой.
Оказалось, что в прошивке этого технологического артефакта России не существует. Вернее, существует её фантом — серая зона, где отключаются «необязательные» протоколы. Такие, как VoWiFi. Голос поверх Wi-Fi. Функция, превращающая любую точку доступа в оазис связи. В моей локации она была вычеркнута. Цифровая цензура на аппаратном уровне. Не «не работает», а «не положено».
Санкции — это когда тебе вежливо закрывают дверь в будущее. И говорят, что это — твоя новая реальность.
Но что такое реальность для Android? Это всего лишь конфигурационный файл, наложенный на кремний. Набор убеждений, записанных в разделы
modem и carrier_policy.Пришлось ломать систему. Не взламывать — ломать. Взламывают сокровищницы. А здесь нужно было аккуратно переписать священные скрипты устройства, заставить его забыть о политике и вспомнить об инженерии. Через
adb и молитвы энтузиастов с форумов XDA, которые давно живут в интерстициях, в щелях между официальными прошивками.Это был не хак. Это была хирургия убеждений. Поиск спрятанного переключателя
carrier_policy.xml, где черным по белому было прописано: RU — features: volte=false, vowifi=false. Замена false на true — это не исправление бага. Это акт цифрового неповиновения. Ты смотришь в холодные глаза системы и говоришь: «Ты ошибаешься. Моя реальность — здесь. И в ней — есть VoWiFi».После перезагрузки Pixel вздохнул по-новому. Иконка Wi-Fi в статус-баре обрела маленький значок телефона. Тихий триумф. Санкции остались где-то там, в мире договоров и предписаний. А здесь, в моей руке, устройство, которое теперь общается с миром на моих условиях. Оно научилось слышать голос сквозь любые помехи. Даже сквозь помехи политики.
Это не восстановление функции. Это — обретение цифрового суверенитета. Один байт за раз.
Наш канал — это SSID, на который нужно подписаться, чтобы перестать получать данные и начать получать сигнал @ruckusrussia
#Pixel #VoWiFi
🔥10❤2🤣2
Forwarded from RusTelco
Продолжаем годные обзоры LTE частот операторов от #4CELLS (источник). Как всегда читер)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8⚡4