Pro4Cells – Telegram
Pro4Cells
433 subscribers
11 photos
4 videos
1 file
14 links
Пишем про сотовую связь и не только 🔥
Телеком | IT | LTE | 5G
Download Telegram
Слабо?😁
4🔥4
This media is not supported in the widget
VIEW IN TELEGRAM
🔥16
Привет, друзья! 👋 Вы включаете телефон — и через секунду уже онлайн. Но за этой простотой скрывается многоэтапная процедура и мощные механизмы безопасности. Давайте заглянем «под капот».

🎫 Ваш цифровой паспорт: IMSI

Уникальность каждой SIM-карты в мире обеспечивает IMSI (International Mobile Subscriber Identity). Это иерархический код:

MCC (код страны), например, Россия — 250

MNC (код оператора), например, МТС — 01

MSIN (уникальный номер абонента)

Вместе это до 15 цифр, которые однозначно идентифицируют именно вас. IMSI почти никогда не передается в открытом виде — чтобы не «светить» ваш паспорт перед всеми.

🚀 Процедура подключения: как это работает

1️⃣ Поиск сети: Телефон считывает IMSI с SIM, находит сеть вашего оператора и шлет запрос на подключение (Attach Request).
2️⃣ Проверка легитимности: eNodeB передает запрос в MME, который идет за вашим профилем в базу HSS. Сеть проверяет: «А свой ли это абонент?»
3️⃣ Выдача IP-адреса: MME запрашивает у S-GW и P-GW динамический IP-адрес для вас. Этот адрес — ваша «прописка» в интернете на время сессии.

🛡️ Крепость безопасности: четыре стены

Злоумышленник может попытаться:

• Подделать терминал и использовать чужой IMSI.

• Прослушать эфир и перехватить ваши данные.

• Подменить IP-адрес, накладывая свой сигнал.

Для этого в сети есть 4 уровня защиты:

Аутентификация: Сеть удостоверяется, что SIM-карта легальна, а не подделка.

Шифрование: Вся передаваемая информация кодируется. Даже перехватив сигнал, злоумышленник увидит лишь «кашу».

Контроль целостности: Сеть проверяет, что сообщение не было изменено в пути.

Временный идентификатор (TMSI): Вместо IMSI в эфире летает случайный номер, который постоянно меняется. Это как одноразовый пропуск вместо паспорта.

Итог: Ваше подключение — сложное взаимодействие узлов сети, где на каждом шаге доказывается ваша легитимность и обеспечивается конфиденциальность.

💡 Вопрос на засыпку: Как вы думаете, что надежнее защищает от клонирования SIM-карты — сложность алгоритмов или физическая защита чипа? Жду ваши мнения в комментах! 👇

#Безопасность #4G #IMSI #Подключение #Шифрование
5🔥2
Будни инженеров на обслуживании обьекта связи в горах. Высота 1300 метров. Скорость ветра 30 + метров. Тот случай иду по приборам
🔥51
This media is not supported in the widget
VIEW IN TELEGRAM
🔥102
Как сеть отличает вас от злоумышленника с клонированной SIM? И как вы убеждаетесь, что подключились к настоящей сети, а не к фейковой базовой станции?
Всё решает взаимная аутентификация — криптографическое рукопожатие между вашим телефоном и сетью.

🗝️ Секрет в сейфе
У каждой SIM-карты есть уникальный 128-битный ключ K. Он хранится только:
• На вашей SIM-карте
• В базе оператора (HSS)
Ключ никогда не передается по воздуху — его нельзя перехватить.

📞 Сценарий: Вы включаете телефон

«Кто ты?» — Телефон посылает в сеть свой IMSI (ваш цифровой ID).

«Докажи!» — Сеть в ответ шлет случайный числовой код — «вызов» (RAND).

Секретный расчет — Ваша SIM-карта берет этот код и, используя секретный ключ K (который есть только у нее и у оператора), вычисляет ответ (RES).

«Вот доказательство» — Телефон отправляет вычисленный ответ обратно.

Проверка — Сеть сверяет RES со своим расчетом XRES. Совпало? Добро пожаловать в сеть!

🛡️ А если базовая станция — фейк?

Злоумышленник может создать фальшивую базовую станцию и перехватить ваш вызов. Чтобы этого не случилось, работает взаимная аутентификация.

Помимо RAND и XRES, HSS передаёт MME еще один секретный ингредиент — аутентификационный токен AUTN.

Телефон, получив RAND и AUTN, проводит свои вычисления и проверяет: «А этот токен действительно сгенерирован легальной сетью, у которой есть мой ключ K?»

🔢 Защита от повторов
Каждое новое "рукопожатие" использует уникальный номер последовательности SQN. Если злоумышленник попытается подставить старые данные — телефон это сразу заметит.

Итог:
• Сеть проверяет вас, вы проверяете сеть
• Ключ никогда не покидает SIM-карту
• Каждая аутентификация уникальна

#Безопасность #Аутентификация #Телеком
🔥8🤓1
Кто-нибудь может подслушать ваш разговор в 4G? 👂🔐

Когда вы звоните или отправляете сообщения, все данные летят по радиоканалу. Но почему же тогда ваши переговоры конфиденциальны? Всё благодаря мощному шифрованию!

Как работает шифрование? Проще, чем кажется!

В основе — операция XOR (исключающее ИЛИ):

1⃣ Ваше сообщение → последовательность битов
2⃣ Ключ шифрования → случайная последовательность
3⃣ Операция → Ваше сообщение XOR Ключ шифрования
4⃣ Результат → зашифрованные данные

Чтобы прочитать сообщение, нужен ТОТ ЖЕ ключ. Без него пакет данных — только бесполезный набор битов!

🎯 Три кита безопасности 4G

• Уникальный ключ для каждого пакета
• Даже если передаёте одно и то же сообщение, оно каждый раз шифруется по-разному
• Используется счётчик пакетов + направление передачи + другие параметры

Мощные алгоритмы:

AES — золотой стандарт безопасности
SNOW 3G — наследие 3G, но всё ещё надёжно
*Алгоритм NULL — только для тестирования, в реальной сети запрещён

Иерархия ключей:

• Мы уже знаем про секретный ключ K с SIM-карты который никогда не передаётся в эфир!
• На его основе генерируется Kenc — ключ шифрования сессии
• А из него — уникальные ключи для каждого пакета

Что именно шифруется?
Ваши звонки и сообщения
Интернет-трафик
Служебные команды
Метаданные соединения

Реальный пример:
Когда вы получаете сообщение в Telegram:

Сервер Telegram → P/S-GW → eNodeB

eNodeB добавляет параметры пакета и генерирует финальный ключ

Данные шифруются и отправляются в эфир

Ваш телефон использует те же параметры для расшифровки

Даже если злоумышленник перехватит сигнал, без вашего ключа K с SIM-карты и точных параметров передачи расшифровать ничего не получится!

Итог: Ваши переговоры в 4G защищены надёжнее, чем разговор агента 007! 🛡️ Каждый пакет — уникальный шифр, каждый ключ — только для одной сессии.

#Безопасность #Телеком
👍9👾1
Как сеть 4G защищает сообщения от подделки? 🛡️📨

Получая сообщение от сети, как вы можете быть уверены, что его не изменили злоумышленники? Представьте: вас просят переключиться на другую базовую станцию, но команду подменили — и вы теряете связь. Чтобы этого не случилось, в 4G работает дополнительный специальный механизм - контроль целостности данных.

📌 Принцип работы: цифровая печать

К каждому служебному сообщению добавляется специальный код — MAC (Message Authentication Code). Это как печать на важном документе:

1⃣Отправитель вычисляет 32-битный код MAC с помощью секретного ключа Kint и специально хеш-функции
2⃣Получатель проверяет печать тем же ключом и функцией
3⃣Если код совпал — сообщение подлинное
4⃣Если нет — кто-то пытался его изменить! 🚫

🎯 Где работает защита?

Сигнальные сообщения (команды хэндовера и т.п.)
Критичные команды между телефоном и MME
🚫 пользовательские данные не защищаются

📶 Пример из жизни: Когда сеть говорит «переключись на БС №255», она добавляет MAC-код к сигнальному сообщению. Ваш телефон проверяет его и только тогда выполняет команду. Если злоумышленник попытается подменить номер БС — MAC не сойдётся, и телефон проигнорирует поддельное сообщение.

Итог: Шифрование и контроль целостности в 4G работают как замок и пломба на важном документе. Замок (шифрование) защищает содержимое, а пломба (MAC) гарантирует, что документ не вскрывали и не подменяли.

#ЦелостностьДанных
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Как 4G защищает вашу анонимность в сети? 🕵️‍♂️

Каждый раз при подключении к сети ваш телефон использует систему временных идентификаторов, которая не даёт злоумышленникам отслеживать ваши перемещения и активность.

🎭 TMSI — ваш временный псевдоним

• После первого подключения (с использованием IMSI) сеть назначает TMSI (Temporary Mobile Subscriber Identity)

• Все последующие обмены идут только под этим временным идентификатором

• TMSI меняется при смене MME или по политике оператора

• Наблюдатель в эфире видит лишь случайные числа

🌍 GUTI — глобальный временный паспорт

• Нужен для работы между разными MME

• Содержит: код оператора (MCC/MNC) + ID MME + TMSI

• Позволяет новому MME восстановить контекст безопасности без обращения к HSS

🛡️ Практические преимущества:

• Невозможно отследить ваши перемещения по радиоканалу

• Быстрые переподключения между базовыми станциями без полной аутентификации

• Снижение нагрузки на HSS

• Полная анонимность среди других абонентов

🔐 Зачем это нужно?
Без этой системы злоумышленник мог бы:

• Отслеживать ваше местоположение по IMSI

• Определять модели вашего перемещения

• Собирать данные о вашей активности

Итог: шифрование, аутентификация, контроль целостности и временные идентификаторы создают полноценную систему защиты и приватности в 4G.
👍121👎1
Forwarded from Ruckus Russia
This media is not supported in your browser
VIEW IN TELEGRAM
Аппаратная санкция. Или как я учил Pixel 10 Pro XL говорить на запрещённых частотах.

Когда распаковываешь Pixel Android 10 Pro XL, ты покупаешь не телефон. Ты покупаешь идеализированный срез Кремниевой долины — гладкий, холодный, самоуверенный. Он работает с наглой безупречностью, пока не сталкивается с географией. А точнее — с политической картой.

Оказалось, что в прошивке этого технологического артефакта России не существует. Вернее, существует её фантом — серая зона, где отключаются «необязательные» протоколы. Такие, как VoWiFi. Голос поверх Wi-Fi. Функция, превращающая любую точку доступа в оазис связи. В моей локации она была вычеркнута. Цифровая цензура на аппаратном уровне. Не «не работает», а «не положено».

Санкции — это когда тебе вежливо закрывают дверь в будущее. И говорят, что это — твоя новая реальность.

Но что такое реальность для Android? Это всего лишь конфигурационный файл, наложенный на кремний. Набор убеждений, записанных в разделы modem и carrier_policy.

Пришлось ломать систему. Не взламывать — ломать. Взламывают сокровищницы. А здесь нужно было аккуратно переписать священные скрипты устройства, заставить его забыть о политике и вспомнить об инженерии. Через adb и молитвы энтузиастов с форумов XDA, которые давно живут в интерстициях, в щелях между официальными прошивками.

Это был не хак. Это была хирургия убеждений. Поиск спрятанного переключателя carrier_policy.xml, где черным по белому было прописано: RUfeatures: volte=false, vowifi=false. Замена false на true — это не исправление бага. Это акт цифрового неповиновения. Ты смотришь в холодные глаза системы и говоришь: «Ты ошибаешься. Моя реальность — здесь. И в ней — есть VoWiFi».

После перезагрузки Pixel вздохнул по-новому. Иконка Wi-Fi в статус-баре обрела маленький значок телефона. Тихий триумф. Санкции остались где-то там, в мире договоров и предписаний. А здесь, в моей руке, устройство, которое теперь общается с миром на моих условиях. Оно научилось слышать голос сквозь любые помехи. Даже сквозь помехи политики.

Это не восстановление функции. Это — обретение цифрового суверенитета. Один байт за раз.

Наш канал — это SSID, на который нужно подписаться, чтобы перестать получать данные и начать получать сигнал @ruckusrussia

#Pixel #VoWiFi
🔥102🤣2
Forwarded from RusTelco
🗼Частотный спектр LTE Барнаула 🌟
Продолжаем годные обзоры LTE частот операторов от #4CELLS (источник). Как всегда читер) 🟢со своим диспаритетом везде(
👌Прошлые обзоры: Екатеринбург, Москва и рефарминг LTE 2100 МГц.
👌Проголосовать за новый регион можно в чате коллег.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84