GSM

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה אל: ניווט, חיפוש
לוגו איגוד ה-GSM
המרכיבים במערכת GSM והקשרים ביניהם

GSM או Global System for Mobile Communications הוא תקן לרשתות תקשורת סלולרית. רשתות אלו הן הנפוצות ביותר בעולם. ב־2010 היו בעולם כחמישה מיליארד מנויי GSM. בישראל מופעלות רשתות כאלו על ידי החברות פרטנר, סלקום, ופלאפון.

GSM עושה שימוש בטכנולוגית גישה מרובה מבוססת זמן, Time Division Multiple Access (אין הכוונה לתקן ה-IS-136 המכונה לעתים TDMA). הקול מועבר באופן דיגיטלי ולכן רשתות GSM מקוטלגות כ-"דור שני". הרשת הבסיסית שמותאמת לשיחות קוליות בלבד הורחבה באמצעות שתי טכנולוגיות משלימות להעברת נתונים: GPRS ו-EDGE. טכנולוגיות אלו מכונות "דור 2.5" ו-"דור 2.75" בהתאמה.

התפתחות ותפוצה[עריכת קוד מקור | עריכה]

אבולוציה של טכנולוגיות GSM

בשנות ה-80 של המאה ה-20 התפתחו המערכות הסלולריות באירופה במהירות, אולם התקנים השונים גרמו לכך שבכל מדינה הייתה מערכת נפרדת, ולא הייתה אפשרות לעבור ממדינה למדינה. באירופה המאוחדת היה זה חיסרון גדול.

עוד בשנת 1982 הקים ארגון הדואר והטלגרף האירופי ועדה לבחינת טכנולוגיות למערכות סלולריות. הוועדה שנקראה GSM - ראשי תיבות בצרפתית של Groupe Spécial Mobile, תכננה מערכת סלולרית פאן-אירופית על פי הקריטריונים הבאים:

  • איכות דיבור טובה
  • עלות נמוכה של טלפונים
  • נדידה בינלאומית, דהיינו יכולת מעבר ממדינה אחת לשנייה ושימוש בטלפון הסלולרי בשטחים שאינם מכוסים על ידי המפעיל הסלולרי הביתי של המנוי
  • תמיכה בטלפונים סלולריים הניתנים לנשיאה ביד (אז היה הדבר פריצת דרך טכנולוגית משמעותית)
  • תמיכה בשירותים עתידיים כגון קישור למודם
  • הפרדה בין זהות המנוי לזהות המכשיר, דהיינו, יצירת אמצעי זיהוי שיאפשר למנויים להחליף מכשירים תוך שמירת זהותם
  • אבטחה ברמה בסיסית - אימות זהוי המנוי והסתרת המידע מהאזנה על ידי מאזינים לא מורשים

התוצאה הייתה מערכת ה־GSM - שפירוש ראשי התיבות שלה הוחלף ל־Global System for Mobile Communications.

ב־1987 נחתם הסכם בין מפעילים אירופיים להפעלת מערכת ה־GSM, והמערכת יצאה לדרך בשנת 1991.

המערכת זכתה מיד עם השקתה להצלחה אדירה - לא רק באירופה, אלא גם באסיה, אפריקה, אוסטרליה, ואחרי כמה שנים גם ביבשת אמריקה, שם קיימת גרסת GSM בשם "PCS 1900".

בשנת 2004 היו קיימות למעלה מ־700 רשתות GSM בעולם, עם קרוב למיליארד מנויים, זו הייתה הטכנולוגיה הסלולרית המצליחה ביותר בעולם, וחברות נוקיה ואריקסון היו יצרניות ה־GSM המובילות בעולם.

בישראל[עריכת קוד מקור | עריכה]

בישראל הוקמה מערכת סלולרית בשיטת GSM על ידי חברת פרטנר תקשורת בשנת 1999 שהפעילה רשת בשם המסחרי אורנג'. בשנת 2001 הצטרפה חברת סלקום למפעילי ה־GSM. במדינת ישראל, עם הקמת רשת GSM במקביל לרשת ה־TDMA שהפעילה קודם לכן. בשנת 2009 השיקה חברת פלאפון את שירות ה-GSM ביחד עם השקת הדור השלישי, לאחר שנים רבות בהן השתמשה בשיטה המתחרה (CDMA).

טכנולוגיה[עריכת קוד מקור | עריכה]

שזירת סיביות על-פי תקן ה-GSM

GSM התחיל כדור שני (2G) לטכנולוגיית טלפונייה ניידת בתחומי אירופה בלבד והפך במהרה לרשת התקשורת המצליחה ביותר בעולם, עם מעל שלושה וחצי מיליארד מנויים נכון ל-2014. המטרה הראשונה הייתה פיתוח מערכת הכוללת טכנולוגיות מתקדמות כדי לספק צורכי תקשורת לאוכלוסייה גדולה יותר מאשר יכלה המערכת הסלולרית האנלוגית מהדור הראשון. לצורך כך נבחרה שיטת ריבוב TDMA בשילוב עם FDMA המאפשרת חיבור משתמשים מרובים בערוץ אחד במקביל וכן נוספו שיטות קידוד מתקדמות לאיתור ותיקון שגיאות שידור. במערכת הסלולרית האנלוגית היה קל מאוד לצותת לשיחה באמצעים פשוטים, לכן לראשונה נוספה טכנולוגיית הצפנה לאימות המשתמש ולהבטחת פרטיות השיחה. הכוונה המקורית הייתה לספק פרטיות ברמה כזו שאינה נופלת לכל הפחות מטלפון נייח.

GSM מגדיר לא רק את ממשק השיחה אלא את התשתית כולה, זאת כדי לאפשר תאימות בין יצרנים שונים וכן לאפשר ממסר בין תחנות ונדידה - קבלת שירות עבור המכשיר או כרטיס ה-SIM בין מדינות שונות. ארכיטקטורת GSM כוללת מספר אלמנטים שביניהם קיימת אינטראקציה באופן שקוף למשתמש. אפשר לחלקם לארבעה תחומים עיקריים:

תחנה ניידת - Mobile station[עריכת קוד מקור | עריכה]

תחנה ניידת (MS) או ציוד נייד (ME) הם הטלפון הנייד או המכשיר הנמצא בקצה הרשת שמופעל על ידי המשתמש. בתוכו קיים כרטיס חכם שנקרא SIM שמכיל מספר סודי חסין מגע המשמש כמזהה פנימי של המכשיר הנייד - International Mobile Equipment Identity בקיצור IMEI . כרטיס ה-SIM עוזר לזיהוי המשתמש ברשת ולשייכו לזהות המנוי הרשום במערכת על מנת למנוע התחזות או גניבת שיחה וכדי לאפשר חיובים. הרעיון הוא שיהיה אפשר לנייד את זהות המשתמש ממכשיר למכשיר בקלות.

תחנת בסיס - Base Station Subsystem[עריכת קוד מקור | עריכה]

Postscript-viewer-shaded.png ערך מורחב – תחנת בסיס

תחנת הבסיס היא העמדה האחראית לתקשורת בין המכשירים הניידים. היא כוללת שני אלמנטים:

  • BTS עמדת בסיס שידור-קליטה. המכילה מקלט-משדר רדיו ואנטנה, לשידור וקליטה של תקשורת עם המכשיר הנייד. הממשק והפרוטוקול בין המכשיר לעמדת הבסיס נקראים Um.
  • BSC עמדת בסיס בקרה. השלב הבא במערכת הוא בסיס הבקרה שמאגד כמה תחנות בסיס יחד והוא ממוקם באחת מהתחנות, כשתפקידו לנהל משאבים ולהעביר שיחות. התקשורת בין תחנות הבסיס מתבצע באמצעות ממשק Abis.

מיתוג רשת - Network Switching Subsystem[עריכת קוד מקור | עריכה]

Postscript-viewer-shaded.png ערך מורחב – מתג (רשתות מחשבים)

מערכת המיתוג היא הליבה של רשת GSM וכוללת בתוכה מספר אלמנטים חשובים.

  • MSC מרכז שירותי מיתוג נייד. האלמנט הראשי בליבה שאחראי על מיתוג הצמתים השונים בדומה לרשת PSTN או ISDN אך מספק בנוסף פונקציונליות הרלוונטית לתקשורת סלולרית כמו רישום, אימות, איכון, העברה וניתוב ציוד נייד כמו גם קישוריות בין רשתות סלולריות מקומיות וכן בין רשת סלולרית לטלפון נייח.
  • HLR רשם מיקום בית. מסד נתונים הכולל רישום אדמיניסטרטיבי של מנויים ומיקומם כדי לאפשר ניתוב שיחות עבורם. המכשיר הנייד מבצע רישום לפרקים של מיקומו הנוכחי גם כשאינו פעיל רק כדי לוודא שהמערכת מודעת למיקומו. בדרך כלל קיים מסד נתונים יחיד בכל רשת, אם כי מטעמים אופרטיביים תיתכן חלוקה לתת מערכות.
  • VLR רשם מיקום אורח. מכיל מידע מה-HLR ומנהל מעקב אחר מיקומם הנוכחי של מנויים, גם כאלו שנמצאים מחוץ לטווח תחנת הבית. למרות שזהו גוף נפרד בדרך כלל מטעמי יעילות מיושם באותה מערכת עם HLR.
  • EIR רשם זהות הציוד. הוא גוף שמברר בעזרת מספר הזיהוי הנייד (IMEI) המוטמע ב-SIM אם ציוד נייד נתון רשאי לגשת לרשת לבצע שיחה או לקבל שיחה. גוף זה נועד לטפל במקרים בהם הציוד גנוב או מזויף. מרכז מיוחד הנקרא CEIR מנהל שלוש רשימות; רשימה לבנה - בה רשומים כל המנויים התקינים, רשימה שחורה בה רשומים כל המנויים הפסולים או המבוטלים שאינם רשאים להתקשר ורשימה אפורה של מכשירים הנמצאים תחת מעקב או בירור, אך עדיין רשאים לבצע התקשרות.
  • AuC מרכז אימות. הוא מסד נתונים מוגן המכיל מפתחות סודיים המתאימים למספרים הסודיים המופיעים בכרטיסי ה-SIM של כל אחד מהמכשירים הרשומים במערכת. המפתחות משמשים לצורך אלגוריתם להכנת מפתחות שיחה זמניים לאימות והצפנת השיחות בערוץ הרדיו.
  • GMSC שער מרכז מיתוג נייד. הנקודה אליה מופנות כל השיחות המתקבלות לרשת המקומית, מבלי לדעת מיקומה של התחנת הניידת. השער אחראי לספק MSRN מה-HLR שהוא מספר ISDN או מספר מחיצה. עם מספר זה אפשר לנתב את השיחה לרשת בה המכשיר הנייד מבקר.
  • SMS-G שער ניתוב הודעות כולל שני שערים המטפלים במשלוח הודעות קצרות בשני הכיוונים. SMS-GMSC מטפל בהודעות נכנסות ו-SMS-IWMSC מטפל בהודעות יוצאות. התפקוד של השער הזה דומה ל-GMSC והוא מספק נקודת כניסה קבועה עבור הודעות.

הפעלה ותמיכה - Operation and Support Subsystem[עריכת קוד מקור | עריכה]

האלמנט OSS בארכיטקטורת GSM מקושר לרכיבים השונים של NSS ו-BSC ואחראי לניתור תעבורת רשת ה-GSM וניהול עומסים במקרה הצורך.

סיכום מפרט GSM
טכנולוגיית גישה מרובה FDMA/TDMA
טכניקת ריבוב FDD
תדר יוצא 890-915 MHz
תדר נכנס 933-960 MHz
מרווח ערוץ 200 kHz
איפנון GMSK
קידוד קולי משתנה, המקורי היה RPE-LTP/13
ערוצים קוליים 8
תפוקת הערוץ 270.833 kbps

תחום תדרים[עריכת קוד מקור | עריכה]

GSM תומך בטווח רחב של תדרים המוגדרים בתקן 3GPP TS 45.005. באופן כללי בטווח שבין 380MHz ל-1900MHz (טווח התדרים הורחב מספר פעמים בהתאם לדור הסלולרי הנוכחי, בתקן החדש UMTS שהוא ממשיכו של GSM טווח התדרים הורחב עד ל-2600MHz). הקביעה מראש של תחום התדרים מאפשר את פעולת המכשיר הנייד במדינות שונות. למרות התקן תחומי התדרים בכל מדינה מושפע גם מתקנות רשויות מקומיות, בגלל שתדרים מסוימים מוקצים לכוחות הביטחון או למערכות קריטיות. באירופה, אפריקה ואסיה נוטים להתשמש בתדרים 900MHz ו-1800MHz לעומת זאת באמריקה מעדיפים את התדרים 850MHz ו-1900MHz.

בישראל באופן כללי משדרים בתדרים 900MHz ו-1800MHz בדור שני ו-850, 900 ו-2100 בדור שלישי. פרטנר והמתארחות הווירטואליות עובדים בדור שני ב-900 ו-1800, ובדור שלישי ב-2100. סלקום והמתארחות הווירטואליות עובדים בדור שני ב-1800, ובדור שלישי בעיקר ב-2100. פלאפון והמתארחות עובדים בדור שלישי בלבד בתדרים 850 ו-2100. כאשר קיימת נטייה של החברות למחזר תדרים ישנים שהוקצו לדור שני.

מרבית הטלפונים הניידים כיום תומכים בריבוי תדרים כך שבמעבר ממדינה למדינה החיבור נעשה אוטומטי אם המדינה בה המכשיר מבקר משדרת בטווח התדרים הנתמך על ידו.

ממשקים ופרוטוקולים[עריכת קוד מקור | עריכה]

מבנה הרשת לפי התקן כולל אחד עשר ממשקים ופרוטוקולים מתאימים לניהול חילופי מידע בין האלמנטים השונים של המערכת.

  1. ממשק Um. תקן אוויר או רדיו, המשמש לחילופי מסרים בין המכשיר הנייד לתחנת הבסיס לפי פרוטוקול LAPDm שהוא גרסה מותאמת של פרוטוקול LAPD מטכנולוגיית ISDN.
  2. ממשק Abis. ממשק פנימי של BSS בין התחנות BTS ו-BSC.
  3. ממשק A. לתקשורת בין BSS לבין MSC. למשל הקצאת ערוץ וחלון זמן למשתמש.
  4. ממשק B. ממשק פנימי לתקשורת בין MSC ל-VLR באמצעות פרוטוקול הנקרא MAP/B. הוא נדרש כאשר MSC זקוק למידע לגבי MS (תחנה ניידת).
  5. ממשק C. ממוקם בין HLR ל-GMSC או SMS-G בפרוטוקול הנקרא MAP/C. כאשר נכנסת שיחה מחוץ לרשת היא עוברת דרך השער כדי לאפשר איסוף מידע לצורך העברתה ליעדה.
  6. ממשק D. ממוקם בין VLR ו-HLR ומשתמש בפרוטוקול MAP/D. והוא נועד להעברת מידע הקשור למיקום המכשיר הנייד ברשת ולניהול רישום.
  7. ממשק E. לתקשורת בין שתי תחנות MSC עם פרוטוקול MAP/E. חילופי המידע בין תחנות קשור בהעברה וממסר.
  8. ממשק F. משמש לתקשורת בין MSC ו-EIR עם פרוטוקול MAP/F לצורך אימות מעמד המכשיר הנייד וזהות בעליו.
  9. ממשק G. מספק קישוריות בין שני VLR מתחנות MSC שונות ומשתמש בפרוטוקול MAP/G.
  10. ממשק H. ממוקם בין MSC לבין SMS-G להעברת מסרים קצרים ומשתמש בפרוטוקול MAP/H.
  11. ממשק I. נמצא בין MSC לבין ME (המכשיר הנייד), הנתונים עוברים ביניהם דרך תחנת הבסיס.

תקן אוויר[עריכת קוד מקור | עריכה]

תקן הרדיו או "תקן האוויר" של GSM נבחר תוך מתן דגש על הוזלת עלויות, שמירה על יעילות והפחתה בצריכת אנרגיה. הגל הנושא מאופנן בשיטת GMSK שהיא סוג של אפנון פאזה שידוע ביתרונות שלו; עמידות לרעש, קרינה נמוכה וצריכת אנרגיה קבועה. רוחב הפס של ערוץ הרדיו בשיטה זו הוא 200 kHz והמרווח גם הוא 200 kHz. בכל גל נושא מעבירים אותות משמונה מכשירים בבת אחת על ידי חלוקה לחלונות זמן. תפוקה מרבית של גל בסיסי אמורה להיות בערך 270 kbps אולם בשל תקורה הנובעת מהקצאת חלק מרוחב הפס לניהול ובקרה התפוקה האפקטיבית היא רק 24.8 kbps, לכך יש להוסיף את התקורה הנובעת מקוד תיקון שגיאות שנדרש בגלל הפרעות בקו או החלשות הגל לכן בפועל התפוקה היא 13 kbps עם קידוד קולי בסיסי. אחד החסרונות ב-GSM מדור שני הוא התפוקה הנמוכה. היות שהדרישות מצד הצרכנים טפסו בחדות נוצר מצב שיצרני הסלולר לא עמדו בקצב. מאז יציאתו נעשים מאמצים רבים לשיפור התפוקה המרבית של הרשת.

פרץ שידור רגיל של טכנולוגיית GSM. שלוש הסיביות בתחילת ובסוף השידור נקראות Tail ונועדו לתת שהות למשדר להגביר ולהוריד את צריכת החשמל בהתאמה. 26 הסיביות האמצעיות נועדו לתיזמון ו-8.25 הסיביות האחרונות להגנה מפני חפיפה.

אמנם התפקיד העיקרי של GSM הוא שיחה סלולרית אך בנוסף לשיחה קולית ל-GSM (מדור שני ואילך) מגוון שירותי העברת דטה בקצב של 9.6 Kbps ומעלה (בדור הרביעי קצב ההורדה עומד על כ-300 MBit/s). שירות הודעות קצרות SMS וכן פקסימילייה, וידאוטקסט וטלטקסט. כל שיחה מחולקת למנות, מקודדת, מוצפנת ומשודרת על גבי תשתית הרדיו באופן דיגיטלי במקטעים הקרויים "פריים" (Frame). תקן GSM משלב את שיטות הריבוב FDMA ו-TDMA כאשר הראשון מחלק את הערוץ שהוא ברוחב פס מרבי של 25 MHz ל-124 גלי תדרים במרווחים של 200 kHz. השני מחלק את הערוץ לחלונות זמן. כל חלון זמן שנקרא Slot מוקצה למשתמש אחד והוא יחידת הזמן הקטנה ביותר הזמינה עבור כל נייד. השידור שעובר במסגרת חלון זמן אחד נקרא פרץ (burst). כל פרץ כזה נמשך 0.577 מילי שניות. שמונה פרצים ברצף מכונים "פריים".

פריימים וערוצים[עריכת קוד מקור | עריכה]

פריים הוא חלון זמן שנמשך לאורך 4.615 מילישניות ומהווה יחידה לוגית בסיסית של מידע. בחריץ אחד אפשר להעביר בשיטה הדיגיטלית עד 148 סיביות של מידע. כאשר רצף הסיביות הללו יכול להיות חלק משיחה קולית, וידאו, הודעה או כל מידע אחר. התיזמון של תדר נכנס ותדר יוצא שונים וקיים היסט זמן קבוע ביניהם במכוון כדי שהשידור והקליטה לא יתרחשו באותו זמן בדיוק. פרץ של GSM מתאפיין בכמה סוגים בהתאם לצורך. קצב רגיל (לשני הכיוונים), מצב סינכרון (יוצא), מצב תיקון תדר (נכנס) וגישה אקראית (יוצא). מבנה הפרץ כולל פריסת סיביות בקרה וסיביות מידע (כמתואר בתרשים) בהתאם למטרה, מצב של העברת נתונים או מצב "איתות" (signaling). הפריימים של GSM מאוגדים יחד לתת-קבוצות לוגיות.

  • מולטי-פריים תעבורה הוא קבוצה בסיסית המכילים 26 פרצים במשך זמן של 120 מילישניות. 24 מהם משמשים לשיחה עצמה או העברת דטה ואילו הפרץ ה-13 והפרץ האחרון מוקצים למטרה אחרת.
  • מולטי-פריים בקרה הוא תת-קבוצה של 51 פרצים במשך זמן של 235.4 מילישניות המתרחשים בתדר האיתות. קבוצות אילו מחולקות בנוסף לערוצים לוגיים המחולקים בתורם לסוגים הבאים:
    • פרץ לתיקון תדר
    • פרץ סינכרון
    • ערוץ שידור (BCH)
    • ערוץ איתור ובקרת גישה (PACCH)
    • ערוץ בקרה עצמאי ייעודי (SDCCH)
  • סופר-פריים מכיל 51 מולטי-פריימים של תעבורה או 26 מולטי-פריימים של בקרה במשך זמן כולל של 6.12 שניות.
  • היפר-פריים הוא הקבוצה הגדולה ביותר המכילה 2048 סופר-פריימים (2^{11}) וזמנה הכולל הוא 3 שעות 28 דקות ו-53.76 שניות.

במסגרת היפר-פריים GSM מגדיר מונה עבור כל סלוט המורכב ממספר הסידורי של הפריים וחלון הזמן. המונה מאפשר לבצע סינכרון בסיסי ותכונות נוספות של GSM כמו נדידת תדרים והצפנה. מספר הפריים חשוב לצורך ההצפנה כי למעשה הוא כמו וקטור אתחול. מסיבה זו שיחה אחת לא יכולה להימשך יותר מגבול עליון זה, כי אז המונה מתאפס.

GSM משתמש במגוון ערוצים פיזיים ולוגיים כדי לשדר מידע בהתאם לאופיו. ערוץ פיזי נקבע על ידי חלון הזמן בעוד שערוץ לוגי לפי סוג המידע. קיימים ערוצים לשימוש כללי וערוצים ייעודיים. חלקם משמשים לאיתות וניהול וחלקם לתעבורת מידע.

ערוץ תיאור
TCHf ערוץ העברת מידע בתפוקה מלאה
TCHh ערוץ העברה בקצב נמוך
BCCH ערוץ שידור (Broadcast) כללי
SCH ערוץ סינכרון
FCHMS תיקון תדרים
AGCH אישור והקצאת בקשות ערוץ SDCCH
PCHMS סיום שיחה
RACHMS בקשת גישה
FACCHt איתות קריטי מעל TCH
SDCCH לאיתות
FACCHs לאיתות SDCCH
SACCHs לאיתות SDCCH

אבטחה[עריכת קוד מקור | עריכה]

GSM (וממשיכו UMTS) נחשב למערכת תקשורת סלולרית בטוחה ועדיין נחשב לאלטרנטיבה הטובה ביותר למרות מספר חסרונות ופגמים שהתגלו במרוצת הזמן. בדור השלישי נעשו מאמצים לתקן אחדים מהליקויים. אחד החסרונות של GSM היה שתהליך התיקנון וכן מפרט האלגוריתמים היו סודיים, מעין ניסיון להשיג אבטחה באמצעות עמימות מה שנוגד את עקרון קרקהופס. בדור השלישי הדבר תוקן בכך שמפרט האבטחה פורסם ברבים ונהנה מביקורת עולמית. תקן GSM מנסה להשיג ביטחון באמצעות הצפנה להגנה על פרטיות השיחה, הבטחת שלמות הנתונים באמצעות קוד אימות וכן הבטחת אנונימיות המתקשר על ידי אימות זהויות חזק באמצעות פרוטוקול אתגר-מענה. כאן נכנס לתמונה כרטיס ה-SIM המכיל בתוכו מספר ייחודי המשמש לאימות זהותו ולמניעת התחזות, כך שתמיד רק מספר מנוי אחד יכול להיות רשום. כדי להקשות על מעקב ארוך טווח אחר מנויים, שעלול להוביל לפריצת המערכת, מוקצה לכל מנוי מספר זיהוי זמני (Temporary Mobile Subscriber Identity). כאשר אימות המנוי מושלם בהצלחה תחנת הבסיס שולחת לנייד את ה-TMSI שלו והוא משמש אותה למעקב אחריו כל עוד הוא נמצא בטווח התחנה. כאשר המנוי יוצא מהטווח יש צורך בשרות נוסף שנקרא Location Area Identification בקיצור LAI שתפקידו לייצר מספר זיהוי זמני חדש. כאשר המשתמש סוגר את הציוד מועתק המספר לתוך ה-SIM כדי לאפשר מעקב חלק מיד לאחר ההפעלה מחדש.

אימות זהויות[עריכת קוד מקור | עריכה]

תיאור אימות זהויות והצפנה של GSM. שים לב שהאימות מתבצע בתוך ה-SIM ובשום שלב המפתח האישי K_i אינו משודר ברשת הרדיו. אלגוריתם A5 מיושם בדרך כלל בחומרה להאצת ביצועים, כאשר מפתחות ההצפנה והאימות מועברים מהכרטיס למכשיר. וקטור האתחול שהוא מספר הפריים מסומן ב-F_n.

לאימות המנוי המשתמש בנייד מופעל פרוטוקול אתגר-מענה בשלושה מהלכים כמתואר בתרשים משמאל. במהלך הראשון תחנת הבסיס שולחת את RAND - מספר אקראי בן 128 סיביות במצב גלוי לתחנה הניידת (MS) והיא בתורה משתמשת באלגוריתם A3 שנמצא בתוך ה-SIM כדי להצפין את המספר האקראי שקיבלה באמצעות מפתח האימות האישי K_i המוטמע בכרטיס ושולחת בחזרה את התוצאה החתומה SRES. הרשת מבצעת חישוב תואם, יחד עם המספר הסודי K_i השמור במסד הנתונים המתאים למנוי ומשווה את התוצאות ובכך זהותו מאושרת, כי רק המחזיק במפתח הסודי המתאים יכול לשלוח את המסר המוצפן הנכון. בנוסף המערכת מייצרת מפתח הצפנה המשמש בחלקו להצפנת השידור אל הנייד ובחלקו לפענוח השידור החוזר ממנו. חסרון אחד במנגנון זה שהאימות חד צדדי, כלומר המנוי אינו מאמת את זהות הרשת ועובדה זו נוצלה היטב בעבר כדי לזייף תחנת בסיס בעלות סבירה.

חישוב תג האימות SRES מתבצע בתוך הכרטיס ומפתח האימות האישי כפי שהוא צרוב בכרטיס ה-SIM ורשום במסד הנתונים של ה-AUC, HLR ו-HLV אינו משודר לעולם על גבי ערוץ הרדיו במצב גלוי ואינו ניתן לחילוץ מתוך הכרטיס גם לא במהלך האימות.

כרטיס ה-SIM מכיל בתוכו גם את הצופן A8 המוגדר לפי התקן על מנת לייצר מפתח הצפנה סודי K_c זמני (לצורך הצפנת שיחה אחת) באורך 64 סיביות (או 128 סיביות בגרסאות החדשות), המופק מאותו מספר אקראי RAND שנשלח לנייד על ידי הרשת קודם לכן יחד עם מפתח האימות האישי. החישוב מתבצע בתוך הכרטיס ולעולם אינו נחשף מחוצה לו. כנדבך נוסף של אבטחה GSM מאפשר להחליף את מפתח ההצפנה לפרקים כדי להקשות על ציתות ארוך טווח.

להצפנת השיחה או נתונים משתמש GSM באלגוריתם A5 כאשר הדרישה להצפנה כמו גם סוג האלגוריתם ואורך המפתח מתקבלים מהרשת. הנייד פועל בהתאם לדרישה ומצפין את השיחה באמצעות האלגוריתם A5 יחד עם המפתח K_c ועם קלט נוסף שנלקח ממספר הפריים. העובדה שהרשת קובעת את סוג ההצפנה יכולה להוות נקודת תורפה אם התחזות לתחנה אפשרי כי אז הרשת המתחזה יכולה לדרוש מהנייד לבצע שיחה לא מוצפנת כלל (במכשירים מסוימים תופיע הודעת אזהרה במקרה כזה), או לבחור בהצפנה חלשה מאוד. מסיבה זו בוטל השימוש באלגוריתם A5/2 (להלן).

האלגוריתמים A8 ו-A3 הם למעשה גרסאות של פונקציית גיבוב עם מפתח קניינית שהייתה בעבר סודית, הנקראת COMP128. הפונקציה מקבלת את K_i ואת RAND שניהם באורך 128 סיביות ומפיקה את K_c, כאשר מעצם ההגדרה יהיה קשה מבחינה חישובית לבצע את הפעולה ההפוכה, דהיינו על ידי K_c לחשב את K_i. קיימות ארבע גרסאות של האלגוריתם כאשר שלוש הראשונות היו סודיות. שלושת הגרסאות הראשונות חלשות מאוד, שתי הגרסאות הראשונות חלשות באופן מביך וכן הסתבר שכתוצאה מלחץ ממשלות המפתח הוחלש במכוון כך שעשר הסיביות האחרונות מאופסות ולכן אפקטיבית המפתח בעל אנטרופיה של 54 סיביות. הגרסה הרביעית COMP128-4 שנקראת גם MILENAGE מבוססת על AES.

בשל העובדה שבמדינות רבות קיימים חוקים נוקשים המכבידים על הצפנה חזקה, GSM עוקף את הבעיה על ידי כך שרשת המבצעת אימות של המכשיר במדינה זרה, פונה לרשת המקומית של המכשיר ומבקשת את מפתחות האימות, כך שלמעשה אין לה צורך לבצע אימות ישיר מולו וכן אין לה צורך לדעת איזה אלגוריתמים מוטמעים בו.

בטיחות או עמימות[עריכת קוד מקור | עריכה]

העובדה שתקן GSM פותח באופן סודי הולידה ויכוח ציבורי בשאלה האם הוא אכן בטוח. רוב מומחי האבטחה סבורים שכל מערכת אבטחה תהיה בטוחה רק אם פרטיה עומדים לרשות הציבור לביקורת ובחינה. באפריל 1998 ארגון SDA יחד עם חוקרים מברקלי פיצחו את אלגוריתם COMP128 הממוקם בתוך ה-SIM על ידי הנדסה לאחור. הם הצליחו לחלץ מהכרטיס את המפתח  K_i בתוך מספר שעות וכן גילו שהמפתח K_c מכיל רק 54 סיביות חומר סודי, היתר אפסים. למרות שההתקפה בוצעה על SIM פיזי שהיה ברשותם, החשש היה שניתן יהיה לפתח התקפה מקוונת כזו שתפרוץ כל כרטיס גם מרחוק. הם לא יכלו לאמת את חששם משום שפעולה זו מוגדרת לא חוקית בארצות הברית. מצד שני תגובת GSM הייתה שגם אם מישהו יצליח לשכפל כרטיס SIM לא יהיה לכך כל ערך כיוון שהרשת מאפשרת למספר זיהוי להיות פעיל רק עבור מנוי אחד ואם תתבצענה שתי שיחות על אותו מספר הרשת מסוגלת לאתר זאת ולבטל את הכרטיס המזויף או הגנוב.

במרוצת הזמן התגלו התקפות נוספות (להלן) שהטילו ספק בהצהרת המפתחים באשר לביטחון הרשת. בעיה אחרת נובעת מהעובדה ש-GSM מגן על הרשת רק מפני חדירה מבחוץ, כל התקשורת הפנימית חשופה לחלוטין, מה שלא מונע התקפה מבפנים. GSM ניסו ומנסים לבצע תיקונים על ידי החלפת אלגוריתמים באחרים טובים יותר וכן הוספת "טלאים" כדי לסתום חורים בטיחותיים. ובעיקר הגישה כיום יותר פתוחה, GSM נטשה את אידאולוגיית בטיחות על ידי עמימות.

הצפנת שיחה[עריכת קוד מקור | עריכה]

ב-1987 פותח A5/1 להצפנת שיחה אלחוטית לפי תקן GSM. בתחילה נשמרו פרטיו בסוד, אך נחשפו חלקית עקב מספר הדלפות. ב-1999 ביצעו ברינקו, גולברג ווגנר הנדסה לאחור של האלגוריתם בשלמותו[1] וכיום ידוע שיש בו חולשות רבות והוא אינו בטוח לשימוש, לפי התקפה אחת שפורסמה די בהאזנה לשתי דקות של שיחה כדי לחשוף את המפתח הסודי. ייעודו המקורי היה לשימוש באירופה וארצות הברית ואילו צופן A5/2 שהוחלש במכוון יועד למדינות אחרות. נכון לשנת 2014 כארבעה מיליארד טלפונים ניידים עשו שימוש ב-A5/1 להגנה על פרטיות שיחות סלולריות. דווח כי במשך שנים התגלעו חילוקי דעות בין חברות נאטו לגבי חיזוק הצפנת השיחות הסלולריות, גרמניה תמכה ומדינות אחרות כמו בריטניה התנגדו.

צופן A5/1 הוא צופן זרם שמייצר אחת ל-4.6 מילישניות זרם מפתח באורך 228 סיביות להצפנה בו זמנית של פריימים של שיחת GSM באורך 114 סיביות, אחד עבור פריים נכנס ואחד עבור פריים יוצא. ההצפנה מבוצעת על ידי חיבור ב-XOR של פריים השיחה עם המפתח.

הצופן מיושם בחומרה ומורכב ממעגל משולב המכיל שלושה אוגרי LFSR באורכים שונים; 19, 22 ו-23 סיביות (כמתואר בתרשים משמאל). בתחילת כל שיחה האוגרים מאופסים ואז במשך 64 פעימות שעון, סיביות מפתח השיחה מחוברות ב-XOR עם סיביות ההזנה (feedback) וכל האוגרים מקודמים בהתאם, סיבית אחר סיבית. החל מהפעימה ה-65 עד לפעימה ה-86 נוסף מספר השיחה. לאחר 86 מחזורי שעון קידום האוגר הראשון מתבצע בשיטת stop/go על פי "החלטת הרוב" של שלוש סיביות במיקומים שונים, אחת במיקום 8 באוגר הראשון ושתים במיקום 10 בשני האוגרים האחרים בהתאמה. אם החלטת הרוב היא 1 האוגר הראשון מקודם אחרת לא. לדוגמה אם ערך שלושת המיקומים האמורים הוא (1,0,0) אזי 0 הוא רוב ולכן האוגר הראשון אינו מקודם. פלט הצופן בכל פעימה הוא XOR של שלוש הסיביות הראשונות בשלושת האוגרים בהתאמה. 100 הסיביות הראשונות שמופקות בדרך זו לא משמשות כמפתח הצפנה אלא נפטרים מהן ולאחר מכן הצופן מוכן לשימוש.

הפריצה הראשונה של הצופן פורסמה ב-1994 על ידי רוס אנדרסון. הרעיון הבסיסי היה לנסות לנחש את המצב הפנימי, דהיינו תכולת האוגרים. אם תכולת האוגרים בזמן נתון ידועה למתקיף, קל לחשב את מפתח השיחה. מאז פורסמו התקפות רבות נגד הצופן[2]. בשנת 2009 פרסמו צוות חוקרים התקפת איזון זמן/זיכרון נגד A5/1 בשיטה שנקראת rainbow tables. הטבלאות המכילות שני טרה של מידע הופצו באמצעות ביטורנט.

פיצוח צופן ה-GSM[עריכת קוד מקור | עריכה]

מנגנון ההצפנה ב-GSM

ב-28 בדצמבר 2009 הודיע מתכנת גרמני כי פיצח ופרסם את צופן ה-GSM באומרו כי פרסום זה נועד לחשוף את החולשות במערכת הסלולר העולמיות ואמר כי הוא מטיל ספק ביעילות אלגוריתם ההצפנה של תקן GSM, שפותח ב-1988.

איגוד GSM, שתיקן את אלגוריתם ההצפנה ומייצג חברות סלולר רבות בעולם, טענו כי פעולותיו של המתכנת בלתי חוקיות, וכי הוא מגזים בהערכתו את איום האבטחה לשיחות סלולר. מומחי אבטחה חולקים על עמדה זו. אף כי החשיפה עצמה אינה מאיימת על אבטחת המידע הקולי העובר בשיחות סלולר, לדברי אנליסטים, חברות וארגונים ממשלתיים צריכים לנקוט צעדים על מנת לאבטח את שיחות הסלולר שלהם – כפי שהם עושים עבור מחשביהם.[3]

A5/2[עריכת קוד מקור | עריכה]

צופן A5/2 הוא גרסת יצוא של הצפנת שיחת GSM שפותחה ב-1999 ויועדה למדינות מחוץ לארצות הברית ואירופה. באותו חודש שבו פורסם הצופן פורסמה פריצה שלו והוכח שהוא מאוד חלש. כל כך חלש שניתן לפרוץ אותו במצב מקוון במחשב ביתי. בשנת 2006 הוחלט על ידי ETSI לא לתמוך יותר בצופן זה. במילים אחרות אם הטלפון הנייד אינו תומך בגרסת A5/1 אזי השיחה לא מוצפנת כלל.

הצופן מכיל ארבעה אוגרי LFSR, פונקציית שעון לא סדירה ופונקציית שילוב אי-לינארית. האוגר הרביעי אחראי לסדירות פעימות האוגרים הראשונים בשיטת stop/go. כאשר פלט הצופן נקבע בשיטת "החלטת הרוב" לפי הנוסחה F(x_1,x_2,x_3)=x_1x_2+x_1x_3+x_2x_3. שיטת ההצפנה זהה לצופן A5/1, כל פריים מכיל 228 סיביות, 114 לכל כיוון. את הפריים מצפינים בחיבור XOR עם פלט הצופן. האיתחול מתבצע באמצעות מפתח השיחה שהוא באורך 64 סיביות ומספר השיחה. תחילה מחברים את סיביות המפתח לכל האוגרים ומקדמים באופן סדיר ללא שיטת stop/go ולאחר מכן משולבות הסיביות המצייגות את מספר השיחה ולבסוף נפטרים מ-100 הסיביות הבאות ומתחילים להשתמש בצופן בשיטת stop/go.

A5/3[עריכת קוד מקור | עריכה]

תיאור הפונקציה KGCORE של A5/3 להצפנת שיחה סלולרית מהדור השלישי

צופן A5/3 או GEA3 נועד להצפנת שיחות סלולריות מהדור השלישי; GSM/ECSD/GPRS/UMTS. הצופן מספק סודיות תוך שמירה על סטנדרט גבוה של ביטחון וכן הבטחת שלמות. A5/3 מבוסס על צופן הבלוקים KASUMI שפותח במיוחד עבור GSM. רכיב ההצפנה נקרא KGCORE והוא מיושם כצופן זרם בשיטת OFB (כמתואר בתרשים משמאל)

בניסוח רשמי:

\text{KSB}_n=\text{KASUMI}_{CK}(A\oplus\text{BLKCNT}\oplus\text{KSB}_{n-1})

כאשר n מייצג את מספר בלוק המסר הנוכחי, ו-A הוא אוגר דינאמי המכיל פרטים שונים ומתפקד כמו וקטור אתחול. \text{BLKCNT} הוא מונה בלוקים. והשיחה מוצפנת בחיבור XOR עם זרם המפתח \text{KSB}.

ביטחון A5/3 תלוי בצופן KASUMI. מחקרים הראו שהצופן אינו חזק כפי הצהרת המפתחים. חוקרים ישראלים הראו שאפשר לפרוץ את הצופן בסיטואציה מסוימת די בקלות אולם הם הצביעו על כך שבכללות אופן יישום GSM אינו בהכרח לא בטוח עקב כך, אלא רק במצב ספציפי כאשר ההתקפה שלהם אפשרית.

A5/4[עריכת קוד מקור | עריכה]

בעוד שבדור השלישי הוגבל מפתח השיחה ל-64 סיביות. בתקן החדש A5/4 ו-GEA4 מפתח השיחה הורחב ל-128 סיביות. בתקן הדור השלישי נוספה תמיכה בריבוי אלגוריתמים. בשנת 2006 בתקן באלגוריתמים UEA2 להצפנה ו-UIA2 לאימות נוסף הצופן SNOW 3G המבוסס על צופן הזרם SNOW 2.0. וב-2015 נוסף צופן הזרם ZUC.

אלגוריתמים להצפנת שיחה קולית
תקן/דור צופן מפתח שנה
A5/0 ללא הצפנה - -
A5/1 צופן זרם קנייני 54 סיביות 1987
A5/2 צופן זרם קנייני 54 סיביות 1999
A5/3 צופן KASUMI 64 סיביות 2000
A5/4 צופן SNOW 3G 128 סיביות 2010
A5/4 צופן ZUC 128 סיביות 2015
אלגוריתמים להצפנת נתונים (GPRS)
תקן/דור צופן מפתח שנה
GEA/0 ללא הצפנה - -
GEA/1 צופן זרם קנייני 64 סיביות 1987
GEA/2 צופן זרם קנייני 64 סיביות 1999
GEA/3 צופן KASUMI 64 סיביות 2003
GEA/4 צופן KASUMI 128 סיביות 2009
A5/4 צופן ZUC 128 סיביות 2015

קישורים חיצוניים[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ M. Briceno, I. Goldberg, and D. Wagner. A Pedagogical Implementation of the GSM A5/1 and A5/2 “voice privacy” Encryption Algorithms. 1999.
  2. ^ Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication
  3. ^ צופן ה-GSM נפרץ‏ באתר TheMarker 29 בדצמבר 2009