بررسي امنيت انتها به انتهاي مكالمات و سرويس پيام كوتاه در شبكه GSM

Transcription

بررسي امنيت انتها به انتهاي مكالمات و سرويس پيام كوتاه در شبكه GSM
‫ﺑﺮرﺳﻲ اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﻣﻜﺎﻟﻤﺎت و‬
‫ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه در ﺷﺒﻜﻪ ‪GSM‬‬
‫ﻣﺤﺴﻦ ﺗﻮراﻧﻲ‬
‫‪toorani AT ieee DOT org‬‬
‫‪ResearcherID: A-9528-2009‬‬
‫ﺳﻤﻴﻨﺎر ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ ﻣﺨﺎﺑﺮات اﻣﻦ‬
‫داﻧﺸﻜﺪه ﻣﻬﻨﺪﺳﻲ ﺑﺮق‬
‫داﻧﺸﮕﺎه ﻋﻠﻢ و ﺻﻨﻌﺖ اﻳﺮان‬
‫اردﻳﺒﻬﺸﺖ ﻣﺎه ‪1386‬‬
‫ﭼﻜﻴﺪه‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮش روز اﻓﺰون و ﻫﻤﻪﮔﻴﺮ ﺷﺪن اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﻤﺮاه در‬
‫ﺟﺎﻣﻌﻪ‪ ،‬ﺗﺎﻣﻴﻦ و ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻣﺮي اﺟﺘﻨﺎب ﻧﺎﭘﺬﻳﺮ ﻣﻲﺑﺎﺷﺪ‪ .‬از‬
‫ﺳﺎﻟﻬﺎ ﭘﻴﺶ در ﻣﺠﺎﻣﻊ ﻋﻠﻤﻲ دﻧﻴﺎ ﺛﺎﺑﺖ ﺷﺪه اﺳﺖ ﻛﻪ ﺷﺒﻜﻪ ‪ GSM‬داراي‬
‫اﺷﻜﺎﻻت و ﻣﻌﺎﻳﺐ اﻣﻨﻴﺘﻲ ﻓﺮاوان و ﻓﺎﻗﺪ وﻳﮋﮔﻴﻬﺎي ﻳﻚ ﺷﺒﻜﻪ اﻣﻦ ﻣﻲﺑﺎﺷﺪ‬
‫ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ ﺗﻤﺎﻣﻲ ﻣﻜﺎﻟﻤﺎت و ﻳﺎ ﺣﺘﻲ ﭘﻴﺎﻣﻬﺎي ﻛﻮﺗﺎه ارﺳﺎﻟﻲ ﺑﻪ راﺣﺘﻲ و‬
‫ﺗﺤﺖ ﺷﺮاﻳﻂ ﺧﺎﺻﻲ ﻗﺎﺑﻞ ﺷﻨﻮد‪ ،‬ﻛﺸﻒ و ﻳﺎ ﺗﻐﻴﻴﺮ ﻣﻲﺑﺎﺷﻨﺪ‪.‬‬
‫در اﻳﻦ ﮔﺰارش ﺳﻤﻴﻨﺎر‪ ،‬ﺧﻼﺻﻪاي از ﻣﻌﻀﻼت اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪ ،GSM‬ﻣﻮﺿﻮع‬
‫ﺑﺮﻗﺮاري اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ‪ ،‬ﻣﺸﺘﻤﻞ ﺑﺮ رﻣﺰﻧﮕﺎري ﻣﻜﺎﻟﻤﺎت و ﻣﺒﺎدﻻت‬
‫ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه )‪ (SMS‬در ﺷﺒﻜﻪ ﻣﻮﺑﺎﻳﻞ ‪ GSM‬ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﻣﻲ‬
‫ﮔﻴﺮد‪.‬‬
‫ﻛﻠﻤﺎت ﻛﻠﻴﺪي‪ :‬اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ ،GSM‬ﻣﻌﻀﻼت اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪ ،GSM‬اﻣﻨﻴﺖ‬
‫اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ‪ ،‬ﺷﻨﻮد ﻏﻴﺮﻗﺎﻧﻮﻧﻲ ﻣﻜﺎﻟﻤﺎت‪ ،‬رﻣﺰﻧﮕﺎري ‪ ،SMS‬رﻣﺰﻧﮕﺎري ﺻﺪا‪.‬‬
‫‪2‬‬
‫ﻓﻬﺮﺳﺖ ﻋﻨﺎوﻳﻦ‬
‫◄ ﻣﺮوري ﺑﺮ ﺷﺒﻜﻪ ‪GSM‬‬
‫◄ اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪GSM‬‬
‫◄ ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪GSM‬‬
‫◄ ﻣﺴﻴﺮﻫﺎي اﻧﺘﻘﺎل داده در ‪ GSM‬و اﻣﻨﻴﺖ آﻧﻬﺎ‬
‫◄ اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ‪GSM‬‬
‫‪3‬‬
‫ﻣﺮوري ﺑﺮ ﺷﺒﻜﻪ ‪GSM‬‬
‫ﻧﺴﻠﻬﺎي ﻣﺨﺘﻠﻒ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﻪ ﺗﺎﻛﻨﻮن ﺑﻪ ﺑﺎزار آﻣﺪه اﺳﺖ‪.‬‬
‫‪4‬‬
‫ﻣﺮوري ﺑﺮ ﺷﺒﻜﻪ ‪GSM‬‬
‫اﺟﺰاء ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ ‪GSM‬‬
‫‪5‬‬
‫اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪GSM‬‬
‫اﻫﺪاف اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ ‪ GSM‬ﻋﺒﺎرﺗﻨﺪ از‪:‬‬
‫◄ اﺣﺮاز اﺻﺎﻟﺖ ﻣﺸﺘﺮك ﺑﺮاي ﺷﺒﻜﻪ‬
‫◄ ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﺗﺮاﻓﻴﻚ ﻛﺎرﺑﺮ و دادهﻫﺎي ﻛﻨﺘﺮﻟﻲ ﻣﺮﺑﻮﻃﻪ ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري‬
‫◄ اﺳﺘﻔﺎده از ﺳﻴﻢﻛﺎرت ﺑﻪ ﻋﻨﻮان ﻣﺎژول اﻣﻨﻴﺘﻲ‬
‫◄ ﻧﺎﺷﻨﺎس ﻳﺎ ﻣﺤﺮﻣﺎﻧﻪ ﻣﺎﻧﺪن ﻫﻮﻳﺖ ﻣﺸﺘﺮك‪ :‬ﺑﺎ ﺗﺨﺼﻴﺺ ‪TMSI‬‬
‫‪6‬‬
‫اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪ :GSM‬اﺣﺮاز اﺻﺎﻟﺖ ﻣﺸﺘﺮك ﺑﺮاي ﺷﺒﻜﻪ‬
‫◄ اﻟﮕﻮرﻳﺘﻢ ‪ A3‬ﺑﺮاي اﺣﺮاز اﺻﺎﻟﺖ و اﻟﮕﻮرﻳﺘﻢ ‪ A8‬ﺑﺮاي ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﻓﺼﻠﻲ ‪Kc‬‬
‫◄ ﭘﻴﺎدهﺳﺎزي ‪ A3/A8‬ﺗﺤﺖ ﻋﻨﻮان ‪ Comp128‬ﺑﺮ روي ﺳﻴﻢ ﻛﺎرت‬
‫◄ ‪ 10 :Comp128-V1‬ﺑﻴﺖ ﺳﻤﺖ راﺳﺖ ‪ Kc‬ﺻﻔﺮ ‪ +‬اﻣﻜﺎن ﻧﺸﺖ ﻛﻠﻴﺪ ﺳﺮي ‪Ki‬‬
‫◄ ‪ 10 :Comp128-V2‬ﺑﻴﺖ ﺳﻤﺖ راﺳﺖ ‪ Kc‬ﺻﻔﺮ‬
‫◄ ‪ :Comp128-V3‬ﻫﺮ دو اﺷﻜﺎل ﺑﺮﻃﺮف ﺷﺪه‬
‫◄ در ﺳﺎل ‪ 1998‬ﺗﻴﻢ ﺗﺤﻘﻴﻘﺎﺗﻲ داﻧﺸﮕﺎه ﺑﺮﻛﻠﻲ ﺑﺎ ‪ 219‬ﺳﻮال ﻇﺮف ‪ 8‬ﺳﺎﻋﺖ و در ﺳﺎل ‪ 2002‬ﺗﻴﻢ دﻳﮕﺮي ﺑﺎ ﺣﻤﻠﻪ ﻛﺎﻧﺎل ﺟﺎﻧﺒﻲ ﻇﺮف ‪1‬‬
‫دﻗﻴﻘﻪ ‪ Ki‬را از ﺳﻴﻢ ﻛﺎرت ﺣﺎوي ‪ Comp128-V1‬اﺳﺘﺨﺮاج ﻧﻤﻮدﻧﺪ‪.‬‬
‫‪7‬‬
‫اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪ :GSM‬رﻣﺰﻧﮕﺎري ﻣﺒﺎدﻻت ﻫﻮاﻳﻲ‬
‫◄رﻣﺰﻧﮕﺎري ﺻﺮﻓﺎ در ﻓﺎﺻﻠﻪ ‪ MS‬ﺗﺎ ‪ BTS‬اﻧﺠﺎم ﻣﻲﺷﻮد و در ﺑﻘﻴﻪ ﻗﺴﻤﺘﻬﺎي ﺷﺒﻜﻪ رﻣﺰﻧﮕﺎري‬
‫وﺟﻮد ﻧﺪارد‪.‬‬
‫◄اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري در ﮔﻮﺷﻲ ﺗﻠﻔﻦ ﭘﻴﺎدهﺳﺎزي ﺷﺪه اﺳﺖ‪ :‬ﺗﻐﻴﻴﺮ اﻟﮕﻮرﻳﺘﻢ ﻣﺸﻜﻞ اﺳﺖ‪.‬‬
‫◄رﻣﺰﻧﮕﺎري ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﻓﺼﻠﻲ ‪ Kc‬ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ‪A8‬‬
‫◄اﻟﮕﻮرﻳﺘﻢ ‪) A5/1‬ﻗﻮﻳﺘﺮ( در ﻛﺸﻮرﻫﺎي اروﭘﺎﻳﻲ و ‪) A5/2‬ﺿﻌﻴﻔﺘﺮ( در ﻛﺸﻮرﻫﺎي ﻏﻴﺮاروﭘﺎﻳﻲ‬
‫◄ﺷﻜﺴﺘﻦ ‪ A5/2‬ﺑﺎ در اﺧﺘﻴﺎر داﺷﺘﻦ ﻛﻤﺘﺮ از ﻳﻚ ﺛﺎﻧﻴﻪ ﻣﻜﺎﻟﻤﻪ‪ :‬در ﻛﻤﺘﺮ از ﻳﻚ ﺛﺎﻧﻴﻪ ﺑﺎ ﻳﻚ‬
‫‪ PC‬ﻣﻌﻤﻮﻟﻲ‬
‫◄ﺷﻜﺴﺘﻦ ‪ A5/1‬ﺑﺎ در اﺧﺘﻴﺎر داﺷﺘﻦ دو دﻗﻴﻘﻪ ﻣﻜﺎﻟﻤﻪ‪ :‬در ﻛﻤﺘﺮ از ﻳﻚ ﺛﺎﻧﻴﻪ ﺑﺎ ﻳﻚ ‪PC‬‬
‫◄ﺷﻜﺴﺘﻦ ‪ A5/1‬ﺑﺎ در اﺧﺘﻴﺎر داﺷﺘﻦ دو ﺛﺎﻧﻴﻪ ﻣﻜﺎﻟﻤﻪ‪ :‬در ﭼﻨﺪ دﻗﻴﻘﻪ ﺑﺎ ﻳﻚ ‪PC‬‬
‫‪8‬‬
‫اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪ :GSM‬رﻣﺰﻧﮕﺎري ﻣﺒﺎدﻻت ﻫﻮاﻳﻲ‬
‫‪9‬‬
‫اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪ : GSM‬ﺳﻴﻢ ﻛﺎرت ﺑﻪ ﻋﻨﻮان ﻣﺎژول اﻣﻨﻴﺘﻲ‬
‫◄ ﺗﺨﺼﻴﺺ ﺷﻤﺎره ﺷﻨﺎﺳﺎﻳﻲ ﺑﻴﻦاﻟﻤﻠﻠﻲ ﻣﺸﺘﺮك ﻣﻮﺑﺎﻳﻞ )‪ :(IMSI‬ﺣﺪاﻛﺜﺮ ‪ 15‬رﻗﻤﻲ‬
‫◄ ﺗﺨﺼﻴﺺ ﻛﻠﻴﺪ رﻳﺸﻪ رﻣﺰﻧﮕﺎري )‪ 128 :(Ki‬ﺑﻴﺘﻲ‬
‫ﺑﺮﺧﻲ از اﻧﻮاع ﺳﻴﻢ ﻛﺎرت ﻣﻮﺟﻮد در ﺑﺎزار ﺳﺮوﻳﺴﻬﺎي اﻣﻨﻴﺘﻲ را ﺑﺮاي اﺳﺘﻔﺎده در‬
‫ﺗﺠﺎرت اﻟﻜﺘﺮوﻧﻴﻚ ﻓﺮاﻫﻢ ﻣﻲآورﻧﺪ‪ .‬ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ ،‬اﻣﻀﺎي دﻳﺠﻴﺘﺎل و‬
‫ﭘﺮوﺗﻜﻠﻬﺎي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻫﻢ اﻳﻨﻚ ﺗﻮﺳﻂ ﺑﺮﺧﻲ از ﺳﺎزﻧﺪﮔﺎن ﻧﻈﻴﺮ ﺳﺮﺗﻴﻜﺎم‬
‫ﭘﻴﺎدهﺳﺎزي ﺷﺪهاﻧﺪ‪ .‬ﻣﺪل ‪ SC-500‬اﻳﻦ ﺷﺮﻛﺖ داراي ﻗﺎﺑﻠﻴﺖ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ‬
‫‪ ،RSA/DSA/ECC‬اﻣﻀﺎي دﻳﺠﻴﺘﺎل ‪ RSA/DSA/ECDSA‬و ﭘﺮوﺗﻜﻠﻬﺎي ﺗﻮاﻓﻖ‬
‫ﻛﻠﻴﺪ ‪ RSA/DH/ECDH‬را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲﻧﻤﺎﻳﺪ‪.‬‬
‫‪10‬‬
‫اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ‪ : GSM‬ﻣﺤﺮﻣﺎﻧﻪ ﻣﺎﻧﺪن ﻫﻮﻳﺖ ﻣﺸﺘﺮك‬
‫◄ ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از ‪ IMSI‬از ‪ TMSI‬اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫‪11‬‬
‫ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪GSM‬‬
‫وﻳﮋﮔﻴﻬﺎي ﻳﻚ ﺷﺒﻜﻪ اﻣﻦ‪:‬‬
‫◄ ﻣﺤﺮﻣﺎﻧﮕﻲ‪ :‬ﻫﻴﭻ ﺷﺨﺼﻲ ﺑﻪ ﺟﺰ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه ﻗﺎدر ﺑﻪ دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت رد و ﺑﺪل ﺷﺪه ﻧﺒﺎﺷﺪ‪.‬‬
‫ﺑﺪﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺣﺘﻲ اﮔﺮ ﺷﺨﺼﻲ دادهﻫﺎي رد و ﺑﺪل ﺷﺪه را ﻧﻴﺰ ﺷﻨﻮد ﻧﻤﻮد‪ ،‬ﻗﺎدر ﺑﻪ ﻓﻬﻢ اﻃﻼﻋﺎت آن داده‬
‫ﻧﺒﺎﺷﺪ‪.‬‬
‫◄ ﻳﻜﭙﺎرﭼﮕﻲ‪ :‬ﻫﻴﭻ ﻛﺲ ﺑﻪ ﻏﻴﺮ از ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه ﭘﻴﺎم ﻗﺎدر ﺑﻪ ﺗﻐﻴﻴﺮ ﻣﺤﺘﻮﻳﺎت ﭘﻴﺎم ارﺳﺎﻟﻲ ﻧﺒﺎﺷﺪ و در‬
‫ﺻﻮرت اﻧﺠﺎم اﻳﻦ ﻛﺎر‪ ،‬ﮔﻴﺮﻧﺪه ﻗﺎدر ﺑﻪ ﺗﺸﺨﻴﺺ اﻳﻦ ﻣﻮﺿﻮع ﺑﺎﺷﺪ‪.‬‬
‫◄ اﺣﺮاز اﺻﺎﻟﺖ‪ :‬ﮔﻴﺮﻧﺪه ﻗﺎدر ﺑﻪ اﺛﺒﺎت اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه ﭘﻴﺎم ﺑﺎﺷﺪ و ﻫﻴﭻ ﻛﺲ ﻧﺘﻮاﻧﺪ ﺧﻮد را ﺑﻪ ﺟﺎي ﺷﺨﺺ‬
‫دﻳﮕﺮي ﺟﺎ ﺑﺰﻧﺪ‪.‬‬
‫◄ اﻧﻜﺎرﻧﺎﭘﺬﻳﺮي‪ :‬ﻓﺮﺳﺘﻨﺪه ﭘﺲ از ارﺳﺎل ﭘﻴﺎم ﺑﺮاي ﮔﻴﺮﻧﺪه‪ ،‬ﻗﺎدر ﺑﻪ اﻧﻜﺎر ﻋﻤﻞ ﺧﻮد ﻧﺒﺎﺷﺪ و ﮔﻴﺮﻧﺪه ﻧﻴﺰ‬
‫ﻣﻄﻤﺌﻦ ﺑﺎﺷﺪ ﻛﻪ ﭘﻴﺎم درﻳﺎﻓﺖ ﺷﺪه ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪه ﻣﺸﺨﺺ ارﺳﺎل ﺷﺪه اﺳﺖ‪.‬‬
‫◄ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‪ :‬دﺳﺘﺮﺳﻲ ﻛﺎرﺑﺮان ﺑﻪ ﺳﻴﺴﺘﻤﻬﺎ و ﻛﺎرﺑﺮدﻫﺎي ﺳﺮوﻳﺲ دﻫﻨﺪه ﻣﺤﺪود و ﻛﻨﺘﺮل ﺷﺪه ﺑﺎﺷﺪ‪.‬‬
‫◄ دﺳﺘﺮس ﭘﺬﻳﺮي‪ :‬ﺳﺮوﻳﺴﻬﺎي اراﺋﻪ ﺷﺪه ﺑﻪ ﻛﺎرﺑﺮان در اﺛﺮ ﺣﻤﻠﻪ دﭼﺎر وﻗﻔﻪ ﻧﺸﻮد‪.‬‬
‫‪12‬‬
‫ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ : GSM‬ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ‪GSM‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪13‬‬
‫اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ اﺣﺮاز اﺻﺎﻟﺖ ﻳﻚﺳﻮﻳﻪ و اﻣﻜﺎن ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ‬
‫اﺷﻜﺎل در ﭘﻴﺎدهﺳﺎزي اﻟﮕﻮرﻳﺘﻤﻬﺎي ‪A3/A8‬‬
‫ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﻢ ﻛﺎرت و ﻛﭙﻲ ﺳﻴﻢ ﻛﺎرت‬
‫ﺧﻄﺮ اﺳﺘﺨﺮاج ﻛﻠﻴﺪ ﺳﺮي ﺑﺪون ﺗﻤﺎس ﻓﻴﺰﻳﻜﻲ ﺑﺎ ﺳﻴﻢ ﻛﺎرت‬
‫ﺿﻌﻒ ﺷﺪﻳﺪ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده‬
‫ﻛﻮﺗﺎه ﺑﻮدن داﻣﻨﻪ رﻣﺰﻧﮕﺎري‬
‫ﻣﻌﻠﻮم ﻧﺒﻮدن وﺿﻌﻴﺖ رﻣﺰﻧﮕﺎري ﺑﺮاي ﻛﺎرﺑﺮ‬
‫ﺿﻌﻒ در ﺣﻔﻆ ﮔﻤﻨﺎﻣﻲ ﻛﺎرﺑﺮان‬
‫اﻣﻜﺎن ﺣﻤﻠﻪ اﺧﺘﻼل در ﺳﺮوﻳﺲ‬
‫اﻣﻜﺎن اﺳﺘﻔﺎده از ﺣﻤﻼت ﺗﻜﺮار‬
‫اﻓﺰاﻳﺶ اﻓﺰوﻧﮕﻲ ﺑﻪ دﻟﻴﻞ اﻧﺠﺎم ﻛﺪﻳﻨﮓ ﻗﺒﻞ از رﻣﺰﻧﮕﺎري‬
‫ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ : GSM‬ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ‪GSM‬‬
‫‪False BTS‬‬
‫‪14‬‬
‫ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ : GSM‬ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ‪GSM‬‬
‫ﺣﻤﻠﻪ اﺧﺘﻼل در ﺳﺮوﻳﺲ‬
‫ﺑﺮد ﻳﻚ ‪ Interceptor‬واﻗﻌﻲ‬
‫‪15‬‬
‫ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ : GSM‬ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ‪GSM‬‬
‫‪16‬‬
‫ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ‪ : GSM‬ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ‪GSM‬‬
‫◄ ﻗﻴﻤﺖ ‪ 229230‬دﻻر‪ ،‬وزن ‪ 11‬ﻛﻴﻠﻮﮔﺮم‪ ،‬ﺑﺎ ﺑﺮق ‪ 12‬وﻟﺖ ﻗﺎﺑﻞ ﺗﻐﺬﻳﻪ و در داﺧﻞ ﻳﻚ ﻛﻴﻒ ﺳﺎﻣﺴﻮﻧﺖ ﻗﺎﺑﻞ‬
‫ﺟﺎﺳﺎزي‬
‫◄ داراي ﻗﺎﺑﻠﻴﺖ ﺿﺒﻂ ﻣﻜﺎﻟﻤﺎت ﺑﻴﺶ از ‪ 200‬ﺧﻂ ﺗﻠﻔﻦ ﻫﻤﺮاه ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن و اﺳﺘﺨﺮاج ‪،IMSI ،TMSI‬‬
‫‪ ،IMEI‬ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻘﺼﺪ‪ ،‬زﻣﺎن‪ ،‬ﺗﺎرﻳﺦ و ﺿﺒﻂ ﻣﻜﺎﻟﻤﺎت ﺗﻠﻔﻨﻲ دو ﻃﺮﻓﻪ در ﻓﺎﻳﻞ ‪WAV‬‬
‫◄ ﻓﺎﺻﻠﻪ ﺑﺪون ﻣﺎﻧﻊ دﺳﺘﮕﺎه ﺑﺎ ﻣﺸﺘﺮﻛﻴﻦ ﻫﺪف ﻣﻲﺑﺎﻳﺴﺖ ﺑﻴﻦ ‪ 350-500‬ﻣﺘﺮ و ﻓﺎﺻﻠﻪ آن از ‪ BTS‬ﺣﺪاﻛﺜﺮ‬
‫‪ 5-10‬ﻛﻴﻠﻮﻣﺘﺮ ﺑﺎﺷﺪ‪.‬‬
‫◄ ﻗﺎﺑﻠﻴﺖ رﻣﺰﺷﻜﻨﻲ ﻣﻜﺎﻟﻤﺎت در اﭘﺮاﺗﻮرﻫﺎﻳﻲ ﻛﻪ از اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰ ‪ A5/1‬و ‪ A5/2‬اﺳﺘﻔﺎده ﻣﻲﻧﻤﺎﻳﻨﺪ را‬
‫دارا ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫‪17‬‬
‫روﺷﻬﺎي اﻧﺘﻘﺎل داده در ‪ GSM‬و اﻣﻨﻴﺖ آﻧﻬﺎ‬
‫روﺷﻬﺎي اﻧﺘﻘﺎل داده در ﺷﺒﻜﻪ ‪:GSM‬‬
‫◄ ‪:WAP‬‬
‫راﻫﻲ ﺑﺮاي دﺳﺘﺮﺳﻲ دﺳﺘﮕﺎﻫﻬﺎي ﺑﻲﺳﻴﻢ و ﺗﻠﻔﻨﻬﺎي ﻫﻤﺮاه ﺑﻪ اﻳﻨﺘﺮﻧﺖ‬
‫◄ ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه )‪:(SMS‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ذﺧﻴﺮه و ارﺳﺎل‪ ،‬ارﺳﺎل ﺑﻪ ﺻﻮرت ﭘﺎﻛﺘﻲ از ﻃﺮﻳﻖ ﻛﺎﻧﺎل ﺳﻴﮕﻨﺎﻟﻴﻨﮓ‬
‫◄ داده ﺳﺮوﻳﺴﻬﺎي ﺗﻜﻤﻴﻠﻲ ﺳﺎﺧﺖ ﻧﻴﺎﻓﺘﻪ )‪:(USSD‬‬
‫ﻧﺸﺴﺖ ﮔﺮا‪ ،‬ارﺳﺎل از ﻃﺮﻳﻖ ﻛﺎﻧﺎل ﺳﻴﮕﻨﺎﻟﻴﻨﮓ‬
‫◄ﻛﺎﻧﺎل ﺻﻮﺗﻲ و ﻛﺎﻧﺎل داده‬
‫◄ ‪ MMS‬ﻣﺒﺘﻨﻲ ﺑﺮ ﭘﺮوﺗﻜﻞ اﺳﺘﺎﻧﺪارد ‪) SMTP‬ﻫﻤﺎن ﭘﺮوﺗﻜﻠﻲ ﻛﻪ در ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﺮاي ارﺳﺎل اﻳﻤﻴﻞ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار‬
‫ﻣﻲﮔﻴﺮد(‬
‫‪18‬‬
‫روﺷﻬﺎي اﻧﺘﻘﺎل داده در ‪ GSM‬و اﻣﻨﻴﺖ آﻧﻬﺎ ‪SMS :‬‬
‫• ﺣﺪاﻛﺜﺮ ‪ 160‬ﻛﺎراﻛﺘﺮ‪ ،‬اﻣﻜﺎن ﭼﺴﺒﺎﻧﺪن ﺗﻌﺪادي ‪ SMS‬ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻧﻴﺰ وﺟﻮد دارد‪.‬‬
‫• در ﻣﺴﻴﺮ رادﻳﻮﻳﻲ ﺑﻴﻦ ‪ MS‬و ‪ BTS‬از ﻃﺮﻳﻖ اﻟﮕﻮرﻳﺘﻢ ‪ A5‬رﻣﺰ ﻣﻲﺷﻮد‪.‬‬
‫• در ‪ SMS-C‬ﺑﻪ ﺻﻮرت آﺷﻜﺎر ذﺧﻴﺮه ﻣﻲﺷﻮد و اﻣﻜﺎن ﺗﻐﻴﻴﺮ و دﺳﺘﻜﺎري آن ﺗﻮﺳﻂ‬
‫ﻧﻔﻮذﮔﺮان وﺟﻮد دارد‪.‬‬
‫• اﻣﻜﺎن دﺳﺘﻜﺎري ﺳﺮآﻳﻨﺪ و ارﺳﺎل ‪ SMS‬ﻫﺎي ﺑﺎ ﻓﺮﺳﺘﻨﺪه ﺟﻌﻠﻲ ﻳﺎ ﻧﺎﻣﻌﻠﻮم وﺟﻮد‬
‫دارد‪.‬‬
‫• ﻣﻜﺎﻧﻴﺰﻣﻲ ﺑﺮاي ﺑﺮرﺳﻲ ﻳﻜﭙﺎرﭼﮕﻲ ‪ SMS‬در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻧﺸﺪه اﺳﺖ‪.‬‬
‫• ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ذﻛﺮ ﺷﺪه ﺑﺮاي ‪ GSM‬در اﻳﻨﺠﺎ ﻧﻴﺰ ﺑﺮﻗﺮار اﺳﺖ‪.‬‬
‫‪19‬‬
‫روﺷﻬﺎي اﻧﺘﻘﺎل داده در ‪ GSM‬و اﻣﻨﻴﺖ آﻧﻬﺎ ‪SMS :‬‬
‫ﭘﻴﺎم ﻛﻮﺗﺎه ﺧﺘﻢ ﺷﺪه ﺑﻪ ﻣﻮﺑﺎﻳﻞ‬
‫ﭘﻴﺎم ﻛﻮﺗﺎه آﻏﺎز ﺷﺪه از ﻣﻮﺑﺎﻳﻞ‬
‫‪20‬‬
‫روﺷﻬﺎي اﻧﺘﻘﺎل داده در ‪ GSM‬و اﻣﻨﻴﺖ آﻧﻬﺎ ‪ :‬ﻛﺎﻧﺎل ﺻﻮﺗﻲ‬
‫• ﻛﺎﻧﺎل ﺻﻮﺗﻲ ﻛﻪ در ﺷﺒﻜﻪ ‪ GSM‬ﻋﻤﺪﺗﺎ ﺑﺮاي ﺑﺮﻗﺮاري ﻣﻜﺎﻟﻤﺎت اﺳﺘﻔﺎده‬
‫ﻣﻲﺷﻮد‪ ،‬ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت ﻧﻴﺰ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد‪.‬‬
‫• ﻣﻜﺎﻧﻴﺰﻣﻬﺎﻳﻲ ﻧﻈﻴﺮ )‪DTMF (Dual Tone Modulation Frequency‬‬
‫ﺑﻪ ﻛﺎﻧﺎل ﺻﻮت اﻣﻜﺎن ﺟﺎﺑﻪﺟﺎﻳﻲ دادهﻫﺎﻳﻲ ﻧﻈﻴﺮ ﻛﻠﻤﻪ ﻋﺒﻮر را ﻣﻲدﻫﺪ‪.‬‬
‫• ﺧﻮد ﺻﻮت ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻳﻚ وﺳﻴﻠﻪ ﺷﻨﺎﺳﺎﻳﻲ ﻋﻤﻞ ﻧﻤﺎﻳﺪ‪.‬‬
‫• ﺑﺴﻴﺎري از ﻣﻮﺳﺴﺎت ﻣﺎﻟﻲ ﺑﺮاي اﻣﻜﺎن ﺗﺮاﻛﻨﺶ ﻣﺸﺘﺮي ﺑﺎ ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ ﻛﻪ از‬
‫)‪ IVR (Interactive Voice Response‬اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ )ﻣﺜﻞ ﺑﺎﻧﻜﺪاري‬
‫ﺗﻠﻔﻨﻲ و ﺷﻨﺎﺳﺎﻳﻲ ﻛﺎرﺑﺮان ﺑﺎ رﻣﺰ ﻋﺒﻮر(‪ DTMF ،‬را ﺑﻪ ﻛﺎر ﻣﻲﺑﺮﻧﺪ‪.‬‬
‫‪21‬‬
‫اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ‪SAT : GSM‬‬
‫)‪ SAT (SIM Application Toolkit‬ﻳﺎ ‪STK‬‬
‫◄ از ﺳﺎل ‪ 1995‬وارد ﺑﺎزار ﺷﺪه و اﺑﺰاري اﺳﺖ ﻛﻪ ﻳﻚ ﻣﻨﻮ ﻛﻨﺘﺮل ﺷﺪه ﺗﻮﺳﻂ‬
‫اﭘﺮاﺗﻮر را ﺑﺮاي ﺳﺮوﻳﺴﻬﺎي ﺻﻮﺗﻲ و ‪ SMS‬ﻓﺮاﻫﻢ ﻣﻲآورد‪.‬‬
‫◄ ﺑﻪ اﭘﺮاﺗﻮرﻫﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ ﻛﺎرﺑﺮدﻫﺎي وﻳﮋهاي را ﺑﺮاي ‪ SIM‬ﻣﺸﺘﺮﻛﻴﻦ ﺗﻌﺮﻳﻒ‬
‫ﻧﻤﺎﻳﻨﺪ‪.‬‬
‫◄ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺳﺮوﻳﺴﻬﺎي ﭘﻴﺸﺮﻓﺘﻪﺗﺮي ﻛﻪ ﻧﻴﺎز ﺑﻪ اﻣﻨﻴﺖ ﺑﺎﻻﻳﻲ دارﻧﺪ )ﺟﺎﻳﻲ ﻛﻪ‬
‫‪ SIM‬ﻧﻘﺸﻲ ﺧﻨﺜﻲ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻛﺎرت ﻫﻮﺷﻤﻨﺪ را ﺑﺎزي ﻣﻲﻛﻨﺪ( ﻣﻮرد اﺳﺘﻔﺎده‬
‫ﻗﺮار ﮔﻴﺮد‪.‬‬
‫◄ ﺑﻪ ﻃﻮر ﻗﻄﻊ ﻧﻴﺎزﻣﻨﺪ اﻣﻨﻴﺖ ﺑﺨﺸﻲ ﺗﺎ ﺳﻄﺤﻲ ﻛﻪ اﭘﺮاﺗﻮر ﺷﺒﻜﻪ ﻳﺎ اراﺋﻪ دﻫﻨﺪه‬
‫ﻛﺎرﺑﺮد ﺧﻮاﻫﺎن آن ﻫﺴﺘﻨﺪ‪ ،‬ﻣﻲﺑﺎﺷﺪ‪ .‬ﻫﻴﭻ ﺣﻜﻤﻲ ﺑﺮاي ﺳﻄﺢ رﻣﺰﻧﮕﺎري ﻣﻮرد ﻧﻴﺎز‬
‫ﺗﻌﻴﻴﻦ ﻧﺸﺪه اﺳﺖ‪.‬‬
‫‪22‬‬
‫اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ‪SAT : GSM‬‬
‫ﺷﻤﺎي اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ‪SAT‬‬
‫ﺟﺮﻳﺎن داده ‪SAT‬‬
‫‪23‬‬
‫اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ‪WIG : GSM‬‬
‫ﺗﻜﻨﻮﻟﻮژي دروازه اﻳﻨﺘﺮﻧﺖ ﺑﻲﺳﻴﻢ )]‪(WIG[1‬‬
‫• ‪ WIB‬در واﻗﻊ ﻳﻚ ﻣﻔﺴﺮ ‪ STK‬ﻳﺎ ﻧﻮﻋﻲ ﻛﺎوﺷﮕﺮ اﺳﺖ ﻛﻪ ﻣﺠﻮز اﺳﺘﻔﺎده از آن ﺑﺮاي ﺷﺮﻛﺘﻬﺎﻳﻲ‬
‫ﻛﻪ ﺑﻪ ﻛﺎر ﺗﻬﻴﻪ ﻧﺮم اﻓﺰار ﺑﺮاي ‪ SIM‬ﻛﺎرت ﻣﺸﻐﻮﻟﻨﺪ راﻳﮕﺎن اﺳﺖ‪.‬‬
‫• ‪ WIB‬از اواﻳﻞ ﺳﺎل ‪ 1999‬در ﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪﻫﺎي ﻛﺎرﺑﺮدي ﺑﻲﺳﻴﻢ ﺑﻪ ﺧﺼﻮص در ﺣﻮزه ﺗﺠﺎرت‬
‫ﺳﻴﺎر ﻣﻮرد اﺳﺘﻔﺎده ﺗﺠﺎري ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ‪.‬‬
‫• در ژوﻻي ‪ 2001‬ﺣﺪود ‪ 25‬ﻣﻴﻠﻴﻮن ﺳﻴﻢ ﻛﺎرت در ﺑﺎزار ﻣﻮﺟﻮد ﺑﻮدﻧﺪ ﻛﻪ ﺑﺮ روي آﻧﻬﺎ ‪ WIB‬ﻓﻌﺎل‬
‫ﺷﺪه ﺑﻮد‪.‬‬
‫• ‪ WIG‬اﺳﺘﻔﺎده از ﻳﻚ زﺑﺎن ﻛﺎرﺑﺮد ﺳﺎده ﻣﻮﺳﻮم ﺑﻪ زﺑﺎن ﻧﺸﺎﻧﻪﮔﺬاري ﺑﻲﺳﻴﻢ )‪ (WML‬را ﺑﺮاي‬
‫ﭘﻴﺎدهﺳﺎزي ﺳﺮوﻳﺴﻬﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ SAT‬را ﻣﻤﻜﻦ ﻣﻲﺳﺎزد‪ WIG .‬در اﻗﺘﺮان ﺑﺎ ‪ SAT‬ﻛﺎر ﻣﻲﻛﻨﺪ‪.‬‬
‫•‪ WIG‬در واﻗﻊ اﺳﺘﺎﻧﺪاردي اﺳﺖ ﻛﻪ اﺟﺎزه ﻣﻲدﻫﺪ ﻫﺮ ﮔﻮﺷﻲاي ﻛﻪ ﻣﺒﺎدرت ﺑﻪ ﺑﺎرﮔﺬاري ﻛﺎرﺑﺮد‬
‫‪ SAT‬ﻧﻤﻮده ﺑﺎﺷﺪ‪ ،‬ﺑﺘﻮاﻧﺪ ﺑﺎ اراﺋﻪ دﻫﻨﺪه ﻣﺤﺘﻮﻳﺎت ﺗﻌﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫‪[1] . Wireless Internet Gateway‬‬
‫ﻣﻌﻤﺎري ‪WIG‬‬
‫‪24‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه‬
‫ﺑﺮاي اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري و اﻣﻀﺎي دﻳﺠﻴﺘﺎل در ﻣﺤﻴﻂ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻻزم اﺳﺖ‪:‬‬
‫◄ ﺻﺎدرﻛﻨﻨﺪه و اﺳﺘﻔﺎدهﻛﻨﻨﺪه ﺑﻪ روش اﻣﻨﻲ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن را ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ‪.‬‬
‫◄ اﻳﻦ ﻛﻠﻴﺪ ﺑﻪ روش اﻣﻨﻲ روي ﻳﻚ دﺳﺘﮕﺎه ذﺧﻴﺮه ﺷﻮد )ﺗﻠﻔﻦ ﻳﺎ ﻋﻨﺎﺻﺮ ﺟﺎﻧﺒﻲ آن ﻳﺎ‬
‫ﻳﻚ دﺳﺘﮕﺎه ﺧﺎرﺟﻲ ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ آن(‬
‫◄ ﻳﻚ ﻛﺎﻧﺎل ﺑﻴﻦ ﺗﻠﻔﻦ ﻫﻤﺮاه و ﺳﻴﺴﺘﻢ ﺻﺎدرﻛﻨﻨﺪه ﺑﺮاي ﻣﺒﺎدﻟﻪ اﻃﻼﻋﺎت اﻧﺘﺨﺎب ﺷﻮد‪.‬‬
‫‪25‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه‬
‫ﭘﻴﻜﺮهﺑﻨﺪﻳﻬﺎي ﺳﺨﺖاﻓﺰاري ﻣﻮﺟﻮد ﺑﺮاي ﻧﮕﻬﺪاري ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري‪:‬‬
‫◄ ﻗﺮاردادن ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري روي ﺳﻴﻢ ﻛﺎرت‪:‬‬
‫ﺑﺮﻧﺎﻣﻪاي ﻛﻪ در ﻛﺎرت ﺣﺎوي ‪ STK‬ﻗﺮار‬
‫دارد ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻣﺴﺘﻘﻞ و اﻣﻦ ﭼﻨﺪ ﻛﻠﻴﺪ را ﻧﮕﻬﺪاري و اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬
‫◄ ﻗﺮار دادن ﻛﻠﻴﺪ روي ﻳﻚ ﻛﺎرت ﻣﺴﺘﻘﻞ و اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﺑﺎ ﺷﻜﺎف اﺿﺎﻓﻪ ﺑﺮاي‬
‫وارد ﻛﺮدن ﻛﺎرت‪:‬‬
‫ﺗﻠﻔﻨﻬﺎي ﺧﺎﺻﻲ ﺑﺎ اﻳﻦ ﻗﺎﺑﻠﻴﺖ ﺳﺎﺧﺘﻪ ﺷﺪهاﻧﺪ‪ .‬ﻛﺎرﺗﻬﺎ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ در اﻧﺪازه‬
‫ﻳﻚ ﭼﻴﭗ ﻳﺎ ﻛﺎرت ﻛﺎﻣﻞ ﺑﺎﺷﻨﺪ‪ ،‬ﺑﻪ وﺳﻴﻠﻪ ﺻﺎدرﻛﻨﻨﺪه ﺻﺎدر ﺷﺪه و ﺣﺎوي ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري ﻛﺎرﺑﺮ‬
‫ﻣﻲﺑﺎﺷﺪ‪ .‬ﺟﻬﺖ ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺎ ﻛﺎرت‪ ،‬وﺟﻮد ﻳﻚ ﺑﺮﻧﺎﻣﻪ روي دﺳﺘﮕﺎه ﻻزم اﺳﺖ‪ .‬اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻣﻲﺗﻮاﻧﺪ‬
‫روي ﺳﻴﻢ ﻛﺎرت ﻗﺮار ﮔﻴﺮد و ﻳﺎ ﻣﺴﺘﻘﻴﻤﺎ ﺑﻪ ﻧﺮم اﻓﺰارﻫﺎي روي ﮔﻮﺷﻲ اﺿﺎﻓﻪ ﺷﻮد‪.‬‬
‫◄ اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰار اﻣﻦ روي ﺗﻠﻔﻦ ﻫﻤﺮاه‪:‬‬
‫اﺳﺘﻔﺎده از ﻳﻚ ﻋﻨﺼﺮ اﻣﻦ در ﺗﻠﻔﻦ ﺟﻬﺖ‬
‫ذﺧﻴﺮه ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري‪ .‬در ﺣﺎل ﺣﺎﺿﺮ ﺗﻼﺷﻬﺎﻳﻲ ﺑﻪ رﻫﺒﺮي ﻛﺎرﺧﺎﻧﻪﻫﺎي ﺳﺎزﻧﺪه ﺗﻠﻔﻦ ﻫﻤﺮاه ﺟﻬﺖ‬
‫ﺗﻌﺮﻳﻒ ﻧﻮاﺣﻲ ﺳﺨﺖاﻓﺰاري اﻣﻦ درون ﺗﻠﻔﻦ ﻫﻤﺮاه در ﺣﺎل اﻧﺠﺎم اﺳﺖ‪.‬‬
‫‪26‬‬
‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه‬
‫• ﺑﺮاي ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﭘﻴﻜﺮهﺑﻨﺪيﻫـﺎي ﻧﮕﻬـﺪاري ﻛﻠﻴـﺪ و ﻣﻼﺣﻈـﺎت‬
‫ﺗﻜﻨﻴﻜﻲ و ﺗﺠﺎري ﻣﺘﻔﺎوﺗﻲ ﻣﻮﺟﻮد اﺳﺖ و ﻳﻚ اﺳﺘﺎﻧﺪارد ﻣﺸﺨﺺ وﺟﻮد ﻧﺪارد‪.‬‬
‫• ﻫﻤﻪ روﺷﻬﺎي ﻣﻄﺮح ﺷﺪه در ﺑﺨﺶ ﻗﺒﻞ ﺑﺮاي ﻧﮕﻬﺪاري ﻛﻠﻴﺪ‪ ،‬ﺑـﺮاي ﻛﺎﻧـﺎل ‪SMS‬‬
‫ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲﺑﺎﺷﻨﺪ‪.‬‬
‫• ﺻﺎدرﻛﻨﻨﺪه و اﭘﺮاﺗـﻮر ﻣﺠﺒﻮرﻧـﺪ ﺑـﺮاي ﺣـﻞ ﻣﺴـﺎﻟﻪ ذﺧﻴـﺮهﺳـﺎزي و ﻣـﺪﻳﺮﻳﺖ‬
‫ﻛﻠﻴﺪﻫﺎﻳﺸﺎن ﺑﻪ ﻳﻜﺪﻳﮕﺮ اﻋﺘﻤﺎد ﻛﻨﻨﺪ‪.‬‬
‫• ﺑﺎ اﻳﻨﻜﻪ اﺣﺮاز اﺻﺎﻟﺖ ﺑﺎ رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﻧﺴﺒﺖ ﺑﻪ ﻛﻠﻤﻪ ﻋﺒـﻮر رﻳﺴـﻚ ﻛﻤﺘـﺮي‬
‫دارد وﻟﻲ درﺟﻪ ﺑﺎﻻي ﭘﻴﭽﻴﺪﮔﻲ ﭘﻴﺎدهﺳﺎزي و ﻣﺸﻜﻼت ﺧﺎص اﻳﻦ روش ﻣﺎﻧﻊ رﻏﺒﺖ‬
‫ﺻﺎدرﻛﻨﻨﺪﮔﺎن ﺷﺪه اﺳﺖ‪.‬‬
‫‪27‬‬
‫رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه‬
‫• ﺟﻬﺖ اﻃﻤﻴﻨﺎن ﻛﺎﻣﻞ از ﻫﻮﻳﺖ ﻛﺎرﺑﺮ‪ ،‬روﺷﻲ ﻛﻪ ﺟﻔﺖ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻋﻤﻮﻣﻲ‬
‫ﻛﺎرﺑﺮ ﺗﻮﻟﻴﺪ‪ ،‬ذﺧﻴﺮه و ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد‪ ،‬ﺑﺴﻴﺎر ﻣﻬﻢ اﺳﺖ‪.‬‬
‫• اﺳﺘﺎﻧﺪارد ‪ ،PKCS #15‬ﻧﺤﻮه ﻛﺎرﻛﺮد ﻛﺎرﺗﻬﺎي ﻫﻮﺷﻤﻨﺪ ﺑﺎ اﺟﺰاء ﻣﺨﺘﻠﻒ ﻳﻚ‬
‫ﺑﺴﺘﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ‪ .‬ﭼﻮن ﻛﺎرﺗﻬﺎ ﺑﻪ ﻋﻨﻮان ﺑﻬﺘﺮﻳﻦ وﺳﻴﻠﻪ و‬
‫اﻧﺒﺎره ﺟﻬﺖ ذﺧﻴﺮهﺳﺎزي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ ،‬ﺧﺼﻮﺻﻲ و اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت رﻣﺰﻧﮕﺎري‬
‫ﻣﻲﺑﺎﺷﺪ‪ ،‬اﻳﻦ اﺳﺘﺎﻧﺪارد ﺑﺮاي ﺗﺴﻬﻴﻞ ﻗﺎﺑﻠﻴﺖ ﻛﺎرﻛﺮد ﺑﻴﻦ ﻛﺎرﺗﻬﺎي ﻫﻮﺷﻤﻨﺪ و‬
‫اﺟﺰاي ‪ PKI‬ﺗﻮﺳﻌﻪ داده ﺷﺪه اﺳﺖ‪.‬‬
‫• اﺳﺘﺎﻧﺪارد ‪ WIM‬ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد ‪ PKCS #15‬ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ و ﻓﺮاﻫﻢ‬
‫ﻧﻤﻮدن اﻣﻨﻴﺖ در ﻻﻳﻪ اﻧﺘﻘﺎل و ﻻﻳﻪ ﻛﺎرﺑﺮد در ‪ WAP‬ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ‪.‬‬
‫• ‪ WIM‬ﻫﻤﺎﻧﻨﺪ اﻧﺒﺎري ﺑﺮاي ذﺧﻴﺮهﺳﺎزي دادهﻫﺎي ﺣﺴﺎس ﻧﻈﻴﺮ ﻛﻠﻴﺪﻫﺎي‬
‫رﻣﺰﻧﮕﺎري ﻣﻲﺑﺎﺷﺪ‪ .‬ﻋﻤﻠﻴﺎت ﺣﺴﺎس و ﻣﻬﻢ ﻧﻈﻴﺮ اﻣﻀﺎ ﻛﺮدن‪ ،‬ﻣﺤﺎﺳﺒﻪ ﻛﻠﻴﺪ ﻓﺼﻠﻲ‬
‫ﻳﻚ ارﺗﺒﺎط و ﻫﻤﭽﻨﻴﻦ رﻣﺰﻧﮕﺎري درون ‪ WIM‬اﻧﺠﺎم ﻣﻲﺷﻮد‪.‬‬
‫• ‪ WIM‬اﻳﻦ ﻗﺎﺑﻠﻴﺖ را دارد ﻛﻪ ﭼﻨﺪﻳﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ را در ﺧﻮد ﻧﮕﻬﺪاري ﻛﻨﺪ‪.‬‬
‫ﻳﻚ ‪ PIN‬ﻣﺘﻌﻠﻖ ﺑﻪ ﻛﺎرﺑﺮ‪ ،‬دﺳﺘﺮﺳﻲ ﺑﻪ ﻫﺮ ﻛﻠﻴﺪ را ﻛﻨﺘﺮل ﻣﻲﻧﻤﺎﻳﺪ‪.‬‬
‫‪28‬‬
‫رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ(‬
‫ﭼﻨﺪ ‪ WIM‬ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ ﻫﻢ ﺑﺮ روي ﻳﻚ ﺗﻠﻔﻦ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫ﭘﻴﺎدهﺳﺎزي ‪ WIM‬ﺑﺎ ﻳﻜﻲ از روﺷﻬﺎي زﻳﺮ ﻗﺎﺑﻞ اﻧﺠﺎم اﺳﺖ‪:‬‬
‫‪ WIM .1‬روي ﺳﻴﻢ ﻛﺎرت ﻗﺮار ﺑﮕﻴﺮد ﻛﻪ در اﻳﻦ ﺻﻮرت ﺑﻪ ﻛﺎرت‬
‫‪ SWIM‬ﻳﺎ ‪ SIM/WIM‬ﮔﻮﻳﻨﺪ‪ .‬ﻛﺎرﺗﻬﺎي ‪ SWIM‬ﻣﻲﺗﻮاﻧﻨﺪ اﻣﻀﺎي‬
‫دﻳﺠﻴﺘﺎل ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪ‪.‬‬
‫‪ WIM .2‬روي ﻛﺎرت ﻗﺎﺑﻞ ﺟﺎﺑﻪﺟﺎﻳﻲ و ﺧﺎرﺟﻲ ﻗﺮار ﮔﻴﺮد ﻛﻪ ﻣﻲﺗﻮاﻧﺪ‬
‫ﻳﻚ ﻛﺎرت ﺑﺎ اﻧﺪازه ﻛﺎﻣﻞ ﻳﺎ ﻛﺎرت ﺗﺮاﺷﻪاي ﺑﺎﺷﺪ‪.‬‬
‫‪ WIM .3‬در ﺳﺨﺖاﻓﺰار ﺗﻠﻔﻦ ﻗﺮار ﮔﻴﺮد‪ .‬در اﻳﻦ ﺻﻮرت ﺗﻠﻔﻦ داراي‬
‫ﻣﺤﺪوده اﻣﻨﻲ اﺳﺖ ﻛﻪ ‪ WIM‬ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ در آن ﻗﺮار ﮔﻴﺮد‪.‬‬
‫‪29‬‬
‫رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ(‬
‫•‬
‫اﺳﺘﻔﺎده از ﻃﺮح ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ ،‬ﻣﺴﺘﻠﺰم اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﭘﺮﻫﺰﻳﻨﻪاي‬
‫ﻧﻈﻴﺮ ﻓﺎﻛﺘﻮرﮔﻴﺮي از ﻳﻚ ﻋﺪد‪ ،‬ﻳﺎﻓﺘﻦ ﻟﮕﺎرﻳﺘﻢ ﮔﺴﺴﺘﻪ ﻳﻚ ﻋﺪد و‬
‫ﻫﻤﭽﻨﻴﻦ ﺗﻮان رﺳﺎﻧﻲ ﭘﻴﻤﺎﻧﻪاي ﺑﺮ روي ﻣﻴﺪاﻧﻬﺎي ﻣﺘﻨﺎﻫﻲ ﻣﻲﺑﺎﺷﺪ و ﻟﺬا‬
‫ﻣﺎژول رﻣﺰﻧﮕﺎري ﺟﺪاﮔﺎﻧﻪاي ﺟﻬﺖ اﻧﺠﺎم اﻳﻦ ﻣﺤﺎﺳﺒﺎت ﭘﻴﭽﻴﺪه ﺑﺮ روي‬
‫ﻛﻠﻴﺪﻫﺎي ﺧﺼﻮﺻﻲ و ﻋﻤﻮﻣﻲ ﻻزم ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫•‬
‫ﭼﻨﺪﻳﻦ ﻣﺪل ﺑﺮاي اﻳﺠﺎد ﻳﻚ زﻳﺮ ﺳﺎﺧﺖ اﻣﻦ‪ ،‬ﺑﺴﺘﻪ ﺑﻪ اﻳﻨﻜﻪ ﭘﺮدازﻧﺪه‬
‫رﻣﺰﻧﮕﺎري ﻗﺮار اﺳﺖ در ﭼﻪ ﻗﺴﻤﺘﻲ )ﺳﻴﻢ ﻛﺎرت و ﻳﺎ ﭘﺎﻳﺎﻧﻪ ﺳﻴﺎر( ﻗﺮار‬
‫ﺑﮕﻴﺮد ﻗﺎﺑﻞ اراﺋﻪ اﺳﺖ‪.‬‬
‫‪30‬‬
‫رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ(‬
‫اﮔﺮ ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري ﺑﺮ روي ﺳﻴﻢ ﻛﺎرت ﻗﺮار ﮔﻴﺮد‪ ،‬ﻣﻲﺗﻮان‪:‬‬
‫•‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري‪ ،‬ﺟﻔﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪-‬ﺧﺼﻮﺻﻲ و ﮔﻮاﻫﻴﻨﺎﻣﻪﻫﺎ‬
‫ﺑﻪ ﺻﻮرت ‪ offline‬ﺗﻮﺳﻂ ﺳﺎزﻧﺪه ﺗﻮﻟﻴﺪ ﺷﺪه و ﺑﺮ روي ﺗﺮاﺷﻪ ‪ROM‬‬
‫ﻣﻮﺟﻮد در ﺳﻴﻢ ﻛﺎرت ﺑﺎرﮔﺬاري‬
‫•‬
‫ﺷﻮﻧﺪ‪).‬ﺣﺪود ‪ 4KB‬ﻓﻀﺎ اﺣﺘﻴﺎج دارد(‬
‫از ﻳﻚ ﺳﻴﻢ ﻛﺎرت ﺛﺎﻧﻮﻳﻪ ﻛﻪ در آن ﻳﻚ ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري ﺟﺎﺳﺎزي‬
‫ﺷﺪه اﺳﺖ‪ ،‬ﺟﻬﺖ اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﭘﻴﭽﻴﺪه اﺳﺘﻔﺎده ﻧﻤﻮد‪ .‬ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري‪ ،‬ﺧﻼﺻﻪ ﭘﻴﺎﻣﻬﺎ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻛﺎرت ﺑﺮ روي‬
‫‪ ROM‬و ﻛﻠﻴﺪﻫﺎي رﻣﺰ و اﻋﺪاد ﺗﺼﺎدﻓﻲ در ‪ EEPROM‬ذﺧﻴﺮه‬
‫ﺷﻮﻧﺪ‪.‬‬
‫‪31‬‬
‫رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ(‬
‫اﮔﺮ ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري در ﭘﺎﻳﺎﻧﻪ ﺳﻴﺎر ﻗﺮار ﮔﻴﺮد‪ ،‬ﻣﻲﺗﻮان‪:‬‬
‫•‬
‫ﻣﺤﺎﺳﺒﺎت ﭘﻴﭽﻴﺪه ﻣﺮﺗﺒﻂ ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را ﺣﺴﺐ ﭘﻴﭽﻴﺪﮔﻲ‬
‫رﻳﺎﺿﻴﺎﺗﻴﺸﺎن ﺑﻪ ﻃﻮر ﻣﻮازي ﺑﺎ اﺳﺘﻔﺎده از دو ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري اﻧﺠﺎم‬
‫داد‪.‬‬
‫•‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري‪ ،‬ﺧﻼﺻﻪ ﭘﻴﺎﻣﻬﺎ‪ ،‬ﻛﻠﻴﺪﻫﺎ و اﻋﺪاد ﺗﺼﺎدﻓﻲ‪ ،‬ﻧﻈﻴﺮ‬
‫ﺣﺎﻟﺖ اول )ﭘﺮدازﻧﺪه در ﺳﻴﻢ ﻛﺎرت( ﺑﺮ روي ﺳﻴﻢ ﻛﺎرت ذﺧﻴﺮه ﺷﻮﻧﺪ و‬
‫ﭘﺮوﺳﻪ اﺣﺮاز اﺻﺎﻟﺖ و ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﻓﺼﻞ ﺗﺎﺑﻊ ﻫﻤﺎن اﺻﻮل ﻣﻄﺮح در‬
‫ﻃﺮح اوﻟﻲ ﺑﺎﺷﺪ‪.‬‬
‫‪32‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت‬
‫ﺑﻠﻮك دﻳﺎﮔﺮام ﻣﺴﻴﺮ رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪﻫﺎي ‪2G‬‬
‫‪33‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت‪ :‬ﮔﻮﺷﻲ ‪GSM‬‬
‫ﺑﻠﻮك دﻳﺎﮔﺮام واﺣﺪﻫﺎي ‪MS‬‬
‫‪34‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت‪ :‬ﮔﻮﺷﻲ ‪ GSM‬اﻣﻦ‬
‫ﺑﻠﻮك دﻳﺎﮔﺮام واﺣﺪﻫﺎي ﻣﻮﺟﻮد در ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ اﻣﻦ‬
‫ﭘﺮوﺳﻪ رﻣﺰﻧﮕﺎري در ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ اﻣﻦ‬
‫‪35‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت‬
‫روﺷﻬﺎي ﻣﺘﻔﺎوﺗﻲ ﺑﺮاي ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﺮدن ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﻲ ﺳﺮوﻳﺴﻬﺎ در‬
‫ﺷﺒﻜﻪ ﻣﺨﺎﺑﺮاﺗﻲ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ارﺗﺒﺎط ﮔﻮﺷﻲ ‪ GSM‬ﺑﻪ ﻣﻮدم وﺟﻮد‬
‫دارد‪:‬‬
‫• ﻣﻮدم‪ ،‬رﻣﺰﻧﮕﺎري‪ /‬رﻣﺰﮔﺸﺎﻳﻲ و ﻛﺪك ﮔﻔﺘﺎر را ﻣﻲﺗﻮان ﺑﺮ روي ﻳﻚ‬
‫‪ PDA‬ﺑﺎ ﻳﻚ اﺗﺼﺎل ‪ GSM‬ﭘﻴﺎدهﺳﺎزي ﻧﻤﻮد و ﺳﭙﺲ ﺷﻜﻞ ﻣﻮج ﻣﺪوﻟﻪ‬
‫ﺷﺪه را ﻣﺴﺘﻘﻴﻤﺎ ﺑﻪ ﺑﺎﻓﺮ ﺻﻮﺗﻲ ‪ GSM‬ﻛﭙﻲ ﻧﻤﻮد‪.‬‬
‫• ﺳﻴﺴﺘﻢ ﺻﻮﺗﻲ اﻣﻦ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺎژول اﺿﺎﻓﻲ و ﻗﺎﺑﻞ اﺿﺎﻓﻪ ﻧﻤﻮدن‬
‫ﭘﻴﺎدهﺳﺎزي ﺷﻮد و ارﺗﺒﺎط آن ﺑﺎ ﮔﻮﺷﻲ را ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻟﻴﻨﻚ‬
‫ﺻﻮﺗﻲ ﺑﻠﻮﺗﻮث ﺑﺮﻗﺮار ﻧﻤﻮد‪.‬‬
‫• ﺳﻴﺴﺘﻢ ﺻﻮﺗﻲ اﻣﻦ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺎژول اﺿﺎﻓﻲ و ﻗﺎﺑﻞ اﺿﺎﻓﻪ ﻧﻤﻮدن‬
‫ﭘﻴﺎدهﺳﺎزي ﺷﻮد و ارﺗﺒﺎط آن ﺑﺎ ﮔﻮﺷﻲ را ﺑﺎ اﺳﺘﻔﺎده از ﻛﺎﺑﻠﻬﺎﻳﻲ از‬
‫ﻃﺮﻳﻖ ﺳﻮﻛﺖ ‪ hands free‬ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ ﺑﺮﻗﺮار ﻧﻤﻮد‪.‬‬
‫‪36‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت‬
‫ﻛﺎﻧﺎﻟﻬﺎي داده ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي ﺳﻮﺋﻴﭻ ﻣﺪاري ﻣﻲﺑﺎﺷﻨﺪ ﻛﻪ در آن در‬
‫ﻃﻲ ﺗﻤﺎس‪ ،‬ﻣﻨﺎﺑﻊ ﻛﺎﻧﺎل ﺑﻪ ﻳﻚ ﻣﺪار ﻣﺠﺎزي ﺗﺨﺼﻴﺺ داده ﻣﻲﺷﻮﻧﺪ‪.‬‬
‫‪ GSM‬دو ﻧﻮع ﺳﺮوﻳﺲ داده ﺳﻮﺋﻴﭻ ﻣﺪاري اراﺋﻪ ﻣﻲﻧﻤﺎﻳﺪ‪:‬‬
‫• ﺷﻔﺎف‪ :‬ﺗﺼﺤﻴﺢ ﺧﻄﺎ ﺑﺎ ﻣﻜﺎﻧﻴﺰم ‪) FEC‬ﺟﻬﺖ اﻧﺘﻘﺎل ﺻﻮت ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد(‪.‬‬
‫• ﻏﻴﺮ ﺷﻔﺎف‪ :‬ﺗﺮﻛﻴﺒﻲ از ‪ FEC‬و ﺗﻜﺮار ارﺳﺎل‬
‫‪37‬‬
‫‪Cryptophone‬‬
‫ﻧﻤﻮﻧﻪاي ﺗﺠﺎري از ‪Cryptophone‬‬
‫رﻣﺰﻧﮕﺎري ﺑﺮ روي ﻛﺎﻧﺎل داده‬
‫ﺑﻠﻮك دﻳﺎﮔﺮام اﻟﮕﻮرﻳﺘﻢ ﻣﻮرد اﺳﺘﻔﺎده در‪Cryptophone‬‬
‫‪38‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت‬
‫ﺷﻤﺎﻳﻲ از ﻳﻚ ﺳﻴﺴﺘﻢ ارﺗﺒﺎط ﺻﻮﺗﻲ اﻣﻦ‬
‫‪39‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت )ﺑﺮ روي ﻛﺎﻧﺎل ﺻﻮﺗﻲ(‬
‫•‬
‫•‬
‫ﻛﺎﻧﺎل داده ‪ GSM‬ﻧﻮﻋﺎ ﺑﻪ‪ 28-31‬ﺛﺎﻧﻴﻪ ﺟﻬﺖ ﺑﺮﻗﺮاري ﻳﻚ ارﺗﺒﺎط‬
‫اﺣﺘﻴﺎج دارد ﻛﻪ از اﻳﻦ ﻣﻴﺎن ﺣﺪود ‪ 18‬ﺛﺎﻧﻴﻪ آن ﺻﺮف ‪handshaking‬‬
‫ﻣﻮدم ‪ GSM‬ﻣﻲﺷﻮد‪.‬‬
‫ﻛﺎﻧﺎل داده ‪ GSM‬ﺑﻪ دﻟﻴﻞ اﺳﺘﻔﺎده از درﺧﻮاﺳﺖ ﺗﻜﺮار اﺗﻮﻣﺎﺗﻴﻚ‬
‫)‪ (ARQ‬ﺑﺮاي ﺗﺼﺤﻴﺢ ﺧﻄﺎ ﺑﻪ ﺻﻔﺮ ﻛﺮدن ﺧﻄﺎﻫﺎ دﺳﺖ ﻣﻲﻳﺎﺑﺪ ﻛﻪ اﻳﻦ‬
‫اﻣﺮ ﺑﻪ ﻗﻴﻤﺖ اﻓﺰاﻳﺶ ﺗﺎﺧﻴﺮ ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬
‫ﭘﻴﺎدهﺳﺎزي ﻳﻚ ﺳﻴﺴﺘﻢ رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﮔﻔﺘﺎر ﺑﺮ ﻛﺎﻧﺎل ﺻﻮﺗﻲ ‪GSM‬‬
‫)ﺗﺎﺧﻴﺮ ﻧﻬﺎﻳﻲ ‪ + 135ms‬ﺗﺎﺧﻴﺮ ذاﺗﻲ ﻛﺎﻧﺎل ﺻﻮﺗﻲ(‬
‫‪40‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه‬
‫‪ SafeSMS‬ﺑﺮ روي ﻳﻚ ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ ﻣﺪل ‪ SL65‬زﻳﻤﻨﺲ‬
‫ﺷﻤﺎﻳﻲ از ‪ SafeSMS‬در ﻣﺤﻴﻂ ﻛﺎري آن‬
‫‪41‬‬
‫ﭘﻴﺸﻨﻬﺎداﺗﻲ ﺑﺮاي ارﺗﻘﺎء اﻣﻨﻴﺖ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﺸﻮر‬
‫ﭘﻴﺸﻨﻬﺎد‬
‫ﻣﻌﺎﻳﺐ‬
‫اﺣﺘﻴﺎج ﺑﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺧﺎرﺟﻲ‬
‫اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢﻫﺎي اﻣﻦﺗﺮ در‬
‫ﻣﺴﺘﻠﺰم ﺗﻬﻴﻪ و ﺗﻮزﻳﻊ ﺳﻴﻢ ﻛﺎرﺗﻬﺎي‬
‫ﻧﺪارد‬
‫ﭘﻴﺎدهﺳﺎزي ‪ A3/A8‬ﻧﻈﻴﺮ‬
‫ﺟﺪﻳﺪ ‪ +‬ﺗﻐﻴﻴﺮ در ﻧﺮم اﻓﺰار ‪HLR‬‬
‫‪Comp128-V3‬‬
‫ﺗﻌﺪاد ﻛﻤﻲ از اﭘﺮاﺗﻮرﻫﺎ و ﮔﻮﺷﻴﻬﺎ از اﻳﻦ‬
‫ﻣﺴﺘﻠﺰم ﻫﻤﻜﺎري و ﻣﻮاﻓﻘﺖ ﺳﺎزﻧﺪﮔﺎن‬
‫اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻤﻬﺎي اﻣﻦﺗﺮ ﻧﻈﻴﺮ‬
‫ﻧﻮع اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﭘﺸﺘﻴﺒﺎﻧﻲ‬
‫ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري‬
‫ﻣﻲﻧﻤﺎﻳﻨﺪ‬
‫ﺗﻠﻔﻦ ﻫﻤﺮاه‬
‫‪A5/3‬‬
‫ﻣﺴﺘﻠﺰم ﻫﻤﻜﺎري و ﻣﻮاﻓﻘﺖ ﺳﺎزﻧﺪﮔﺎن‬
‫رﻣﺰﻧﮕﺎري ﺗﺮاﻓﻴﻚ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺘﻮن‬
‫اﺣﺘﻤﺎﻻ ﭘﺮ ﻫﺰﻳﻨﻪ‬
‫ﻓﻘﺮات ﺷﺒﻜﻪ اﭘﺮاﺗﻮر‬
‫اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ‬
‫‪42‬‬
‫ﺳﺨﺖ اﻓﺰارﻫﺎي ﺗﻠﻔﻦ ﻫﻤﺮاه‬
‫‪-‬‬
‫ﻧﺪارد‬
‫ﻧﺘﻴﺠﻪﮔﻴﺮي‬
‫ ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﺸﻮر )‪ (GSM‬ﻓﺎﻗﺪ وﻳﮋﮔﻴﻬﺎي ﻳﻚ ﺷﺒﻜﻪ اﻣﻦ اﺳـﺖ و ﻟـﺬا ﺑـﺮاي‬
‫ﻣﺒﺎدﻻت ﺣﺴﺎس و ﻣﻬﻢ ﻧﺒﺎﻳﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد‪.‬‬
‫ راﻫﻜﺎرﻫﺎﻳﻲ ﺑﺮاي ارﺗﻘﺎي اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﺸﻮر وﺟﻮد دارد‪.‬‬
‫ ﻣﻄﻤﺌﻦﺗﺮﻳﻦ‪ ،‬راﺣﺖﺗﺮﻳﻦ و ﻛﻢ ﻫﺰﻳﻨﻪﺗﺮﻳﻦ راﻫﻜﺎر ﺑﺮﻗﺮاري اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫‪43‬‬
‫ﺑﺎ ﺗﺸﻜﺮ‬
‫‪44‬‬

Similar documents

ﺳﻴﺴﺘﻢ

ﺳﻴﺴﺘﻢ ‫‪ ‬ﺳﻴﺴﺘﻢ ‪ DRM+‬ﺑﺮاﺳﺎس اﻳﺪه اراﺋﻪ ﺳﻴﺴﺘﻤﻲ ﺗﻤﺎم دﻳﺠﻴﺘﺎل در ﺑﺎﻧﺪ ‪ FM‬ﭘﺎﻳﻪرﻳﺰي ﺷﺪه اﺳﺖ‪.‬‬ ‫‪ ‬ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﺳﻪ ﺻﺪاي دﻳﺠﻴﺘﺎل ﺑﺎ ﻛﻴﻔﻴﺖ اﺳﺘﺮﻳﻮ را داراﺳﺖ‪.‬‬ ‫‪ ‬ﻛﻠﻴﺎت اﺳﺘﺎﻧﺪارد اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺮﻣﺒﻨﺎي ﺳﻴﺴﺘ...

More information

An Introduction to Sage and Some Other Graph Theory Software

An Introduction to Sage and Some Other Graph Theory Software ‫‪ -3‬راﻳﮕﺎن و ﻣﺘﻦ ﺑﺎز ﺑﻮدن‪ :‬ﻛﺪ ﻣﻨﺒﻊ ﺑﻪ ﻃﻮر ﻛﺎﻣﻼ ﻣﻨﺎﺳﺒﻲ در دﺳﺘﺮس و ﺧﻮاﻧﺎ اﺳﺖ‪.‬‬ ‫ﻛﺎرﺑﺮان ﻣﻲ ﺗﻮاﻧﻨﺪ اﻳﻨﻜﻪ ﺳﻴﺴﺘﻢ در ﻫﻨﮕﺎم اﺟﺮا واﻗﻌﺎ ﭼﻪ ﻛﺎري را اﻧﺠﺎم ﻣﻲ دﻫﺪ را درك‬ ‫ﻛﻨﻨﺪ‬ ‫‪ -4‬ﺳﺎدﮔﻲ اﺟﺮا‪ :‬ﺳﻴﺞ ...

More information