Как работает сотовая связь

Как работает сотовая связь

Итак, давайте разберемся, что же происходит, когда мы набираем чужой номер телефона.

Вообще, сотовая связь глобально работает по принципу радиосвязи, то бишь есть отправитель радиосигнала и получатель, только связь идет не напрямую, а через посредников в виде базовых станций, которые ретранслируют сигнал друг через друга.

Прежде чем углубленно разбирать каждый компонент архитектуры сотовой связи, давайте подумаем, почему связь вообще называется сотовой? 

Объективно, пользователь должен получать большую площадь покрытия связью банально в пределах города. Именно площадь покрытия и разбивается на отдельные ячейки(как раз-таки соты), которые и обслуживаются базовыми станциями

Базовая станция

Вообще, базовые станции представляют из себя антенны, которые мы можем видеть на вышках или крышах домов(видите вы только антенны для приема сигнала, но само оборудование БС в виде шкафов обычно хранится на чердаке здания)

Все эти базовые станции связаны между собой оптоволоконным кабелем.

Может возникнуть резонный вопрос, почему не теряется связь при ходьбе или беге, если подключение к базовой станции привязано к местоположению?

Ответ достаточно прост: телефон автоматически переподключается по кратчайшему для сигнала маршруту к другой базовой станции.

Вся сотовая сеть делится на две большие группы: подсеть базовых станций и подсистема коммутации (то бишь системы приема сигнала и его распределения, чтобы второй человек смог ответить на звонок)

Коммутаторы 

После получения сигнала от абонента базовая станция передает сигнал на контроллер, а затем и на коммутатор, который и выясняет, куда именно направить сигнал. После построения маршрута до абонента выделяется голосовой канал, по которому и связываются пользователи.

Т.е после получения сигнала коммутатор посылает сигнал на другой контроллер в зоне действия сети человека, которому мы звоним. После получения сигнала вторым коммутатором сигнал посылается на базовую станцию и абонент может подключиться к звонку. То есть идет обратный процесс подключения от БС к коммутатору.

Так же коммутационная подсеть отвечает за безопасность и хранение данных.

Как работают SIM карты?

SIM-карта

Ни для кого не секрет, что ваш пакет услуг инициализируется SIM картой, но давайте подумаем, что вообще из себя представляет SIM карта?

SIM карта это полноценный мини-компьютер с микропроцессором, памятью и реализованной защитой в виде генератора ключей. 

В памяти SIM карты находятся, например, информация о последних звонках или смс, контакты, ключи шифрования, программа для генерации случайных чисел, название оператора и многие другие данные, которые нужны для идентификации пользователя в сети провайдера(в целом, это единственная задача SIM карты). Так же каждой SIM карте соответствует специальный идентификатор IMSI, представляющий из себя уникальный набор чисел, в котором содержится информация о SIM карте и данных провайдера. Так же этот идентификатор связывает ваше устройство с номером телефона. Конечно же, большая часть информации в SIM карте зашифрована.

Так же карта имеет свою ОС на борту, чтобы оператор мог предоставлять дополнительные услуги(интересный факт, что софт на карте часто написан на языке программирования Java)

Что такое eSIM?

Формально, eSIM - это интегрированная в смартфон SIM карта, но с рядом технических отличий.

Если обычная SIM карта хранила данные оператора и пользователя в своей внутренней памяти, то eSIM делает это при помощи облачных технологий, что значительно упрощает перенос информации при смене оператора. eSIM очень выгодно использовать, если вы находитесь за границей. Вам не нужно покупать местные SIM карты и тратить время на подтверждение личности, с eSIM вы можете не вставая с дивана оформить тариф местного оператора, не тратя время на покупку SIM карты или исключая переплаты за роуминг от вашего местного оператора.

eSIM так же очень выгодны самим операторам. Во-первых, не нужно производить или закупать SIM карты. Во-вторых, не нужно заниматься логистикой для доставки этих самых SIM карт, но у этой технологии есть и свои недостатки в виде несовершенной безопасности. Как было сказано ранее, данные хранятся в облаке, а облака часто могут быть уязвимыми, как и любой другой сервис, подключенный к интернету.

Проблемы безопасности сотовой связи

Вышка сотовой связи

Ни для кого ни секрет, что ваши банковские приложения, соц сети и другие важные ресурсы работают с номером телефона. Перехват и подмена СМС сообщений может стать серьезной проблемой для каждого человека.

Рассмотрим, пожалуй, самый нашумевший и популярный способ перехвата и подмены смс с помощью протокола SS7.

Что такое SS7?

SS7 - это специальный служебный протокол для отправки служебных сообщений по мобильной сети, изолированный от обычного пользователя. Среди служебных сообщений может быть банальная информация о том, соединились ли абоненты, был ли разрыв связи, занята ли линия и т.д.

Исторически к этому протоколу невозможно было получить доступ от лица обычного пользователя. Но ситуация изменилась после прихода протокола SIGTRAN ситуация изменилась. Этот протокол спокойно работает с SS7, но при этом даёт дополнительные возможности в виде отправки запросов по IP, что позволяет получить доступ к SS7.

Как реализуется такая атака?

Атака абонента через SS7 требует исключительно наличие номера телефона. Сначала злоумышленник захватывает оборудование провайдера, которое работает по протоколу SS7. Далее он создаёт поддельную телефонную сеть, через которую он может отослать СМС на номер жертвы через специальный софт, после чего уже оборудование провайдера выдает всю необходимую информацию о пользователе. Так же злоумышленник может читать СМС, если он связал свой коммутатор в поддельной сети с целевым пользователем, сделать это он может все так же при помощи взломанного оборудования SS7. 

Но может возникнуть вопрос, а как вообще создать поддельную виртуальную сеть, получить доступ к оборудованию оператора и найти специальный софт?

Именно тут и скрывается реальность жизни, в которой звонки и смс по протоколу SS7 не могут быть перехвачены обычными мошенниками. Чтобы получить доступ к оборудованию или создать поддельную сеть на обычном компьютере, злоумышленнику понадобится подкупить сотрудника провайдера, при этом найти и купить софт у таких же недобросовестных людей в даркнете. 

То бишь основные проблемы злоумышленника идут уже на стадии подготовки, т.к в общем и целом в самой атаке ничего сложного при должной осведомленности в вопросе нету. Поэтому обычных людей прослушивать при помощи SS7 злоумышленники не станут, это слишком затратно и не оправдает риски. Известны лишь немногие случаи прослушки людей через SS7. В их числе были, например, Эдвард Сноуден и МИД Франции, поэтому опасность вполне реальна, но далеко не для обычных людей.

Заключение

Риски, связанные с перехватом СМС и звонков есть всегда. Регулярно пополняется список услуг от сотрудников провайдеров по покупке данных абонентов, и, к сожалению, от этого невозможно защититься, но если говорить именно про сложные технические взломы, то пользователи в относительной безопасности, т.к риски для большинства злоумышленников слишком высоки.