Что такое GSM в телефоне? Смотреть что такое "GSM" в других словарях Что значит текущий звонок gsm

Windows 8

Сегодня, когда планшеты становятся всё популярней, многие задаются вопросом, можно ли с планшета звонить, и если да, то как это сделать? Особенно актуальным этот вопрос является для обладателей 7 и 8-дюймовых планшетов, их, хоть и с натяжкой, но можно использовать как телефон.

Проблема осложняется ещё и тем, что многие увидев в спецификациях планшета надпись 3G, автоматически приписывают ему возможность совершать звонки в сотовой сети, хотя это далеко не всегда является правдой. Давайте же разберемся, с каких планшетов можно звонить, а с каких нет.

3G и GSM

Собственно, ответ кроется в этом подзаголовке. Самое распространённое заблуждение заключается в том, что 3G и GSM приравнивают к друг другу, приписывая 3G модулю планшета возможность совершать звонки на сотовых операторов, работающих в сети GSM, в то время, как это невозможно. Это ошибочное мнение возникает из-за того, что оба стандарта связи требуют наличие сим-карты, слотом для которой, оснащены все 3G планшеты. От сюда следует, что для того что-бы планшет умел звонить, нужно что-бы он помимо 3G модуля, был оснащён ещё и GSM модулем. К счастью, многие производители оснащают свои планшеты GSM модулем, но далеко не все. Для того, что-бы не “пролететь” с выбором такого планшета, следует обязательно уточнять этот момент у продавца в магазине, а ещё лучше это проверить самостоятельно. Самый простой способ узнать умеет ли планшет звонить, это просто включить устройство, и поискать среди программ, так называемую “звонилку” – специальное приложение для набора номеров. Если таковое присутствует, будьте уверены, что это планшет, с которого можно звонить. Стоит так-же иметь в виду, что иногда встречаются планшеты, в которых физическая возможность звонить заблокирована программно, и в некоторых случаях её можно разблокировать самостоятельно, но для этого потребуются минимальные знания в области прошивки и “рутирования” аппарата.

Программы для звонков с планшета

Если в вашем планшете нет GSM модуля, то единственный верный способ с него звонить – это использование специальных программ для интернет звонков. Несомненно, самой распространённой такой программой является Skype. К тому-же, это единственная программа, позволяющая совершать звонки на мобильные и городские телефоны через интернет прямо с планшета, правда стоимость таких звонков несколько выше чем у операторов мобильной связи. В остальных же случаях, всё что вам остаётся, это использование интернет мессенджеров с возможностью аудио связи. К примеру вы можете использовать Google Talk, Fring и другие, менее популярные, аналоги. Одним из несомненных достоинств таких программ является бесплатность звонков. Однако стоить не забывать, что для таких звонков потребуется WiFi или 3G соединение, и его стоимость уже будет зависеть от тарифного плана вашего провайдера.

В данной статье рассматривается вопрос выбора GSM шлюз а (сотового моста, gsm-gateway). Описаны различные виды устройств и параметры, на которые следует обратить внимание при подборе оптимальной модели. Вы можете пропустить обзор характеристик и перейти непосредственно к списку критериев выбора или таблице подбора аналоговых или VoIP GSM шлюзов.

Для чего нужен VoIP GSM шлюз?

Основные преимущества использования аналоговых или VoIP GSM шлюзов:

  • Снижение стоимости звонков из сотовой сети в стационарную телефонную сеть и обратно до уровня цены внутрисетевого мобильного вызова. Это дает возможность заметно уменьшить расходы на сотовую связь компаниям или частным лицам. Экономия происходит за счет установки в сотовый мост сим-карты с безлимитным или корпоративным тарифом одного из сотовых операторов (Теле2, МТС, Мегафон, Билайн и др.). Это обеспечивает неограниченный по количеству звонков и времени трафик между абонентами сотовой сети за конечную плату. Таким образом, все звонки из офиса в данную сотовую сеть будут рассматриваьтся как внутрисетевые. Установив сотовый шлюз в офисе можно получить экономию на сотовую связь до 75%.
  • О борудование телефонной линией удаленных объектов , но находящихся в зоне покрытия одной из сотовых сетей - второй вариант использования GSM мостов. Причин для такого применения может быть много:
    • Невозможность или нерациональность прокладки проводной телефонной линии,
    • Сезонность объекта или мобильность объекта, например, речное судно.
    • Слабый уровень сигнала мобильного оператора. В этом случае возможно использование эффективной внешней антенны. На выходе такого сотового моста формируется интерфейс обычной проводной телефонной линии. И к такому шлюзу может быть подключен обычный стационарный телефон, радиотелефон или даже мини АТС.
  • Экономия на междугородных и международных звонках . Можно установить VoIP GSM шлюз в другом городе или даже другой стране, а подключить его к офисной АТС через VPN канал. В этом случае стоимость междугородных/международных вызовов будет равна стоимости внутрисетевых звонков.
  • Режим: "всегда на связи ". Еще одна возможность - установка сотового мостаy параллельно стационарному (офисному ли домашнему) телефону. Таким образом, если вы не подняли трубку на стационарном аппарате, то вызов автоматически переведется на ваш мобильный номер, и вы всегда буде оставаться на связи.

Что такое GSM шлюз, gsm-gateway?

GSM шлюз или gsm- gateway (в англоязычном варианте) - оборудование, которое передает трафик из сотовой сети в сеть аналоговой или ip телефонии, а также в обратном направлении. В общем случае, шлюз, относительно области телекоммуникаций, представляет собой устройство или программу, позволяющее передавать данные из одной сети в другую. Причем эти сети разнородные и не могут быть соединены напрямую, так как различаются по типу информации (аналоговая/цифровая), протоколу или другому параметру. А говоря простым языком, GSM gateway - это устройство, с помощью которого мобильная сотовая линия подключаются к обычному телефону или офисной АТС, чтобы принимать вызовы и совершать звонки через SIM-карту сотового оператора непосредственно с внутренних телефонов компании. GSM шлюз часто еще называют сотовым мостом. Кроме основного предназначения - экономить деньги на звонках между стационарными и мобильными телефонами - использование такого оборудования открывает дополнительные возможности , такие как голосовое приветствие, запись разговора, Callback - обратный вызов для "бесплатных" звонков сотрудников в офис, и другие функции.

Физически сотовый мост выглядит как устройство со слотом для SIM карты, гнездом телефонной линии или Ethernet, антенным разъемом и гнездом питания.

GSM шлюз Teleofis OfficeGate 2 :


Как работает GSM-шлюз

Основу GSM-шлюза составляет сотовый телефон, который находится внутри корпуса устройства, а наружу выведены: слот для sim-карты, разъем для антенны, гнездо питания, в некоторых моделях - разъем мини-USB для подключения компьютера, и гнездо для подключения обычного телефонного аппарата или мини-АТС. Сотовый модуль преобразует GSM сигнал в аналоговый телефонный сигнал (или цифровой - в voip gsm шлюзах) и подает его в эмулятор телефонной линии, который формирует линейное напряжение и служебные сигналы, стандартные для проводной телефонной линии. Таким образом, обычный телефон или офисная АТС, подключенные к сотовому мосту, работают, как будто, с обычной телефонной линией.

Сотовые мосты можно разделить на 2 группы:

  • , к которым подключается не линия, а непосредственно телефонная трубка.

Например, MasterKit Dadget MT3020B :


GSM терминалы с внешним интерфейсом разделяются на:

  • Аналоговые с интерфейсом FXS
  • Аналоговые с интерфейсом FXO
  • Цифровые VoIP-GSM шлюзы с интерфейсом Ethernet

Аналоговые GSM шлюзы

Аналоговый GSM шлюз предназначен для сопряжения сотовой сети с аналоговой телефонной линией городской АТС или офисной. Сотовые мосты, в зависимости от вида линии, к которой они подключаются, делятся на 2 вида:

  • С портом FXS
  • С портом FXO

Аналоговые GSM шлюзы для подключения обычного телефона (FXS)

Аналоговые шлюзы с портом FXS служат для подключения обычного аналогового проводного телефона к сотовой сети. Кроме того, устройства этого типа могут служить для создания дополнительной внешней линии аналоговой офисной АТС. Это дает возможность делать через мини-АТС недорогие вызовы со стационарных офисных телефонов на мобильные телефоны сотрудников и клиентов. Пример такого устройства - Termit pbxGate v2 rev3 :

Аналоговый GSM шлюз: СМС и факс

Большинство GSM шлюзов может принимать и отправлять СМС через подключенный к шлюзу компьютер. Главное, чтобы прилагаемый софт поддерживал эту функцию. А вот для приема/передачи FAX-сообщений сотовый мост должен поддерживать соответствующие протоколы. Для передачи факсов - это протоколы V.27ter (2,4 Кбит/с и 4,8 Кбит/с) и V.29 (7,2 Кбит/с и 9,6 Кбит/с).

GSM шлюз для факса: модель Teleofis OfficeGate .

FXO FXS отличие

Чтобы понять какой аналоговый сотовый шлюз купить, надо разобраться в понятиях FXO FXS.

  • FXS - Foreign eXchange Station . Это порт устройства, которое является главным, ведущим, предоставляющим услугу оконечному устройству.
  • FXO - Foreign eXchange Office . Это интерфейс подчиненного, ведомого, оконечного, абонентского устройства.

Телефоны и факсы имеют порты аналоговых телефонных линий только интерфейса FXO .

Офисная АТС имеет порты интерфейса FXO для подключения к городской АТС и интерфейса FXS для подключения телефонных аппаратов .

Соединять между собой можно только порты разных интерфейсов, FXO <-> FXO и FXS <-> FXS подключать нельзя.

GSM шлюз с FXS или FXO: что выбрать?

Собственно говоря, выбор сотового моста с FXS или FXO зависит от задачи, которую вы хотите решить.

GSM шлюз с интерфейсом FXS подключается к обычному телефонному аппарату или разъему внешней линии мини АТС и дает следующие возможности:

  • Недорогие звонки с офисных телефонов на мобильные
  • "Бесплатные" звонки с сотовых телефонов сотрудников в офис
  • Дополнительная или резервная внешняя линия мини АТС

GSM шлюз с портом FXO подключается параллельно стационарному телефону или к разъему внутренней лини мини АТС и служит для того, чтобы:

  • Делать недорогие звонки с мобильных телефонов в стационарную телефонную сеть
  • Обеспечить удаленные объекты внутренней телефонной линией офисной АТС за счет удлинения по радиоканалу сотовой сети
  • Важный сотрудник всегда оставался на связи, независимо от того, на рабочем он месте или на выезде (параллельное включение сотового моста и стационарного телефона)
  • Подключить сотовый телефон к стационарной телефонной сети

К преимуществам использования аналоговых GSM шлюзов относятся:

  • Низкая цена
  • Простота установки и настройки

К минусам относятся меньшие надежность, стабильность работы и качество связи, чем у voip-gsm шлюзов. Как пример, для стабильной работы аналоговые сотовые мосты надо соединять с офисной АТС проводами не длиннее 5 м. Получается, что сотовые мосты для разных мобильных операторов (Теле2, Билайн, МТС, Мегафон) практически все находятся в одном месте. Во-первых, возникают взаимные помехи, во-вторых, не всегда в этом месте сигналы всех сотовых операторов достаточно сильные.

Подробнее о сравнении аналоговых сотовых мостов и рекомендациях по выбору можно прочитать .

VoIP GSM шлюзы

VoIP GSM шлюз перенаправляет голосовой трафик или данные из сотовой сети в IP-сеть и обратно. В наименовании устройства может быть использовано название протокола установления соединения. Большинство операторов VoIP-телефонии использует протокол SIP, а сотовый шлюз с его поддержкой часто называют SIP GSM шлюзом.

Пример оборудования - AddPac AP-GS1001A :

SIP GSM шлюзы

SIP GSM шлюзы работают по протоколу установления соединения SIP. Этот протокол лежал в основе технологии Voice-over-IP. Да и сама VoIP-телефония широко начала использоваться с 2000 года, когда были утверждены рекомендации SIP (Session Initiation Protocol).

Преимущества протокола SIP

SIP протокол обладает преимуществами, определившими его широкое распространение:

  • Высокая мобильность абонентов – SIP-ID остается неизменным даже при переезде в другую страну, нужен только интернет
  • Расширяемость и совместимость с предыдущими версиями протокола
  • Быстрое установление соединения
  • Понятная и простая система адресов, наподобие e-mail
  • Экономия интернет-трафика

SIP GSM шлюзы делятся на:

  • Одноканальные
  • Многоканальные: GSM шлюзы на 2 сим карты, на 4 сим карты и т.д.

Например, GSM шлюзы на 4 сим карты AddPac AP-GS1004B :

GSM IP шлюзы с портами FXS/FXO

В случаях, когда необходимо организовать GSM IP шлюз между сотовой сетью, обычной и цифровой линиями, на помощь придут устройства AddPac с поддержкой аналоговых линий. Причем передача трафика возможна в любом направлении: IP - сотовая сеть; аналог - сотовая сеть; IP - сотовая сеть - аналог; IP - аналог.

Эти устройства по своей сути представляют собой обычные VoIP GSM шлюзы с дополнительной поддержкой интерфейсов аналоговых линий FXO или FXS.

  • GSM IP шлюз с портом FXS - AddPac AP-GS1001B :

Преимущества VoIP GSM шлюзов

  • Установка в любом месте локальной сети и даже мира (через VPN-канал)
  • Высокое качество связи
  • Надежность и стабильность работы
  • 100% определение номера вызывающего абонента (caller ID)
  • Поддержка функций виртуальной АТС: маршрутизация по наименьшей стоимости вызова, переадресация и т.д.
  • Поддержка дополнительных функций: обратный вызов callback, WEB-callback и др.

Резюме: выбор GSM шлюза для дома и офиса

Резюмируя описанные выше параметры, дадим основные критерии для выбора:

  1. Производитель . От выбора производителя зависит качество и надежность оборудования. Однако, надо учесть, что каждый вендор специализируется на шлюзах определенной специфики. Поэтому не всегда получается сначала выбрать бренд, а потом найти у него подходящую модель.
  2. Аналоговый или VoIP GSM шлюз. Это определяется в зависимости от используемых вами телефонных линий.

Критерии выбора аналоговых GSM шлюзов

  • Тип аналогового интерфейса: FXO или FXS
  • Поддержка FAX: возможность отправлять и получать факсы
  • Поддержка передачи данных (2G, 3G, 4G) для выхода в интернет с подключенного к устройству компьютера
  • Возможность получения и рассылки SMS
  • Дополнительные функции, например, запись разговора или определение номера

Критерии выбора VoIP GSM шлюзов

  • Необходимое количество каналов сотовой сети. По сути, это количество различных операторов сотовой связи, на мобильные телефоны которых планируется делать звонки. Возможно также потребуется подключить несколько SIM карт одного оператора с различными тарифами.
  • Поддержка нескольких SIP аккаунтов
  • Поддержка портов аналоговых линий FXO/FXS
  • Поддержка функций виртуальной АТС: маршрутизация звонков, определение номера и распределение вызовов, переадресация и др.
  • Наличие функций callback, WEB-callback и др.

Определившись с этими параметрами, можно выбирать сотовый мост. Предложенные ниже таблицы призваны помочь подобрать самую оптимальную для вас модель.

Модуль поиска не установлен.

Прослушивание звонков GSM стало доступно каждому?

Антон Тульчинский

Введение

В начале сентября появились сообщения от израильского профессора Эли Бихама (Eli Biham) о том, что он и его студент Элад Баркан (Elad Barkan) нашли способ прослушивания разговоров людей, являющихся абонентами операторов мобильной связи стандарта GSM (Global System for Mobile communications). Более того, они утверждают, что можно даже идентифицировать прослушиваемых абонентов. Используя специальное устройство, можно перехватывать звонки и имитировать одного из абонентов во время разговора, утверждает профессор технического института Хайфы Бихам.

Так ли это? Насколько защищен стандарт GSM от прослушивания посторонними лицами? Неужели в стандарте имеются фундаментальные ошибки в системе криптографической защиты передаваемых данных? По словам Джеймса Морана (которые он сказал до заявления Бихама), директора подразделения безопасности и защиты от мошенничества консорциума GSM, "никто в мире не продемонстрировал возможность перехвата звонков в сети GSM... Насколько нам известно, не существует никакой аппаратуры, способной произвести такой перехват". На фоне последних событий и известных ранних исследований в области криптоанализа алгоритмов, применяемых в стандарте GSM, эти слова звучат несколько самоуверенно...

Протокол шифрования GSM

Перед тем как детально рассмотреть предложенный профессором Бихамом способ атаки на сети GSM и оценить комментарии специалистов, я позволю себе в двух словах описать саму схему распределения ключей и шифрования информации в стандарте GSM.

Распределение ключей в симметричных системах шифрования является серьезной задачей, если число законных пользователей велико. В разных системах она решается по-разному. Не вдаваясь в детали, рассмотрим общую схему секретной связи стандарта GSM. Даже без глубоких знаний в области криптографии понятно, что протокол (алгоритм) распределения ключей должен предусматривать запрет на передачу по радиоканалу сеансового ключа [грубо говоря, сеансовый ключ обеспечивает законных пользователей возможностью зашифровывать и расшифровывать данные в определенные моменты времени. - Прим. автора] и возможность оперативно изменять ключ.

Протокол распределения ключей в GSM включает два этапа. При регистрации мобильной станции (МС) сеть выделяет ей секретное число ki, которое хранится в стандартном идентификационном модуле - SIM. Второй этап протокола в упрощенном варианте показан на рисунке "Протокол шифрования GSM".

При необходимости осуществить секретную связь МС посылает запрос на шифрование. Центр коммутации (ЦК) генерирует случайное число RAND, которое передается на МС и используется на обеих сторонах для вычисления единого сеансового ключа Kc по некоему алгоритму "А8", определенному стандартом (на стороне ЦК ключ ki берется из центра аутидентификации). Из-за помех в радиоканале возможно искажение RAND, и ключ на МС будет отличаться от вычисленного ЦК. Для проверки идентичности ключей служит числовая последовательность ключа (ЧПК), являющаяся кодом его хэш-функции. Любые изменения ключа Kc с большой вероятностью приводят к изменению ЧПК, но по ЧПК трудно определить значение Kc. Поэтому перехват ЧПК в радиоканале не снижает стойкости шифра. После подтверждения правильности установки ключей производится поточное шифрование данных по алгоритму "А5".

Ошибки в защите GSM

Теперь давайте вернемся к исследованиям в области криптоанализа секретной связи GSM Эли Бихама и Элада Баркана...

По мнению профессора Бихама, для взлома атакующему требуется не просто слушать, а "проявить активность". То есть он должен передавать отчетливые данные по воздуху с целью замаскировать базовую станцию GSM. Кроме того, атакующий должен физически находиться между звонящим и базовой станцией, для того чтобы прервать звонок. Понятно, что взломщику необходимо будет передавать данные на частоте оператора, что незаконно в большинстве стран.

Дыра в системе безопасности возникла вследствие фундаментальной ошибки, сделанной разработчиками GSM, и связана с приоритетом линии при кодировании разговора, считает Бихам.

Исследователи написали статью "Мгновенный криптоанализ защищенной связи GSM по имеющемуся шифру" (Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication), где описали свои открытия. Статья была представлена на ежегодной международной конференции по криптологии, проводившейся в Санта Барбаре (Калифорния) в прошлом месяце, однако новости об этом открытии появились лишь недавно. 450 участников конференции были "шокированы и поражены" открытиями, признались ученые.

"Элад [студент Элад Баркан. - Прим. автора] нашел серьезную ошибку в системе защиты при ее инициализации в сетях GSM", - сказал Эли Бихам. По словам профессора, Элад Баркан выяснил, что GSM-сети работают в неправильном порядке: сначала они раздувают информацию, посылаемую через них с целью скорректировать интерференцию и шум, и только потом - зашифровывают ее. Сначала профессор не поверил в это, но после проверки выяснилось, что это так.

На основе этого открытия трое исследователей (к Эли Бихаму и Эладу Баркану присоединился еще Натан Келлер, Nathan Keller) разработали систему, позволяющую им вскрыть зашифрованный код GSM даже на этапе звонка, перед тем как соединение с запрашиваемым абонентом будет установлено. Как ответ на предшествующую атаку недавно была разработана новая система шифрования, но исследователям удалось преодолеть это улучшение.

Шифрование в GSM и взлом

Шифр GSM считался абсолютно неприступным до 1998 года, когда инженер Марк Брицено (Marc Briceno) нашел способ обратного инжиниринга алгоритма шифрования. С тех пор было предпринято много попыток взлома, но все они требовали слышать содержимое звонка на протяжении нескольких начальных минут, для того чтобы декодировать оставшуюся часть разговора и впоследствии декодировать другие звонки. Так как не было никакой возможности узнать содержимое звонка, эти попытки никогда не доходили до практической реализации. Исследование тройки показывает существование возможности взломать код, не зная ничего о содержимом самого вызова.

Основу безопасности GSM составляют три алгоритма:

А3 - алгоритм аутентификации;

А8 - алгоритм генерации криптоключа;

A5 - собственно алгоритм шифрования оцифрованной речи (используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра и A5/2 - "ослабленная", первая реализация A5 была разработана в 1987 году).

Эти алгоритмы при надлежащем исполнении призваны гарантировать надежную аутентификацию пользователя и качественное шифрование конфиденциальных переговоров.

Что касается алгоритмов A3-A8, то криптоаналитики утверждают, что ключ может быть получен на основе исследования регистров и дифференционального анализа. Методом "разделяй-и-вскрывай", по словам Слободана Петровица (Slobodan Petrovic) и других из Института прикладной физики в Испании, могут быть получены характеристики генератора "ослабленного" алгоритма A5/2 ("Cryptanalysis of the A5/2 Algorithm", http://gsmsecurity.com/papers/a52.pdf).

Атаку на алгоритм A5/1 предпринял профессор Йорг Келлер с коллегами из Германии ("A Hardware-Based Attack on the A5/1 Stream Cipher", http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf). Он предложил способ, отличающийся от других двумя особенностями: его метод требует очень небольшого фрагмента незашифрованного текста для работы, и его способ основан не только на программном обеспечении. Критическая часть атакующего алгоритма реализуется в FPGA. Йорг Келлер в конце своей работы заключает: по крайней мере в случае длительных разговоров алгоритм A5/1 не гарантирует секретность и поэтому его замена вероятно более неотложна, чем в случае с известным алгоритмом DES, для которого преемник уже объявлен.

И наконец, Алекс Бирюков и Ади Шамир (Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm) в конце 1999 года объявили о том, что они провели успешную атаку на алгоритм A5/1. Их расчеты показали, что системы защиты данных, используемые в стандарте GSM, могут быть взломаны с помощью одного персонального компьютера со 128 мегабайтами оперативной памяти большим жестким диском и некоторого радиооборудования. По их мнению, поскольку защита голосовых данных обеспечивается собственно мобильной телефонной трубкой, единственным решением проблемы является замена трубки.

Если и можно, то сложно

Далеко не все специалисты восприняли с энтузиазмом сообщение Бихама. Перехват мобильных разговоров был достаточно прост в аналоговых сетях, но с приходом цифровых технологий в 90-х годах XX века, таких как GSM, такая операция стала намного сложнее. По мнению эксперта по безопасности Мотти Голана (Motti Golan), до настоящего времени лишь специализированное оборудование стоимостью четверть миллиона долларов позволяет прослушивать разговоры.

Новый метод, по его мнению, может представлять опасность, будучи в руках террористов. В то же время, Бихам и его команда сообщают о том, что они знают, как залатать дыру в системе безопасности GSM.

По мнению GSM-ассоциации, представляющей компании, которые зависят от самой большой всемирной мобильной системы, в которой насчитывается сотни миллионов пользователей из почти 200 стран мира, дыра в защите GSM появилась при разработке в 1980-х годах, когда мощности компьютеров были ограничены.

Ассоциация утверждает, что использовать эту ошибку можно лишь при помощи сложного и дорогостоящего оборудования и что для доступа к разговорам отдельного абонента может потребоваться много времени. Таким образом, по мнению GSM-ассоциации, использование нового метода прослушивания ограничено.

Следует отметить, что стандарт GSM "занимает" более чем семьдесят процентов мирового рынка цифровой мобильной телефонии. И было бы наивным предполагать, что его защищенность недостаточно исследована специалистами по безопасности. Уязвимое место алгоритма шифрования "A5" было устранено еще в июле 2002 года, утверждает отмеченная выше Ассоциация GSM.

Действительно, в июле 2002 года Ассоциация GSM, организация 3GPP (3rd Generation Partnership Project) и комитет по алгоритмам безопасности Европейского института по телекоммуникационным стандартам (ETSI) объявили о разработке нового алгоритма шифрования A5/3. Новый алгоритм реализуется на аппаратном уровне и учитывает особенности обработки сигналов в сотовых телефонах. При этом, шифрации подлежит как голосовой трафик, так и служебные данные, передаваемые по беспроводному каналу GSM.

Однако профессор Бихам с заявлениями Ассоциации не согласен. По его словам, им удалось преодолеть новую систему шифрования, которая была предложена после предыдущих атак на GSM.

Куда мы идем
(вместо заключения)

По словам профессора Бихама и Ассоциации GSM, проблема не окажет влияния на системы мобильной связи 3-го поколения. Дело в том, что в 3G применяются другие алгоритмы шифрования, механизмы защиты и протоколы. Пока еще никто не продемонстрировал, что конкурирующий с GSM стандарт CDMA (Code Division Multiple Access) может быть взломан.

До этого времени единственный способ решать проблему шифрования заключался в переключении всех телефонов (сейчас их 850 миллионов), которые используются к настоящему времени...

Видимо, несмотря на сопротивление операторов GSM, рано или поздно придется переключаться на 3G-системы. И некоторые шаги в этом направлении уже делаются.

Европейские страны выбрали W-CDMA-интерфейс (WideBand Code Division Multiple Access), предложенный шведской компанией Ericsson, для перехода от GSM к 3G-технологии. Основным конкурентом W-CDMA будет технология cdma2000 компании Qualcomm, которая, возможно, будет использоваться японскими компаниями, в настоящее время использующими cdmaOne-технологию. Японская система DoCoMo является исключением, поскольку эта система будет разработана в сотрудничестве с W-CDMA.

В заключение отмечу: самое интересное в алгоритмах обеспечения секретности в GSM-сетях, в частности в A5/1 и A5/2, это то, что все они оказались с неочевидными на первый взгляд недоработками. Атаки на оба алгоритма (A5/1 и A5/2) используют "тонкие структуры" алгоритма и приводят к способности декодировать речевой трафик в реальном времени при помощи мощностей среднего компьютерного оборудования.

В настоящее время алгоритм A8, который обеспечивается ключами A5/1 и A5/2, можно "ослабить" путем установки некоторого количества входных бит в ноль и таким образом приблизиться к его вскрытию.

Следует отметить, что ранее алгоритмы шифрования, использующиеся в стандарте GSM, подвергались критике, поскольку разрабатывались тайно, без публикации исходных кодов. Моран (тот самый директор подразделения безопасности и защиты от мошенничества консорциума GSM) сообщил по этому поводу, что находящиеся в настоящее время в разработке шифры A5 будут опубликованы.

Из сказанного получается, что все алгоритмы GSM, отвечающие за безопасность, теоретически могут быть вскрыты. Практически вскрыть систему получается обычно сложнее, но, вероятно, это - дело времени. И вообще, гарантировать стопроцентную защиту данных при передаче по открытой зоне в системе с миллионами законных абонентов очень сложно. Вероятно, даже и невозможно вовсе.

Jovan Dj. Golic, Cryptanalysis of Alleged A5 Stream Cipher, http://gsmsecurity.com/papers/a5-hack.html

J?org Keller and Birgit Seitz, A Hardware-Based Attack on the A5/1 Stream Cipher, http://ti2server.fernuni-hagen.de/~jkeller/apc2001-final.pdf

Slobodan Petrovic and Amparo Fuster-Sabater, Cryptanalysis of the A5/2 Algorithm, http://gsmsecurity.com/papers/a52.pdf

Alex Biryukov, Adi Shamir and David Wagner, Real Time Cryptanalysis of A5/1 on a PC, http://cryptome.org/a51-bsw.htm


Сети GSM. Взгляд изнутри.

Немного истории

На заре развития мобильной связи (а было это не так давно - в начале восьмидесятых) Европа покрывалась аналоговыми сетями самых разных стандартов - Скандинавия развивала свои системы, Великобритания свои… Сейчас уже сложно сказать, кто был инициатором последовавшей очень скоро революции - "верхи" в виде производителей оборудования, вынужденные разрабатывать для каждой сети собственные устройства, или "низы" в качестве пользователей, недовольные ограниченной зоной действия своего телефона. Так или иначе, в 1982 году Европейской Комиссией по Телекоммуникациям (CEPT) была создана специальная группа для разработки принципиально новой, общеевропейской системы мобильной связи. Основными требованиями, предъявляемыми к новому стандарту, были: эффективное использование частотного спектра, возможность автоматического роуминга, повышенное качество речи и защиты от несанкционированного доступа по сравнению с предшествующими технологиями, а также, очевидно, совместимость с другими существующими системами связи (в том числе проводными) и тому подобное.

Плодом упорного труда многих людей из разных стран (честно говоря, мне даже страшно представить себе объем проделанной ими работы!) стала представленная в 1990 году спецификация общеевропейской сети мобильной связи, названная Global System for Mobile Communications или просто GSM. А дальше все замелькало, как в калейдоскопе - первый оператор GSM принял абонентов в 1991 году, к началу 1994 года сети, основанные на рассматриваемом стандарте, имели уже 1.3 миллиона подписчиков, а к концу 1995 их число увеличилось до 10 миллионов! Воистину, "GSM шагает по планете" - в настоящее время телефоны этого стандарта имеют около 200 миллионов человек, а GSM-сети можно найти по всему миру.

Давайте же попробуем разобраться, как организованы и на каких принципах функционируют сети GSM. Сразу скажу, что задача предстоит не из легких, однако, поверьте - в результате мы получим истинное наслаждение от красоты технических решений, используемых в этой системе связи.

За рамками рассмотрения останутся два очень важных вопроса: во-первых, частотно-временное разделение каналов (с этим можно ознакомиться ) и, во-вторых, системы шифрования и защиты передаваемой речи (это настолько специфичная и обширная тема, что, возможно, в будущем ей будет посвящен отдельный материал).

Основные части системы GSM, их назначение и взаимодействие друг с другом.

Начнем с самого сложного и, пожалуй, скучного - рассмотрения скелета (или, как принято говорить на военной кафедре моего Alma Mater, блок-схемы) сети. При описании я буду придерживаться принятых во всем мире англоязычных сокращений, конечно, давая при этом их русскую трактовку.

Взгляните на рис. 1:

Рис.1 Упрощенная архитектура сети GSM.

Самая простая часть структурной схемы - переносной телефон, состоит из двух частей: собственно "трубки" - МЕ (Mobile Equipment - мобильное устройство) и смарт-карты SIM (Subscriber Identity Module - модуль идентификации абонента), получаемой при заключении контракта с оператором. Как любой автомобиль снабжен уникальным номером кузова, так и сотовый телефон имеет собственный номер - IMEI (International Mobile Equipment Identity - международный идентификатор мобильного устройства), который может передаваться сети по ее запросу (более подробно про IMEI можно узнать ). SIM , в свою очередь, содержит так называемый IMSI (International Mobile Subscriber Identity - международный идентификационный номер подписчика). Думаю, разница между IMEI и IMSI ясна - IMEI соответствует конкретному телефону, а IMSI - определенному абоненту.

"Центральной нервной системой" сети является NSS (Network and Switching Subsystem - подсистема сети и коммутации), а компонент, выполняющей функции "мозга" называется MSC (Mobile services Switching Center - центр коммутации). Именно последний всуе называют (иногда с придыханием) "коммутатор", а также, при проблемах со связью, винят во всех смертных грехах. MSC в сети может быть и не один (в данном случае очень уместна аналогия с многопроцессорными компьютерными системами) - например, на момент написания статьи московский оператор Билайн внедрял второй коммутатор (производства Alcatel). MSC занимается маршрутизацией вызовов, формированием данных для биллинговой системы, управляет многими процедурами - проще сказать, что НЕ входит в обязанности коммутатора, чем перечислять все его функции.

Следующими по важности компонентами сети, также входящими в NSS , я бы назвал HLR (Home Location Register - реестр собственных абонентов) и VLR (Visitor Location Register - реестр перемещений). Обратите внимание на эти части, в дальнейшем мы будем часто упоминать их. HLR , грубо говоря, представляет собой базу данных обо всех абонентах, заключивших с рассматриваемой сетью контракт. В ней хранится информация о номерах пользователей (под номерами подразумеваются, во-первых, упоминавшийся выше IMSI , а во-вторых, так называемый MSISDN -Mobile Subscriber ISDN, т.е. телефонный номер в его обычном понимании), перечень доступных услуг и многое другое - далее по тексту часто будут описываться параметры, находящиеся в HLR .

В отличие от HLR , который в системе один, VLR `ов может быть и несколько - каждый из них контролирует свою часть сети. В VLR содержатся данные об абонентах, которые находятся на его (и только его!) территории (причем обслуживаются не только свои подписчики, но и зарегистрированные в сети роумеры). Как только пользователь покидает зону действия какого-то VLR , информация о нем копируется в новый VLR , а из старого удаляется. Фактически, между тем, что есть об абоненте в VLR и в HLR , очень много общего - посмотрите таблицы, где приведен перечень долгосрочных (табл.1) и временных (табл.2 и 3) данных об абонентах, хранящихся в этих реестрах. Еще раз обращаю внимание читателя на принципиальное отличие HLR от VLR : в первом расположена информация обо всех подписчиках сети, независимо от их местоположения, а во втором - данные только о тех, кто находится на подведомственной этому VLR территории. В HLR для каждого абонента постоянно присутствует ссылка на тот VLR , который с ним (абонентом) сейчас работает (при этом сам VLR может принадлежать чужой сети, расположенной, например, на другом конце Земли).

1. Международный идентификационный номер подписчика (IMSI )
2. Телефонный номер абонента в обычном смысле (MSISDN )
3. Категория подвижной станции
4. Ключ идентификации абонента (Ki )
5. Виды обеспечения дополнительными услугами
6. Индекс закрытой группы пользователей
7. Код блокировки закрытой группы пользователей
8. Состав основных вызовов, которые могут быть переданы
9. Оповещение вызывающего абонента
10. Идентификация номера вызываемого абонента
11. График работы
12. Оповещение вызываемого абонента
13. Контроль сигнализации при соединении абонентов
14. Характеристики закрытой группы пользователей
15. Льготы закрытой группы пользователей
16. Запрещенные исходящие вызовы в закрытой группе пользователей
17. Максимальное количество абонентов
18. Используемые пароли
19. Класс приоритетного доступа
Таблица 1. Полный состав долгосрочных данных, хранимых в HLR и VLR .
1. Параметры идентификации и шифрования
2. Временный номер мобильного абонента (TMSI )
3. Адрес реестра перемещения, в котором находится абонент (VLR )
4. Зоны перемещения подвижной станции
5. Номер соты при эстафетной передаче
6. Регистрационный статус
7. Таймер отсутствия ответа
8. Состав используемых в данный момент паролей
9. Активность связи
Таблица 2. Полный состав временных данных, хранимых в HLR .
Таблица 3. Полный состав временных данных, хранимых в VLR .

NSS содержит еще два компонента - AuC (Authentication Center - центр авторизации) и EIR (Equipment Identity Register - реестр идентификации оборудования). Первый блок используется для процедур установления подлинности абонента, а второй, как следует из названия, отвечает за допуск к эксплуатации в сети только разрешенных сотовых телефонов. Подробно работа этих систем будет рассмотрена в следующем разделе, посвященном регистрации абонента в сети.

Исполнительной, если так можно выразиться, частью сотовой сети, является BSS (Base Station Subsystem - подсистема базовых станций). Если продолжать аналогию с человеческим организмом, то эту подсистему можно назвать конечностями тела. BSS состоит из нескольких "рук" и "ног" - BSC (Base Station Controller - контроллер базовых станций), а также множества "пальцев" - BTS (Base Transceiver Station - базовая станция). Базовые станции можно наблюдать повсюду - в городах, полях (чуть не сказал "и реках") - фактически это просто приемно-передающие устройства, содержащие от одного до шестнадцати излучателей. Каждый BSC контролирует целую группу BTS и отвечает за управление и распределение каналов, уровень мощности базовых станций и тому подобное. Обычно BSC в сети не один, а целое множество (базовых станций же вообще сотни).

Управляется и координируется работа сети с помощью OSS (Operating and Support Subsystem - подсистема управления и поддержки). OSS состоит из всякого рода служб и систем, контролирующих работу и трафик - дабы не перегружать читателя информацией, работа OSS ниже рассматриваться не будет.

Регистрация в сети.

При каждом включении телефона после выбора сети начинается процедура регистрации. Рассмотрим наиболее общий случай - регистрацию не в домашней, а в чужой, так называемой гостевой, сети (будем предполагать, что услуга роуминга абоненту разрешена).

Пусть сеть найдена. По запросу сети телефон передает IMSI абонента. IMSI начинается с кода страны "приписки" его владельца, далее следуют цифры, определяющие домашнюю сеть, а уже потом - уникальный номер конкретного подписчика. Например, начало IMSI 25099… соответствует российскому оператору Билайн. (250-Россия, 99 - Билайн). По номеру IMSI VLR гостевой сети определяет домашнюю сеть и связывается с ее HLR . Последний передает всю необходимую информацию об абоненте в VLR , который сделал запрос, а у себя размещает ссылку на этот VLR , чтобы в случае необходимости знать, "где искать" абонента.

Очень интересен процесс определения подлинности абонента. При регистрации AuC домашней сети генерирует 128-битовое случайное число - RAND, пересылаемое телефону. Внутри SIM с помощью ключа Ki (ключ идентификации - так же как и IMSI , он содержится в SIM ) и алгоритма идентификации А3 вычисляется 32-битовый ответ - SRES (Signed RESult) по формуле SRES = Ki * RAND. Точно такие же вычисления проделываются одновременно и в AuC (по выбранному из HLR Ki пользователя). Если SRES , вычисленный в телефоне, совпадет со SRES , рассчитанным AuC , то процесс авторизации считается успешным и абоненту присваивается TMSI (Temporary Mobile Subscriber Identity-временный номер мобильного абонента). TMSI служит исключительно для повышения безопасности взаимодействия подписчика с сетью и может периодически меняться (в том числе при смене VLR ).

Теоретически, при регистрации должен передаваться и номер IMEI , но у меня есть большие сомнения насчет того, что московские операторы отслеживают IMEI используемых абонентами телефонов. Давайте будем рассматривать некую "идеальную" сеть, функционирующую так, как было задумано создателями GSM. Так вот, при получении IMEI сетью, он направляется в EIR , где сравнивается с так называемыми "списками" номеров. Белый список содержит номера санкционированных к использованию телефонов, черный список состоит из IMEI , украденных или по какой-либо иной причине не допущенных к эксплуатации телефонов, и, наконец, серый список - "трубки" с проблемами, работа которых разрешается системой, но за которыми ведется постоянное наблюдение.

После процедуры идентификации и взаимодействия гостевого VLR с домашним HLR запускается счетчик времени, задающий момент перерегистрации в случае отсутствия каких-либо сеансов связи. Обычно период обязательной регистрации составляет несколько часов. Перерегистрация необходима для того, чтобы сеть получила подтверждение, что телефон по-прежнему находится в зоне ее действия. Дело в том, что в режиме ожидания "трубка" только отслеживает сигналы, передаваемые сетью, но сама ничего не излучает - процесс передачи начинается только в случае установления соединения, а также при значительных перемещениях относительно сети (ниже это будет рассмотрено подробно) - в таких случаях таймер, отсчитывающий время до следующей перерегистрации, запускается заново. Поэтому при "выпадении" телефона из сети (например, был отсоединен аккумулятор, или владелец аппарата зашел в метро, не выключив телефон) система об этом не узнает.

Все пользователи случайным образом разбиваются на 10 равноправных классов доступа (с номерами от 0 до 9). Кроме того, существует несколько специальных классов с номерами с 11 по 15 (разного рода аварийные и экстренные службы, служебный персонал сети). Информация о классе доступа хранится в SIM . Особый, 10 класс доступа, позволяет совершать экстренные звонки (по номеру 112), если пользователь не принадлежит к какому-либо разрешенному классу, или вообще не имеет IMSI (SIM ). В случае чрезвычайных ситуаций или перегрузки сети некоторым классам может быть на время закрыт доступ в сеть.

Территориальное деление сети и handover .

Как уже было сказано, сеть состоит из множества BTS - базовых станций (одна BTS - одна "сота", ячейка). Для упрощения функционирования системы и снижения служебного трафика, BTS объединяют в группы - домены, получившие название LA (Location Area - области расположения). Каждой LA соответствует свой код LAI (Location Area Identity). Один VLR может контролировать несколько LA . И именно LAI помещается в VLR для задания местоположения мобильного абонента. В случае необходимости именно в соответствующей LA (а не в отдельной соте, заметьте) будет произведен поиск абонента. При перемещении абонента из одной соты в другую в пределах одной LA перерегистрация и изменение записей в VLR /HLR не производится, но стоит ему (абоненту) попасть на территорию другой LA , как начнется взаимодействие телефона с сетью. Каждому пользователю, наверное, не раз приходилось слышать периодические помехи (типа хрюк-хрюк---хрюк-хрюк---хрюк-хрюк:-)) в музыкальной системе своего автомобиля от находящегося в режиме ожидания телефона - зачастую это является следствием проводимой перерегистрации при пересечении границ LA . При смене LA код старой области стирается из VLR и заменяется новым LAI , если же следующий LA контролируется другим VLR , то произойдет смена VLR и обновление записи в HLR .

Вообще говоря, разбиение сети на LA довольно непростая инженерная задача, решаемая при построении каждой сети индивидуально. Слишком мелкие LA приведут к частым перерегистрациям телефонов и, как следствие, к возрастанию трафика разного рода сервисных сигналов и более быстрой разрядке батарей мобильных телефонов. Если же сделать LA большими, то, в случае необходимости соединения с абонентом, сигнал вызова придется подавать всем сотам, входящим в LA , что также ведет к неоправданному росту передачи служебной информации и перегрузке внутренних каналов сети.

Теперь рассмотрим очень красивый алгоритм так называемого handover `ра (такое название получила смена используемого канала в процессе соединения). Во время разговора по мобильному телефону вследствие ряда причин (удаление "трубки" от базовой станции, многолучевая интерференция, перемещение абонента в зону так называемой тени и т.п.) мощность (и качество) сигнала может ухудшиться. В этом случае произойдет переключение на канал (может быть, другой BTS ) с лучшим качеством сигнала без прерывания текущего соединения (добавлю - ни сам абонент, ни его собеседник, как правило, не замечают произошедшего handover `а). Handover`ы принято разделять на четыре типа:

  • смена каналов в пределах одной базовой станции
  • смена канала одной базовой станции на канал другой станции, но находящейся под патронажем того же BSC .
  • переключение каналов между базовыми станциями, контролируемыми разными BSC , но одним MSC
  • переключение каналов между базовыми станциями, за которые отвечают не только разные BSC , но и MSC .

В общем случае, проведение handover `а - задача MSC . Но в двух первых случаях, называемых внутренними handover `ами, чтобы снизить нагрузку на коммутатор и служебные линии связи, процесс смены каналов управляется BSC , а MSC лишь информируется о происшедшем.

Во время разговора мобильный телефон постоянно контролирует уровень сигнала от соседних BTS (список каналов (до 16), за которыми необходимо вести наблюдение, задается базовой станцией). На основании этих измерений выбираются шесть лучших кандидатов, данные о которых постоянно (не реже раза в секунду) передаются BSC и MSC для организации возможного переключения. Существуют две основные схемы handover `а:

  • "Режим наименьших переключений" (Minimum acceptable performance). В этом случае, при ухудшении качества связи мобильный телефон повышает мощность своего передатчика до тех пор, пока это возможно. Если же, несмотря на повышение уровня сигнала, связь не улучшается (или мощность достигла максимума), то происходит handover .
  • "Энергосберегающий режим" (Power budget). При этом мощность передатчика мобильного телефона остается неизменной, а в случае ухудшения качества меняется канал связи (handover ).

Интересно, что инициировать смену каналов может не только мобильный телефон, но и MSC , например, для лучшего распределения трафика.

Маршрутизация вызовов.

Поговорим теперь, каким образом происходит маршрутизация входящих вызовов мобильного телефона. Как и раньше, будем рассматривать наиболее общий случай, когда абонент находится в зоне действия гостевой сети, регистрация прошла успешно, а телефон находится в режиме ожидания.

При поступлении запроса (рис.2) на соединение от проводной телефонной (или другой сотовой) системы на MSC домашней сети (вызов "находит" нужный коммутатор по набранному номеру мобильного абонента MSISDN , который содержит код страны и сети).


Рис.2 Взаимодействие основных блоков сети при поступлении входящего вызова.

MSC пересылает в HLR номер (MSISDN ) абонента. HLR , в свою очередь, обращается с запросом к VLR гостевой сети, в которой находится абонент. VLR выделяет один из имеющихся в ее распоряжении MSRN (Mobile Station Roaming Number - номер "блуждающей" мобильной станции). Идеология назначения MSRN очень напоминает динамическое присвоение адресов IP при коммутируемом доступе в Интернет через модем. HLR домашней сети получает от VLR присвоенный абоненту MSRN и, сопроводив его IMSI пользователя, передает коммутатору домашней сети. Заключительной стадией установления соединения является направление вызова, сопровождаемого IMSI и MSRN , коммутатору гостевой сети, который формирует специальный сигнал, передаваемый по PAGCH (PAGer CHannel - канал вызова) по всей LA , где находится абонент.

Маршрутизация исходящих вызовов не представляет с идеологической точки зрения ничего нового и интересного. Приведу лишь некоторые из диагностических сигналов (таблица 4), свидетельствующие о невозможности установить соединение и которые пользователь может получить в ответ на попытку установления соединения.

Таблица 4. Основные диагностические сигналы об ошибке при установлении соединения.

Заключение

Конечно, в мире нет ничего идеального. Рассмотренные выше сотовые системы GSM не исключение. Ограниченное число каналов создает проблемы в деловых центрах мегаполисов (а в последнее время, ознаменованное бурным ростом абонентской базы, и на их окраинах) - чтобы позвонить, часто приходится ждать уменьшения нагрузки системы. Малая, по современным меркам, скорость передачи данных (9600 бит/с) не позволяет пересылать объемные файлы, не говоря о видеоматериалах. Да и роуминговые возможности не так уж безграничны - Америка и Япония развивают свои, несовместимые с GSM, цифровые системы беспроводной связи.

Конечно, рано говорить, что дни GSM сочтены, но нельзя и не замечать появления на горизонте так называемых 3G -систем, олицетворяющих начало новой эры в развитии сотовой телефонии и лишенных перечисленных недостатков. Как хочется заглянуть на несколько лет вперед и посмотреть, какие возможности получим все мы от новых технологий! Впрочем, ждать осталось не так долго - начало коммерческой эксплуатации первой сети третьего поколения намечается на начало 2001 года… А вот какая судьба уготована новым системам - взрывообразный рост, как GSM, или разорение и уничтожение, как Iridium, покажет время…

Как звонить с планшета? Люди часто задают такой вопрос.

На сегодняшний день существуют 4 основных способа, чтобы осуществлять данную задумку.

В данной статье будут описаны все методы, благодаря которым можно звонить с планшетов.

Метод №1. Приложения для звонков с планшета

В общем планшеты используют для просмотра видео, прослушивания музыки, веб-серфинга на windows, но почему-то их редко используют для звонков.

Совет! Если у вашего устройства отсутствует GSM модуль или сим карта, то единственный нормальный способ - это использовать приложения для звонков, через планшет.

Google Talk

Менее популярная программа, но тоже довольно используемая. Разработана компанией Google и Windows, специально для Престижио.

Благодаря этому приложению можно общаться, звоня на номера, также просто отсылать сообщения.

Данная программа имеет подробный интерфейс. Еще тут есть голосовой и текстовый чат (нужен интернет).

Fring

Также пользуется спросом среди обладателей планшетных компьютеров. Является аналогом скайпа, также можно звонить и общаться.

Плюс данной программы простой в простом и интуитивном дизайне, схожей на Windows, ничего лишнего, чтобы осуществлять звонки на другие номера по всему миру.

Можно звонить, тарифы на звонки достаточно недорогие, что является хорошим плюсом данного приложения.

Также вы можете забыть про роуминг и не волноваться по этому поводу.

Советую пользоваться тем, кто особо не хочет переплачивать через сим карту и часто путешествует за границей (наверное, одно из лучших приложений для, после скайпа).

Совет! Лучше всего пользоваться приложениями, которые находятся в топе маркета Windows и пользуются спросом, им точно можно доверять.

Метод №2. 3G звонки

3G становится все популярнее и популярнее . Его устанавливают на многие планшеты разных марок.

Также большинство фирм переходят на выпуск таких гаджетов с поддержкой 3g, и данная функция становится не редкостью в наши дни.

Суть 3g заключается в нашем случае, в звонках на другие телефоны. Звонки можно осуществлять как на мобильные телефоны, так и на стационарные.

Кроме того, 3g устройство должно обладать функцией GSM для нормальных звонков на другие операторы.

Еще на многих устройствах устанавливаются звонилки ״, как и на обычных телефонах (например, lenovo и prestigio).

Совет! «Звонилки» иногда скрываются производителями, чтобы их найти надо поискать данные приложения в настройках телефона.

Метод №3. GSM звонки

Большинство людей путают звонки с GSM и 3g. Люди чаще всего думают, что звонки, благодаря 3g, можно совершать на операторов, работающих через GSM, это ошибочное заблуждение.

Люди чаще всего думают так, из-за наличия в планшетах слота под сим-карту, которой оснащены все имеющиеся планшеты 3g на сегодняшний день.

Из этого следует, чтобы планшет имел возможность звонить, он должен иметь как и 3g, так и GSM модули.

Также многие производители заботятся о таких людях и оснащают свои планшеты данными атрибутами.

Чтобы быть в курсе насчет покупки планшета , лучше спросить у продавца или консультанта о наличии данного модуля.

Чтобы самому узнать есть ли на вашем устройстве возможность звонить, достаточно просто найти ״ звонилку, благодаря которой можно будет осуществлять звонки на другие телефоны.

Еще некоторые производители блокируют данную функцию, удаляют эту возможность с аппарата, но люди которые разбираются в планшетах могут запросто включить ее обратно, просто надо немного разбираться в прошивке, рутировании планшета.

Совет! Если вы будете звонить, используя данный способ, то вы будете тратить меньше средств на звонки на другие операторы.

Метод №4. Планшеты, с которых можно звонить

Также существуют планшеты, с которых можно осуществлять звонки.

Многие фирмы, которые выпускают такие планшеты не афишируют такую функцию, но мы вам представляем пару таких экземпляров.

Данный планшет может проработать в режиме звонков примерно 8 часов, что является неплохим плюсом.

Просто следует вставить в планшет micro sd и у вас будет возможность подключаться к сетям GSM, 3G и 4G.

К тому же данный аппарат имеет 2 камеры, благодаря которым можно делать видеозвонки.

Данный планшет имеет мощную начинку, также он способен работать без перерыва около 10 часов, операционная система разрабатывалась на windows.

И ко всему прочему с него можно звонить и осуществлять видеозвонки на другие концы мира, благодаря карте которой они перекрывают модем.

Планшет бюджетный , но подойдет людям которые постоянно путешествуют. Он компактен, мал. Также может работать очень долго без зарядки.

Еще же у него 2 слота для сим карт. И, кроме того, у него есть GSM модуль - все что нужно в маленьком планшете.

Имеет 2 слота под сим карты, обеспечивает длительный заряд, отличный IPS экран, который выдает отличную картинку, имеет доступ к интернету и 3g.

Еще один девайс с 2-мя слотами под сим карты, также присутствует 3g, благодаря которому будет выдавать замечательный звук и отличную связь, лучше чем у Prestigio.

Совет! Во многих магазинах можно купить такие планшеты, главное - спросить у консультанта или продавца.

Вот мы и разобрали все возможные способы для звонков, которые существуют на данный момент.

Хочу сказать, что одним из лучших вариантов являются звонки, благодаря GSM и 3g, если у вас планшет не поддерживает это, то используйте скайп, просто и практично.

Планшет сегодня не просто карманный компьютер, но очень мощное средство связи. Многие модели оснащены практически всеми возможными модулями, которые позволяют без проблем позвонить с планшета.