15 Haziran 2008 Pazar


Fourier Dönüşümleri

1.FOURIER DÖNÜŞÜMLERİ
1.1.Tanım:
Uygulamalı matematiğin birçok alanında kullanılan Fourier Dönüşümleri ile karakteristik fonksiyonlar arasında büyük benzerlikler bulunmaktadır.Karakteristik fonksiyonlar, Fourier Dönüşümlerinin genel teorisinin özel bir durumudur.Moment çıkaran fonksiyonu bulunamayan bir dağılış fonksiyonunun bir sabit farkıyla Ters Fourier Dönüşümünü bulmak işlemidir.
1.2.Fourier Dönüşümünün Elde Edilişi:
f(x)= +
ve

olduğunu biliyoruz.Bu durumda T olduğunda Fourier Serisi yerini Fourier İntegrallerine bırakıyor.Eğer f(x) ve f’(x)parçalı sürekli fonksiyonlar ve ,

1.f(x)= (A(?).cos?x+B(?).sin?x)d?
2.
3.
2. ve 3.’ü 1.’de yerine koyarsak;
f(x)=
=



f(u)’nun fourier dönüşümü (1)denir.
Ters fourier dönüşümüdür.(2)Yani;
F(?)’nın bilinmesi halinde f(u)’nun bulunması için kullanılır.Ters dönüşümün varlığı, yani (2)’deki integralin yakınsak olması ve yakınsaklık halinde gerçekten f(u)’yu vermesi için f(u)’nun sürekli olması yeterlidir.
1.3.Özel Durumlar:
1)f(x) tek A(?)=0

= Fourier-Sin Dönüşümü

2)f(x) çift B(?)=0

Fourier-Cos Dönüşümü

1.4.Fourier Serisinin Bir Limiti Olarak Fourier İntegrali:
Fourier serisinin bu özelliğini geliştirmemizde Dirichlet Koşulları, herhangi bir periyodik fonksiyonun genişlemesini sağlamak için yeterlidir.Birçok mekanik ve elektrik sistemlerde genel periyodik karışıklıklara yanıt bulmayı olanaklı kılar.Diğer yandan, etkileyen güç yada voltaj içeren birçok problem periyodik değildir, çünkü tek bir tekrarlanmayan ahenkli kalp atışı gibidir.Bu kısa fonksiyon, Fourier serisinin doğrudan kullanımını kontrol altında tutamaz.Fourier Serisi, böyle seriler için sadece periyodik fonksiyonları tanımlamada faydalıdır.Ancak, verilen fonksiyonun periyodunu sonsuz olarak, Fourier Serisi tarafından yaklaşan limitini araştırmak, periyodik olmayan fonksiyon için uygun bir temsil olarak elde edilebilir.


Fp(t)






Şekil1.2p=4 periyodunda periyodik bir fonksiyon.
Forier İntegrali farklı bir formda yazılabilir.Bunun için;

‘den yararlanabiliriz.
ve
f(t) ve onun katsayı fonksiyonu g(w) olan bu iki ifadeyle, Fourier Dönüşümü olarak bilinen çifti oluşturabiliriz.Katsayı fonksiyonu g(w), f(t)’ye eşittir.Bu durumun ,fonksiyonun iki farklı temsiline etkisi;f(t)’nin zaman içinde ilgi alanı ve g(w)’nin bu ilgi alanında ne sıklıkta yer alacağıdır.


package lesson01;
import java.util.Scanner;
public class Donguler {
private Scanner giris;
public Donguler( ) {
giris = new Scanner( System.in );
}
public void donguWhile1( ) {
double deger;
System.out.println("Girilen sayilarin karekokunu bulan program");
System.out.println("Sıfır girerek çıkabilirsiniz.");
do {
System.out.print("Sayiyi girin: ");
deger = giris.nextDouble( );
if( deger == 0 )
break;
System.out.println( deger + " karekoku = " + Math.sqrt(deger) );
} while( true );
}
public void iciceFor( ) {
System.out.println("(i,j)");
for( int i = 1; i < 5; i++ ) {
for( int j = 0; j < 5; j++ ) {
System.out.println( "(" + i + "," + j + ")" );
}
}
}
public static void main(String[] args) {
Donguler nesne = new Donguler( );
nesne.donguWhile1();
}
}
package lesson01;
import java.util.Scanner;
public class DiziIslemleri {
private Scanner giris;
private int[] dizi;
public DiziIslemleri( Scanner in ) {
int diziBoyutu;
this.giris = in;
System.out.print("Dizi kaç eleman içersin? ");
diziBoyutu = giris.nextInt();
dizi = new int[diziBoyutu];
for( int i = 0; i < diziBoyutu; i++ ) {
System.out.print((i+1)+". elemanı girin: ");
dizi[i] = giris.nextInt();
}
}
public int enKucukElemaniBul( ) {
int enKucuk = 0;
for( int i = enKucuk+1; i < dizi.length; i++ ) {
if( dizi[enKucuk] > dizi[i] ) {
enKucuk = i;
}
}
return enKucuk;
}
public int getDiziElemani( int indeks ) {
return dizi[indeks];
}
public static void main(String[] args) {
DiziIslemleri nesne = new DiziIslemleri( new Scanner(System.in) );
int sira = nesne.enKucukElemaniBul( );
System.out.println( "Dizinin en küçük elemanının sırası: " + (sira+1) );
System.out.println( "Dizinin en küçük elemanının değeri: " + nesne.dizi[sira] );
System.out.println( "Dizinin en küçük elemanının değeri: " + nesne.getDiziElemani(sira) );
}
}
package lesson01;
import java.util.Scanner;
public class DiziIslemleri {
private Scanner giris;
private int[] dizi;
public DiziIslemleri( Scanner in ) {
int diziBoyutu;
this.giris = in;
System.out.print("Dizi kaç eleman içersin? ");
diziBoyutu = giris.nextInt();
dizi = new int[diziBoyutu];
for( int i = 0; i < diziBoyutu; i++ ) {
System.out.print((i+1)+". elemanı girin: ");
dizi[i] = giris.nextInt();
}
}
public int enKucukElemaniBul( ) {
int enKucuk = 0;
for( int i = enKucuk+1; i < dizi.length; i++ ) {
if( dizi[enKucuk] > dizi[i] ) {
enKucuk = i;
}
}
return enKucuk;
}
public int getDiziElemani( int indeks ) {
return dizi[indeks];
}
public static void main(String[] args) {
DiziIslemleri nesne = new DiziIslemleri( new Scanner(System.in) );
int sira = nesne.enKucukElemaniBul( );
System.out.println( "Dizinin en küçük elemanının sırası: " + (sira+1) );
System.out.println( "Dizinin en küçük elemanının değeri: " + nesne.dizi[sira] );
System.out.println( "Dizinin en küçük elemanının değeri: " + nesne.getDiziElemani(sira) );
}
}

1
Kalite Geli_tirme Yöntemleri
Yedi Temel Kalite Arac_

2
Yedi Temel Araç
_ Kalite Kontrol Araçlar (Yedi Temel Araç)_ Nicel veriler
_ Histogram
_ Sebep Sonuç Diyagram_
_ Kontrol Çizelgesi
_ Pareto Diyagram_
_ Kontrol Kartlar_
_ Yay_l_m (Scatter) Diyagramlar_
_ Ak__ +emalar_
_ 7M Araçlar (Yedi Yeni Araç) _ Nicel ve nitel veriler
_ Yak_nl_k Diyagramlar_
_ A,aç Diyagramlar_
_ Süreç Karar Program Kartlar_
_ Matris Diyagramlar_
_ li_kiler Digraf_
_ Önceliklendirme Matrisleri
_ Faaliyet A,_ Diyagram_
2

3
VER TÜRLER
Aral_k verisi
Boy ç. - En ç.
+0.55 +0.75
-0.42 +0.68
. .
. .
Gramaj
230
245..
..
Nominal veriler
Partino Renk
66235 mavi
63256 k_rm_z_
.56856 .pembe
. .
5.6856 Prg no makina
75 P304
70 H705
63 M302
. .
. .
4
VER TÜRLER
Aral_k verisi Nominal veriler
Nominal veriler ile tek
yapabilece"imiz, her
kategoriye dü(en veri
miktar_n_/oran_n_ hesaplamakt_r.
Boy ç. - En ç.
+0.55 +0.75
-0.42 +0.68
. .
. .
Gramaj
230
245..
..
mavi k_rm_z_ pembe kahve Toplam
25 11 8 6 50
50% 22% 16% 12%
3
© Yrd.Doç.Dr. pek Deveci Kocakoç
5
1. Histogram
_ Histogram ilgilenilen de,i_kenin nas_l bir da,_l__
gösterdi,i hakk_nda bilgi verir.
© Yrd.Doç.Dr. pek Deveci Kocakoç
6
Örnek
_ 30/1 penye süprem kuma_a ait _ubat ay_ndaki
Gramajdan sapmalar_ ara_t_rmak istiyoruz. 424
partiye ait verimiz var.
_ Fark = stenen gramaj – Reel gramaj
4
© Yrd.Doç.Dr. pek Deveci Kocakoç
7
Histogram 1
-70 -60 -50 -40 -30 -20 -10 0 10 20 30
10
5
0
fark
Frequency
Aralk says çok fazla-Aralk geni li!i çok az bu
nedenle UYGUN DE()L

8
Histogram 2
-70 -50 -30 -10 10 30
100
50
0
fark
Frequency
Aralk says çok az-Aralk geni li!i çok fazla bu
nedenle UYGUN DE()L
5
© Yrd.Doç.Dr. pek Deveci Kocakoç
9
-70 -60 -50 -40 -30 -20 -10 0 10 20 30
40
30
20
10
0
fark
Frequency
Histogram 3
UYGUN
© Yrd.Doç.Dr. pek Deveci Kocakoç
10
Histogram 3 (Normal Da,_l__)
50 55 60 65 70 75 80 85 90 95
10
5
0
C10
Frequency
6
© Yrd.Doç.Dr. pek Deveci Kocakoç
11
Histogram - Çarp_kl_k
Kuyruk sa,da, pozitif yöne
do,ru çarp_k, sa,a çarp_k.
Örnek: Zor bir s_nav_n notlar_
Simetrik da,_l_m, çarp_kl_k yok
Örnek: Normal bir s_nav_n notlar_
Kuyruk solda, negatif yöne do,ru
çarp_k, sola çarp_k.
Örnek: Kolay bir s_nav_n notlar_
© Yrd.Doç.Dr. pek Deveci Kocakoç
12
Histogramda mod
Çift tepeli (iki modlu- bimodal) da,_l_m
Çok modlu (multi-modal) da,_l_m
7
© Yrd.Doç.Dr. pek Deveci Kocakoç
13
Histogramlar_n Haz_rlanmas_
Ad_m1: Kaç adet veri oldu,u say_l_r
Ad_m2: Veriler bir ka,_da küçükten büyü,e s_ralan_r
Ad_m3:De,i_im Aral_,_ hesaplan_r
(En Büyük De,er-En Küçük De,er)
Ad_m4:Aral_k say_s_ belirlenir
(Analizin tipine göre 5-20 aral! veya örnek hacminin
karekökü esas alnabilir)

Ad_m5: S_n_f aral_,_ hesaplan_r
De,i_im Aral_,_/Aral_k Say_s_
Ad_m6: Aral_klar_n ba_lang_ç noktalar_ belirlenir
Ad_m7: Her aral_,a dü_en veri adedi say_l_r
Ad_m8: Histogram olu_turulur.
8
© Yrd.Doç.Dr. pek Deveci Kocakoç
15
Histogram ile ilgili bir link
http://www.ratrat.com/histogram_explorer/he.html
© Yrd.Doç.Dr. pek Deveci Kocakoç
16
Çubuk Grafik
Bar Chart
0
10
20
30
40
50
60
70
80
1 2 3 4 5 More
#students Frequency
73
52 36
64
28
Bir _irketin 5 farkl_ departman_nda çal__an 1000 ki_iye, çal__ma _artlar_ndan
memnun olup olmad_,_ sorulmu_tur. Memnun oldu,unu söyleyen 253
ki_inin departmanlara göre da,_l_m_ yukar_daki gibidir.
Departmanlar
9
© Yrd.Doç.Dr. pek Deveci Kocakoç
17
Çubuk Grafik
RENKTURU
BJ BR EC EF GR KH KR LC MV OR PB SR SY TQ YS
Count
600
500
400
300
200
100
0
© Yrd.Doç.Dr. pek Deveci Kocakoç
18
Çubuk Grafik
RENKTURU
YS
TQ
SY
SR
PB
OR
MV
LC
KR
KH
GR
EF
EC
BR
BJ
Count
300
200
100
0
DECISION
Fail
Pass
10
© Yrd.Doç.Dr. pek Deveci Kocakoç
19
Çubuk Grafik
Fail
Pass
decision
Bars show percents
BJ
BR
EC
EF
GR
KH
KR
LC
MV
OR
PB
SR
SY
TQ
YS
renkturu
0%
5%
10%
15%
20%
Percent
3%
1%
1%
0%
1%
1%
1%
1%
1%
1%
3%
2%
5%
3%
2%
3%
2%
3%
4%
3%
10%
6%
2%
2%
3%
2%
7%
6%
11%
8%

2. Kontrol Çizelgeleri
_ Kontrol çizelgeleri, maddeler listesi _eklinde
düzenlenen ve her bir maddenin ne kadar s_kl_kta
görüldü,ünü gösteren araçlard_r.
_ En basit _ekliyle kontrol çizelgeleri, olmas_
muhtemel olaylar_n önceden tan_mlamas_ yoluyla
veri toplama sürecini kolayla_t_ran araçlard_r.
_ Bu sunumda, çe_itli kontrol çizelgelerinin
anlat_lmas_ ve örneklendirilmesi amaçlanm__t_r.

Baz_ kontrol çizelgesi türleri
_ Süreç kontrol çizelgeleri
_ Kusur kontrol çizelgeleri
_ Tabakal_ kusur kontrol çizelgeleri
_ Kusur konum kontrol çizelgeleri
_ Sebep-sonuç diyagram_ kontrol çizelgeleri

Kontrol Çizelgeleri
_ yi tasarlanm__ bir kontrol çizelgesi ara_t_rmac_n_n
sorular_na cevap verebilir nitelikte olmal_d_r.
_ Her _ey yap_ld_ m_?
_ Bütün kontroller yap_ld_ m_?
_ Problem ne kadar s_kl_kta olu_uyor?
_ Problemler X k_sm_ndan daha çok Y k_sm_n_ m_
ilgilendiriyor?
12

23
Kontrol Çizelgeleri
_ Bu sorular ayr_ca veri toplayan ki_inin, ilgilenilen
noktalara ve bunlar_n önemine dikkatini toplamas_na
yard_mc_ olur.
_ Kontrol çizelgeleri, basit olmalar_na ra,men, süreç
iyile_tirme ve problem çözme araçlar_nda oldukça
kullan__l_d_r.

24
Süreç Kontrol Çizelgeleri
_ Süreç kontrol çizelgeleri, verilerin frekans
da,_l_mlar_n_n çentik (tally) çizelgelerini ve
histogramlar_n_ olu_turmak için kullan_l_rlar.
_ Süreç kontrol çizelgesi ölçüm de,erlerinin
aral_klar_n_ listeleyip gerçekle_en her gözlem için bir
i_aret koymak ile olu_turulur.
13
25
Örnek Süreç Kontrol Çizelgesi
26
Kusur Kontrol Çizelgeleri
_ Burada farkl_ kusur tipleri listelenir ve gözlenen
frekanslar kaydedilir.
_ _aretlerin kaydedilmesine özen gösterildi,i takdirde
kontrol çizelgesi bir bar grafi,e benzemektedir.
14
27
Örnek Kusur Kontrol Çizelgesi
Tabakal_ Kusur Kontrol Çizelgeleri
_ Bu tür kontrol çizelgeleri, belirli bir kusur tipini
mant_ksal kriterlere göre tabakalara ay_r_r.
_ Kusur kontrol çizelgesinin bir problemin kök
nedenine veya nedenlerine ili_kin yeterli bilgi
sa,layamad_,_ durumlarda tabakal_ kusur kontrol
çizelgesi kullan_l_r.
15
29
Örnek Tabakal Kusur Kontrol
Çizelgesi
© Yrd.Doç.Dr. pek Deveci Kocakoç
30
Kusur Konum Kontrol Çizelgeleri
_ Bu kontrol çizelgeleri asl_nda, belli bir sorunun
nerede meydana geldi,ini gösteren çizimler,
foto,raflar, yerle_im diyagramlar_ veya haritalard_r.
_ Kök nedenleri belirlemede ve düzeltici faaliyetleri
planlamada konum (hatan_n meydana geldi,i yer)
önemlidir.
16
© Yrd.Doç.Dr. pek Deveci Kocakoç
31
Kusur Konum Kontrol Çizelgeleri
_ Bu diyagram, ba_ka türlü resmedilmesi zor olan bir
sorun bölgesini tan_mlamay_ kolayla_t_r_r.
_ Pek çok kelime ile anlat_lmaya çal__maktansa sorun
bölgesini bir resim ile göstermek çok daha
de,erlidir.
© Yrd.Doç.Dr. pek Deveci Kocakoç
32
Örnek Kusur Konum Kontrol
Çizelgesi - 1
17
© Yrd.Doç.Dr. pek Deveci Kocakoç
33
K_rm_z_ i_aret: çizik
Mavi i_aret: vuruk
Örnek Kusur Konum Kontrol Çizelgesi - 2
© Yrd.Doç.Dr. pek Deveci Kocakoç
34
Sebep-Sonuç Diyagram_ Kontrol
Çizelgeleri
_ Sebep sonuç diyagramlar_ da kontrol çizelgesi
olarak kullan_labilir.
_ Diyagram haz_rland_ktan sonra çal__ma sahas_na
gönderilir ve belli bir sebep veya olay meydana
geldi,inde de uygun ok i_aretlenir.
18
© Yrd.Doç.Dr. pek Deveci Kocakoç
35
3. Pareto Analizi
_ Pareto Analizi, birden fazla potansiyel f_rsattan
hangisinin önce ele al_naca,_n_ belirlemek için
kullan_lan bir f_rsat s_ralama sürecidir.
_ “Pek çok önemsiz içinden birkaç önemliyi ay_rmak”
olarak da bilinir.
© Yrd.Doç.Dr. pek Deveci Kocakoç
36
Pareto Analizi Nerede Kullan_l_r?
_ Pareto analizi, bir kalite geli_tirme program_n_n
çe_itli a_amalar_nda bir sonraki ad_m_ belirlemek
için kullan_lmal_d_r.
_ Pareto analizi “bir sonraki istatistiksel proses
kontrol tak_m_ hangi bölümde olmal_d_r” veya “ilk
önce hangi tip kusur üzerinde odaklanmal_y_z” gibi
sorulara cevap vermek için kullan_l_r.
19
© Yrd.Doç.Dr. pek Deveci Kocakoç
37
Pareto Analizi Nas_l Yap_l_r?
Yandaki veriler, _ubat ay_ üretiminin
renk türü aç_s_ndan incelenmesi
sonucu ortaya ç_km__t_r.
Renk Frekans
BJ 99
BR 40
EC 61
EF 43
GR 63
KH 139
KR 202
LC 148
MV 126
OR 186
PB 406
SR 96
SY 130
TQ 336
YS 496
Total 2571
© Yrd.Doç.Dr. pek Deveci Kocakoç
38
RENKTURU
BR
EF
EC
GR
SR
BJ
MV
SY
KH
LC
OR
KR
TQ
PB
YS
Count
3000
2800
2600
2400
2200
2000
1800
1600
1400
1200
1000
800
600
400
200
0
Percent
110
100
90
80
70
60
50
40
30
20
10
202 186 148 0
406 336
496
Renk Frekans Yüzde
Kümülatif
yüzde
YS 496 19.3 19.3
PB 406 15.8 35.1
TQ 336 13.1 48.2
KR 202 7.9 56.1
OR 186 7.2 63.3
LC 148 5.8 69.1
KH 139 5.4 74.5
SY 130 5.1 79.6
MV 126 4.9 84.5
BJ 99 3.9 88.4
SR 96 3.7 92.1
GR 63 2.5 94.6
EC 61 2.4 97
EF 43 1.7 98.7
BR 40 1.6 100
Toplam 2571 100
20
© Yrd.Doç.Dr. pek Deveci Kocakoç
39
Kusur Tipi çin Pareto Analizi Örne,i
kusur tipi kusur sayisi
A 50
B 46
C 30
D 24
E 15
F 12
G 10
H 8
I 3
J 2
© Yrd.Doç.Dr. pek Deveci Kocakoç
40
Maliyet çin Pareto Analizi Örne,i
kusur tipi maliyet
F 2900
H 2500
G 1500
E 1000
I 600
J 500
D 400
C 300
A 200
B 100
21
© Yrd.Doç.Dr. pek Deveci Kocakoç
41
Tabakal
Pareto
Analizi
Örne!i
© Yrd.Doç.Dr. pek Deveci Kocakoç
42
4. Sebep Sonuç Diyagramlar_
_ Dr.Kaoru Ishikawa taraf_ndan bulunmu_tur.
_ Belirli bir problem ile ili_kili olan bilginin tamam_n_n
bir araya getirilmesi ve grafik üzerinde gösterilmesi
için kullan_l_r.
_ Ishikawa diyagram_, bal_k k_lç_,_ diyagram_ ve
sebep sonuç diyagram_ adlar_yla da an_l_r.
22
© Yrd.Doç.Dr. pek Deveci Kocakoç
43
Sebep Sonuç Diyagramlar_ (Devam)
Haz_rl_k A_amas_nda;
_ Geli_tirilecek olan alan_n ak__ diyagram_n_ geli_tirmek.
_ Çözülecek problemi tan_mlamak
_ Problemin mümkün tüm sebeplerinin bulmak için beyin
f_rt_nas_ tekni,ini kullanmak
_ Beyin f_rt_nas_n_n sonuçlar_n_ mant_ksal kategorilere ay_rmak
_ Her bir kategorideki bütün verilerin ili_kisini do,ru olarak
görüntüleyecek sebep sonuç diyagram_ olu_turmak
© Yrd.Doç.Dr. pek Deveci Kocakoç
44
Sebep Sonuç Diyagram_ Nas_l Çizilir?
ADIM1 : Büyük büyük boy bir ka,_d_n sa, en üst kö_esine bir
kutu çiziniz ve kutuyu i_aret eden yatay bir ok çiziniz.
Kutunun içine, çözmeye çal__t_,_n_z problemin tan_m_n_
yaz_n_z.
PROBLEM
23
© Yrd.Doç.Dr. pek Deveci Kocakoç
45
ADIM 2: Yatay çizginin üstüne ve alt_na kategori adlar_n_ yaz_n_z.Bunlar_ bir a,ac_n
gövdesinden ç_kan dallar olarak dü_ününüz.
PROBLEM
Kategori 1 Kategori 2 Kategori 3
Kategori 5 Kategori Kategori 4 6
Sebep Sonuç Diyagram_ Nas_l Çizilir?
(Devam)
© Yrd.Doç.Dr. pek Deveci Kocakoç
46
ADIM 3: Her bir kategori için ayr_nt_l_ sebep verilerini belirleyiniz. Bunlar_ dallar
üzerinde önem derecesine küçüklü büyüklü alt dallar olarak dü_ününüz.
PROBLEM
Kategori 1 Kategori 2 Kategori 3
Kategori 4 Kategori 5 Kategori 6
Sebep Sonuç Diyagram_ Nas_l Çizilir?
(Devam)
24
© Yrd.Doç.Dr. pek Deveci Kocakoç
47
Örnek Sebep Sonuç Diyagram_ -1
© Yrd.Doç.Dr. pek Deveci Kocakoç
48
Örnek Sebep Sonuç Diyagram_ -2
+GÜCÜ MAK NELER
METOTLAR MATERYALLER
MÜ +TERYE
ODAKLANAMAMA
YÖNET CLER
B LENEN PROB.HTAP
ETMEME
UZUN SAATLER
DAHA ÇOK
SEYEHAT
ALAN
MÜHEND SLER
EKSK ALETLER
GARANT YOK
BELGESZ
ALAN ONARIMI
ACL
GÖREVLENDRME
YO ZUN SATI+
SATI +LAR
ZLEME YOK
ÖDÜL YOK
SATI + ELEMANLARI
TELEFON
PERSONEL
E ZTMSZ
YAVA +
BLGS.GEÇRLMEYEN
BLG
ÇA ZRININ
ZLEDZ TELF.
DÖKÜMANSIZ
ÇOK YAVA +
B LGSAYAR
PROGRM YOK
YETERS Z KAPASTE
A +IRI YÜKLEME
YETERS Z HATLAR
TELEFONLAR
TEL.NO.ÇEV RME
YAVA + ÇEVRME
EKSK ALETLER
UZMAN DE ZL
EK PMAN ONARIMI
TEST EDLMEM+
BAZEN KUSURLU
TEPK SZ
MÜ +TER
DE Z+KEN KALTE
AYRI TEDARKÇ
PARÇALARI KES
A +IRI BÜROKRAS
YAVA + DAZITIM
ZOR TAMAMLAMA
ZAYIF TASARIM
+KAYET OLU+TURMA
ANALZ ÇN UYGUNSUZ
BLGS.GEÇRLMEYEN
BLG
25
© Yrd.Doç.Dr. pek Deveci Kocakoç
49
Örnek Sebep Sonuç Diyagram_ -3
KALABALIK GD+ YOLU
NSANLAR POLTKALAR
METOTLAR
ALI+KANLIK
TALMATLARIN VERLECEZ KAYIT
+LEMLERNN UNUTULMASI
ZORUNLU BÖLÜM
YERLE+M
SINIRLI +ARETLER
BRMN +ARETLENMEMES
KORDOR DÜZEN
TESS
HASTALARIN RÖNTGEN
BÖLÜMÜNÜ BULMAKTA
ZORLUK YA+AMALARI
© Yrd.Doç.Dr. pek Deveci Kocakoç
50
5. Kontrol Kartlar_
Kontrol kartlar_ iki temel s_n_fa ayr_l_r. Bunlar;
_Sürekli de,i_kenler için kullan_lanlar(ölçümler veya
ölçülebilen özellikler için):
_Kesikli de,i_kenler için kullan_lanlar(say_m verileri
veya ölçülemeyen özellikler için) : p, np, c,u
X , R, S Kart_
26
© Yrd.Doç.Dr. pek Deveci Kocakoç
51
Ne zaman hangi kart?
© Yrd.Doç.Dr. pek Deveci Kocakoç
52
Örnek
Control Chart: DE
Sigma level: 3
1 3 5 7 9 11 13 15 17 19 21 23 25 27
1.0426
.7552
.4678
.1804
-.1070
DE
UCL = .9515
U Spec = 1.0000
Average = .4678
L Spec = .0000
LCL = -.0159
Ocak ay_nda
EXTEX’e üretilen
090 BLACK 517/1
27
© Yrd.Doç.Dr. pek Deveci Kocakoç
53
Karar Kriterleri
ÜKL
AKL
X
B
A
C
C
B
A
X
X
Test 1. A bölgesinin üstünde bir noktan_n bulunmas_.
ÜKL
AKL
X
B
A
C
C
B
A
X
Test 2. C bölgesinde ya da C bölgesinin üstünde
s_ra halinde dokuz noktan_n bulunmas_.
ÜKS
AKS
X
B
A
C
C
B
A
X
Test 3. S_ra halinde gittikçe artan ya da azalan
alt_ noktan_n bulunmas_.
X
ÜKS
AKS
X
B
A
C
C
B
A
Test 4. S_ra halinde yukar_ya ya da a_a,_ya dalgalanan
ondört noktan_n bulunmas_.
X
© Yrd.Doç.Dr. pek Deveci Kocakoç
54
Karar Kriterleri - Devam
ÜKS
AKS
X
B
A
C
C
B
A
Test 8. Sekiz noktan_n merkez çizginin heriki
taraf_nda s_ra halinde bulunup C bölgesinde
yer almamas_
X
ÜKS
AKS
X
B
A
C
C
B
A
Test 7. C bölgesinde(merkez çizginin yukar_s_nda ve
a_a,_s_nda) s_ra halinde onbe_ noktan_n
bulunmas_.
X
ÜKS
AKS
X
B
A
C
C
B
A
Test 6. B bölgesinde ya da B bölgesinin üstünde
s_ra halinde be_ noktadan dördünün
bulunmas_.
X
X
ÜKS
AKS
X
B
A
C
C
B
A
Test 5. A bölgesinde ya da A bölgesinin üstünde
s_ra halinde üç noktadan ikisinin bulunmas_.
X
X X
28
© Yrd.Doç.Dr. pek Deveci Kocakoç
55
6. Yay_l_m Diyagram_
Orta negatif Güçlü negatif E+risel
Güçlü pozitif Orta pozitif /li0kisiz
© Yrd.Doç.Dr. pek Deveci Kocakoç
56
DL
DA
DB
DC
DH
DE
29
© Yrd.Doç.Dr. pek Deveci Kocakoç
57
7. Ak__ Diyagramlar_
_ Girdileri, i_lemleri ve ç_kt_lar_ en basit _ekli ile ifade
eden grafiksel gösterim araçlar_d_r.
_ Girdiler: malzeme, i_ gücü, ekipman …
_ _lemler: girdilerin üzerindeki i_lemler, depolama,
bekleme, ta__ma …
_ Ç_kt_lar: ürün veya hizmetler, hurda, yeniden i_leme,
kirlilik …
_ stenen ve anla__l_r detayda olmal_d_rlar.
(Basit olmal_d_rlar, ama en basiti de,il)

58
KULLANILAN SEMBOLLER (ANSI)
D_KDÖRTGEN i_lem yap_lan
süreç ad_m_n_ temsil eder.
KARO karar noktas_d_r. Bir sonraki aktivitenin
uygulanmas_ bu karar_n sonucuna ba*l_d_r.
D "Gecikme" yi ifade eder.
ALTIGEN sembolü haz_rl_k
aktivitesini gösterir.
A ÇEMBER ak__ diyagram_n_n devam etti*ini
veya di*er bir ak__ diyagram_yla ba*lant_l_
oldu*u noktay_ gösterir.
30

59
ÖRNEK

60
Kalite araçlar_ ile ilgili bir link
http://www.skymark.com/resources/refhome.asp
THE LİNKS ABOUT GSM
Literatura
[1] Jeremy Quirke: Security in the GSM system, http://www.ausmobile.com
[2] Bruce Schneir: Applied cryptography, John Wiley & Sons, USA, 1996.
[3] Ignac Lovrek: Predavanja iz predmeta Komunikacijski protokoli, Zavod za telekomunikacije, FER, Zagreb
[4] Javier Gozalvez Sempere: An overview of the GSM system, http://www.comms.eee.strath.ac.uk
[5] John Scourias: Overview of the Global System for Mobile Communications, http://ccnga.uwaterloo.ca
[6] Charles Brookson: GSM security and encryption, http://www.brookson.com
[7] Marc Briceno, Ian Goldberg, and David Wagner: An implementation of the GSM A3A8 algorithm. http://www.gsm-security.net
[8] Limor Elbaz: Using public key cryptography in mobile phones, http://www.discretix.com
[9] Tomislav Novosel: Seminarski rad iz Opercijskih sustava 2, A5 algoritam kriptiranja podataka, http://sigurnost.zemris.fer.hr
[10] Dalibor Hrg: Seminarski rad iz Opercijskih sustava 2, RC4, http://sigurnost.zemris.fer.hr
[11] Phillip Rogaway and Don Coppersmith: A Software-Optimized Encryption Algorithm, http://www.cs.ucdavis.edu
[12] Bruce Schneir: The Solitaire Encryption Algorithm, http://www.schneier.com/solitaire.html
[13] Paul Crowley: Problems with Bruce Schneier's "Solitaire", http://www.ciphergoth.org/crypto/solitaire/
[14] David J. Wheeler: A Bulk Data Encryption Algorithm, http://www.cix.co.uk
[15] Tomas Balderas-Contreras, Rene A. Cumplido Parra: An Efficient Hardware Implementation of The KASUMI Block Cipher for Third Generation Cellular Networks, http://ccc.inaoep.mx
GSM

GSM sisteminin, analog telefon sistemlerine göre en büyük özelliği güvenlik sisteminde bulunmaktadır. Sisteme dışarıdan girerek konuşmaları dinleme olasılığı yok denecek kadar azdır. Sistemin bir başka üstünlüğü ise ses kalitesindedir, konuşma sırasında arka planda gürültü, uğultu olma ihtimali diğer sisteme göre çok azdır.

Sistemin çalışma şekli temel olarak bir x telefonu y telefonunu aradığında santralden santrale sorarak y telefonunun yerini belirlemesi ve bu esnada konuşma kanalının işgal edilmemesi üzerinedir.

GSM TARİHİ

GSM; Global System for Mobile communication, halk dilinde mobil iletişim sistemidir. GSM, dünya genelinde ilk olarak Finlandiya'da kullanılmaya başlanmıştır. Finlandiya, gerek coğrafi yapısı, gerekse hava şartları ve yerleşimin oldukça dağınık olması sebebiyle, insanları kablolu iletişime alternatif bir sistem olan mobil sistem üzerinde çalışmalar yapmaya teşvik etmiş ve ilk 1982 yılında sistem üzerinde deneyler yapılmaya başlanmıştır.
GSM NEDİR?
80'li yıllarda Avrupa ülkelerinde birbirinden farklı ve uyumsuz birçok mobil sistem kullanılmaktaydı. Zamanla tek bir mobil sistem ihtiyacı duyulmaya başlandı. 1990'lı yıllarda ise, tüm bu haberleşme tekniklerinin bir anlamda ortak ürünü olan mobil telefonlar geliştirilmiş ve yaygınlaşmıştır. Sayısal Hücresel Haberleşme denilen bu sistemlerde geçmiş tüm haberleşme teknikleri birleştirilmiştir. Bu sistemde kullanıcı ne zaman haberleşmek isterse, tam istediği anda, ve istediği gizlilikle haberleşme hakkını kullanmaktadır. Avrupa Birliği fikrinin yaygınlaşmasıyla beraber bu kullanışlı ama alt yapısı pahalı sistemin de standartlaşması gündeme gelmiştir. NMT 1978'de Avrupa ülkelerinin posta idarecilerinden oluşan Avrupa Telekom Uziletişim Konferansına 900 Mhz'de böyle bir standarttın oluşturulmasını teklif etmiştir. Fikrin kabul edilmesiyle 1982 yılında Avrupa çapında uygulanabilecek bir hücresel haberleşmenin standartlarını oluşturmak için bir grup kuruldu. Bu gruba da GSM (Group Speciale Mobile) adı verilmiştir. Grup hedeflerini ortaya koyar ve hedefi gerçekleştirmek üzere protokoller belirlenir. Geliştirilen yeni sisteme Global System for Mobile (GSM; mobil haberleşmede evrensel sistem) adı verilir.
90'lı yılların başında GSM tüm dünyaya yayılmaya başladı. Amerika ve Japonya ise GSM ile uyumlu olmayan kendi mobil sistemlerini kurdular.
Avantajları
• Radyo frekansını verimli bir şekilde kullanır.
• Ses kalitesi analog sistemlere göre daha iyidir.
• Veri iletimi sistem içinde sağlanır.
• Konuşma şifrelenir, abonenin güvenliği sağlanır.
• Uluslararası dolaşım ile dünyanın diğer ülkelerinin GSM şebekeleri de kullanılabilir
GSM 1800
Dalga boyu 1800 olan GSM sistemi, dalga boyu 900 olan GSM sisteminden farklı olarak, bir ünitenin taşıyabileceği hat kapasitesinin daha fazla olduğu avantajlı bir sistem. Sabit yatırımın çok yüksek olduğu GSM 1800 genellikle şehirleşmenin yoğun olduğu yerlerde kullanılırken, nüfusun az olduğu yerlerde çok büyük maliyet getiriyor. Avrupa'da GSM 900 sistemi ve GSM 1800 sistemi birbirini tamamlayıcı olarak kullanılıyor. Nüfusun çok olduğu, GSM 900 yatırımlarının yetişemediği yerlerde GSM 1800 sistemi devreye giriyor
GSM SİSTEM YAPISI
GSM networkü SS7 (signalling system no7) mantığı üzerine oturtulmuştur. SS7 sistemi; Bir a numarası, b numarasını aradığında, numara adım adım değerlendirip, her seferinde bir diğer santrale sorarak arama yapılır. SS7 sisteminde, digit translation yapılırken bir santraldan diğerine virtual bir kanal oluşur. Bu esnada hiçbir zaman konuşma kanalı meşgul edilmez. Sonuçta b-numarası santraline ulaşılıp telefonun boş olduğu görülünce, konuşma kanalı alınır ve atanır. bu sayede konuşma kanalı daha ekonomik kullanılır.
• santral sistemi kendi elemanları arasında SS7 üzerinden haberleşir
• cep ve baz istasyonu arasında ise telsiz taşıması yapılır.
• özel ayrılmış frekans bandı üzerinden dijital haberleşme olur.
• baz istasyonundan sonra yere inen konuşma bilgisi SS7 teknolojisi ile ait olduğu santrala aktarılır.

GSM sistemi birçok bağımsız birimden oluşmaktadır. Temel olarak bir GSM networkü, mobil istasyon, baz istasyonu ve network alt sistemi denilen santral birimi olarak 3 temel parçadan oluşmaktadır.


-Cep telefonu – MS (mobile station) Aboneler tarafından taşınılan mobil telefonlar

-Baz istasyonu – BS (base station) Mobil telefonlarla devamlı haberleşen, radyo arabirimini kontrol eden birimdir. Özetle mobil telefon ve santral arası bağlantıyı kuran birim olarak adlandırılabilir

-Santral – MSC (mobile services switching center)
Mobil telefondan-mobil telefona, kablolu telefon yada ISDN’ler arası
görüşmeleri sağlamak amacıyla bağlantının kurulduğu ana birimdir. MSC ayrıca GSM network’ünün operasyon ve yönetiminden de sorumludur.
HLR ve VLR kavramları sistemin temel yapıtaşlarını oluşturmaktadır.
HLR (home location register); Cep telefonunun nerede olduğu bilgisi ve abonenin kimlik bilgilerine dair her türlü veriyi tutan bilgi bankası, bir tür databasedir. HLR, abonenin ülke genelinde nerede olduğu bilgisine sahiptir.
VLR(visitor’s location register);sadece içinde bulunduğu MSC bölgesi sınırları içerisinde bulunan abonelerin bilgilerini geçici olarak içerir. (CLIP/CLIR veya santral setting gibi bilgileri de tutar... )
Bir veya birkaç MSC’ye birden hizmet veren HLR’da, subscriber sayısının fazla olması sebebi ile bu numaralar range’lere bölünmüş halde tutulmaktadır. örneğin; HLR1 üzerinde ilk 1 milyon abone var gibi.
KONUŞMA NASIL OLUR


Konuşma her zaman 2 safhadan oluşur;
1) sinyalizasyon safhası ( bu esnada a numarasını tanımlamak, security check yapmak, b numarasının yerini tesbit edip onun serbest veya busy olduğuna bakmak)
2) call established (konuşma) oa numarası öncelikli olarak bir baz istasyonu servis alanı (hücre) içinde olmalıdır. Hücreden alınan arama bilgisi radyo arabirimi üzerinden BS (baz istasyonu) vasıtası ile yere indirilir.
-BS bu yolla sinyali MSC'ye iletir.
-Cep telefonu sinyalizasyon kanalı üzerinden Ki tanıtım anahtarı ile beraber IMSI / MSISDN ve görüşme yapmak istediği b-numarasını yollar.
-MSC, gelen talebi kontrol ettikten sonra onaylamasını yapar (IMSI,Ki) ve aranan b-numarasını inceleyerek onun önce nerede olduğunu bulmak amacı ile VLR 'dan bilgi alır.
-Eğer b-numarası VLR 'ın kendi servis alanında değil ise, HLR 'a sorar. HLR, ülke genelinde bir cep telefonunun nerede bilgisine sahip bir database'dir.
-Kontrol safhasında MSC, EIR (equipment identity register) database'inden aboneyi sorar. EIR, network üzerinde servis alan abonelerin ve aynı zamanda çalıntı telefonların ve giriş izni olmayan abonelerin numaralarının olduğu bir databasedir. Telefon tanımlı, kullanılan bir numara ise ok. verir, çalıntı yada borç yüzünden kapalı ise ok. verilmez.
-Son olarak, AUC (authentication center) databesinden abone araştırılır. AUC, tüm abonelerin SIM kartında bulunan güvenlik numarasının bulunduğu, abonenin radyo kanalının kullanımı aşamasında, onay ve kod çözme safhalarında kullanılan, bir databasedir.
-Tüm bu kontrollerden geçen abone için MSC-a aldığı bilgi ile diğer servis alanına bakan MSC-b 'ye başvurur.
-MSC-b gelen aramayı devam ettirmek için önce b-numarasının meşgul ve o hücre içinde tahsis edilecek boş kanal olup olmadığının kontrolünü yapar.
-Tüm kontrollerin yapılması sonucu, gerekli şartların sağlanması durumunda a-numarasının, b-numarası ile konuşması için gereken trafik kanalı verilir ve konuşma başlar. Konuşma boyunca A+ arabiriminde(hava telsiz yüzü) yapılan tüm konuşma Kc şifresi ile gönderilir bu şifre ancak cep ile MSC arasında bilinir ve MSC gelen şifreli mesajları bu anahtar ile açar. Konuşma bitince tahsis edilen tüm trafik ve sinyalizasyon kanalları geri alınır

LAC (Location Area Code)

GSM Sistemi “cellular” yani hücresel bir sistemdir. CELL(hücre);GSM networkünün en temel ünitesidir. Bir baz istasyonu (BS) tarafından kapsama alanı içine alınan ve servis verilen en küçük kara parçasına verilen addır. Bir cell ortalama, 200m-30km arasında değişen çapta bir bölgeye servis alanı olarak tahsis edilebilir. Alanın büyüklüğü bölgedeki popülasyona ve trafiğe göre değişiklik göstermektedir. Micro, Macro ve Picocell olmak üzere 3 farklı cell tipi vardır.
Microcell; outdoor mekanları (örneğin; binalar arası yavaş bir trafikte hareket eden insanların olduğu),
Macrocell; geniş alanları (örneğin; okul kampusleri, şehirlerarası otobanlar gibi),
Picocell ise daha özel alanları (konferans salonu, lobiler gibi) kapsamak üzere tasarlanmıştır. Birden fazla cell’den meydana gelen alanabir LocationArea (LAbölgesi)denir.Her LA içerisindeki cell’lere tahsis edilen frekanslar birbirinden farklıdır.

Şekilde de görüldüğü üzere komşu cell’ler arası interferansı olabildiğince azaltabilmek için (farklı renklerde görülen tarzda) frekans ayarlaması yapılır.
Bir baz istasyonu birden fazla hücreye servis verebilir. Baz istasyonlarının bağlı bulundukları birimlere BSC (Base Station Controller) denir. BSC’ler konuşma için tahsis edilen kanallardan 2 tanesini kullanarak baz istasyonlarının kontrollerini yapar. Baz istasyonu kontrol merkezleri MSC’lere bağlıdır ve baz istasyonları için yapmış olduğu kontrol bilgilerini aktarır. Böylelikle MSC’ler hizmet verdikleri bölgelerinde hangi baz istasyonunun aktif olup olmadığı, kullanılan kanalları kontrol eder.
Açık ve kapsama alanı içerisinde bulunan mobil telefon, çağrı geldiğini hücrenin PAGCH kanalı üzerinden yollanan uyarı/bilgilendirme mesajıyla anlar. Bu uyarı/bilgilendirme mesajlarının yollanması konusunda iki uç nokta vardır.
Bunlardan birincisi: mobil telefona yapılacak her yeni çağrıda network’e dahil olan her hücrenin uyarılması/bilgilendirilmesi - ki bu durumda mevcut band genişliği boşu boşuna harcanmış olmaktadır-.
Diğer bir uç nokta ise abonenin yer değiştirmesi durumunda yer değişikliği bilgilerinin hücre düzeyinde sisteme iletilmesidir. Böyle bir yaklaşımın sonucunda çok fazla sayıda yer değişikliği mesajının sisteme iletileceği açıktır.
Anlatılan bu iki uç noktanın çözümü hücreleri gruplayarak bölgeler (lokasyonlar) yaratmaktan geçer. Böyle bir çözümde yer güncelleme bilgisinin üretilmesi sadece bölge değiştirildiğinde gerekli olduğundan dolayısıyla yukarıda zararları anlatılan iki uç duruma çözüm getirilmiş olur. Böylelikle LA (Location Area) kavramı ortaya çıkar. Location Area;hücre gruplarının oluşturduğu gruba verilen ad’dır.
Bir LA bölgesinde 1 MSC ve 1 de VLR bulunmaktadır. LA içerisinde bulunan abonelerin bilgileri VLR database’inde geçici olarak tutulmaktadır. Abone servis alacağı LA içerisine girdiğinde bilgileri VLR’a, o bölgeye servis veren HLR tarafından bir kopyası alınarak aktarılır. Abone LA dışına çıktıktan bir süre sonra VLR’daki bilgileri silinir. Mobilite yönetim katmanı şekildeki mimari yapı üstünde yer almaktadır ve abonenin mobilite bilgilerine ilişkin fonksiyonlarını yürütmektedir. Yürütülen bu fonksiyonlar arasında yetki denetimi ve güvenlik gibi konular da vardır. Yer (lokasyon) yönetimi, gelen çağrıların cihazı açık ve kapsama alanı içinde olan aboneye yönlendirilmesi prosedürleriyle ilgilidir. Şimdi lokasyon yönetimi ile ilgili Handover ve Location Update kavramlarını inceleyelim.
GSM network sistemi her hücre için ayrı frekansların tahsis edilmesi mantığı üzerine kurulmuştur. Bu sebepten dolayı konuşma esnasında yer değişimi söz konusu olduğunda radyo kanllarının fix link olarak tahsis edilmesi mümkün değildir. Bu durum handover kavramını ortaya çıkarır.
HANDOVER


Telefonunuz sürekli çevresinde bulunan istasyonlarla bağlantılıdır.En verimli iletişim için telefon çevresinde bulunan istasyonları en güçlüden en zayıfa doğru sıralar.
2.istasyonun gücü 1.ninkinden fazla ise (aynı bölge içinde 3 dBm farklı bölgeler arası 6 ±1 dBm)2.istasyon 1.nin yerini alır. Bu Handover işlemidir. 2 türlüdür.
1- Aynı bölge içinde Handover
2- Farkı bölgelere geçiş arası Handover
LOCATION UPDATE (yer güncelleme)
Cep telefonu BCCH (broadcast channel)kanalını devamlı olarak dinler. BCCH kanalı, baz istasyonu kimlik bilgilerini, tahsis edilmiş yada boşta olan frekans bilgilerini tutan bir kanaldır.
Sim kart içinde bulunan LA identity ile BCCH kanalından gelen ID tanımları birbirini tutmadığı zaman MS harekete geçer ve MSC ile bağlantı kurarak Location Update talebi yapar ve kendini tanıtır. Yeni Location bilgileri VLR ve HLR’a gönderilir. HLR ve ardından VLR bu bilgileri update eder GSM, TDMA (time division multiple access) teknolojisini kullanarak, her konuşma kanalını 8 adet time slot’a ayırarak, bu slotlar üzerinden data taşır. 8 time slot, aynı anda 8 kişi için görüşmeyi olanak sağlar. Fakat bu slotlardan biri kontrol amaçlı kullanılır.
1-)öncelikle abone (MS) konuşmaya başlamadan önce logical kanallardan biri olan Random Access Channel (RACH) ile sinyalleşme kanalı sorar.
2-)eğer boş bir sinyalleşme kanalı varsa BSC bu abone için bir yer ayırır.
3-)bu aşamadan sonra MS servis aldığı MSC/VLR'a Call Setup için talepte bulunur.
4-)MSC bu talebe karşılık BSC'ye giderek boş TCH(konuşma kanalı) olup olmadığını kontrol eder. Bu bilgiler BTS (Base Transiever Station) ve MS’eTCH (konuşma kanalının) active edilmesi için gönderilir. Bundan sonra Call senaryosu başlar.. B numarasının cevap vermesi ile konuşma kurulur.
Konuşma sonunda MSC bir CDR (konuşma bilgileri kaydı) üretir. MSC’de üretilen bu kayıtlar bir file içinde toplanır. Bu file ya her saat veya dolup belirli bir size’a erişince (1MB)BillingGateway’e (BGW) yollanır. BGW gelen kayıtları standart bir formata dönüştürdükten sonra bunları BSCS’e yollar. BSCS, her billcycle’da bir fatura üretir. Fatura etme öncesinde senaryo kısaca aşağıdaki şekilde gelişir. CDR içinde olan bilgiler sayesinde BSCS rating yapar. Bu bilgiler; -aranan numara cep veya sabit telefon olduğu
-aranan numara cep ise hangi zone’da bulunduğu (1/2/3/4)
-aranan numara ile kaç saniye konuşulduğu
-arayan numaranın hangi tarife sınıfında bulunduğu (st/prof/ek)
Bu bilgiler ışığında BSCS gelen kaydı inceleyip fatura eder.
GSM SMS
Mesaj gönderildiğinde, bu mesaj SMSC'ye (SMS Merkezi) SCCP-paket olarak diğer telefonla bağlantı kuruncaya kadar bekletir (28.5 saat). Mesaj gönderme mesajın gönderileceği telefonun numarasının analiziyle yapılır. Mesajın ulaşıp ulaşılmadığı bilgisi gönderilir. SMSC telefonu bulamazsa, beklemede veya ulaşılmadı gibi bir mesaj gönderir
SMS'ler maksimum 160 karakterdir

-Tanımlama kısmı (mesaj tipi) : 1 byte
-Servis merkezi Timestamp : 7 byte.
-Adres : max 12 byte
-Protokol tanımlayıcı : 1 byte (standart : 0 byte)
-Data şifreleme : 1 byte
-Data uzunluğu : 1 byte
-Data : max 140 byte

7 bit kullanıldığında 160 karakter gönderilebilir ( 140 x 8 / 7 )

GSM GÜVENLİK ÖZELLİKLERİ

GSM güvenliği şu kısımlardan oluşur;Abone kimlik doğrulanması,abone kimlik gizliliği,sinyal halinde giden verinin güvenliği ve kullanıcı veri güvenliği. Aboneler uluslar arası Mobil Abone Kimliği (IMSI) aracılığıyla benzersiz olarak tanımlanmaktadır. Bu bilgi,bireysel kullanıcı doğrulama anahtarı(Ki) ile AMPS ve TACS gibi analog sistemlerde elektronik seri numarasına (ESN) benzer hassas kimlik tanımlarından oluşur.GSM doğrulama ve şifreleme şemalarının tasarımında hassas bilgiler asla radyo kanalı üzerinden iletilmez.
Parola sorup-cevaplama mekanizması ile doğrulama gerçekleştirilir. Gerçek konuşmalar geçici bir yerde tutularak rastgele üretilen şifreleme anahtarı Kc ile şifrelenir. Mobil istasyonu(MS),geçici mobil kullanıcı kimliği (TMSI) ile kendi kendini tanımlar ki,bu kimlik ağ ile dağıtılır ve güvenlik artırımı için peryodik olarak değiştirilir.GSM ’in güvenlik mekanizmaları 3 farklı sistem elemanında gerçekleştirilir;Abone kimlik modülü(SIM),GSM el cihazı veya MSB GSM ağı.SIM kartı,IMSI, bireysel abone doğrulama anahtarı(Ki),şifreleme anahtarı üretim algoritması (A8) ,doğrulama algoritması(A3) ve kişisel kimlik numarası PIN gibi kısımlardan oluşur.GSM el cihazı şifreleme algoritması (A5)’i içerir. Şifreleme algoritmaları (A3,A5,A8) ek olarak GSM ağında da vardır. Doğrulama merkezi (AUC), GSM ağının işleme ve bakım merkezinin (OMS) bir parçasıdır ve abonelerin kimlik ve doğrulama bilgilerinin tutulduğu bir veri tabanından oluşur. Kimlik ve doğrulama bilgileri her bir kullanıcı için IMSI, TMSI ve yerel bölge kimliği(LAI) ve bireysel abone doğrulama anahtarından oluşur. Doğrulama ve güvenlik mekanizmaları fonksiyonlarının yerine getirilmesi için üç elemanın tümü de gereklidir.

Hücresel telefon konuşmalarının gizliliği ve hücresel telefon dinleyicilerinin önlenmesi için güvenlik algoritmaları ve güvenlik dağıtımı gereklidir.GSM ağında güvenlik bilgileri doğrulama (AUC) ,Esas bölge kayıtçısı (HLR) ve ziyaretçi bölge kayıtçısı (VLR) arasında dağıtılır.AUC, RAND, SRES ve Kc kümelerinin üretiminden sorumludur.RAND,SRES ve Kc doğrulama ve şifreleme işlemleri yerine getirmek için HLR ve VLR ’de depolanır.

GSM’ de Doğrulama İşlemi

GSM ağında parola sorma-cevap verme mekanizmasının kullanımı ile abonenin kimliği doğrulanır. 128 bitlik rasgele bir sayı MS’ ye gönderilir. MS rasgele sayının şifrelenmesine bağlı olarak A3 ve kişisel abone doğrulama anahtarı(Ki) ile 32 bitlik imzalı mesaj üretir. Kullanıcıdan imzalı mesajın alınması üzerine GSM ağı kullanıcının kimliğini doğrulamak için tekrar hesaplama yapar. Eğer kullanıcıdan gelen SRES ile hesaplanan değer uyuşursa ,MS ’in kimliği başarılı bir şekilde doğrulanmıştır.Eğer hesaplanan değerle uyuşmazsa bağlantı sonlandırılır ve MS’ye doğrulamanın başarısız olduğu belirtilir.


Şekil 4.1.GSM ağında güvenlik özelliklerinin dağılımı

Şekil4.2. GSM Doğrulama mekanizması





Sinyal Gönderme ve Veri Güvenliği
SIM ,64 bit şifreleme anahtarı olan Kc’nin üretilmesinde kullanılan şifreleme anahtarı üretim algoritması(A8)’i içerir. Şifreleme anahtarı doğrulama işleminde kullanılan aynı rastgele sayı (RAND) ile bireysel kullanıcı doğrulama anahtarı (Ki), anahtar üretim algoritması A8’e uygulanarak şifreleme anahtarı hesaplanır.Şifreleme anahtarı MS ve BS arasında veri şifreleme ve deşifrelemede kullanılır. Bir ek güvenlik katmanı da şifreleme anahtarının değiştirilmesi ile dinlemeye karşı direnç sağlanır.

Şekil 4.4:Şifreleme Modu Başlatma Mekanizması
Mobil istasyonu (MS) ve ağ arasındaki ses ve veri haberleşmesinin şifrelenmesi A5 şifreleme algoritması kullanılarak başarılır.Şifrelenen iletim , GSM ağından şifreleme modu isteği komutuyla başlatılır. Bu komutun alınması üzerine mobil istasyonu A5 şifreleme algoritmasını ve Kc şifreleme anahtarını kullanarak şifreleme ve deşifreleme işlemini başlatır. Şekil 4.4 ‘de şifreleme mekanizması gösterilmektedir.
Şekil 4.5:TMSI Tayin Mekanizması

A3 Mobil İstasyonu Doğrulama Algoritması
A3 algoritması MSC ’den RAND ’ı ve SIM ’den Ki ’yi alarak 32 bit SRES cevabı üretir.





Şekil 4.6:A3 Algoritmasının Çalışması


A8 Anahtar Üretme Algoritması

A8 GSM modelde ses verisini şifrelemekte kullanılacak anahtarı üretme algoritmasıdır.A8, gizli anahtar Ki ’yi(128 bit) ve MSC ’den RAND ’ı(128bit) alarak oturum anahtarı Kc ’yi(64 bit) üretir. A3 ve A8 algoritmaları SIM kartta saklanır.




Şekil4.7 :A8 Anahtar Üretme Algoritmasının Çalışması

A5 Şifreleme Algoritması

A5algoritmasının A5\1 ve A5\2 olarak isimlendirilen çeşitli versiyonları vardır. A5\1 hava kanalı üzerinden ses şifrelemesinde kullanılan en güçlü şifreleme algoritması olarak bilinir.A5\1 hava kanalı iletimini şifrelemede stream (akış) şifreleme kullanılır. Akış şifre, her bir frame gönderildiğinde tekrar başlangıç durumuna getirilir. Stream şifreleme , oturum anahtarı (Kc) ve şifreleme\deşifreleme yapılacak frame numarası ile başlatılır.

Şekil 4.8:A5 Şifreleme Algoritmasının iç yapısı

3G(Üçüncü nesil)
3G, bugüne kadar geliştirilen ve geliştirilecek mobil teknolojiden farklı olarak yeni bir frekans bandından ve daha fazla bant genişliğinden yararlanarak multimedia uygulamalarını mobil alana taşıyacak yeni nesil iletişim teknolojisi.

Bant genişliğinin elverişli olması, mobil iletişimin kalitesini arttırmanın yanı sıra şimdiye kadar kullanılan hemen tüm iletişim araçlarının (TV, PC, Telefon) tek bir cihaza toplanarak mobilize edilmesini de sağlayacaktır.


3G teknolojisinin ilk adımı UMTS ’dir. (Universal Mobile Telecommunication System) Gelecek yıllarda GSM ile uyumlu çalışacak şekilde tasarlanan bir mobil iletişim standartı olan UMTS, GSM’den farklı olarak yeni bir freakans spekrumunda ve transmisyon yöntemiyle, WCDMA (wideband code division multiple access) çalışacaktır.


3G teknolojisi için mobil şebeke altyapısı gerekse mobil telefonlar oldukça önemli değişimlere uğrayacaktır.


NET MONİTOR

Bazı cep telefonlarında ancak pc ile bağlantı kurarak açılabilecek bir menü bulunmaktadır. Bu menü telefonun servis menüsüdür. Bu menüde telefonunuzun durumunu izleyebilirsiniz.Telefonunuzun baz istasyonuna uzaklığı, baz istasyonunun frekansı, çevrede bulunan diğer istasyonların frekanslarını, batarya voltajı, sıcaklığını, PIN-PUK haklarını, kaç kere arama yapıldığını, mesaj gönderildiğini, telefon sinyal işlemcisinin (DSP) modeli.... gibi birçok veriye ulaşabilirsiniz. Aşağıdaki test ekranları Nokia'dan alınmıştır


1.Test ekranında, bağlı olduğu baz istasyonuyla ilgili bilgiler görülmektedir







1.satırda istasyonun kanal numarası,kazanç (dBm) ve Tx quality (xxx) görülmektedir. Tx
quality telefon bağlantı kurduğunda görülür.
2.satırda istasyonun kaç kanal ayırabileceği,baz'a olan uzaklığı (TA*550 metre), Rx
quality gösterir

3.satırda yüzde cinsinden istasyonun gücü (max 109) olarak düşünülebilir. Bu değer ortalama 30-60 arasındadır
4.satırda bağlantı tipini gösterir = TCH:konuşma SEAR:arama NSPS:şebeke yok
CCCH,CBCH:beklemede


3,4,5.Test ekranlarında çevresinde bulunan istasyonların frekansı ve kazancı gösterir







6.Test ekranında şebekeler görülmektedir.








Sol taraftakiler kullanılabilir şebekeler
Sağ taraftakiler yasak şebekelerdir

10.test ekranında genel bilgiler görülmektedir.







Geçici tanımlama bilgisi (TMSI),o bölgede ne kadar kaldığı, Paging tekrarlama
süresi (ne kadar az ise telefon daha fazla akım harcar), Downlink (data download denebilir) sinyalleme hata miktarı, AFC (oto.frekans kontrol) değeri, istasyon frekansı bulunmaktadır
11.Test ekranında aktif baz istasyonuyla ilgili bilgiler vardır







Şebeke kodu, şebeke bölge kodu, kanal no 'su, baz ID 'si görülmektedir. Ülkemizde bulunan Türk şebekelerin ülke kodu (MCC) 286'dır.Şebeke kodu (MNC) sırayla
1:Turkcell 2:Telsim 3:Aria 4:Aycell'dir

20.Test ekranında batarya bilgileri bulunmaktadır.







batarya voltajı (x,xx V), şarj tipi (xxxxx), batarya sıcaklığı, şarj süresi, şarj cihaz voltajı, şarj kontrol çıkışı, batarya tipi

35.Test ekranında telefonun resetleme (yeniden başlama) sebebini gösterir.







Telefon normal kapandığında soldaki ekran oluşur.
1.satır Reset nedeni
2.satır Resetlenmeden önceki durum

51.Test ekranında SIM ile bilgiler bulunmaktadır.







SIM voltajı, SIM Baudrate, SIM saati kapatılabilir,kapatılamaz PIN, PUK hakları
65.Test ekranında SMS sayaçları bulunmaktadır.








mesaj yollama hata nedeni, toplam SMS gönderme sayısı, ulaşan SMS sayısı, mesaj alım hata nedeni, toplam SMS alım sayısı, ulaşan SMS sayısı, Bilgi mesajı alım sayısı

88.Test ekranında yazılım ve DSP bilgisi verilmektedir.







1.satır Versiyon
2.satır Versiyon tarihi
4.satır DSP işlemci versiyonunu gösterir

1. ve 2.satırdaki bilgileri * # 0 0 0 0 # ile alabilirsiniz

89.Test ekranında donanım ve text versiyonları bulunur







133.Test ekranında şarj sayısı, bekleme ve servis dışı süresi bulunur







1.satır Tam şarj etme sayısı
2.satır şarj sayısı
3.satır bekleme süresei



4.satır servis dışı süresini gösterir

CEBİMİN İÇİNDE NE VAR?

Bir cep telefonunu söktüğünüz zaman göreceğiniz tek katlı modül ve bu modülün üstünde bulunan kontrolorler, dirençler, kondansatörler, ve işlemciler. İyi hoşta bu kadar parça bir "alo" dememiz için mi konmuş diyeceksiniz. Cevabı "evet". Bakalım neler var ve ne işe yarıyor. Kendi telefonumu (3310) ve T6 tornavidamı aldım ve telefonumu söktüm.

Telefon bir alıcı-verici olduğundan normal olarak yaklaşık yarısından çoğu alıcı ve verici kısmı olacaktır. Diğer kısımlar ise kullanıcının cihazı kullanabilmesi için yapılmış olan arabirim kısmıdır.

En basit haliyle bir cep telefonunda güç, işlemci, ses ve UI (user interface - kullanıcı arabirimi) kısmından oluşur.



Kullanıcı arabiriminde ise tuş takımı, ışıklar, LCD, beeper, titreşim motor bağlantıları ve onun kontrol işlemcisi bulunur.







Telefonu söktüğünüzde 2 parça elinize gelir. İlk tuş takımı kısmı ikincisi modül kısmıdır.







Modül kısmını ters çevirdiğinizde elemanların delikli metal parça ile korunduğunu görürsünüz.Bunu sökersek;

görünüm resimdeki gibidir.
En üstteki kısımda TX/RX süzgeçleri, amplifikatörler ve anten bağlantısı ve batarya konnektörleri bulunur. Bu kısımda bir problem olduğunda genellikle sinyalle ilgili problemler yaşanır. Ya az çeker yada hiç çekmez. Batarya konnektöründe oluşacak sorunda temassızlık, sıcaklık ölçememe (şarj edememe hatası), kapasite hatası ortaya çıkar.

Orta kısımda telefonun çalışması için gereken 26 MHz'lik saat kristali, DSP (Digital Signal Processor) denilen konuşmaların şifrelenmesi ve çözülmesi, frekans geçişlerini sağlayan işlemci bulunur. Bu kısımda problem olduğunda telefon açılmaz (DSP hatası), çağrı gelmez veya şebeke bağlantısı kurulamaz.

Alt kısımda güç kaynağı ve ses mikroçipleri, cihazın kullanıcı tarafından kullanılabilmesini sağlayan programın bulunduğu chip "Flash" diye adlandırılır, telefonu programlama ve ayarlama için pin çıkışları, profillerin, logoların, melodilerin saklandığı RAM çipi ve telefonun kendi işlemcisi, saat osilatörü bulunur. Bu kısımda bir problem olduğunda güç kaynağı çipi bulunduğundan telefon açılmaz, sesle ilgili problemler yaşanır, sakladığınız ayarlar silinir. Saati hatalı gösterir.

En altta tuş takımı kontrolorü, kişinin şebeke ile bağlantısını sağlayan SIM konnektörü, şarj girişi, kulaklık-mikrofon giriş ve çıkışları, titreşim motoru için çıkış bulunur. Bu kısımda problem olduğunda tuş takımı ile ilgili hatalar, temasızlık, şarj hataları ortaya çıkar.

Söktükten sonra birleştirme işlemi de kolaydır. Metal plakaları takın, üst takım ile modülü birleştirin ve telefonun kutusuna yerleştirin.

Telefonunu sökmek isteyenler için bir uyarı : Bu tip cihazlar ESD (Electrostatic Discarge)'den yani elektrostatik elektriğe karşı hassastır. Bu nedenle cihazı sökmeden önce topraklanmanızı tavsiye ederim. Cihazın garanti dışında olması avantajınızadır. Küçük bir el kaymasında bir veya birkaç parçayı yerinden çıkarabilirsiniz. Mesuliyet
GSM Sisteminde Kullanılan Kısaltmalar
Günlük kullanılan terimler dışında (SMS, WAP, GPRS, GSM...) teknik kısmını bilmek isteyenler için GSM sisteminde kullanılan bazı kısaltmalar ve açıklamaları
1G : Birinci jenerasyon. Mobil analog sistemler için
2G: İkinci jenerasyon. Mobil dijital sistemler için ses ve düşük hızda veri iletimi
3G: Üçüncü jenerasyon. Kablosuz, yüksek hızlı veri iletimi
3WC: Three Way Call – Üç yönlü arama
A-bis : BTS ve BSC arasındaki arabirim
A-interface : MSC ve BS arasındaki arabirim
A/D : Analog/Digital. Birbiri arası dönüşüm
A3 : GSM kontrol algoritması
A5 : GSM data şifreleme algoritması
A8: GSM ses şifreleme algoritması. Kc kodu yaratır
AAA : Authentication, Authorization and Accounting entity – Kontrol, izin, abone girişleri
ABR : Average Bit Rate – Ortalama bit rate
AC (AuC) : Authentication Centre – Izin alım merkezi. Mobil telefon kontrol ve bunların ses ve verilerinin şifrelenmesi yapılır
ACC : Analog Control Channel – Analog Kontrol Kanalı
ACG : Automatic Code Gapping – Telekom sisteminde aşırı yükleme dağıtma metodu
ACH : Access Channel : Giriş Kanalı
ACK : Acknowledgement signal – Tasdik sinyali
AGCH : Access Grant Channel - Telefona hangi kanalı kullanacağını belirten ve onu SDCCH'a bağlayan kanal. (BTS'nin RACH'a gönderdiği cevap)
ACP : Adjacent Channel Power – Komşu kanal gücü
ACRE : Authorization & Call Routing Equipment – İzin ve Arama Yönlendirme Cihazı. Kablosuz moddan mobil telefonlara arama yönlendirme
AD : Abbreviated Dialing – Kısaltılmış Tuşlama
ADDS : Application Data Delivery Service – Uygulama Veri İletim Merkezi veya SMS
BAIC : Barring of All Incoming Calls – Gelen tüm aramaların yasaklanması
BAOC : Barring of All Outgoing Calls - Giden tüm aramaların yasaklanması
Baseband : Vericide radyo kanalının modüle edilmesinden sonra alıcıda bu alınan radyo kanalının demoüle edilmesi
BCCH : Broadcast Control Channel – Yayın Kontrol kanalı. Tanımlama ve erişim için kullanılır
BCH : Broadcast Channel – Yayın kanalı
BDN : Barred Dialing Number – Yasaklanmış numara
BLV : Busy Line Verification – Meşgul hat onaylayıcı
BS : Base Station – Baz istasyonu
BSC : Base Station Controller – Baz istasyon kontrolörü
BSIC : Base Station Identity Code – Aynı frekansta sinyal gönderen baz istasyonların ayırt edilmesi için kullanılan renk kodu (B**)
BSMC : Base Station Manufacturer Code - Baz istasyon Üretici Firma Kodu
BSS : Base Station Sub System – Baz istasyonu alt sistemi
BTS : Base Transceiver System – Baz Alıcı-Verici Sistemi. Radyo arabirimiyle ilgilenir
CBCH : Cell Broadcast Channel - Telefon beklemede iken kullanılır. Ancak hücre yayını açıktır
CCCH : Common Control Channel - Telefon beklemede iken kullanılan kanaldır
CDMA : Code Division Multiple Access – CDMA her aramaya kendine göre bir kod verir ve onu frekanslara yayar
CDVCC : Coded Digital Verification Color Code – Kodlanmış Dijital tasdik Renk Kodu
CLI : Calling Line Identity – Arama hattı özellikleri
CLIP : Calling Line Identification Presentation – Arayan numaranın görünmesi
CLIR : Calling Line Identification Restriction – Arayan numaranın görünmemesi
DCCH : Digital Control Channel – Dijital Kontrol Kanalı. IS-136 ve TIA/EIA-136 D-AMPS sisteminde kullanılır
DCE : Data Communications Equipment – Veri iletişim aracı. ör: PC
DCN Data Communications Network – Veri iletişim ağı
DCS : Data Coding Scheme – Veri şifreleme planı
DCS : Digital Cellular System - 1800 Mhz'de çalışan mobil sistem. Kapasite arttırmak için kullanılır
DECT : Digital Enhanced Cordless Telephony – Gelişmiş Dijital Kablosuz Telefon
DES : Data Encryption Standard – Veri şifreleme standardı
DS0 : Digital Signal Level – Dijital Sinyal Seviyesi 0. Tekli veya çoklu konuşma için 64 kbps’lik dijital link
DS1 : Digital Signal Level 1 – Dijital Sinyal Seviyesi 1. 24 DSO kanalı taşıyan 1.544 Mbps’lik veri
DS1C : Digital Signal Level 1C - Dijital Sinyal Seviyesi 1C. 48 DS0 kanalı taşıyan 3.152 Mbps’lik veri
DS2 : Digital Service, Level 2 - Dijital Sinyal Seviyesi 1C. 96 DS0 (4 DS1) kanalı taşıyan 6.312 Mbps’lik veri
DS3 : Digital Service, Level 3 - Dijital Sinyal Seviyesi 1C. 672 DS0 (28 DS1) kanalı taşıyan 44.736 Mbps’lik veri
DSP : Digital Signal Processing/Processor – Dijital Sinyal İşlemcisi. Radyo arabirimini ve ses şifrelemeyi kontrol eder
DTC : Digital Traffic Channel – Dijital Trafik Kanalı
DTE : Data Terminal Equipment – Veri terminal malzemesi
DTMF : Dual Tone Multifrequency – Tek tuşlamada çıkan 2 ayrı frekanslı 2 ton
DTX : Discontinuous Transmission – Sadece konuşma yapılırken veri çıkışını sağlayan sistem. Diğer zamanlar karşı taraf bir şey duymaz
Dual-band : 900 ve 1800 MHz’de çalışan ve birbiri arasına otomatik geçiş yapabilen mobil cihaz
EFR : Enhanced Full Rate - Ses kalitesini arttırmak için kullanılır. Batarya daha az dayanır. 13 kbit/s
EMS : Enhanced Message Service – Gelişmiş mesaj sistemi. Grafik, ses ve gelişmiş metin (font) bulundurur
FAC : Final Assembly Code – Son montaj kodu
FACH : Fast Associated Control Channel – Hızlı birleştirilmiş kontrol kanalı
FDMA : Frequency Division Multiple Access – FDMA her frekansa bir konuşma ayırır. FDMA dijital iletim için pek verimli değildir genel kullanımı analog iletimdir
GPRS : General Packet Radio Service – GSM tabanlı data protokolü
GPS : Global Position System – Küresel koordinat sistemi
HLR : Home Location Register – 1 milyon kayıt tutabilen, abonenin bulunduğu yeri ve aboneyle ilgili bilgileri tutan merkez
HR : Half Rate - Ses kalitesini düşürmek için kullanılır. Batarya uzun süre dayanır. 6.5 kbit/s
HSSI : High Speed Serial Interface – Yüksek Hızlı Seri Veri Arabirimi. Kısa mesafeli (15 m) 52MBps’lik veri akışı
IMEI: International Mobile Equipment Identity – Mobil cihaz tanımlama numarası
IMEISV : IMEI and Software Version Number – IMEI + yazılım versiyon numarası
IMGI : Inernational Mobile Group Identity – Mobil grup tanımlama numarası
IMSI : International Mobile Subscriber Identity - 15 haneli özel bir numaradır. MCC+MNC+ özel no
Kc : Ses şifreleme
Ki : Abone kontrol
LAC : Location Area Code – Lokal bölge kodu. Grup baz istasyonu bir bölge oluşturur. Her istasyon değişikliğini şebekeye bildirmektense bölge değişimi yapıldığında şebekeye bildirim yapılır
LU : Location Update - Bölge değişimi veya tazeleme
MCC : Mobile Country Code – Şebeke ülke kodu. Türkiye için 286 numarası verilmiştir
MMS : Multimedia Messaging Service – Multimedia mesaj servisi
MNC : Mobile Network Code – Şebeke ülke içi kodu. Turkcell:01 Telsim:02 Aria:03 Aycell:04
MO : Mobile Originated – Mobil telefondan
MS : Mobile Station – Mobil istasyon
MSC : Mobile Switching Center – Mobil anahtarlama merkezi veya santral
MSC-G : MSC kapısı
MSC-H : Ana MSC
MSC-O : Orijin MSC
MSC-V : Bağlı olduğu MSC veya ziyaret edilmiş MSC
MSCIN : MSC Identifier Number – MSC tanımlama numarası
MSID : Mobile Station Identifier – Mobil istasyon tanımlayıcı
MSIN : Mobile Subscriber Identitiy Number – Mobil abone tanımlama numarası
MT : Mobile Terminated – Mobil telefona
MUX : Multiplexer – çoğaltıcı
NMSI : National Mobile Subscription Identity – Uluslararası Mobil Abonelik Numarası
NSPS : No Service Power Saving - Kendi şebekesini bulamazsa telefon sinyalizasyon yapmaz
PBCCH : GPRS Packet Broadcast CCH
PDA : Personal Digital Assistant – Kişisel Dijital Asistan
PIN : Personal Identification Number – Kişisel tanımlama numarası. Genellikle SIM ’de bulunan ve SIM ’i kullanabilmek için koyulan numaradır
PLMN : Public Land Mobile Network – 1 şebeke tarafından oluşturulmuş bölge. Bölge Değişikliğinde telefon Location Update talebinde bulunur
RAC : Routing Area Code - Bir güzergahı bölge ile belirleyen 8 bitlik tanımlama numarası
RACH : Random Access Channel – Rastgele Erişimli Kanal
RAI : GSM Routing Area Identification – GSM alan güzergahı tanımlayıcı. LAC ve RACdan oluşur
RF : Radio Frequency – Radyo Frekansı
Rx : Receiver – Alıcı
RFI : Radio Frequency Interference – Radyo frekans karışması
RNC : Radio Network Controller – Radyo Ağ Kontrolörü
SDCCH : Standalone Dedicated Control Channel – Bağlantı kurma, kullanıcı onayı, LU, TCH'a çıkma, SMS gönderimi için kullanılan kanaldır
SID : System Identifier. 15 bitlik gelişmiş kablosuz mobil telefon servis lisansı veya sistem
SIM : GSM Subscriber Identification Module – GSM Abone tanımlama modülü
SMS : Short Message Service – Kısa Mesaj Servisi
SMS-C : SMS Merkezi
SMSCB : SMS Yayını
Sync : Syncronization - Senkronizasyon
TCH : Traffic Channel – Trafik Kanalı veya konuşma kanalı
TDMA:Time Division/Domain Multiple Access – TDMA her aramayı zaman dilimine böler

TMSI : Temporary mobile station identity – IMSI yerine gönderilen şifresiz geçici tanımlayıcı numaradır. Yapısı şebeke operatörü tarafından belirlenir

VLR : Visitors Location Register – Baz istasyonları gruplaştırılmıştır. Her grupta 1 MSC bulunmaktadır. Bu MSC sınırları içinde kalan telefonun o bölge içinde nerde olduğu bilgisi tutulur
WAP : Wireless Application Protocol – Kablosuz Uygulama Protokolü

MATLAB

Ayrık Kosinüs Dönüşümü
Resimlere ayrık kosinüs dönüşümü (Discrete Cosine Transform) ile resimlerin kosinüs katsayılarını bulup bunlardan yüksek frekanslı olanların çoğunu atıp ters dönüşüm yaptıktan sonra nasıl resmin büyük miktarda korunduğuna örnek. Bu yöntem JPEG dosya biçiminde kullanılıyor.
Örnek kod parçası:
I = imread('/home/firari/Desktop/sandalye/gray.jpg');
I = im2double(I);T = dctmtx(8);
B = blkproc(I,[8 8],’P1*x*P2′,T,T’);
mask = [1 1 1 1 0 0 0 0
1 1 1 0 0 0 0 0
1 1 0 0 0 0 0 0
1 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0];
B2 = blkproc(B,[8 8],’P1.*x’,mask);
I2 = blkproc(B2,[8 8],’P1*x*P2′,T’,T);
diff=I-I2;
Burada oluşan I2 resmi sıkıştırılarak kaydedilecek resim, diff ise sıkıştırma sırasında oluşan kaybı ifade eden hata resmi.
Mask olarak koddaki matris verildiğinde oluşan I2 resmi.

Hata resmi (diff)

1 lerin sayısını azalttığımızda kayıp artıyor ve kalite düşüyor.

Bir ödevde burada bitti bir daha ki ödevde görüşmek üzere
Yorumlar (0)
24 Mart 2007
İlk örüntü tanıma çalışmam
Yüksek lisansta aldığım örüntü tanıma (Pattern Recognition) dersi kapsamında ilk ödev resim işleme (ki bu dersi de alıyorum) teknikleri ile basit bir resmi tanıması daha kolay hale getirmekti. Bu arada bu işlemleri Matlab ile yapıyorum.
Resmi (Resim 1) Matlab’a aktardıktan sonra önce hesaplamaları kolaylaştırması açısından boyutunu küçülttüm. Daha sonra gri-tonlama haline getirdim (Resim 2). 3. adımda resmin kenarlarını buldum (Resim 3) Bu aşamada resim gri-tonlamadan siyah beyaza dönmüş oldu. Daha sonra bu kenarları belirginleştirdim (Resim 4). En son aşamada ise ortadaki boşlukları beyaz ile doldurdum (Resim 5). Böylece tanınabilecek bir sandalye prototipimiz oluşmuş oldu. Resim galerisinde bu adımları daha iyi farkedebilirsiniz.

Adım 1: Resmi Okuma
I=imread('/home/firari/Desktop/sandalye/chair.jpg');
Adım 2: Resmin boyutunu küçültme ve gri-tonlamaya çevirme
I2=imresize(I,0.5);
gray=rgb2gray(I2);

Adım 3: Resmin kenarlarını bulma ve thresholding (Edge detection)
bw=edge(gray,'sobel',graythresh(gray)*0.2);

Adım 4: Kenarlarını belirginleştirme
e90 = strel('line', 3, 90);
se0 = strel(’line’, 3, 0);
BWsdil = imdilate(bw, [se90 se0]);

Adım 5: Ortadaki boşlukları beyaz ile doldurma
BWdfill = imfill(BWsdil, 'holes');

GSM

Giriş
GSM Tarihçesi

GSM "Devinimli İletişim için Küresel Dizge" anlamına gelen ve bugün Dünya’da çok yaygın bir şekilde kullanılan roaming durumunda bile kesintisiz olarak hücresel haberleşme yapılmasını sağlayan standardın adıdır. GSM ilk olarak 1982’de Conference of European Posts and Telegraphs (CEPT) kuruluşunun kurduğu Groupe Spécial Mobile (GSM) adındaki bir çalışma grubu olarak faaliyetine başladı. 1989’da ise GSM sorumluluğu European Telecommunication Standards Institute (ETSI)’ye verildi ve hemen ardından 1990’da ilk GSM sepesifikasyonu yayımlandı.

GSM 2G olarak adlandırılan ikinci nesil sistemlerden biridir. 2G sistemlerde 1Gnin aksine sayısal veri akışı yapılmaya başlanmıştır. GSM haberleşmesi için şu anda 800-900 MHz bandını kullanmaktadır GSM standartlarının belirli amaçları vardı. Bu amaçlarını şu şekilde sıralayabiliriz:
– Yüksek ses iletişimi kalitesi
– Operatörün maliyetlerini düşürmek
– Roaming desteği (kesintisiz hizmet)
– Kolayca yeni servisler eklemek

Aralık 1947’de Bell Labs mühendisleri D. H. Ring ve W. Rae Young gezgin telefonlar için altıgen hücreleri önerdiler. Böylece belirli bir alanda kapsamayı artırmak ve frekansları tekrar kullanmak mümkün hale gelmiştir

.
Şekil 1


Şekil 1’de görüldüğü gibi şebeke hücrelere bölünmüştür ve her bir hücre altıgen şeklindedir. (Aslında yer yüzü şekilleri bu hücrelerin mükemmel bir altıgen olmalarını önler)
Farklı renklerdeki hücreler farklı frekansları göstermektedir. Görüldüğü gibi farklı hücreler aynı renkte olabilmektedir. Yani aynı frekansı kullanan hücreler şebekede mevcuttur. Bu özellik sayesinde frekans tekrar kullanılabilmektedir. Hücrelerin altıgen olması sayesinde ise tekrar kullanılan bu frekansları kullanan kullanıcıların iletişimlerinin karışması önlenmektedir.

Hücresel şebekelerde yüksek güçlü bir verici büyük bir alana hizmet verir. Düşük güçlü vericiler ise şekilde görünen hücrelere hizmet vermektedir. Az önce belirtildiği gibi farklı hücrelerde aynı frekans kullanılabilir. Farklı frekansları kullanan hücreler bir “küme” oluştururlar. Şekilde bir küme yedi hücreden oluşmaktadır. Tüm şebeke ise bu kümelerin tekrarlanmasından oluşur. Yani bir şebekede pek çok küme bulunmaktadır.

1.1 GSM Mimarisi

GSM şebekesinin mimarisine bakılacak olursa pek çok ara yüz ve teknik terimle karşılaşılır. GSM mimarisi Şekil 2’de gösterilmiştir.

Şekil 2


Um MS (mobil istasyon) ile BTS (Baz İstasyonu) arasındaki “hava” ara yüzüdür. Bu ara yüzün amacı şebekeden aboneye hücre ve paket anahtarlamalı veri akışını radyo haberleşmesi vasıtasıyla sağlamaktır. Abis ara yüzü BTS (Baz İstasyonu) ile BSC (Baz İstasyonu Denetçisi) arasındaki ara yüzdür.BTS ve BSC Abis ara yüzü üzerinden haberleşirler. A ara yüzü ise BSCler ile MSC (Mobil Anahtarlama Merkezi) arasındaki haberleşmeyi sağlar. GSM şebekesinin işlevlerini yerine getirmesini sağlayan ve bu ara yüzler üzerinden haberleşen pek çok donanım bulunmaktadır. Bu donanımlar ve işlevleri şu şekildedir:
Ø BTS (Base Tranceiver Station): Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMA radyo protokolleri kullanılır.
Ø BSC (Base Station Controller): Radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.
Ø MSC – Mobile Switching Center (Anahtarlama Merkezi): Sistemin merkezi kısmıdır. Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma v.s. Ayrıca bir çok hücreden sorumludur.

Bu donanımların yanında GSM şebekelerinde abonelere ilişkin pek çok detayların tutulduğu veritabanları bulunmaktadır. Bu veritabanları ve işlevleri ise şu şekildedir:

Ø HLR – tüm kullanıcıların bilgilerini ve konumlarını saklar (şebeke başına bir tane)
Ø VLR – Roaming halindeki kullanıcıların geçici profilllerini saklar
Ø Cihazlarla ilgili bilgileri tutar (siyah, gri ve beyaz listeler - IMEIler)
Ø AuC – Kullanıcıların gizli anahtarlarını saklar

GSM şebekelerinin abone sayısı her geçen gün artmaktadır ve şu anda 1.5 milyar civarında abonesi bulunmaktadır. Bu denli çok tercih edilen bir sistemin güvenlik probleminin de ne kadar ciddi bir boyutta olduğu aşikardır. GSM’de güvenlik probleminin birden çok boyutu vardır. Operatör açısından bakılacak olursa, bir operatör şebekesini kullanan abonenin asıllanmasını ister. Böylece o anda hangi abone şebeke kaynaklarını kullanmaktadır sorusunun cevabını elde etmiş olur. Bu bilgi ücretlendirme ve gizlilik açısından önemlidir. Ayrıca bir operatör kullanıcılarının hizmetlere erişimlerini denetlemelidir. Bu tarz yetkilendirmeler için erişim denetleme listeleri (ACL-Access Control List) kullanılmaktadır. Böylece aboneler yetkilerini aşamamaktadır. Probleme bir de abone açısından bakılabilir. Bir abone mutlaka iletişiminin gizli tutulmasını ve başkaları tarafından ele geçirilmemesini ister. Ayrıca ne zaman, nasıl ve ne kadar süreyle şebekeyi kullandığının da operatör dışında kimse tarafından bilinmemesini ister.(Anonimlik) GSM’de operatör ve abonenin memnun olmasını sağlamak için bu problemlerin etkin bir şekilde çözülmesi gerekmektedir. Burada “etkin” kelimesinden kasıt, gerçeklenecek çözümlerin uygulanabilir olmasıdır. Yani şebekenin kalitesini düşürecek ve ya maliyetini yükseltecek güvenlik çözümleri aboneler açısından uygulanabilir çözümler olarak kabul edilemezler.


1. GSM Şebekelerinde Güvenlik
2.1 GSM’de Güvenliğin Özellikleri

GSM şebekelerinde güvenliğin belirli özellikleri bulunmaktadır. Bu özellikleri şu şekilde özetleyebiliriz:

Ø Anahtar yönetimi cihazdan (mobil telefon) bağımsızdır. Böylece aboneler
Mobil telefonlarını diledikleri gibi değiştirebileceklerdir.
Ø Abonenin kimliği korunmalıdır. Havadaki veriyi pasif olarak dinleyerek kullanıcının
kimliği saptanamamaktadır.
Ø Şüpheli cihazların saptanabilmektedir. EIR’deki siyah, beyaz ve gri listelerin amacı
şüpheli ve şüpheli olmayan cihazların ayırt edilmesini sağlamaktır.
Ø Abonenin asıllanması sağlanmaktadır.
Ø Şebekedeki işaretler ve abonenin verisi korunmaktadır.


GSM şebekelerinde güvenliğin sağlanması aşamalarında SIM kartın da büyük rolü olmaktadır. SIM kart abonenin tanımlayıcılarını, anahtarları ve algoritmaları taşıyan akıllı karttır. SIMde bulunan tanımlayıcılar şu şekildedir:

– Ki – Abonenin Asıllanması Sırasında Kullanılan Anahtarı
– IMSI – International Mobile Subscriber Identity
– TMSI – Temporary Mobile Subscriber Identity
– MSISDN – Mobile Station International Service Digital Network
– PIN – Personal Identity Number
– LAI – Location area identity

Bu tanımlayıcılardan TMSI’nin rolü önemlidir. TMSI asıllama prosedürlerinden sonra geçici olarak aboneye atanır.Ve her bir konum güncellemesinde (yeni MSC) aboneye tekrar yeni bir TMSI atanır. TMSI IMSI yerine kullanılır ve anonimliği sağlar. Ayrıca yerine geçmeyi engeller. Örneğin eğer hep IMSI kullanılsaydı SIMi kopyalanan bir abonenin yerine kolayca geçilebilinirdi. TMSI MS ile şebekenin birbirleri ile haberleşmeleri sırasında kullanılmaktadır.

2.2 GSM’de Asılama ve Şifreleme

GSM şebekelerinde asılama sırasında pek çok şebeke elemanı devreye girer. Daha önce bahsedilen veritabanları asılama aşamasında kullanılacak verileri de tutmaktadır. Bunlardan AuC (Authentication Center) asılama ve şifreleme algoritmaları için gerekli verileri sağlar. (RAND, SRES, Kc) HLR (Home Location Register) ise MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar. VLR (Visitor Location Register) ise abone ev alanında değilken HLR’ın görevini üstlenir ve MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar

Asılama sırasında kullanılan algoritma A3 algoritmasıdır. Bu algoritmanın amacı MSC tarafından aboneye gönderilen bir rasgele sayı olan RAND sayısının kullanılarak imzalı bir yanıt (SRES – signed response) oluşturmaktır. Algoritmanın blok diyagramı Şekil 3te görülmektedir.
Şekil 3
Şekilden de görüldüğü gibi algoritmaya giriş parametreleri olarak SIM kartta bulunan 128 bitlik Ki gizli anahtarı ile MSCden aboneye gönderilen yine 128 bitlik RAND rasgele sayısı verilmektedir ve çıkışta 32 bitlik bir imzalı yanıt elde edilmektedir. Bu yanıt tekrar MSC’ye yollanmaktadır. MSC de kullanıcıdaki Ki gizli anahtarını AuC veritabanından alır ve Ki ile RAND ı A3 algoritmasına parametre olarak vererek bir SRES değeri elde eder. Ve ardından aboneden gelen SRES değeri ile kendi elde ettiği SRES değerini karşılaştırır. Eğer bu iki değer eşit ise kullanıcı asılanmış olur. Fakat eşit değil ise bir güvenlik probleminin mevcut olduğu anlaşılır.

GSM’de güvenliği sağlanması için A3 algoritmasından sonra A8 algoritması devreye girer. Bu algoritma ses güvenliği için bir Kc oturum anahtarı üretme algoritmasıdır. Kc anahtarı GSM spesifikasyonunda “confidentiality key” yani gizlilik anahtarı olarak geçmektedir ve bu nedenle Kc ile gösterilmektedir. Bu algoritmanın giriş parametreleri A3 ile aynıdır. Yani 128 bitlik RAND rasgele sayısı ile Ki gizli anahtarını alır ve çıkış olarak 64 bitlik bir Kc oturum anahtarı üretir. Burada ilginç olan nokta Kc nin son 10 bitinin 0 olması yani aslında anahtarın 54 bit olmasıdır. Şekil 4te A8 algoritmasının blok diyagramı görünmektedir.

Şekil 4

A8 algoritması ile Kc oturum anahtarı elde edildikten sonra artık şebeke ile abone haberleşmeye hazırdır. Haberleşmede gizliliği sağlayan algoritma A5 şifrele algoritmasıdır. A5 şifreleyicisi bir akış şifreleyicisidir. Bu algoritma donanımla gerçeklendiğinde çok iyi performans göstermektedir. A5 GSM spesifikasyonu ile halka yayımlanmamıştır fakat sonraları tersine mühendislik ile algoritmanın detayları öğrenilmiştir. A5 algoritması SIM kartta gerçeklenmiştir ve bu algoritmanın bazı çeşitleri bulunmaktadır:

Ø A5/0 – şifreleme yok
Ø A5/1 – daha güvenli
Ø A5/2 – az güvenli
Ø A5/3 – 3G şebekelerde kullanılması planlanıyor

A5 algoritmasının blok diyagramı Şekil 5 ile verilmiştir.


Şekil 5

Şekilden de görüleceği gibi A5 algoritması hem abone tarafında hem de BTS’te gerçeklenmektedir. Algoritma giriş parametresi olarak A8 tarafından üretilmiş olan 64bitlik Kc oturum anahtarını ve 22 bitlik Fn çerçeve numarasını almaktadır. Çıkışında ise 114 bitlik bir anahtar akışı (“key stream”) üretmektedir. Bu anahtar akışı ve açık metin (abonenin ses verisi) XOR kapısından geçirilerek 114 bitlik şifreli metin elde edilir. BTS ise aynı parametreleri A5 algoritmasına uygular ve aynı anahtar akışını elde eder. Bu anahtar akışını ve şifreli metini XOR kapısından geçirerek açık metini elde eder.

Tüm algoritmaları gözden geçirdikten sonra bütün bu adımları içeren Şekil 6 GSM’de güvenliğin nasıl sağlandığını güzel bir şekilde özetlemektedir.


Şekil 6


GSM güvenliğin adımlarını özetleyecek olursak:

Ø İlk olarak A3 algoritması ile abone kendini şebekeye asıllar. Bu algoritma Ki gizli anahtarını ve şebeke tarafından gönderilen RAND rasgele sayısını kullanarak bir SRES imzalı yanıtını oluşturur. Şebeke de aynı adımlardan geçerek bir SRES yanıtı oluşturur ve aboneden gelen SRES ile karşılaştırarak aboneyi asıllar.
Ø A3ün ardından A8 anahtar üretme algoritması devreye girer ve RAND rasgele sayısı ile Ki gizli anahtarını parametre alarak Kc oturum anahtarını üretir.
Ø A8 algoritmasının ardından haberleşme esnasında A5 algoritması devreye girer. A5 bir akış şifreleme algoritmasıdır ve A8in ürettiği Kc oturum anahtarını kullanarak abonenin verisini şifreleyerek baz istasyonuna yollar.


3.GSM Şebekelerine Karşı Gerçekleştirilen Saldırılar

GSM şebekelerinde güvenliğin sağlanması için geliştirilen algoritmalar (A3, A5 ve A8) başlangıçta gizli tutulmuştur. Halbuki bu durum Kerkchoff’un prensiplerine ters düşmektedir. Kerckhoff’a göre algoritmalar gizli tutulmamalıdır ve sistemin güvenliği algoritmaların ve anahtarların gücünde olmalıdır. Sonraları bu algoritmaların nasıl çalıştıklarının detayları tersine mühendislik çalışmaları sonucunda öğrenilmiştir ve sisteme yönelik pek çok saldırılar önerilmiştir.Bu saldırılardan en önemlileri şunlardır:

– Golic, 1997 (A5/1)
– Goldberg+Wagner, 1998 (COMP128)
– Goldberg+Wagner+Briceno, 1999 (A5/2)
– Biryukov+Shamir+Wagner, 2000 (A5/1)
– Biham +Dunkelman, 2000 (A5/1)
– Ekdahl+Johansson, 2002 (A5/1)
– Barkan+Biham+Keller, 2003 (A5/2)+

Bu saldırılar sonucunda algoritmaların temelini oluşturan bir öz alma fonksiyonu olan COMP128 algoritması ile A5/2 tamamen kırılmıştır ve A5/1’in zayıf olduğu ispatlanmıştır.

GSM şebekelerinde asıllama esnasında belirtildiği gibi sadece abone şebekeye asıllanmaktadır. Burada ciddi bir eksiklik vardır. Şebeke aboneye asıllanmamaktadır. Bu da saldırganlara baz istasyonun yerine geçilebileceği fikrini vermektedir. Böylelikle GSM şebekelerine karşı ortadaki adam saldırısı mümkün hale gelmektedir. GSM şebekelerinde ortadaki adam saldırısını gerçekleştiren sahta baz istasyonu şebekenin iki açığından yararlanır:
– MS-BS arası her zaman şifreleme yoktur (A5/0)
– Sadece abone asıllanır, BS asıllanmaz.

Şekil 7de ortadaki adam saldırısı görülmektedir. Sahte baz istasyonu gerçek baz istasyonu ile abonenin arasına girer ve aboneye karşı baz istasyonu, baz istasyonuna karşı abone gibi davranır. Böylece ikisi ile de geçerli birer oturum açar ve tüm haberleşmeyi izleyebilir.
Şekil 7


GSM şebekelerine karşı gerçekleştirilebilecek bir diğer saldırı da tekrarlama saldırısıdır. Yine bir kötü niyetli baz istasyonu (RAND,SRES,Kc) üçlüsünü saklar ve bir süre sonra abone ile oturum açma işlemlerini gerçekleştirirse geçerli bir Kc üreterek geçerli bir oturum açabilir. GSM güvenlik alt yapısında tekrarlama saldırılarına karşı herhangi bir korunma bulunmamaktadır. Bir rastgele sayı ve ya zaman damgası ile oturumların taze (fresh) olduğu anlaşılarak bu problem ortadan kaldırılabilir.

GSM şebekelerine karşı düzenlenebilecek diğer bir saldırı türü ise SIM saldırılarıdır. SIM saldırıları ile Ki gizli anahtarı kolaylıkla ele geçirilebilmektedir. Fakat bu saldırılar için SIM kartı ele geçirilmelidir. Nisan 1998’de gerçekleştirilen bir saldırı ile COMP128 algoritmasının Ki gizli anahtarını sızdırdığı ortaya çıkarılmıştır. Bunun için ortalama 50.000 tane RAND rasgele sayısı kullanılmıştır. SIMe yapılabilecek diğer saldırılar ise güç tüketimi analizi ve zamanlama saldırılarıdır.

Diğer bir saldırı da “GSM Klonlama” olarak bilinen bir saldırıdır. Bu saldırı fikri David Wagner ve Ian Goldberg tarafından ortaya atılmıştır. Saldırı bir seçilmiş rasgele sayı saldırısıdır. (“chosen challange attack”) Trafik analizi ile belirli kurallar çerçevesinde seçilen RAND rasgele sayıları SIM kartına uygulanır. SIM kart ise bu RAND sayısını Ki gizli anahtarı ile birlikte COMP128 algoritmasının gerçeklendiği A3 algoritmasına uygular ve SRES imzalı yanıtını geri döner. Araştırmacılar bu SRES imzalı yanıtlarını analiz ederek 8 saat gibi bir sürede Ki anahtarının elde edilebileceğini göstermişlerdir.

Son olarak GSM şebekelerine karşı gerçekleştirebilecek saldırılardan biri de hizmeti engelleme (“denial of service” ve ya kısaca DOS) saldırılarıdır. GSM şebekelerine radyo kaynakları BSCye (Baz istasyonu denetçisi) yapılan istekler sonucu elde edilerek kullanılmaktadır. Radyo kaynağı istek ve cevabı süreci Şekil 8de görülmektedir:


Şekil 8



Görüldüğü gibi ilk olarak mobil istasyon baz istasyonuna bir kanal isteğinde bulunmuştur. Bunun üzerine baz istasyonu benzer bir kanal isteğini baz istasyonu denetçisine göndermiştir. BSC ise kullanılabilir olan kanallardan birini baz istasyonuna atamıştır ve baz istasyonu bu atamayı mobil istasyona bildirmiştir.Buradaki temel problem baz istasyonunun herhangi bir asıllama yapmadan kanal isteğini direkt olarak BSCye yönlendirmesi ve BSCnin de herhangi bir asıllama yapmadan bu kanalı baz istasyonuna ve sonuçta mobil istasyona atamasıdır. Değerli bir kaynak olan radyo kanalları herhangi bir asıllama yapılmaksızın isteyen her şahsa verilmektedir. Bu da DOS saldırılarını mümkün hale getirmektedir. Kötü niyetli bir mobil istasyon sürekli kanal isteğinde bulunarak kulnılabilir haldeki radyo kanallarını tüketerek iyi niyetli kullanıcıların kanal isteklerinin karşılanamamasına neden olabilirler. Bunun için Valer Bocan ve Vladimir Creiu “Threats and Countermeasures in GSM Networks” adlı makalelerinde bir çözüm önermektedir. Çözüm Şekil 9 da görünmektedir:

Şekil 9

Önerilen çözümde baz istasyonu kanal isteğinden hemen önce bir önasıllama gerçekleştirerek isteği yapan mobil istasyonu asıllar. Eğer istasyon asıllanamazsa kanal isteği geri çevirilir. Asıllama başarılı ise kanal isteği BSCye iletilir ve kullanılabilir kanal varsa isteği karşılanır. Bu önasıllama sırasında 128 bitlik tek kullanımlık bir rasgele sayı kullanılır.

Sonuç olarak GSM şebekelerine pek çok saldırı önerilmiştir. Algoritmaların gizli tutulmasının sistemin güvenliğini artırmayacağı bir kez daha ortaya çıkmıştır. Abone sayısının her geçen gün artması GSM şebekelerinde güvenlik problemlerinin önemini günden güne artırmaktadır. Bu nedenle uzmanlar bu konu üzerinde daha fazla araştırma yapmakta ve çözümler üretmektedir.













4.Kaynaklar

§ Threats and Countermeasures in GSM Networks ,Valer BOCAN & Vladimir CRElU
§ Principles And Applications Of GSM Vijay Garg & Joseph Wilkes
§ http://www.gsm-security.net/faq/gsm-authentication-key-generation.shtml
§ http://en.wikipedia.org/wiki/Global_System_for_Mobile_Communications
§ http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone security)
§ GSM and UMTS Security - Peter Howard, Vodafone Group R&D
§ http://www.cs.iastate.edu/~cs610jw/class-1.ppt
§ Overview of the GSM system and protocol architecture Moe Rahnema,IEEE Communication magazine, pp 92-100, April 1993
§ http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt
§ GSM protocol architecture: radio subsystem signaling M. Mouly, M. B. Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998


Giriş
GSM Tarihçesi

GSM "Devinimli İletişim için Küresel Dizge" anlamına gelen ve bugün Dünya’da çok yaygın bir şekilde kullanılan roaming durumunda bile kesintisiz olarak hücresel haberleşme yapılmasını sağlayan standardın adıdır. GSM ilk olarak 1982’de Conference of European Posts and Telegraphs (CEPT) kuruluşunun kurduğu Groupe Spécial Mobile (GSM) adındaki bir çalışma grubu olarak faaliyetine başladı. 1989’da ise GSM sorumluluğu European Telecommunication Standards Institute (ETSI)’ye verildi ve hemen ardından 1990’da ilk GSM sepesifikasyonu yayımlandı.

GSM 2G olarak adlandırılan ikinci nesil sistemlerden biridir. 2G sistemlerde 1Gnin aksine sayısal veri akışı yapılmaya başlanmıştır. GSM haberleşmesi için şu anda 800-900 MHz bandını kullanmaktadır GSM standartlarının belirli amaçları vardı. Bu amaçlarını şu şekilde sıralayabiliriz:
– Yüksek ses iletişimi kalitesi
– Operatörün maliyetlerini düşürmek
– Roaming desteği (kesintisiz hizmet)
– Kolayca yeni servisler eklemek

Aralık 1947’de Bell Labs mühendisleri D. H. Ring ve W. Rae Young gezgin telefonlar için altıgen hücreleri önerdiler. Böylece belirli bir alanda kapsamayı artırmak ve frekansları tekrar kullanmak mümkün hale gelmiştir

.
Şekil 1


Şekil 1’de görüldüğü gibi şebeke hücrelere bölünmüştür ve her bir hücre altıgen şeklindedir. (Aslında yer yüzü şekilleri bu hücrelerin mükemmel bir altıgen olmalarını önler)
Farklı renklerdeki hücreler farklı frekansları göstermektedir. Görüldüğü gibi farklı hücreler aynı renkte olabilmektedir. Yani aynı frekansı kullanan hücreler şebekede mevcuttur. Bu özellik sayesinde frekans tekrar kullanılabilmektedir. Hücrelerin altıgen olması sayesinde ise tekrar kullanılan bu frekansları kullanan kullanıcıların iletişimlerinin karışması önlenmektedir.

Hücresel şebekelerde yüksek güçlü bir verici büyük bir alana hizmet verir. Düşük güçlü vericiler ise şekilde görünen hücrelere hizmet vermektedir. Az önce belirtildiği gibi farklı hücrelerde aynı frekans kullanılabilir. Farklı frekansları kullanan hücreler bir “küme” oluştururlar. Şekilde bir küme yedi hücreden oluşmaktadır. Tüm şebeke ise bu kümelerin tekrarlanmasından oluşur. Yani bir şebekede pek çok küme bulunmaktadır.

1.1 GSM Mimarisi

GSM şebekesinin mimarisine bakılacak olursa pek çok ara yüz ve teknik terimle karşılaşılır. GSM mimarisi Şekil 2’de gösterilmiştir.

Şekil 2


Um MS (mobil istasyon) ile BTS (Baz İstasyonu) arasındaki “hava” ara yüzüdür. Bu ara yüzün amacı şebekeden aboneye hücre ve paket anahtarlamalı veri akışını radyo haberleşmesi vasıtasıyla sağlamaktır. Abis ara yüzü BTS (Baz İstasyonu) ile BSC (Baz İstasyonu Denetçisi) arasındaki ara yüzdür.BTS ve BSC Abis ara yüzü üzerinden haberleşirler. A ara yüzü ise BSCler ile MSC (Mobil Anahtarlama Merkezi) arasındaki haberleşmeyi sağlar. GSM şebekesinin işlevlerini yerine getirmesini sağlayan ve bu ara yüzler üzerinden haberleşen pek çok donanım bulunmaktadır. Bu donanımlar ve işlevleri şu şekildedir:
Ø BTS (Base Tranceiver Station): Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMA radyo protokolleri kullanılır.
Ø BSC (Base Station Controller): Radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.
Ø MSC – Mobile Switching Center (Anahtarlama Merkezi): Sistemin merkezi kısmıdır. Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma v.s. Ayrıca bir çok hücreden sorumludur.

Bu donanımların yanında GSM şebekelerinde abonelere ilişkin pek çok detayların tutulduğu veritabanları bulunmaktadır. Bu veritabanları ve işlevleri ise şu şekildedir:

Ø HLR – tüm kullanıcıların bilgilerini ve konumlarını saklar (şebeke başına bir tane)
Ø VLR – Roaming halindeki kullanıcıların geçici profilllerini saklar
Ø Cihazlarla ilgili bilgileri tutar (siyah, gri ve beyaz listeler - IMEIler)
Ø AuC – Kullanıcıların gizli anahtarlarını saklar

GSM şebekelerinin abone sayısı her geçen gün artmaktadır ve şu anda 1.5 milyar civarında abonesi bulunmaktadır. Bu denli çok tercih edilen bir sistemin güvenlik probleminin de ne kadar ciddi bir boyutta olduğu aşikardır. GSM’de güvenlik probleminin birden çok boyutu vardır. Operatör açısından bakılacak olursa, bir operatör şebekesini kullanan abonenin asıllanmasını ister. Böylece o anda hangi abone şebeke kaynaklarını kullanmaktadır sorusunun cevabını elde etmiş olur. Bu bilgi ücretlendirme ve gizlilik açısından önemlidir. Ayrıca bir operatör kullanıcılarının hizmetlere erişimlerini denetlemelidir. Bu tarz yetkilendirmeler için erişim denetleme listeleri (ACL-Access Control List) kullanılmaktadır. Böylece aboneler yetkilerini aşamamaktadır. Probleme bir de abone açısından bakılabilir. Bir abone mutlaka iletişiminin gizli tutulmasını ve başkaları tarafından ele geçirilmemesini ister. Ayrıca ne zaman, nasıl ve ne kadar süreyle şebekeyi kullandığının da operatör dışında kimse tarafından bilinmemesini ister.(Anonimlik) GSM’de operatör ve abonenin memnun olmasını sağlamak için bu problemlerin etkin bir şekilde çözülmesi gerekmektedir. Burada “etkin” kelimesinden kasıt, gerçeklenecek çözümlerin uygulanabilir olmasıdır. Yani şebekenin kalitesini düşürecek ve ya maliyetini yükseltecek güvenlik çözümleri aboneler açısından uygulanabilir çözümler olarak kabul edilemezler.


1. GSM Şebekelerinde Güvenlik
2.1 GSM’de Güvenliğin Özellikleri

GSM şebekelerinde güvenliğin belirli özellikleri bulunmaktadır. Bu özellikleri şu şekilde özetleyebiliriz:

Ø Anahtar yönetimi cihazdan (mobil telefon) bağımsızdır. Böylece aboneler
Mobil telefonlarını diledikleri gibi değiştirebileceklerdir.
Ø Abonenin kimliği korunmalıdır. Havadaki veriyi pasif olarak dinleyerek kullanıcının
kimliği saptanamamaktadır.
Ø Şüpheli cihazların saptanabilmektedir. EIR’deki siyah, beyaz ve gri listelerin amacı
şüpheli ve şüpheli olmayan cihazların ayırt edilmesini sağlamaktır.
Ø Abonenin asıllanması sağlanmaktadır.
Ø Şebekedeki işaretler ve abonenin verisi korunmaktadır.


GSM şebekelerinde güvenliğin sağlanması aşamalarında SIM kartın da büyük rolü olmaktadır. SIM kart abonenin tanımlayıcılarını, anahtarları ve algoritmaları taşıyan akıllı karttır. SIMde bulunan tanımlayıcılar şu şekildedir:

– Ki – Abonenin Asıllanması Sırasında Kullanılan Anahtarı
– IMSI – International Mobile Subscriber Identity
– TMSI – Temporary Mobile Subscriber Identity
– MSISDN – Mobile Station International Service Digital Network
– PIN – Personal Identity Number
– LAI – Location area identity

Bu tanımlayıcılardan TMSI’nin rolü önemlidir. TMSI asıllama prosedürlerinden sonra geçici olarak aboneye atanır.Ve her bir konum güncellemesinde (yeni MSC) aboneye tekrar yeni bir TMSI atanır. TMSI IMSI yerine kullanılır ve anonimliği sağlar. Ayrıca yerine geçmeyi engeller. Örneğin eğer hep IMSI kullanılsaydı SIMi kopyalanan bir abonenin yerine kolayca geçilebilinirdi. TMSI MS ile şebekenin birbirleri ile haberleşmeleri sırasında kullanılmaktadır.

2.2 GSM’de Asılama ve Şifreleme

GSM şebekelerinde asılama sırasında pek çok şebeke elemanı devreye girer. Daha önce bahsedilen veritabanları asılama aşamasında kullanılacak verileri de tutmaktadır. Bunlardan AuC (Authentication Center) asılama ve şifreleme algoritmaları için gerekli verileri sağlar. (RAND, SRES, Kc) HLR (Home Location Register) ise MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar. VLR (Visitor Location Register) ise abone ev alanında değilken HLR’ın görevini üstlenir ve MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar

Asılama sırasında kullanılan algoritma A3 algoritmasıdır. Bu algoritmanın amacı MSC tarafından aboneye gönderilen bir rasgele sayı olan RAND sayısının kullanılarak imzalı bir yanıt (SRES – signed response) oluşturmaktır. Algoritmanın blok diyagramı Şekil 3te görülmektedir.
Şekil 3
Şekilden de görüldüğü gibi algoritmaya giriş parametreleri olarak SIM kartta bulunan 128 bitlik Ki gizli anahtarı ile MSCden aboneye gönderilen yine 128 bitlik RAND rasgele sayısı verilmektedir ve çıkışta 32 bitlik bir imzalı yanıt elde edilmektedir. Bu yanıt tekrar MSC’ye yollanmaktadır. MSC de kullanıcıdaki Ki gizli anahtarını AuC veritabanından alır ve Ki ile RAND ı A3 algoritmasına parametre olarak vererek bir SRES değeri elde eder. Ve ardından aboneden gelen SRES değeri ile kendi elde ettiği SRES değerini karşılaştırır. Eğer bu iki değer eşit ise kullanıcı asılanmış olur. Fakat eşit değil ise bir güvenlik probleminin mevcut olduğu anlaşılır.

GSM’de güvenliği sağlanması için A3 algoritmasından sonra A8 algoritması devreye girer. Bu algoritma ses güvenliği için bir Kc oturum anahtarı üretme algoritmasıdır. Kc anahtarı GSM spesifikasyonunda “confidentiality key” yani gizlilik anahtarı olarak geçmektedir ve bu nedenle Kc ile gösterilmektedir. Bu algoritmanın giriş parametreleri A3 ile aynıdır. Yani 128 bitlik RAND rasgele sayısı ile Ki gizli anahtarını alır ve çıkış olarak 64 bitlik bir Kc oturum anahtarı üretir. Burada ilginç olan nokta Kc nin son 10 bitinin 0 olması yani aslında anahtarın 54 bit olmasıdır. Şekil 4te A8 algoritmasının blok diyagramı görünmektedir.

Şekil 4

A8 algoritması ile Kc oturum anahtarı elde edildikten sonra artık şebeke ile abone haberleşmeye hazırdır. Haberleşmede gizliliği sağlayan algoritma A5 şifrele algoritmasıdır. A5 şifreleyicisi bir akış şifreleyicisidir. Bu algoritma donanımla gerçeklendiğinde çok iyi performans göstermektedir. A5 GSM spesifikasyonu ile halka yayımlanmamıştır fakat sonraları tersine mühendislik ile algoritmanın detayları öğrenilmiştir. A5 algoritması SIM kartta gerçeklenmiştir ve bu algoritmanın bazı çeşitleri bulunmaktadır:

Ø A5/0 – şifreleme yok
Ø A5/1 – daha güvenli
Ø A5/2 – az güvenli
Ø A5/3 – 3G şebekelerde kullanılması planlanıyor

A5 algoritmasının blok diyagramı Şekil 5 ile verilmiştir.


Şekil 5

Şekilden de görüleceği gibi A5 algoritması hem abone tarafında hem de BTS’te gerçeklenmektedir. Algoritma giriş parametresi olarak A8 tarafından üretilmiş olan 64bitlik Kc oturum anahtarını ve 22 bitlik Fn çerçeve numarasını almaktadır. Çıkışında ise 114 bitlik bir anahtar akışı (“key stream”) üretmektedir. Bu anahtar akışı ve açık metin (abonenin ses verisi) XOR kapısından geçirilerek 114 bitlik şifreli metin elde edilir. BTS ise aynı parametreleri A5 algoritmasına uygular ve aynı anahtar akışını elde eder. Bu anahtar akışını ve şifreli metini XOR kapısından geçirerek açık metini elde eder.

Tüm algoritmaları gözden geçirdikten sonra bütün bu adımları içeren Şekil 6 GSM’de güvenliğin nasıl sağlandığını güzel bir şekilde özetlemektedir.


Şekil 6


GSM güvenliğin adımlarını özetleyecek olursak:

Ø İlk olarak A3 algoritması ile abone kendini şebekeye asıllar. Bu algoritma Ki gizli anahtarını ve şebeke tarafından gönderilen RAND rasgele sayısını kullanarak bir SRES imzalı yanıtını oluşturur. Şebeke de aynı adımlardan geçerek bir SRES yanıtı oluşturur ve aboneden gelen SRES ile karşılaştırarak aboneyi asıllar.
Ø A3ün ardından A8 anahtar üretme algoritması devreye girer ve RAND rasgele sayısı ile Ki gizli anahtarını parametre alarak Kc oturum anahtarını üretir.
Ø A8 algoritmasının ardından haberleşme esnasında A5 algoritması devreye girer. A5 bir akış şifreleme algoritmasıdır ve A8in ürettiği Kc oturum anahtarını kullanarak abonenin verisini şifreleyerek baz istasyonuna yollar.


3.GSM Şebekelerine Karşı Gerçekleştirilen Saldırılar

GSM şebekelerinde güvenliğin sağlanması için geliştirilen algoritmalar (A3, A5 ve A8) başlangıçta gizli tutulmuştur. Halbuki bu durum Kerkchoff’un prensiplerine ters düşmektedir. Kerckhoff’a göre algoritmalar gizli tutulmamalıdır ve sistemin güvenliği algoritmaların ve anahtarların gücünde olmalıdır. Sonraları bu algoritmaların nasıl çalıştıklarının detayları tersine mühendislik çalışmaları sonucunda öğrenilmiştir ve sisteme yönelik pek çok saldırılar önerilmiştir.Bu saldırılardan en önemlileri şunlardır:

– Golic, 1997 (A5/1)
– Goldberg+Wagner, 1998 (COMP128)
– Goldberg+Wagner+Briceno, 1999 (A5/2)
– Biryukov+Shamir+Wagner, 2000 (A5/1)
– Biham +Dunkelman, 2000 (A5/1)
– Ekdahl+Johansson, 2002 (A5/1)
– Barkan+Biham+Keller, 2003 (A5/2)+

Bu saldırılar sonucunda algoritmaların temelini oluşturan bir öz alma fonksiyonu olan COMP128 algoritması ile A5/2 tamamen kırılmıştır ve A5/1’in zayıf olduğu ispatlanmıştır.

GSM şebekelerinde asıllama esnasında belirtildiği gibi sadece abone şebekeye asıllanmaktadır. Burada ciddi bir eksiklik vardır. Şebeke aboneye asıllanmamaktadır. Bu da saldırganlara baz istasyonun yerine geçilebileceği fikrini vermektedir. Böylelikle GSM şebekelerine karşı ortadaki adam saldırısı mümkün hale gelmektedir. GSM şebekelerinde ortadaki adam saldırısını gerçekleştiren sahta baz istasyonu şebekenin iki açığından yararlanır:
– MS-BS arası her zaman şifreleme yoktur (A5/0)
– Sadece abone asıllanır, BS asıllanmaz.

Şekil 7de ortadaki adam saldırısı görülmektedir. Sahte baz istasyonu gerçek baz istasyonu ile abonenin arasına girer ve aboneye karşı baz istasyonu, baz istasyonuna karşı abone gibi davranır. Böylece ikisi ile de geçerli birer oturum açar ve tüm haberleşmeyi izleyebilir.
Şekil 7


GSM şebekelerine karşı gerçekleştirilebilecek bir diğer saldırı da tekrarlama saldırısıdır. Yine bir kötü niyetli baz istasyonu (RAND,SRES,Kc) üçlüsünü saklar ve bir süre sonra abone ile oturum açma işlemlerini gerçekleştirirse geçerli bir Kc üreterek geçerli bir oturum açabilir. GSM güvenlik alt yapısında tekrarlama saldırılarına karşı herhangi bir korunma bulunmamaktadır. Bir rastgele sayı ve ya zaman damgası ile oturumların taze (fresh) olduğu anlaşılarak bu problem ortadan kaldırılabilir.

GSM şebekelerine karşı düzenlenebilecek diğer bir saldırı türü ise SIM saldırılarıdır. SIM saldırıları ile Ki gizli anahtarı kolaylıkla ele geçirilebilmektedir. Fakat bu saldırılar için SIM kartı ele geçirilmelidir. Nisan 1998’de gerçekleştirilen bir saldırı ile COMP128 algoritmasının Ki gizli anahtarını sızdırdığı ortaya çıkarılmıştır. Bunun için ortalama 50.000 tane RAND rasgele sayısı kullanılmıştır. SIMe yapılabilecek diğer saldırılar ise güç tüketimi analizi ve zamanlama saldırılarıdır.

Diğer bir saldırı da “GSM Klonlama” olarak bilinen bir saldırıdır. Bu saldırı fikri David Wagner ve Ian Goldberg tarafından ortaya atılmıştır. Saldırı bir seçilmiş rasgele sayı saldırısıdır. (“chosen challange attack”) Trafik analizi ile belirli kurallar çerçevesinde seçilen RAND rasgele sayıları SIM kartına uygulanır. SIM kart ise bu RAND sayısını Ki gizli anahtarı ile birlikte COMP128 algoritmasının gerçeklendiği A3 algoritmasına uygular ve SRES imzalı yanıtını geri döner. Araştırmacılar bu SRES imzalı yanıtlarını analiz ederek 8 saat gibi bir sürede Ki anahtarının elde edilebileceğini göstermişlerdir.

Son olarak GSM şebekelerine karşı gerçekleştirebilecek saldırılardan biri de hizmeti engelleme (“denial of service” ve ya kısaca DOS) saldırılarıdır. GSM şebekelerine radyo kaynakları BSCye (Baz istasyonu denetçisi) yapılan istekler sonucu elde edilerek kullanılmaktadır. Radyo kaynağı istek ve cevabı süreci Şekil 8de görülmektedir:


Şekil 8



Görüldüğü gibi ilk olarak mobil istasyon baz istasyonuna bir kanal isteğinde bulunmuştur. Bunun üzerine baz istasyonu benzer bir kanal isteğini baz istasyonu denetçisine göndermiştir. BSC ise kullanılabilir olan kanallardan birini baz istasyonuna atamıştır ve baz istasyonu bu atamayı mobil istasyona bildirmiştir.Buradaki temel problem baz istasyonunun herhangi bir asıllama yapmadan kanal isteğini direkt olarak BSCye yönlendirmesi ve BSCnin de herhangi bir asıllama yapmadan bu kanalı baz istasyonuna ve sonuçta mobil istasyona atamasıdır. Değerli bir kaynak olan radyo kanalları herhangi bir asıllama yapılmaksızın isteyen her şahsa verilmektedir. Bu da DOS saldırılarını mümkün hale getirmektedir. Kötü niyetli bir mobil istasyon sürekli kanal isteğinde bulunarak kulnılabilir haldeki radyo kanallarını tüketerek iyi niyetli kullanıcıların kanal isteklerinin karşılanamamasına neden olabilirler. Bunun için Valer Bocan ve Vladimir Creiu “Threats and Countermeasures in GSM Networks” adlı makalelerinde bir çözüm önermektedir. Çözüm Şekil 9 da görünmektedir:

Şekil 9

Önerilen çözümde baz istasyonu kanal isteğinden hemen önce bir önasıllama gerçekleştirerek isteği yapan mobil istasyonu asıllar. Eğer istasyon asıllanamazsa kanal isteği geri çevirilir. Asıllama başarılı ise kanal isteği BSCye iletilir ve kullanılabilir kanal varsa isteği karşılanır. Bu önasıllama sırasında 128 bitlik tek kullanımlık bir rasgele sayı kullanılır.

Sonuç olarak GSM şebekelerine pek çok saldırı önerilmiştir. Algoritmaların gizli tutulmasının sistemin güvenliğini artırmayacağı bir kez daha ortaya çıkmıştır. Abone sayısının her geçen gün artması GSM şebekelerinde güvenlik problemlerinin önemini günden güne artırmaktadır. Bu nedenle uzmanlar bu konu üzerinde daha fazla araştırma yapmakta ve çözümler üretmektedir.













4.Kaynaklar

§ Threats and Countermeasures in GSM Networks ,Valer BOCAN & Vladimir CRElU
§ Principles And Applications Of GSM Vijay Garg & Joseph Wilkes
§ http://www.gsm-security.net/faq/gsm-authentication-key-generation.shtml
§ http://en.wikipedia.org/wiki/Global_System_for_Mobile_Communications
§ http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone security)
§ GSM and UMTS Security - Peter Howard, Vodafone Group R&D
§ http://www.cs.iastate.edu/~cs610jw/class-1.ppt
§ Overview of the GSM system and protocol architecture Moe Rahnema,IEEE Communication magazine, pp 92-100, April 1993
§ http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt
§ GSM protocol architecture: radio subsystem signaling M. Mouly, M. B. Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998


Giriş
GSM Tarihçesi

GSM "Devinimli İletişim için Küresel Dizge" anlamına gelen ve bugün Dünya’da çok yaygın bir şekilde kullanılan roaming durumunda bile kesintisiz olarak hücresel haberleşme yapılmasını sağlayan standardın adıdır. GSM ilk olarak 1982’de Conference of European Posts and Telegraphs (CEPT) kuruluşunun kurduğu Groupe Spécial Mobile (GSM) adındaki bir çalışma grubu olarak faaliyetine başladı. 1989’da ise GSM sorumluluğu European Telecommunication Standards Institute (ETSI)’ye verildi ve hemen ardından 1990’da ilk GSM sepesifikasyonu yayımlandı.

GSM 2G olarak adlandırılan ikinci nesil sistemlerden biridir. 2G sistemlerde 1Gnin aksine sayısal veri akışı yapılmaya başlanmıştır. GSM haberleşmesi için şu anda 800-900 MHz bandını kullanmaktadır GSM standartlarının belirli amaçları vardı. Bu amaçlarını şu şekilde sıralayabiliriz:
– Yüksek ses iletişimi kalitesi
– Operatörün maliyetlerini düşürmek
– Roaming desteği (kesintisiz hizmet)
– Kolayca yeni servisler eklemek

Aralık 1947’de Bell Labs mühendisleri D. H. Ring ve W. Rae Young gezgin telefonlar için altıgen hücreleri önerdiler. Böylece belirli bir alanda kapsamayı artırmak ve frekansları tekrar kullanmak mümkün hale gelmiştir

.
Şekil 1


Şekil 1’de görüldüğü gibi şebeke hücrelere bölünmüştür ve her bir hücre altıgen şeklindedir. (Aslında yer yüzü şekilleri bu hücrelerin mükemmel bir altıgen olmalarını önler)
Farklı renklerdeki hücreler farklı frekansları göstermektedir. Görüldüğü gibi farklı hücreler aynı renkte olabilmektedir. Yani aynı frekansı kullanan hücreler şebekede mevcuttur. Bu özellik sayesinde frekans tekrar kullanılabilmektedir. Hücrelerin altıgen olması sayesinde ise tekrar kullanılan bu frekansları kullanan kullanıcıların iletişimlerinin karışması önlenmektedir.

Hücresel şebekelerde yüksek güçlü bir verici büyük bir alana hizmet verir. Düşük güçlü vericiler ise şekilde görünen hücrelere hizmet vermektedir. Az önce belirtildiği gibi farklı hücrelerde aynı frekans kullanılabilir. Farklı frekansları kullanan hücreler bir “küme” oluştururlar. Şekilde bir küme yedi hücreden oluşmaktadır. Tüm şebeke ise bu kümelerin tekrarlanmasından oluşur. Yani bir şebekede pek çok küme bulunmaktadır.

1.1 GSM Mimarisi

GSM şebekesinin mimarisine bakılacak olursa pek çok ara yüz ve teknik terimle karşılaşılır. GSM mimarisi Şekil 2’de gösterilmiştir.

Şekil 2


Um MS (mobil istasyon) ile BTS (Baz İstasyonu) arasındaki “hava” ara yüzüdür. Bu ara yüzün amacı şebekeden aboneye hücre ve paket anahtarlamalı veri akışını radyo haberleşmesi vasıtasıyla sağlamaktır. Abis ara yüzü BTS (Baz İstasyonu) ile BSC (Baz İstasyonu Denetçisi) arasındaki ara yüzdür.BTS ve BSC Abis ara yüzü üzerinden haberleşirler. A ara yüzü ise BSCler ile MSC (Mobil Anahtarlama Merkezi) arasındaki haberleşmeyi sağlar. GSM şebekesinin işlevlerini yerine getirmesini sağlayan ve bu ara yüzler üzerinden haberleşen pek çok donanım bulunmaktadır. Bu donanımlar ve işlevleri şu şekildedir:
Ø BTS (Base Tranceiver Station): Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMA radyo protokolleri kullanılır.
Ø BSC (Base Station Controller): Radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.
Ø MSC – Mobile Switching Center (Anahtarlama Merkezi): Sistemin merkezi kısmıdır. Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma v.s. Ayrıca bir çok hücreden sorumludur.

Bu donanımların yanında GSM şebekelerinde abonelere ilişkin pek çok detayların tutulduğu veritabanları bulunmaktadır. Bu veritabanları ve işlevleri ise şu şekildedir:

Ø HLR – tüm kullanıcıların bilgilerini ve konumlarını saklar (şebeke başına bir tane)
Ø VLR – Roaming halindeki kullanıcıların geçici profilllerini saklar
Ø Cihazlarla ilgili bilgileri tutar (siyah, gri ve beyaz listeler - IMEIler)
Ø AuC – Kullanıcıların gizli anahtarlarını saklar

GSM şebekelerinin abone sayısı her geçen gün artmaktadır ve şu anda 1.5 milyar civarında abonesi bulunmaktadır. Bu denli çok tercih edilen bir sistemin güvenlik probleminin de ne kadar ciddi bir boyutta olduğu aşikardır. GSM’de güvenlik probleminin birden çok boyutu vardır. Operatör açısından bakılacak olursa, bir operatör şebekesini kullanan abonenin asıllanmasını ister. Böylece o anda hangi abone şebeke kaynaklarını kullanmaktadır sorusunun cevabını elde etmiş olur. Bu bilgi ücretlendirme ve gizlilik açısından önemlidir. Ayrıca bir operatör kullanıcılarının hizmetlere erişimlerini denetlemelidir. Bu tarz yetkilendirmeler için erişim denetleme listeleri (ACL-Access Control List) kullanılmaktadır. Böylece aboneler yetkilerini aşamamaktadır. Probleme bir de abone açısından bakılabilir. Bir abone mutlaka iletişiminin gizli tutulmasını ve başkaları tarafından ele geçirilmemesini ister. Ayrıca ne zaman, nasıl ve ne kadar süreyle şebekeyi kullandığının da operatör dışında kimse tarafından bilinmemesini ister.(Anonimlik) GSM’de operatör ve abonenin memnun olmasını sağlamak için bu problemlerin etkin bir şekilde çözülmesi gerekmektedir. Burada “etkin” kelimesinden kasıt, gerçeklenecek çözümlerin uygulanabilir olmasıdır. Yani şebekenin kalitesini düşürecek ve ya maliyetini yükseltecek güvenlik çözümleri aboneler açısından uygulanabilir çözümler olarak kabul edilemezler.


1. GSM Şebekelerinde Güvenlik
2.1 GSM’de Güvenliğin Özellikleri

GSM şebekelerinde güvenliğin belirli özellikleri bulunmaktadır. Bu özellikleri şu şekilde özetleyebiliriz:

Ø Anahtar yönetimi cihazdan (mobil telefon) bağımsızdır. Böylece aboneler
Mobil telefonlarını diledikleri gibi değiştirebileceklerdir.
Ø Abonenin kimliği korunmalıdır. Havadaki veriyi pasif olarak dinleyerek kullanıcının
kimliği saptanamamaktadır.
Ø Şüpheli cihazların saptanabilmektedir. EIR’deki siyah, beyaz ve gri listelerin amacı
şüpheli ve şüpheli olmayan cihazların ayırt edilmesini sağlamaktır.
Ø Abonenin asıllanması sağlanmaktadır.
Ø Şebekedeki işaretler ve abonenin verisi korunmaktadır.


GSM şebekelerinde güvenliğin sağlanması aşamalarında SIM kartın da büyük rolü olmaktadır. SIM kart abonenin tanımlayıcılarını, anahtarları ve algoritmaları taşıyan akıllı karttır. SIMde bulunan tanımlayıcılar şu şekildedir:

– Ki – Abonenin Asıllanması Sırasında Kullanılan Anahtarı
– IMSI – International Mobile Subscriber Identity
– TMSI – Temporary Mobile Subscriber Identity
– MSISDN – Mobile Station International Service Digital Network
– PIN – Personal Identity Number
– LAI – Location area identity

Bu tanımlayıcılardan TMSI’nin rolü önemlidir. TMSI asıllama prosedürlerinden sonra geçici olarak aboneye atanır.Ve her bir konum güncellemesinde (yeni MSC) aboneye tekrar yeni bir TMSI atanır. TMSI IMSI yerine kullanılır ve anonimliği sağlar. Ayrıca yerine geçmeyi engeller. Örneğin eğer hep IMSI kullanılsaydı SIMi kopyalanan bir abonenin yerine kolayca geçilebilinirdi. TMSI MS ile şebekenin birbirleri ile haberleşmeleri sırasında kullanılmaktadır.

2.2 GSM’de Asılama ve Şifreleme

GSM şebekelerinde asılama sırasında pek çok şebeke elemanı devreye girer. Daha önce bahsedilen veritabanları asılama aşamasında kullanılacak verileri de tutmaktadır. Bunlardan AuC (Authentication Center) asılama ve şifreleme algoritmaları için gerekli verileri sağlar. (RAND, SRES, Kc) HLR (Home Location Register) ise MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar. VLR (Visitor Location Register) ise abone ev alanında değilken HLR’ın görevini üstlenir ve MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar

Asılama sırasında kullanılan algoritma A3 algoritmasıdır. Bu algoritmanın amacı MSC tarafından aboneye gönderilen bir rasgele sayı olan RAND sayısının kullanılarak imzalı bir yanıt (SRES – signed response) oluşturmaktır. Algoritmanın blok diyagramı Şekil 3te görülmektedir.
Şekil 3
Şekilden de görüldüğü gibi algoritmaya giriş parametreleri olarak SIM kartta bulunan 128 bitlik Ki gizli anahtarı ile MSCden aboneye gönderilen yine 128 bitlik RAND rasgele sayısı verilmektedir ve çıkışta 32 bitlik bir imzalı yanıt elde edilmektedir. Bu yanıt tekrar MSC’ye yollanmaktadır. MSC de kullanıcıdaki Ki gizli anahtarını AuC veritabanından alır ve Ki ile RAND ı A3 algoritmasına parametre olarak vererek bir SRES değeri elde eder. Ve ardından aboneden gelen SRES değeri ile kendi elde ettiği SRES değerini karşılaştırır. Eğer bu iki değer eşit ise kullanıcı asılanmış olur. Fakat eşit değil ise bir güvenlik probleminin mevcut olduğu anlaşılır.

GSM’de güvenliği sağlanması için A3 algoritmasından sonra A8 algoritması devreye girer. Bu algoritma ses güvenliği için bir Kc oturum anahtarı üretme algoritmasıdır. Kc anahtarı GSM spesifikasyonunda “confidentiality key” yani gizlilik anahtarı olarak geçmektedir ve bu nedenle Kc ile gösterilmektedir. Bu algoritmanın giriş parametreleri A3 ile aynıdır. Yani 128 bitlik RAND rasgele sayısı ile Ki gizli anahtarını alır ve çıkış olarak 64 bitlik bir Kc oturum anahtarı üretir. Burada ilginç olan nokta Kc nin son 10 bitinin 0 olması yani aslında anahtarın 54 bit olmasıdır. Şekil 4te A8 algoritmasının blok diyagramı görünmektedir.

Şekil 4

A8 algoritması ile Kc oturum anahtarı elde edildikten sonra artık şebeke ile abone haberleşmeye hazırdır. Haberleşmede gizliliği sağlayan algoritma A5 şifrele algoritmasıdır. A5 şifreleyicisi bir akış şifreleyicisidir. Bu algoritma donanımla gerçeklendiğinde çok iyi performans göstermektedir. A5 GSM spesifikasyonu ile halka yayımlanmamıştır fakat sonraları tersine mühendislik ile algoritmanın detayları öğrenilmiştir. A5 algoritması SIM kartta gerçeklenmiştir ve bu algoritmanın bazı çeşitleri bulunmaktadır:

Ø A5/0 – şifreleme yok
Ø A5/1 – daha güvenli
Ø A5/2 – az güvenli
Ø A5/3 – 3G şebekelerde kullanılması planlanıyor

A5 algoritmasının blok diyagramı Şekil 5 ile verilmiştir.


Şekil 5

Şekilden de görüleceği gibi A5 algoritması hem abone tarafında hem de BTS’te gerçeklenmektedir. Algoritma giriş parametresi olarak A8 tarafından üretilmiş olan 64bitlik Kc oturum anahtarını ve 22 bitlik Fn çerçeve numarasını almaktadır. Çıkışında ise 114 bitlik bir anahtar akışı (“key stream”) üretmektedir. Bu anahtar akışı ve açık metin (abonenin ses verisi) XOR kapısından geçirilerek 114 bitlik şifreli metin elde edilir. BTS ise aynı parametreleri A5 algoritmasına uygular ve aynı anahtar akışını elde eder. Bu anahtar akışını ve şifreli metini XOR kapısından geçirerek açık metini elde eder.

Tüm algoritmaları gözden geçirdikten sonra bütün bu adımları içeren Şekil 6 GSM’de güvenliğin nasıl sağlandığını güzel bir şekilde özetlemektedir.


Şekil 6


GSM güvenliğin adımlarını özetleyecek olursak:

Ø İlk olarak A3 algoritması ile abone kendini şebekeye asıllar. Bu algoritma Ki gizli anahtarını ve şebeke tarafından gönderilen RAND rasgele sayısını kullanarak bir SRES imzalı yanıtını oluşturur. Şebeke de aynı adımlardan geçerek bir SRES yanıtı oluşturur ve aboneden gelen SRES ile karşılaştırarak aboneyi asıllar.
Ø A3ün ardından A8 anahtar üretme algoritması devreye girer ve RAND rasgele sayısı ile Ki gizli anahtarını parametre alarak Kc oturum anahtarını üretir.
Ø A8 algoritmasının ardından haberleşme esnasında A5 algoritması devreye girer. A5 bir akış şifreleme algoritmasıdır ve A8in ürettiği Kc oturum anahtarını kullanarak abonenin verisini şifreleyerek baz istasyonuna yollar.


3.GSM Şebekelerine Karşı Gerçekleştirilen Saldırılar

GSM şebekelerinde güvenliğin sağlanması için geliştirilen algoritmalar (A3, A5 ve A8) başlangıçta gizli tutulmuştur. Halbuki bu durum Kerkchoff’un prensiplerine ters düşmektedir. Kerckhoff’a göre algoritmalar gizli tutulmamalıdır ve sistemin güvenliği algoritmaların ve anahtarların gücünde olmalıdır. Sonraları bu algoritmaların nasıl çalıştıklarının detayları tersine mühendislik çalışmaları sonucunda öğrenilmiştir ve sisteme yönelik pek çok saldırılar önerilmiştir.Bu saldırılardan en önemlileri şunlardır:

– Golic, 1997 (A5/1)
– Goldberg+Wagner, 1998 (COMP128)
– Goldberg+Wagner+Briceno, 1999 (A5/2)
– Biryukov+Shamir+Wagner, 2000 (A5/1)
– Biham +Dunkelman, 2000 (A5/1)
– Ekdahl+Johansson, 2002 (A5/1)
– Barkan+Biham+Keller, 2003 (A5/2)+

Bu saldırılar sonucunda algoritmaların temelini oluşturan bir öz alma fonksiyonu olan COMP128 algoritması ile A5/2 tamamen kırılmıştır ve A5/1’in zayıf olduğu ispatlanmıştır.

GSM şebekelerinde asıllama esnasında belirtildiği gibi sadece abone şebekeye asıllanmaktadır. Burada ciddi bir eksiklik vardır. Şebeke aboneye asıllanmamaktadır. Bu da saldırganlara baz istasyonun yerine geçilebileceği fikrini vermektedir. Böylelikle GSM şebekelerine karşı ortadaki adam saldırısı mümkün hale gelmektedir. GSM şebekelerinde ortadaki adam saldırısını gerçekleştiren sahta baz istasyonu şebekenin iki açığından yararlanır:
– MS-BS arası her zaman şifreleme yoktur (A5/0)
– Sadece abone asıllanır, BS asıllanmaz.

Şekil 7de ortadaki adam saldırısı görülmektedir. Sahte baz istasyonu gerçek baz istasyonu ile abonenin arasına girer ve aboneye karşı baz istasyonu, baz istasyonuna karşı abone gibi davranır. Böylece ikisi ile de geçerli birer oturum açar ve tüm haberleşmeyi izleyebilir.
Şekil 7


GSM şebekelerine karşı gerçekleştirilebilecek bir diğer saldırı da tekrarlama saldırısıdır. Yine bir kötü niyetli baz istasyonu (RAND,SRES,Kc) üçlüsünü saklar ve bir süre sonra abone ile oturum açma işlemlerini gerçekleştirirse geçerli bir Kc üreterek geçerli bir oturum açabilir. GSM güvenlik alt yapısında tekrarlama saldırılarına karşı herhangi bir korunma bulunmamaktadır. Bir rastgele sayı ve ya zaman damgası ile oturumların taze (fresh) olduğu anlaşılarak bu problem ortadan kaldırılabilir.

GSM şebekelerine karşı düzenlenebilecek diğer bir saldırı türü ise SIM saldırılarıdır. SIM saldırıları ile Ki gizli anahtarı kolaylıkla ele geçirilebilmektedir. Fakat bu saldırılar için SIM kartı ele geçirilmelidir. Nisan 1998’de gerçekleştirilen bir saldırı ile COMP128 algoritmasının Ki gizli anahtarını sızdırdığı ortaya çıkarılmıştır. Bunun için ortalama 50.000 tane RAND rasgele sayısı kullanılmıştır. SIMe yapılabilecek diğer saldırılar ise güç tüketimi analizi ve zamanlama saldırılarıdır.

Diğer bir saldırı da “GSM Klonlama” olarak bilinen bir saldırıdır. Bu saldırı fikri David Wagner ve Ian Goldberg tarafından ortaya atılmıştır. Saldırı bir seçilmiş rasgele sayı saldırısıdır. (“chosen challange attack”) Trafik analizi ile belirli kurallar çerçevesinde seçilen RAND rasgele sayıları SIM kartına uygulanır. SIM kart ise bu RAND sayısını Ki gizli anahtarı ile birlikte COMP128 algoritmasının gerçeklendiği A3 algoritmasına uygular ve SRES imzalı yanıtını geri döner. Araştırmacılar bu SRES imzalı yanıtlarını analiz ederek 8 saat gibi bir sürede Ki anahtarının elde edilebileceğini göstermişlerdir.

Son olarak GSM şebekelerine karşı gerçekleştirebilecek saldırılardan biri de hizmeti engelleme (“denial of service” ve ya kısaca DOS) saldırılarıdır. GSM şebekelerine radyo kaynakları BSCye (Baz istasyonu denetçisi) yapılan istekler sonucu elde edilerek kullanılmaktadır. Radyo kaynağı istek ve cevabı süreci Şekil 8de görülmektedir:


Şekil 8



Görüldüğü gibi ilk olarak mobil istasyon baz istasyonuna bir kanal isteğinde bulunmuştur. Bunun üzerine baz istasyonu benzer bir kanal isteğini baz istasyonu denetçisine göndermiştir. BSC ise kullanılabilir olan kanallardan birini baz istasyonuna atamıştır ve baz istasyonu bu atamayı mobil istasyona bildirmiştir.Buradaki temel problem baz istasyonunun herhangi bir asıllama yapmadan kanal isteğini direkt olarak BSCye yönlendirmesi ve BSCnin de herhangi bir asıllama yapmadan bu kanalı baz istasyonuna ve sonuçta mobil istasyona atamasıdır. Değerli bir kaynak olan radyo kanalları herhangi bir asıllama yapılmaksızın isteyen her şahsa verilmektedir. Bu da DOS saldırılarını mümkün hale getirmektedir. Kötü niyetli bir mobil istasyon sürekli kanal isteğinde bulunarak kulnılabilir haldeki radyo kanallarını tüketerek iyi niyetli kullanıcıların kanal isteklerinin karşılanamamasına neden olabilirler. Bunun için Valer Bocan ve Vladimir Creiu “Threats and Countermeasures in GSM Networks” adlı makalelerinde bir çözüm önermektedir. Çözüm Şekil 9 da görünmektedir:

Şekil 9

Önerilen çözümde baz istasyonu kanal isteğinden hemen önce bir önasıllama gerçekleştirerek isteği yapan mobil istasyonu asıllar. Eğer istasyon asıllanamazsa kanal isteği geri çevirilir. Asıllama başarılı ise kanal isteği BSCye iletilir ve kullanılabilir kanal varsa isteği karşılanır. Bu önasıllama sırasında 128 bitlik tek kullanımlık bir rasgele sayı kullanılır.

Sonuç olarak GSM şebekelerine pek çok saldırı önerilmiştir. Algoritmaların gizli tutulmasının sistemin güvenliğini artırmayacağı bir kez daha ortaya çıkmıştır. Abone sayısının her geçen gün artması GSM şebekelerinde güvenlik problemlerinin önemini günden güne artırmaktadır. Bu nedenle uzmanlar bu konu üzerinde daha fazla araştırma yapmakta ve çözümler üretmektedir.













4.Kaynaklar

§ Threats and Countermeasures in GSM Networks ,Valer BOCAN & Vladimir CRElU
§ Principles And Applications Of GSM Vijay Garg & Joseph Wilkes
§ http://www.gsm-security.net/faq/gsm-authentication-key-generation.shtml
§ http://en.wikipedia.org/wiki/Global_System_for_Mobile_Communications
§ http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone security)
§ GSM and UMTS Security - Peter Howard, Vodafone Group R&D
§ http://www.cs.iastate.edu/~cs610jw/class-1.ppt
§ Overview of the GSM system and protocol architecture Moe Rahnema,IEEE Communication magazine, pp 92-100, April 1993
§ http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt
§ GSM protocol architecture: radio subsystem signaling M. Mouly, M. B. Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998


Giriş
GSM Tarihçesi

GSM "Devinimli İletişim için Küresel Dizge" anlamına gelen ve bugün Dünya’da çok yaygın bir şekilde kullanılan roaming durumunda bile kesintisiz olarak hücresel haberleşme yapılmasını sağlayan standardın adıdır. GSM ilk olarak 1982’de Conference of European Posts and Telegraphs (CEPT) kuruluşunun kurduğu Groupe Spécial Mobile (GSM) adındaki bir çalışma grubu olarak faaliyetine başladı. 1989’da ise GSM sorumluluğu European Telecommunication Standards Institute (ETSI)’ye verildi ve hemen ardından 1990’da ilk GSM sepesifikasyonu yayımlandı.

GSM 2G olarak adlandırılan ikinci nesil sistemlerden biridir. 2G sistemlerde 1Gnin aksine sayısal veri akışı yapılmaya başlanmıştır. GSM haberleşmesi için şu anda 800-900 MHz bandını kullanmaktadır GSM standartlarının belirli amaçları vardı. Bu amaçlarını şu şekilde sıralayabiliriz:
– Yüksek ses iletişimi kalitesi
– Operatörün maliyetlerini düşürmek
– Roaming desteği (kesintisiz hizmet)
– Kolayca yeni servisler eklemek

Aralık 1947’de Bell Labs mühendisleri D. H. Ring ve W. Rae Young gezgin telefonlar için altıgen hücreleri önerdiler. Böylece belirli bir alanda kapsamayı artırmak ve frekansları tekrar kullanmak mümkün hale gelmiştir

.
Şekil 1


Şekil 1’de görüldüğü gibi şebeke hücrelere bölünmüştür ve her bir hücre altıgen şeklindedir. (Aslında yer yüzü şekilleri bu hücrelerin mükemmel bir altıgen olmalarını önler)
Farklı renklerdeki hücreler farklı frekansları göstermektedir. Görüldüğü gibi farklı hücreler aynı renkte olabilmektedir. Yani aynı frekansı kullanan hücreler şebekede mevcuttur. Bu özellik sayesinde frekans tekrar kullanılabilmektedir. Hücrelerin altıgen olması sayesinde ise tekrar kullanılan bu frekansları kullanan kullanıcıların iletişimlerinin karışması önlenmektedir.

Hücresel şebekelerde yüksek güçlü bir verici büyük bir alana hizmet verir. Düşük güçlü vericiler ise şekilde görünen hücrelere hizmet vermektedir. Az önce belirtildiği gibi farklı hücrelerde aynı frekans kullanılabilir. Farklı frekansları kullanan hücreler bir “küme” oluştururlar. Şekilde bir küme yedi hücreden oluşmaktadır. Tüm şebeke ise bu kümelerin tekrarlanmasından oluşur. Yani bir şebekede pek çok küme bulunmaktadır.

1.1 GSM Mimarisi

GSM şebekesinin mimarisine bakılacak olursa pek çok ara yüz ve teknik terimle karşılaşılır. GSM mimarisi Şekil 2’de gösterilmiştir.

Şekil 2


Um MS (mobil istasyon) ile BTS (Baz İstasyonu) arasındaki “hava” ara yüzüdür. Bu ara yüzün amacı şebekeden aboneye hücre ve paket anahtarlamalı veri akışını radyo haberleşmesi vasıtasıyla sağlamaktır. Abis ara yüzü BTS (Baz İstasyonu) ile BSC (Baz İstasyonu Denetçisi) arasındaki ara yüzdür.BTS ve BSC Abis ara yüzü üzerinden haberleşirler. A ara yüzü ise BSCler ile MSC (Mobil Anahtarlama Merkezi) arasındaki haberleşmeyi sağlar. GSM şebekesinin işlevlerini yerine getirmesini sağlayan ve bu ara yüzler üzerinden haberleşen pek çok donanım bulunmaktadır. Bu donanımlar ve işlevleri şu şekildedir:
Ø BTS (Base Tranceiver Station): Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. GSM için radyo hattı protokolleri BTS ile mobil cihaz arasında çalışır. GSM ara yüzünde TDMA radyo protokolleri kullanılır.
Ø BSC (Base Station Controller): Radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.
Ø MSC – Mobile Switching Center (Anahtarlama Merkezi): Sistemin merkezi kısmıdır. Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma v.s. Ayrıca bir çok hücreden sorumludur.

Bu donanımların yanında GSM şebekelerinde abonelere ilişkin pek çok detayların tutulduğu veritabanları bulunmaktadır. Bu veritabanları ve işlevleri ise şu şekildedir:

Ø HLR – tüm kullanıcıların bilgilerini ve konumlarını saklar (şebeke başına bir tane)
Ø VLR – Roaming halindeki kullanıcıların geçici profilllerini saklar
Ø Cihazlarla ilgili bilgileri tutar (siyah, gri ve beyaz listeler - IMEIler)
Ø AuC – Kullanıcıların gizli anahtarlarını saklar

GSM şebekelerinin abone sayısı her geçen gün artmaktadır ve şu anda 1.5 milyar civarında abonesi bulunmaktadır. Bu denli çok tercih edilen bir sistemin güvenlik probleminin de ne kadar ciddi bir boyutta olduğu aşikardır. GSM’de güvenlik probleminin birden çok boyutu vardır. Operatör açısından bakılacak olursa, bir operatör şebekesini kullanan abonenin asıllanmasını ister. Böylece o anda hangi abone şebeke kaynaklarını kullanmaktadır sorusunun cevabını elde etmiş olur. Bu bilgi ücretlendirme ve gizlilik açısından önemlidir. Ayrıca bir operatör kullanıcılarının hizmetlere erişimlerini denetlemelidir. Bu tarz yetkilendirmeler için erişim denetleme listeleri (ACL-Access Control List) kullanılmaktadır. Böylece aboneler yetkilerini aşamamaktadır. Probleme bir de abone açısından bakılabilir. Bir abone mutlaka iletişiminin gizli tutulmasını ve başkaları tarafından ele geçirilmemesini ister. Ayrıca ne zaman, nasıl ve ne kadar süreyle şebekeyi kullandığının da operatör dışında kimse tarafından bilinmemesini ister.(Anonimlik) GSM’de operatör ve abonenin memnun olmasını sağlamak için bu problemlerin etkin bir şekilde çözülmesi gerekmektedir. Burada “etkin” kelimesinden kasıt, gerçeklenecek çözümlerin uygulanabilir olmasıdır. Yani şebekenin kalitesini düşürecek ve ya maliyetini yükseltecek güvenlik çözümleri aboneler açısından uygulanabilir çözümler olarak kabul edilemezler.


1. GSM Şebekelerinde Güvenlik
2.1 GSM’de Güvenliğin Özellikleri

GSM şebekelerinde güvenliğin belirli özellikleri bulunmaktadır. Bu özellikleri şu şekilde özetleyebiliriz:

Ø Anahtar yönetimi cihazdan (mobil telefon) bağımsızdır. Böylece aboneler
Mobil telefonlarını diledikleri gibi değiştirebileceklerdir.
Ø Abonenin kimliği korunmalıdır. Havadaki veriyi pasif olarak dinleyerek kullanıcının
kimliği saptanamamaktadır.
Ø Şüpheli cihazların saptanabilmektedir. EIR’deki siyah, beyaz ve gri listelerin amacı
şüpheli ve şüpheli olmayan cihazların ayırt edilmesini sağlamaktır.
Ø Abonenin asıllanması sağlanmaktadır.
Ø Şebekedeki işaretler ve abonenin verisi korunmaktadır.


GSM şebekelerinde güvenliğin sağlanması aşamalarında SIM kartın da büyük rolü olmaktadır. SIM kart abonenin tanımlayıcılarını, anahtarları ve algoritmaları taşıyan akıllı karttır. SIMde bulunan tanımlayıcılar şu şekildedir:

– Ki – Abonenin Asıllanması Sırasında Kullanılan Anahtarı
– IMSI – International Mobile Subscriber Identity
– TMSI – Temporary Mobile Subscriber Identity
– MSISDN – Mobile Station International Service Digital Network
– PIN – Personal Identity Number
– LAI – Location area identity

Bu tanımlayıcılardan TMSI’nin rolü önemlidir. TMSI asıllama prosedürlerinden sonra geçici olarak aboneye atanır.Ve her bir konum güncellemesinde (yeni MSC) aboneye tekrar yeni bir TMSI atanır. TMSI IMSI yerine kullanılır ve anonimliği sağlar. Ayrıca yerine geçmeyi engeller. Örneğin eğer hep IMSI kullanılsaydı SIMi kopyalanan bir abonenin yerine kolayca geçilebilinirdi. TMSI MS ile şebekenin birbirleri ile haberleşmeleri sırasında kullanılmaktadır.

2.2 GSM’de Asılama ve Şifreleme

GSM şebekelerinde asılama sırasında pek çok şebeke elemanı devreye girer. Daha önce bahsedilen veritabanları asılama aşamasında kullanılacak verileri de tutmaktadır. Bunlardan AuC (Authentication Center) asılama ve şifreleme algoritmaları için gerekli verileri sağlar. (RAND, SRES, Kc) HLR (Home Location Register) ise MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar. VLR (Visitor Location Register) ise abone ev alanında değilken HLR’ın görevini üstlenir ve MSC’ye (RAND, SRES, Kc) üçlüsünü sağlar

Asılama sırasında kullanılan algoritma A3 algoritmasıdır. Bu algoritmanın amacı MSC tarafından aboneye gönderilen bir rasgele sayı olan RAND sayısının kullanılarak imzalı bir yanıt (SRES – signed response) oluşturmaktır. Algoritmanın blok diyagramı Şekil 3te görülmektedir.
Şekil 3
Şekilden de görüldüğü gibi algoritmaya giriş parametreleri olarak SIM kartta bulunan 128 bitlik Ki gizli anahtarı ile MSCden aboneye gönderilen yine 128 bitlik RAND rasgele sayısı verilmektedir ve çıkışta 32 bitlik bir imzalı yanıt elde edilmektedir. Bu yanıt tekrar MSC’ye yollanmaktadır. MSC de kullanıcıdaki Ki gizli anahtarını AuC veritabanından alır ve Ki ile RAND ı A3 algoritmasına parametre olarak vererek bir SRES değeri elde eder. Ve ardından aboneden gelen SRES değeri ile kendi elde ettiği SRES değerini karşılaştırır. Eğer bu iki değer eşit ise kullanıcı asılanmış olur. Fakat eşit değil ise bir güvenlik probleminin mevcut olduğu anlaşılır.

GSM’de güvenliği sağlanması için A3 algoritmasından sonra A8 algoritması devreye girer. Bu algoritma ses güvenliği için bir Kc oturum anahtarı üretme algoritmasıdır. Kc anahtarı GSM spesifikasyonunda “confidentiality key” yani gizlilik anahtarı olarak geçmektedir ve bu nedenle Kc ile gösterilmektedir. Bu algoritmanın giriş parametreleri A3 ile aynıdır. Yani 128 bitlik RAND rasgele sayısı ile Ki gizli anahtarını alır ve çıkış olarak 64 bitlik bir Kc oturum anahtarı üretir. Burada ilginç olan nokta Kc nin son 10 bitinin 0 olması yani aslında anahtarın 54 bit olmasıdır. Şekil 4te A8 algoritmasının blok diyagramı görünmektedir.

Şekil 4

A8 algoritması ile Kc oturum anahtarı elde edildikten sonra artık şebeke ile abone haberleşmeye hazırdır. Haberleşmede gizliliği sağlayan algoritma A5 şifrele algoritmasıdır. A5 şifreleyicisi bir akış şifreleyicisidir. Bu algoritma donanımla gerçeklendiğinde çok iyi performans göstermektedir. A5 GSM spesifikasyonu ile halka yayımlanmamıştır fakat sonraları tersine mühendislik ile algoritmanın detayları öğrenilmiştir. A5 algoritması SIM kartta gerçeklenmiştir ve bu algoritmanın bazı çeşitleri bulunmaktadır:

Ø A5/0 – şifreleme yok
Ø A5/1 – daha güvenli
Ø A5/2 – az güvenli
Ø A5/3 – 3G şebekelerde kullanılması planlanıyor

A5 algoritmasının blok diyagramı Şekil 5 ile verilmiştir.


Şekil 5

Şekilden de görüleceği gibi A5 algoritması hem abone tarafında hem de BTS’te gerçeklenmektedir. Algoritma giriş parametresi olarak A8 tarafından üretilmiş olan 64bitlik Kc oturum anahtarını ve 22 bitlik Fn çerçeve numarasını almaktadır. Çıkışında ise 114 bitlik bir anahtar akışı (“key stream”) üretmektedir. Bu anahtar akışı ve açık metin (abonenin ses verisi) XOR kapısından geçirilerek 114 bitlik şifreli metin elde edilir. BTS ise aynı parametreleri A5 algoritmasına uygular ve aynı anahtar akışını elde eder. Bu anahtar akışını ve şifreli metini XOR kapısından geçirerek açık metini elde eder.

Tüm algoritmaları gözden geçirdikten sonra bütün bu adımları içeren Şekil 6 GSM’de güvenliğin nasıl sağlandığını güzel bir şekilde özetlemektedir.


Şekil 6


GSM güvenliğin adımlarını özetleyecek olursak:

Ø İlk olarak A3 algoritması ile abone kendini şebekeye asıllar. Bu algoritma Ki gizli anahtarını ve şebeke tarafından gönderilen RAND rasgele sayısını kullanarak bir SRES imzalı yanıtını oluşturur. Şebeke de aynı adımlardan geçerek bir SRES yanıtı oluşturur ve aboneden gelen SRES ile karşılaştırarak aboneyi asıllar.
Ø A3ün ardından A8 anahtar üretme algoritması devreye girer ve RAND rasgele sayısı ile Ki gizli anahtarını parametre alarak Kc oturum anahtarını üretir.
Ø A8 algoritmasının ardından haberleşme esnasında A5 algoritması devreye girer. A5 bir akış şifreleme algoritmasıdır ve A8in ürettiği Kc oturum anahtarını kullanarak abonenin verisini şifreleyerek baz istasyonuna yollar.


3.GSM Şebekelerine Karşı Gerçekleştirilen Saldırılar

GSM şebekelerinde güvenliğin sağlanması için geliştirilen algoritmalar (A3, A5 ve A8) başlangıçta gizli tutulmuştur. Halbuki bu durum Kerkchoff’un prensiplerine ters düşmektedir. Kerckhoff’a göre algoritmalar gizli tutulmamalıdır ve sistemin güvenliği algoritmaların ve anahtarların gücünde olmalıdır. Sonraları bu algoritmaların nasıl çalıştıklarının detayları tersine mühendislik çalışmaları sonucunda öğrenilmiştir ve sisteme yönelik pek çok saldırılar önerilmiştir.Bu saldırılardan en önemlileri şunlardır:

– Golic, 1997 (A5/1)
– Goldberg+Wagner, 1998 (COMP128)
– Goldberg+Wagner+Briceno, 1999 (A5/2)
– Biryukov+Shamir+Wagner, 2000 (A5/1)
– Biham +Dunkelman, 2000 (A5/1)
– Ekdahl+Johansson, 2002 (A5/1)
– Barkan+Biham+Keller, 2003 (A5/2)+

Bu saldırılar sonucunda algoritmaların temelini oluşturan bir öz alma fonksiyonu olan COMP128 algoritması ile A5/2 tamamen kırılmıştır ve A5/1’in zayıf olduğu ispatlanmıştır.

GSM şebekelerinde asıllama esnasında belirtildiği gibi sadece abone şebekeye asıllanmaktadır. Burada ciddi bir eksiklik vardır. Şebeke aboneye asıllanmamaktadır. Bu da saldırganlara baz istasyonun yerine geçilebileceği fikrini vermektedir. Böylelikle GSM şebekelerine karşı ortadaki adam saldırısı mümkün hale gelmektedir. GSM şebekelerinde ortadaki adam saldırısını gerçekleştiren sahta baz istasyonu şebekenin iki açığından yararlanır:
– MS-BS arası her zaman şifreleme yoktur (A5/0)
– Sadece abone asıllanır, BS asıllanmaz.

Şekil 7de ortadaki adam saldırısı görülmektedir. Sahte baz istasyonu gerçek baz istasyonu ile abonenin arasına girer ve aboneye karşı baz istasyonu, baz istasyonuna karşı abone gibi davranır. Böylece ikisi ile de geçerli birer oturum açar ve tüm haberleşmeyi izleyebilir.
Şekil 7


GSM şebekelerine karşı gerçekleştirilebilecek bir diğer saldırı da tekrarlama saldırısıdır. Yine bir kötü niyetli baz istasyonu (RAND,SRES,Kc) üçlüsünü saklar ve bir süre sonra abone ile oturum açma işlemlerini gerçekleştirirse geçerli bir Kc üreterek geçerli bir oturum açabilir. GSM güvenlik alt yapısında tekrarlama saldırılarına karşı herhangi bir korunma bulunmamaktadır. Bir rastgele sayı ve ya zaman damgası ile oturumların taze (fresh) olduğu anlaşılarak bu problem ortadan kaldırılabilir.

GSM şebekelerine karşı düzenlenebilecek diğer bir saldırı türü ise SIM saldırılarıdır. SIM saldırıları ile Ki gizli anahtarı kolaylıkla ele geçirilebilmektedir. Fakat bu saldırılar için SIM kartı ele geçirilmelidir. Nisan 1998’de gerçekleştirilen bir saldırı ile COMP128 algoritmasının Ki gizli anahtarını sızdırdığı ortaya çıkarılmıştır. Bunun için ortalama 50.000 tane RAND rasgele sayısı kullanılmıştır. SIMe yapılabilecek diğer saldırılar ise güç tüketimi analizi ve zamanlama saldırılarıdır.

Diğer bir saldırı da “GSM Klonlama” olarak bilinen bir saldırıdır. Bu saldırı fikri David Wagner ve Ian Goldberg tarafından ortaya atılmıştır. Saldırı bir seçilmiş rasgele sayı saldırısıdır. (“chosen challange attack”) Trafik analizi ile belirli kurallar çerçevesinde seçilen RAND rasgele sayıları SIM kartına uygulanır. SIM kart ise bu RAND sayısını Ki gizli anahtarı ile birlikte COMP128 algoritmasının gerçeklendiği A3 algoritmasına uygular ve SRES imzalı yanıtını geri döner. Araştırmacılar bu SRES imzalı yanıtlarını analiz ederek 8 saat gibi bir sürede Ki anahtarının elde edilebileceğini göstermişlerdir.

Son olarak GSM şebekelerine karşı gerçekleştirebilecek saldırılardan biri de hizmeti engelleme (“denial of service” ve ya kısaca DOS) saldırılarıdır. GSM şebekelerine radyo kaynakları BSCye (Baz istasyonu denetçisi) yapılan istekler sonucu elde edilerek kullanılmaktadır. Radyo kaynağı istek ve cevabı süreci Şekil 8de görülmektedir:


Şekil 8



Görüldüğü gibi ilk olarak mobil istasyon baz istasyonuna bir kanal isteğinde bulunmuştur. Bunun üzerine baz istasyonu benzer bir kanal isteğini baz istasyonu denetçisine göndermiştir. BSC ise kullanılabilir olan kanallardan birini baz istasyonuna atamıştır ve baz istasyonu bu atamayı mobil istasyona bildirmiştir.Buradaki temel problem baz istasyonunun herhangi bir asıllama yapmadan kanal isteğini direkt olarak BSCye yönlendirmesi ve BSCnin de herhangi bir asıllama yapmadan bu kanalı baz istasyonuna ve sonuçta mobil istasyona atamasıdır. Değerli bir kaynak olan radyo kanalları herhangi bir asıllama yapılmaksızın isteyen her şahsa verilmektedir. Bu da DOS saldırılarını mümkün hale getirmektedir. Kötü niyetli bir mobil istasyon sürekli kanal isteğinde bulunarak kulnılabilir haldeki radyo kanallarını tüketerek iyi niyetli kullanıcıların kanal isteklerinin karşılanamamasına neden olabilirler. Bunun için Valer Bocan ve Vladimir Creiu “Threats and Countermeasures in GSM Networks” adlı makalelerinde bir çözüm önermektedir. Çözüm Şekil 9 da görünmektedir:

Şekil 9

Önerilen çözümde baz istasyonu kanal isteğinden hemen önce bir önasıllama gerçekleştirerek isteği yapan mobil istasyonu asıllar. Eğer istasyon asıllanamazsa kanal isteği geri çevirilir. Asıllama başarılı ise kanal isteği BSCye iletilir ve kullanılabilir kanal varsa isteği karşılanır. Bu önasıllama sırasında 128 bitlik tek kullanımlık bir rasgele sayı kullanılır.

Sonuç olarak GSM şebekelerine pek çok saldırı önerilmiştir. Algoritmaların gizli tutulmasının sistemin güvenliğini artırmayacağı bir kez daha ortaya çıkmıştır. Abone sayısının her geçen gün artması GSM şebekelerinde güvenlik problemlerinin önemini günden güne artırmaktadır. Bu nedenle uzmanlar bu konu üzerinde daha fazla araştırma yapmakta ve çözümler üretmektedir.













4.Kaynaklar

§ Threats and Countermeasures in GSM Networks ,Valer BOCAN & Vladimir CRElU
§ Principles And Applications Of GSM Vijay Garg & Joseph Wilkes
§ http://www.gsm-security.net/faq/gsm-authentication-key-generation.shtml
§ http://en.wikipedia.org/wiki/Global_System_for_Mobile_Communications
§ http://www.cs.berkeley.edu/~daw/talks/SAC02.ppt (about cell phone security)
§ GSM and UMTS Security - Peter Howard, Vodafone Group R&D
§ http://www.cs.iastate.edu/~cs610jw/class-1.ppt
§ Overview of the GSM system and protocol architecture Moe Rahnema,IEEE Communication magazine, pp 92-100, April 1993
§ http://www.nada.kth.se/kurser/kth/2D1449/04-05/kth_crypto_2004.ppt
§ GSM protocol architecture: radio subsystem signaling M. Mouly, M. B. Pautet, Proceedings of the IEEE, vol. 86, Issue 7, July 1998