СПОСОБ ПО ВЫЯВЛЕНИЮ И ЛОКАЛИЗАЦИИ УСТРОЙСТВ, ОКАЗЫВАЮЩИХ НЕГАТИВНЫЕ ВОЗДЕЙСТВИЯ НА ПОЛЬЗОВАТЕЛЬСКИЕ УСТРОЙСТВА СИСТЕМЫ СВЯЗИ LTE, NR Российский патент 2023 года по МПК H04K3/00 

Описание патента на изобретение RU2809721C2

Изобретение относится к информационной безопасности и может быть использовано для обеспечения устойчивости связи и сохранность (отсутствие утечек данных третьим лицам) данных при передачи по системе LTE и NR (4G и 5G).

Под негативным воздействием имеется в виду не только полное блокирование или ухудшение связи определенного пользовательского устройства, но и доступ к идентификаторам, местоположению и.т.д.

Существует множество объективных исследований, в которых доказана уязвимость сетей 4G и 5G к блокированию, к перехвату данных.1 2 3 (1 Lichtman М, Jover RP, Labib М, Rao R, Marojevic V, Reed JH (2016) LTE/LTE-A jamming, spoofing, and sniffing: threat assessment and mitigation. Commun Mag 54(4):54-61. (2 Marc Lichtman, Raghunandan M. Rao, Vuk Marojevic, Jeffrey H. Reed, Roger Piqueras Jover. 5G NR Jamming, Spoofing, and Sniffing: Threat Assessment and Mitigation. arXiv preprint. 2018. April 8. (3 Martin Kotuliak, Simon Erni, Patrick Leu, Marc Roeschlin, Srdjan Capkun. LTrack: Stealthy Tracking of Mobile Phones in LTE. arXiv preprint. 2021. Jun 9.)))

Потенциально это может привести как к снижению скорости конкретного абонента сотовой связи, полному блокирования определенного вида связи (4G, 5G) в районе, а также «утечки» данных третьим лицам (в т.ч. различных идентификаторов, местоположения и др.4 (4 Martin Kotuliak, Simon Erni, Patrick Leu, Marc Roeschlin, Srdjan Capkun. LTrack: Stealthy Tracking of Mobile Phones in LTE. arXiv preprint. 2021. Jun 9.)). Учитывая, что по прогнозам специалистов в области телекоммуникации через 3-5 лет подавляющее число устройств сотовой связи будет работать в 4G и 5G5 (5 https://iz.ru/1020391/anna-ustinova/sviaz-pokolenii-set-3g-mozhet-ischeznut-v-blizhaishie-3-5-let), данное обстоятельство не может не вызывать серьезных опасений.

При этом как указывается в вышеприведенных исследованиях, злоумышленник может использовать как блокираторы с заградительной помехой постоянно работающем в каком-то диапазоне (в-основном, «гауссовский шум»), так и блокировать отдельные физические каналы (уровень phy) - кратковременно несколько миллисекунд (и даже десятки микросекунд).

В случае, когда злоумышленник блокирует весь диапазон связи какого-то определенного стандарта, ему потребуется на много большая мощность, чем когда он блокирует только отдельный канал (в несколько тысяч и более раз), кроме того, выявление заградительной помехи в диапазоне работы конкретного оператора, задача не такая сложная как выявление блокирования конкретного канала.

Блокирование или «подмена» конкретных физических каналов, возможно, так как в стандартах 4G и 5G, большое количество служебной информации передается по радиоканалу без шифрования. Так, например, считав информацию из физического канала «РВСН» (с помощью приемника) злоумышленник получает доступ к так называемой информации «мастер» («MIB»), где содержится параметры сети, по которым в свою очередь уже можно выяснить в какой период времени и на каких частотах (в каких кадрах, субкадрах OFDM-символы конкретного физического канала LTE или NR) передаются другие каналы (с данными, пейджингом, каналы управления и.т.д.). Зная частоты и время передачи каждого, злоумышленник может заблокировать конкретный физический канал. При этом, ему потребуется мощность намного меньшая, чем блокировать весь диапазон работы 4G или 5G конкретного оператора. Так, например, чтобы заблокировать физические канал РВСН в LTE (широковещательный канал по которому передается системная информация), необходимо блокировать диапазон порядка 1 МГц менее 10% времени передачи каждого кадра (каждый кадр 10 мс). Кроме того практические исследования, показали, чтобы уверенно заблокировать данный канал с большой долей вероятности в системе LTE соотношение мощности сигнала блокиратора к мощности полезного сигнала РВСН на приемнике пользовательского устройства (UE) должна составлять всего 0 дБ6 (6 Lichtman М, Jover RP, Labib М, Rao R, Marojevic V, Reed JH (2016) LTE/LTE-A jamming, spoofing, and sniffing: threat assessment and mitigation. Commun Mag 54(4):54-). Блокиратор, который предназначен для блокирование конкретного физического канала 4G или 5G будем называть «канальный блокиратор» (далее - КБ).

Очевидным преимуществом для злоумышленников, является и то, что работу канального блокиратора, выявить намного сложнее, еще более сложнее произвести пеленгацию его помех из-за кратковременности его работы (от несколько сотен микросекунд до несколько миллисекунд), в отличие от блокиратора с заградительной помехой. Кроме того, используя КБ у злоумышленников намного большее количество сценариев атак. Можно не только лишить абонента или группу абонентов связи (что можно и сделать с помощью блокиратора с заградительными помехами, работающего на всю полосу), но, например, снизить скорость приема/передачи, не дать связь «новым» еще не засинхронизированным с базовой станцией (RRC idle) абонентам и.т.д.

Известно, что протокол LTE и NR позволяет с помощью оборудования на базовых станциях определять на каких каналах уровень шума превышает определенный уровень, а кроме того базовая станция может запросить померить уровень шума и само пользовательское устройство (в том числе с помощью «Reporting Events»)7 (7 Evolved Universal Terrestrial Radio Access (E-UTRAj; Radio Resource Control (RRC) (Release 12)," 3rd Generation Partnership Project (3GPP), TS 36.331, Mar. 2015. [Online]. Available: http://www.3gpp.org/dynareport/36331.htm). Указанный способ выявления блокиратора по таким сообщениям имеет свои отрицательные стороны.

Известно, что наиболее эффективное блокирование можно произвести, если расположить блокиратор как можно ближе к приемной части (соответственно блокиратор для блокирования нисходящей линии должен находиться как можно ближе к приемнику пользовательского устройства (далее - UE), одновременно с этим блокиратор для восходящей линии и соответственно физических каналов восходящей линии должен находиться как можно ближе к приемнику базовой станции). Таким образом, измеряя уровень шумов приемником базовой станции, можно определить, только если злоумышленник блокирует восходящую линию передачи данных (uplink). Вся же системная информация в подавляющем числе случае идет по нисходящей линии (downlink). И, следовательно, с большей долей вероятности, именно восходящую линию будет пытаться заблокировать злоумышленник. Это подтверждает и проведенные научные, исследования, которые также показали, что наиболее эффективно для сбоев связи с минимальной энергетикой и затратами на производство блокиратора осуществление блокирования физических каналов нисходящей линии8 (8 Marc Lichtman, Raghunandan M. Rao, Vuk Marojevic, Jeffrey H. Reed, Roger Piqueras Jover. 5G NR Jamming, Spoofing, and Sniffing: Threat Assessment and Mitigation. arXiv preprint. 2018. April 8.). Соответственно можно утверждать, что злоумышленник будет пытаться скорее всего блокировать именно нисходящую линию саязи, а значит и блокиратор будет размещаться как можно ближе к приемнику пользовательского оборудования. Кроме того, такое оборудование, размещенное на БС, стационарно и с помощью него нельзя попробовать локализовать блокиратор злоумышленника.

Кроме блокирования связи и подачи в определенном диапазоне или в определенном физическом канале сигнала (чаще всего шумоподобного)9 (9 В иностранной литературе блокирования для ухудшение или лишиния связи обычно используют термин «jammig».), иногда используют так называемый «подменный сигнал»10 (10 Применение «подставного» или «подменнного» сигнала в иностранной литературе носит название «spoofing».). Его подают якобы от лица «легальной базовой станции». При этом часто такую команду подают в момент времени, когда пользовательское устройство «ждет» команду от легальной базовой станции11 (11 Martin Kotuliak, Simon Erni, Patrick Leu, Marc Roeschlin, Srdjan Capkun. LTrack: Stealthy Tracking of Mobile Phones in LTE. arXiv preprint. 2021. Jun 9.). При этом сигнал будет соответствовать «реальному» и вычислить его будет достаточно сложно. Устройство злоумышленников, которое способно выдавать «подставной сигнал» будем в дальнейшем именовать «спуффинговое устройство» (или - СУ). При этом очевидно, что СУ злоумышленник также будет пытаться разместить как можно ближе к приемнику пользовательского устройства.

При этом получить информацию о работе КБ или СУ в локальном районе по средствам опроса трубок также не получится. Так как исходя из протокола LTE, пользовательское устройство отправляет отчет об уровне сигнала строго определенного известного пилотного сигнала (RSRP). Данный пилотный сигнал передается в определенном месте кадра (информация о том в какое время передается данный сигнал, прописывается в SIB 3 физического канала PDCCH)12 (12 http://anisimoff.org/lte/rsrp.html). Учитывая, что КБ и СУ излучает мощность строго в определенном месте каждого кадра (в определенное время, исходя из того какой физический канал надо заблокировать), их работу выявить с помощью отчета об уровне RSRP будет практически невозможно (излучение КБ, СУ и RSRP передаются в разное время). Кроме того, в случае блокирования определенных физических каналов сама связь с пользовательскими устройствами в определенных районах будет невозможна! При этом можно отметить, что выявление работы полосного блокиратора (работающего постоянно в некоторой полосе с помощью вышеназванного способа осуществить возможно.

Наиболее близким по совокупности существенных признаков - прототипом заявляемого изобретения является устройство по выявлению блокираторов связи ST-171. Данное устройство предназначено для выявления работы блокираторов (в случае выявления работы блокиратора в заданных диапазонах устройство подает звуковой, световой или вибросигнал). Данное устройство имеет следующие характеристики.

Диапазон частот, МГц 925-960, 965-974, 1570-1579, 1793-1802, 1805-1880 Пороговая чувствительность, не хуже, дБм - 90 Минимальная длительность обнаруживаемого сигнала, мс в режиме «GSM900»+"GSM1800"+"GPS", не менее 60

Недостатками данного устройства является то, что диапазон работы не совпадает с диапазоном работы LTE, NR. Так, например, в России частоты работы операторов 4G в диапазоне 830-860 Мгц, 2500-2700 МГц. При этом диапазон NR может доходить до 43,5 ГГц.

Кроме того, надо учитывать, что длительность блокировки КБ будет меньше 10 мс (10 мс это длительность одного кадра, при этом в данном кадре передается несколько физических каналов), а исходя из характеристик данное устройство обнаруживает сигнал с минимальной длительностью не менее 60 мс. Таким образом, вероятность обнаружения канального блокиратора, который будет работать по конкретному физическому каналу, равна 0.

Кроме того, данное устройство никак не информирует пользователя о том, какой стандарт какого оператора заблокирован, какой именно физический канал связи заблокирован, нисходящей или восходящей линии данный канал (uplink, downlink). Все это может быть необходимо для пользователя. Например, у пользователя пользовательское устройство (UE) определенного оператора, поэтому ему интересно определение наличия помех конкретного оператора в определенной системе связи (например, 4G), а также он должен понимать какие сбои могут происходить из-за данных помех (для этого необходимо понимать какой физический канал подвержен «глушению»). Такая же информация очень важна для технических специалистов сотовых операторов, других заинтересованных лиц, например, для сотрудников правоохранительных органов и.т.д.

Необходимо отметить, что данное устройство будет практически «бессильно» для выявлении и локализации СУ.

Технической задачей, на решение которой направлено предлагаемое изобретение, является устранение недостатков прототипов, а именно создание способа, с помощью которого возможно уверенное выявление всех типов блокираторов (в том числе и канальных блокираторов) и СУ, используя которых злоумышленник осуществляет негативное воздействие на сети 4G, 5G, с указанием оператора и физических каналов (на которые происходит воздействие).

Решение поставленной технической задачи достигается за счет способа, по которому используется блок анализа, соединенного с ним приемного устройства, при этом блок анализа содержит информацию о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, об уровне сигналов (в конкретном месте размещения приемника), а приемное устройство, которое имеет возможность выявлять сигнал длительностью менее 10 мс, производит выявление сигналов в диапазоне работы 4G и/или 5G в конкретном локальном районе и в случае выявления сигнала в таком диапазоне сравнивают время и частоту полученного сигнала с информацией, содержащейся в блоке анализа, и в случае совпадения, проверяют уровень принятого сигнала с уровнем сигнала, который должен быть исходя из записи блока анализа и в случае отличия этих уровней, пользователю выводится информация с указанием оператора связи, системе связи - 4G и/или 5G, о том какой физический канал подвергся атаки.

Данная информация может быть как отображена с помощью специального блока визуального отображения, который может быть соединен с блоком анализа по средством провода. Так же эта информация может быть отображена на устройстве оператора (может быть отображена только на устройстве оператора, только на блоке визуального отображения или и там и там).

При этом информация о системе связи, операторе, времени, частотах передачи и уровне сигнала в блок анализа может задаваться за ранее (если имеется доступ к такой информации, например, от оператора связи) или получаться самостоятельно приемником и фиксироваться в блоке анализа (как уже приводилось выше данная информация передается в незашифрованном виде). Наиболее предпочтительнее, чтобы такая информация обновлялась постоянно. При этом эту информацию можно « в режиме реального времени» получать от самого оператора, чтобы в случае если оператор вдруг, например, поменяет мощность сигнала, эту информация сразу бы была получена блоком анализа и это не привело бы к ложным срабатываниям (принятием решении об атаке!). При этом в случае физического перемещения устройства в другое место на значительном расстоянии, необходимо получить новую информацию (так как могут появиться новые базовые станции, уровень сигнала поменяются и.т.д.). Для получении информации системе связи, операторе, времени, частотах передачи и уровне сигнала приемник и/или блок анализа должен быть со специальным программным обеспечением, которое позволяет с помощью содержащихся модуляционно-кодирующихся схем осуществить доступ к информационным сообщениям 4G, 5G. Например, можно использовать программное обеспечение Wireshark. Программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. Изначально проект назывался Ethereal. Есть собственные библиотеки для декодирования сообщений LTE, NR или можно использовать декодер 3gppdecoder13 (13 http://3gppdecoder.free.fr/), с помощью которого возможно декодировать практически все служебные каналы 4G, 5G.

При этом необходимо, чтобы была возможность задавать допустимую разницу между уровнем сигнала принятым и уровнем, содержащимся в блоке анализа, так как в течение дня уровень может незначительно меняться (связано с условием окружающей среды, аппаратуры передатчика, приема и.т.д.) и это также может приводить к ложным срабатыванием.

При этом блок анализа может быть выполнен адаптивным и если сигнал блокирования обнаруживается постоянно (в течении, например, более 10 мс подряд) и/или диапазоне превышающим диапазон работы выделенного для работы системы связи конкретного оператора, блок анализа делает вывод о возможной работе не канального блокиратора, а блокиратора без интеллектуальной составляющей с заградительной помехой о чем может быть также сообщено оператору. При этом в качестве блока визуального отображения может выступать (или в качестве дополнительного блока визуального отображения) может выступать ПЭВМ, смартфон, планшет и.т.д. (при подсоединении устройства к ПЭВМ, смартфон, планшет и.т.д. по средствам 2G, 3G, 4G, 5G, Wi-Fi, Blurtooch и.т.д. и/или проводной связи).

Также может быть добавлен блок сигнализации, который может быть соединен с блоком анализа или приемником. В котором может задаваться подача световая и/или звуковая и/или вибро сигнализация в случае выявлении атаки на определенных каналах определенного оператора связи определенной системы связи.

Может быть добавлено спутниковое устройство (спутниковый приемник) определение координат системы gps и/или glonass и/или galileo и др. С помощью данного устройства может быть получена информация о местонахождения устройства в момент выявления работы атакующего устройства. Запись о местонахождении фиксируется в блоке анализа. Информация о местоположении может существенно упростить локализацию атакующего устройства злоумышленника.

При этом также может быть добавлен модем. По которому может быть передана информация, полученная с помощью блока анализа и другая сопутствующая информация (место, время, местоположение устройства при выявлении работы блокиратора). Данный модем может осуществлять передачу данных по любому виду связи 2G, 3G, 4G, 5G, Wi-Fi, Blurtooch и.т.д. Также с помощью подобного модема можно принимать в режиме «реального времени» информацию об уровне, частотах, времени и.т.д. работы определенного оператора.

Применяя данный способ, надо помнить о задержке в зависимости от расстояния. Если базовая станция находится на расстояниях не более 1-2 км - такая задержка составит порядка нескольких микросекунд, что в-принципе не так существенно (длительность передачи одного OFDM-символа составляет порядка 60-70 микросекунд). Данную задержку также можно учитывать при сравнении полученного сигнала с сигналом, содержащемся в блоке анализа. При получении информации от сотового оператора величина задержки может вычисляться с учетом местоположения базовой станции (либо информация о местоположении можно узнать из других источников).

В качестве приемника может быть использован приемник Keysight 14 FieldFox14 (14 https://www.keysightcom/ru/ru/assets/7018-03561/product-fact-sheets/5991-0756.pdf), который имеет следующие характеристики:

Диапазоны работы: 4/6.5/9/14/18/26.5 GHz

- Соответствует классу 2 MIL-PRF-28800F

- Соответствует требованиям IEC/EN 60529 IP53

- Портативный:

- Компактная, легкая упаковка весом 3,0 кг

- обеспечивает наилучшую точность амплитуды ±0,5 дБ,

- работа в режиме реальном времени (RTSA) с полосой пропускания 10 МГц и минимальным обнаруживаемым сигналом до 22 нс

- VNA предлагают наиболее точную методику калибровки (полный 2-портовый неизвестный сквозной)

- Встроенный независимый источник микроволнового сигнала с

- Генератор полнодиапазонного слежения.

В качестве блока анализа может выступать любое вычислительное средство с памятью, в том числе ПЭВМ, ноутбук и.т.д.

В качестве устройства определения координат можно использовать GPS модуля NEO-6M15 (15 https://robotchip.ru/obzor-gps-modulya-neo-6m/), который имеет следующие характеристики:

GPS модуль: U-Blox NEO-6M-0-001;

Встроенная батарейка для быстрого, холодного старта;

Чувствительность: -161 dBm;

Скорость обновления: 5 Гц;

Интерфейсы: UART (выведен), SPI, DDC, IIC;

Передает координаты в формате: NMEA;

Скорость подключения по умолчанию по UART: 9600 бод;

Есть активная антенна;

Напряжение питания: 3-5 В;

Возможность работы с программами: U-Center и т.п.;

Размеры платы: 57×25×15 мм;

Вес комплекта: 18 г.

В качестве модема может использоваться…

Предлагаемый в качестве настоящего изобретения способ осуществляется следующим образом. Пользователь (оператор) получает информацию визуально непосредственно от устройства или удаленно через модем о работе устройства атаки (в том числе и канального блокиратора, СУ) определенного оператора в 4G и/или 5G (выявление осуществляется путем постоянного сравнения сигналов в определенных диапазонах и в определенное время с заданными сигналами, информация о времени, частотах и уровнях сигнала хранится в блоке анализа и если время и диапазон излучения определенного канала совпадают, а уровень различается с учетом заданной погрешности, делается вывод о работе атакующего устройства). При этом информация о системе связи, операторе, времени и частотах передачи и уровне сигнала в блок анализа может задаваться заранее (или даже в режиме «реального времени», если имеется доступ к такой информации, например, от оператора связи) или получаться самостоятельно приемником и фиксироваться в блоке анализа. Также он заранее может настроить устройство, что в случае выявления канального блокиратора или СУ, атакующий определенный физический канал определенного оператора определенной системе связи, он получает звуковую и/или световую и/или вибросигнализацию. Также пользователь может получать информацию об уровне сигнала на одном или нескольким устройствах и их местоположении. При этом он может, зная расположение устройств и уровень сигнала атакующего устройства, локализовать его местоположение (например, на основе метода RSSI, received signal strength indicator16 (16 https://habr.com/ru/company/realtrac/blog/301706/)). Или произвести локализацию путем перемещения устройства (продвигаться в сторону увеличения уровня выявляемого сигнала от блокиратора).

Техническим результатом применения предлагаемого в качестве настоящего изобретения способа является повышение информационной безопасности окружающих.

Похожие патенты RU2809721C2

название год авторы номер документа
Способ противодействия атаке "подделка" в сети не домашнего оператора мобильной связи 2023
  • Задорожный Артем Анатольевич
RU2824650C1
ДОСМОТРОВАЯ ПЛОЩАДКА С ДОПОЛНИТЕЛЬНЫМИ ФУНКЦИЯМИ 2021
RU2766022C1
СПОСОБ ПОДТВЕРЖДЕНИЯ НАХОЖДЕНИЯ МОБИЛЬНОГО УСТРОЙСТВА СВЯЗИ В ЛОКАЛЬНОМ РАЙОНЕ 2021
RU2778623C1
СПОСОБ РАДИОЭЛЕКТРОННОГО ПОДАВЛЕНИЯ РАДИОЛИНИЙ 2021
RU2780797C1
СПОСОБ ПРОТИВОДЕЙСТВИЯ АТАКАМ ЗЛОУМЫШЛЕННИКОВ, НАПРАВЛЕННЫМ НА ПРОСЛУШИВАНИЕ ПЕЙДЖИНГОВЫХ СООБЩЕНИЙ, ПЕРЕДАВАЕМЫХ АБОНЕНТСКИМ УСТРОЙСТВАМ БЕСПРОВОДНОЙ СЕТИ СВЯЗИ 2023
  • Задорожный Артём Анатольевич
RU2818276C1
СПОСОБ ВЫЯВЛЕНИЯ РАДИОИЗЛУЧЕНИЯ ПРИ ДОСМОТРЕ АВТОМОБИЛЯ 2021
  • Махтаев Махтай Шапиевич
RU2765012C1
СПОСОБ ЛОКАЛИЗАЦИИ РАДИОИЗЛУЧЕНИЯ ПРИ ДОСМОТРЕ АВТОМОБИЛЯ 2022
  • Задорожный Артем Анатольевич
RU2788043C1
СПОСОБ РАДИОЭЛЕКТРОННОГО ПОДАВЛЕНИЯ РАДИОЛИНИЙ 2021
RU2765480C1
СПОСОБ РАДИОЭЛЕКТРОННОГО ПОДАВЛЕНИЯ РАДИОЛИНИЙ 2021
RU2766432C1
Способ предотвращения утечки конфиденциальных данных при использовании телекоммуникационных сетей связи 2023
  • Задорожный Артем Анатольевич
RU2818860C1

Реферат патента 2023 года СПОСОБ ПО ВЫЯВЛЕНИЮ И ЛОКАЛИЗАЦИИ УСТРОЙСТВ, ОКАЗЫВАЮЩИХ НЕГАТИВНЫЕ ВОЗДЕЙСТВИЯ НА ПОЛЬЗОВАТЕЛЬСКИЕ УСТРОЙСТВА СИСТЕМЫ СВЯЗИ LTE, NR

Изобретение относится к области связи. Техническим результатом является уверенное выявление всех типов блокираторов, в том числе и канальных блокираторов и спуфинговых устройств, используя которые злоумышленник осуществляет негативное воздействие на сети 4G, 5G, с указанием оператора и физических каналов, на которые происходит воздействие. В способе используется блок анализа и соединенное с ним приемное устройство, при этом блок анализа содержит информацию о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов, а приемное устройство, которое имеет возможность выявлять сигнал длительностью менее 10 мс, производит выявление сигналов в диапазоне работы 4G и/или 5G в конкретном локальном районе, и в случае выявления сигнала в таком диапазоне сравнивают время и частоту полученного сигнала с информацией, содержащейся в блоке анализа, и в случае совпадения проверяют уровень принятого сигнала с уровнем сигнала, который должен быть исходя из записи блока анализа, и в случае отличия этих уровней пользователю выводится информация с указанием оператора связи, системы связи - 4G, 5G, о том, какой физический канал подвергся атаке. 8 з.п. ф-лы.

Формула изобретения RU 2 809 721 C2

1. Способ по выявлению устройств, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, по которому используется блок анализа соединенного с ним приемного устройства, при этом блок анализа содержит информацию о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов, а приемное устройство имеет возможность выявлять сигнал длительностью менее 10 мс, отличающийся тем, что приемник производит выявление сигналов в диапазоне работы 4G и/или 5G в конкретном локальном районе и в случае выявления сигнала в таком диапазоне сравнивают время и частоту полученного сигнала с информацией, содержащейся в блоке анализа, и в случае совпадения проверяют уровень принятого сигнала с уровнем сигнала, который должен быть исходя из записи блока анализа, и в случае отличия этих уровней пользователю выводится информация с указанием оператора связи, системы связи - 4G, 5G, о том, какой физический канал подвергся атаке.

2. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что информация о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов передается от оператора связи.

3. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что блок анализа соединен проводным или беспроводным способом с сервером оператора связи.

4. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что информация о всех возможных операторах связи, обслуживающих конкретный локальный район, о системе связи операторов - 4G и/или 5G, частотах и времени работы конкретных физических каналов, уровне сигналов получается с помощью приемника.

5. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что имеется возможность с помощью проводного и/или беспроводного соединения передачи полученной с помощью блока анализа и приемника информации на удаленное устройство пользователя.

6. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что имеется возможность в случае выявления работы атакующего устройства подачи световой, и/или вибро-, и/или звуковой сигнализации.

7. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что с помощью спутникового приемника возможно определение местонахождения приемника и блока анализа.

8. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что имеется возможность с помощью проводного и/или беспроводного соединения передачи полученной с помощью спутникового приемника информации на удаленное устройство пользователя.

9. Способ по выявлению устройств по п. 1, оказывающих негативные воздействия на пользовательские устройства системы связи LTE, NR, отличающийся тем, что используется несколько приемников, блоков анализов, спутниковых приемников с возможностью передачи полученных данных на удаленное устройство, расположенных в разных местах, при этом, зная уровень выявляемого ими сигнала атакующего устройства и местоположение приемников и блоков анализов, можно локализовать атакующее устройство.

Документы, цитированные в отчете о поиске Патент 2023 года RU2809721C2

US 20120256789 A1, 11.10.2012
US 20210306856 A1, 30.09.2021
US 20210185079 A1, 17.06.2021
Пресс для выдавливания из деревянных дисков заготовок для ниточных катушек 1923
  • Григорьев П.Н.
SU2007A1
US 20140038536 A1, 06.02.2014
US 9819441 B2, 14.11.2017
СПОСОБ ЗАЩИТЫ МОБИЛЬНЫХ УСТРОЙСТВ СВЯЗИ БЕСПРОВОДНЫХ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ ОТ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ 2021
  • Добрышин Михаил Михайлович
  • Карелин Денис Александрович
  • Шугуров Дмитрий Евгеньевич
  • Закалкин Павел Владимирович
  • Стародубцев Юрий Иванович
  • Чукляев Илья Игоревич
  • Чепурной Евгений Анатольевич
RU2757108C1

RU 2 809 721 C2

Авторы

Задорожный Артем Анатольевич

Даты

2023-12-15Публикация

2022-01-31Подача