8. Защита телефонных линий от нелегального использования.

Глава 3. Защита телефонных линий от нелегального использования

В настоящее время практчески во всех крупных городах телефонные номера переводятся на современную оплату. Причем если ранее аппаратура АПУС (повременного учета) устанавливалась лишь на междугородних АТС, то сейчас может учитываться и время внутригородской связи. Недалеко то время, когда поминутная оплата разговоров будет на каждом абонентском комплекте. Именно поэтому каждым владелец отдельного номера должен знать и контролировать, ,за чьи минуты он платит. Известны случаи нелегального (пиратского) подключения к телефонной линии с целью ее использования для междугородних и даже международных разговоров. Обычно ничего не подозревающий владелец номера получает в конце месяца счет за чужие разговоры, который приходится оплачивать, чтобы избежать отключения телефона. Сумма может быть достаточно велика, чтобы задуматься о способах защиты от подобного пиратства.

 

3.1. Характеристика основных способов защиты от пиратского подключения

3.1. Характеристика основных способов защиты от пиратского подключения

Как правило, подключение к линии может производиться тремя различными способами:

• использование телефонного аппарата в отсутствие хозяина (обычно это происходит на предприятиях, когда телефоны работают с автоматической связью по межгороду, а также в случаях сдачи квартиры в аренду либо использования телефона детьми);

• подключение дополнительного телефонного аппарата параллельно основному (обычно это может происходить на лестничной площадке, причем подключение производится разъемами типа «крокодил», и после проведения разговора не остается никаких следов подключения);

• подключение дополнительного «пиратского» аппарата с разрывом линии (это может произойти на любом участке линии:

лестничная площадка, колодец, машинный зал АТС и т.д.). В соответствии со способами подключения изменяются и способы защиты.

В первом случае достаточно установить ключ (код) на допуск к линии (кстати, некоторые телефонные аппараты это позволяют), либо в телефонный аппарат встраивается схема защиты от переговорен по межгороду, работающая по принципу ограничения набора номера и случае набора «8» (для автоматической связи). Этого бывает достаточно, чтобы исключить случаи нелегальных (или нежелательных) переговоров.

Во втором случае достаточно эффективна система защиты от параллельного подключения, установленная в разрыв линии рядом с вашим аппаратом. Принцип действия подобной системы заключается в следующем: блок защиты постоянно анализирует состояние линии и при падении напряжения в линии ниже установленного предела (снятие трубки и попытка набора номера с нелегального аппарата) нагружает линию специально рассчитанной резистивно-емкостной цепью, запрещая таким образом дальнейший набор номера. При подъеме трубки на основном (защищаемом) телефонном аппарате в блоке защиты срабатывает датчик тока, отключающий защиту. Функциональная схема устройства приведена на рис. 42. Схема предназначена для защиты от пиратского подключения от места установки блока (обычно в квартире перед телефоном) вплоть до выходных клемм АТС при нелегальных подключениях без разрыва шлейфа (50...70 % от всех подключений).

Для защиты от третьего способа подключения вышеописанные способы уже не годятся, так как при обрыве линии все устройства,

3-11.jpg

установленные у абонента, неработоспособны. Для защиты абонента от «пиратства» в этом случае пригодны лишь устройства, установленные непосредственно на ныходных клеммах АТС.

На рис.43 приведена схема системы защиты «Пароль» с кодированием линии «за собой», которая осуществляет запрет доступа абонента к линии при незнании кода. Код в этом случае набирается на диске (клавиатуре) защищаемого телефонного аппарата и может быть одно-, двух-, трехзначным и т.д. Работа системы происходит следующим образом: при исходящей связи абонент снимает трубку (при этом не происходит занятие линии, а абонент подключается к внутреннему источнику питания системы «Пароль») и набирает заранее выставленный код, после чего происходит подключение телефона к АТС, и далее, после получения сигнала ответа станции, связь происходит обычным образом. После окончания связи через 1...2 секунды «Пароль» вновь переходит в режим охраны. Если код набран неверно, система блокирует на определенное время не только доступ к линии, но и доступ к внутреннему источнику питания для повтора посылки кода.

При входящей связи посылка вызова с АТС (120 В, 25 Гц) с задержкой -0,5 сек переводит «Пароль» в открытое состояние, пропуская таким образом сигналы вызова на телефонный аппарат. После окончания каждой посылки вызова, опять же с задержкой -0,5 сек, система «Пароль» закрывается, подключая таким образом в паузах телефон к внутреннему источнику питания. При снятии трубки абонентом он должен опять набрать код допуска, и только тогда телефон подключается к АТС напрямую, занимая линию для установления связи. Преимуществами такого способа защиты являются простота установки блока на АТС и простота кодирования линии.

3-12.jpg

Недостаток — необходимость набора кода вручную при каждом установлении связи, а также небольшое количество кодовых комбинации, возможных при таком кодировании. Кроме этого, если внутренний источник питания «Пароля» не является энергонезависимым (например, питается от самой АТС), то длина охранного шлейфа может колебаться в пределах не более 500... 1500 метров, так как в противном случае невозможно получить достаточную амплитуду импульсов кода на приемном устройстве системы защиты.

Более совершенный вариант системы защиты «Пароль ТД» предусматривает установку двух блоков (модули А и Б). Один из них устанавливается на АТС, другой — у абонента. На рис. 44 приведена функциональная схема такой системы. В ее состав входят два модуля А и Б, включенные последовательно. Аналогично предыдущему способу защиты, модуль А, установленный на АТС, либо закрыт (при отсутствии кода), либо открыт (после правильного приема кодированных посылок). Модуль Б, установленный у абонента, имеет датчик тока (датчик поднятия трубки), который срабатывает после каждого поднятия трубки, после чего модуль Б автоматически осуществляет передачу частотного кода в направлении модуля А. Передача производится в течение 1...1,5 сек. После распознавания кода модуль А разрешает набор номера и установление связи. Аналогично происходит и входящая связь. Преимуществом подобной системы является неограниченная дальность охраняемого шлейфа, так как код передается в частотной форме при низкой амплитуде сигнала (аналогично модемам и факсимильным аппаратам), а также достаточно большое количество кодовых комбинаций (от 50000 до 30 млн.). Естественно, что автоматическая посылка кода также добавляет удобства в работе с этой системой.

3-13.jpg

Кроме вышеописанных блоков и систем защиты, существует множество оригинальных схем различных индикаторов подключения к линии, но их назначение в основном касается защиты информации, что, впрочем, не мешает использовать их для борьбы с нелегалами.

 

защита от параллельного включения

Изображение: 

пароль ТД

Изображение: 

схема под пароль"

Изображение: 

3.2. Система кодирования телефонной линии «Пароль»

3.2. Система кодирования телефонной линии «Пароль»

Принципиальная схема системы защиты «Пароль» приведена на рис. 45. Краткое описание схемы приведено в [12]. В состав схемы входят:

• дешифратор на элементах DD1, DD2, DD3;

• узел приема посылки вызова с АТС на элементах: C1, R2, VD1, VD2, С2, VD3, DD6.1, VD5;

• узел приема импульсов кода на элементах: DD6.4, DD6.3, С5, С4, VD6, R6, R7;

• ключ подключения телефона к линии на VD27...VD30, DA1 с элементами управления R14, VD25, R15, VD26, С16, VD24, VT2, R16, DD4.4;

• источник питания схемы 8 В на VD33, R23, С18, VD34;

• внутренний источник питания 40...60 В для формирования импульсов кода на элементах VD32, R22, С 17, VD31, R20;

• встроенные ловушки R9, С6, R13, C11, R19, С14. Принцип работы схемы заключается в следующем. По наличию счетчиков DD1...DD3 можно сделать вывод, что данная схема предназначена для приема и дешифрации 3 значного кода (999 вариантов). Счетчики работают последовательно, при правильной первой цифре счетчик DD1 фиксирует свое состояние через диод VD10, разрешая счет (прием второй цифры) за счет появления низкого уровня на выходе элемента DD4.1, входе 15 DD2. Далее, при правильном наборе второй цифры, счетчик DD2 фиксирует свое состояние через диод VD18, разрешая счет микросхеме DD3. И далее, если код принят правильно в целом, на выходе элемента D5.4 появляется напряжение логической единицы, которое через DD4.4 закрывает VT2, открывая таким образом DA1, и мост VD27...VD30 подключает телефон ТА к линии.

В исходном состоянии ключ DA1 закрыт, и телефон ТА подключен лишь к внутреннему источнику питания (VD32, R22, С17, VD31, R20). При снятии трубки телефона (в любом режиме: входящая

или исходящая связь) с помощью делителя R5, R4 счетчик DD1 подготавливается к счету (приему 1-й цифры кода). Во время счета, чтобы микросхема DD1 не обнулялась, через цепочку R10, C7, VD14, VD15, С9, DD4.3 происходит поддержание логического нуля на входе 15 DD1. Одновременно через DD6.2, R3, VT1, VD7 запирается входной узел.

При входящей связи посылка вызова 25 Гц поступает для формирования на входной узел R1, Cl, R2, VD1, VD2, С2, VD3 и через DD6.1, VD5 приоткрывает в такт поступления посылок вызова с АТС ключ DA1, VD27...VD30, пропуская переменное напряжение вызова на телефон ТА, но в паузе между звонками вновь закрывает ключ DA1. Таким образом, снимая трубку ТА при поступлении вызова в паузе между звонками, чтобы телефон «схватил» линию, необходимо набрать код. Цепочки ловушек R9 С6, R13 C11, R19 С14 рассчитаны таким образом, чтобы исключить возможность последовательного подбора кода.

Изменение кода производится механически путем подключения входов DD4.1, DD5.1, DD5.3 к выходам соответствующих счетчиков. При указанных на схеме номерах выводов код допуска в линию - 326. Изменение кода можно произвести с помощью таблицы 1.

Подключение элементов ловушек производится на любые свободные выходы DD1...DD3. При неправильном наборе какой-либо цифры кода соответствующая микросхема счетчика блокируется, и повторный набор кода возможен после того, как трубка положена на аппарат и выдержана пауза в 10...15 сек. Длительность паузы

Таблица 1

Первая цифра

Вторая цифра

Третья цифра

Номер выхода DD1

Код

Номер выхода DD2

Код

Номер выхода DD3

Код

2

1

2

1

2

1

4

2

4

2

4

2

7

3

7

3

7

3

10

4

10

4

10

4

1

5

1

5

1

5

5

6

5

6

5

6

6

7

6

7

6

7

9

8

9

8

9

8

11

9

11

9

11

9


3-21.jpg

определяется емкостью С3. Данная схема рассчитана наi небольшую длину охраняемого шлейфа (до 200 м), так как источник питания С17 запитывается от линии (т.е. рассчитан наi достаточно низкий ток потребления).

Размер платы 100х60 мм, подключение к линии осуществляется тремя разъемами. Единственным условием является использование телефонов II, III групп сложности с потреблением от линии не более 50...80 мкА.

В режиме ожидания вызова вся схема «Пароля» потребляет не более 50 мкА, а в режиме приема вызова или обработки кода — до 150...200 мкА. Номиналы элементов приведены в таблице 2.

 

схема-2 под "пароль"

Изображение: 

3.3. Индикатор использования и обрыва телефонной линии

3.3. Индикатор использования и обрыва телефонной линии

В случаях подключения к телефонному аппарату с разрывом линии абонент может использовать простейший индикатор использования и обрыва линии. Схема такого индикатора приведена на рис. 46.

Таблица 2. Список деталей системы защиты «Пароль»

Микросхемы

DD1.DD2.DD3

К561ИЕ8

DD4, DD5, DD6

КР561ЛА7

DA1

КР1014КТ1А(В)

Транзисторы

VT1

КТ315Г

VT2

КТ503Е(КТ315И)

Стабилитроны

VD3, VD4, VD6, VD14, VD26, VD34

Д814А1

Диоды

VD1, VD2, VD7, VD8, VD24, VD25,

КД102А

VD27 - 30, VD31, VD32, VD33

Конденсаторы

С1,С2, С4, С7, С9,С10, С13, С16

1000 пФ

СЗ, С5, С8, С12, С15

0,1 мкФ

С6.С11.С14

0,68 мкФ

С17

10.0мкФхбЗВ

С18

2200,ОмкФх10В

Резисторы

R1,R8,R10, R11, R12, R17, R18, R21

4,7 М

R2, R3, R4, R7

1.5 М

R5

10М

R6.R9, R13.R14.R16.R19

390 К

R15, R20, R23

130 К


3-31.jpg

В состав схемы входят:

• диодный мост VD1...VD4 для подключения линии без учета полярности;

• датчик напряжения па элементах VD5, Rl, VD6, R2, VD7, С1, DD1.1;

• фильтр вызова АТС - 25 Гц, - R3, С2, DD1.2;

• инверторы DD1.3, DD2.2;

• генератор 2,5 кГц - DD1.4, DD2.1, R4, СЗ;

• ключ R5, VT1;

• звукоизлучающий элемент — пьезоизлучатель ЗП-3.

Принцип работы схемы заключается в следующем. В исходном состоянии блок индикатора подключается параллельно используемому телефонному аппарату. При наличии в линии напряжения свыше 40 В на входе элемента DD1.1 присутствует уровень логической единицы, и в соответствии с этим генератор 2,5 кГц заперт.

При поступлении вызова с АТС амплитудой 100 В и частотой 25 Гц специально рассчитанная цепочка фильтра R3, С2 не позволяет переключить элемент DD1.2 и включить звукоизлучатель ЗП. Если же на каком-то участке линии была снята трубка (либо произошел обрыв) более чем на 1 сек, на входе DD1.1 появится нулевой уровень, и с указанной задержкой переключится DD1.2. Затем включится генератор 2,5 кГц, звукоизлучатель ЗП подаст непрерывный звуковой сигнал, сигнализирующий об использовании или обрыве линии. При возвращении линии в исходное состояние (напряжение более 40 В) индикатор вновь переходит в ждущее состояние. Возможна доработка индикатора триггерной схемой для индикации попытки использования (обрыва) линии и после установления в линии номинального напряжения.

Питание индикатора встроенное — батарея 9 В («Крона», «Корунд» и т.п.).

Благодаря высоким значениям R1, R2, индикатор абсолютно не влияет на параметры линии в соответствии с ГОСТ [2]. Естественно, что индикатор будет срабатывать и при подъеме трубки (ведении разговора) и самим хозяином линии. Можно порекомендовать встроить выключатель или выполнить индикатор в виде заглушки, подключаемой вместо телефонного аппарата.

 

индикатор занятости линиии

Изображение: 

3.4. Устройство маскирования речи импульсными помехами

3.4. Устройство маскирования речи импульсными помехами

С целью предотвращения прослушивания разговора по каналам связи применяют шифраторы (скремблеры), использующие, в основном, цифровые методы обработки сигналов либо аналоговую инверсию спектра. В данной главе описано простое устройство маскирования речи импульсными помехами в канале связи.

На рис. 47 представлена блок-схема канала связи, имитирующего телефонную линию. Питание в линию подается от источника питания 60 В через резистор R1. При снятии трубки на телефонах ТА1, ТА2 (режим соединения) разговорный уровень (Е0) составляет около 10 В.

Принцип действия маскиратора поясняется с помощью графиков на рис. 48. На графике А показана форма импульсной помехи, поступающей в канал связи от генератора помех. Для маскирования речи в режиме соединения применяется только один генератор, создающий на обоих концах канала связи практически одинаковую мощность помехи. В описываемой схеме частота генератора составляет около 340 Гц, скважность последовательности импульсов около 9. При прослушивании канала связи с импульсной помехой без демодуляции практически невозможно достоверно распознать речь собеседников. Мощная помеха в виде «рокота» воздействует на приемное устройство, запирая входные усилительные цепи, оснащенные автоматической регулировкой усиления (АРУ), например, магнитофон в режиме записи. Кроме этого, такая последовательность импульсов помехи обладает достаточно широким спектром. На графике Б показана форма сигналов речи и помехи в канале связи.

Для демодуляции речи используется синхронная временная селекция с восстановлением уровня постоянной составляющей (Е0)

3-41.jpg

на время длительности импульса помехи (или чуть больше). На графике В показана восстановленная речь, где вместо импульсов помехи присутствует уровень Е0. Естественно, что во время восстановления Е0 информация теряется, но практически проверено, что потеря информации в 1/10 часть периода не приводит к потере информации в целом, речь лишь немного искажается, и то же время энергия импульсов помехи снижается до минимального уровня.

На рис. 49 приведена принципиальная схема генератора и демодулятора.

В состав генератора входят:

• микросхема DD1;

• транзисторы VT1, VT2 (модулирующий);

• элементы R2, R3, С1, С5, R4, R5, R6, R7;

• источник питания 5 В — DA1, С2. В состав демодулятора входят:

• двунаправленный ключ DA2 с элементом регулировки Е — R8;

• микросхема DD2;

• буферные каскады VT4, VT5;

• входной узел приема VT3;

• элементы R13, R14, R15, С3, R16, С4, R9, R10, R11, R12;

• источник питания 5 В — DA1.

3-42.jpg

3-43.jpg

Принцип работы схемы заключается в следующем. Генератор на DD1 формирует последовательность импульсов помехи в соответствии с графиком А (рис. 48). Демодулятор через входной узел VT3 по переднему фронту импульса помехи запускает формирователь DD2.1, рассчитанный на длительность около 0,37 мс. На это время с помощью ключа DA2 через вход 4 на выход 3 подается постоянное напряжение с резистора R8, восстанавливая таким образом Е0 . Вход 1 DA2 в это время заперт. После окончания времени 0,37 мс, задаваемого DD2.1, дальнейшее переключение двунаправленного ключа DA2 определяет формирователь DD2.2, который рассчитан на длительность около 2 мс. Формирователь DD2.2 подключает вход 1 DA2 к выходу 2 (вход 4 DA2 в это время заперт). Таким образом, происходит процесс демодуляции речи с импульсными помехами в канале связи. Демодулятор N2 на противоположном конце линии ТА2 выполнен по аналогичной схеме.

Предложенный вариант маскиратора не обладает серьезной криптостойкостью и может рассматриваться лишь как средство для изучения физических процессов в проводных каналах связи. Для использования такого маскиратора на реальной телефонной линии необходимо предусмотреть ряд дополнительных каскадов для согласования уровней, защиты от напряжения индукторного вызова и пр. Устройство в целом должно соответствовать нормам ГОСТ [2].

 

блок-схема маскировки линии

Изображение: 

демодулятор речи

Изображение: 

схема демодулятора

Изображение: