Internet-sovellukset - UEF-Wiki
Transcription
Internet-sovellukset - UEF-Wiki
238 239 Internet-sovellukset • TCP/IP-arkkitehtuurin neljän alimman kerroksen (Fyysinen kerros, Linkkikerros, Internet-kerros ja Kuljetuskerros) tarkoituksena on tarjota tiedonsiirtopalveluita sovelluksille • Myös sovelluskerroksella tarvitaan protokollia sovellusten väliseen kommunikointiin Internet-sovellukset Sovelluskerros Kuljetuskerros, TCP Internet-kerros, IP ... FTP SSH SMTP ... Portit Portit Sovelluskerros Kuljetuskerros, TCP Internet-kerros, IP Linkkikerros Linkkikerros Fyysinen kerros Fyysinen kerros Verkko 240 Internet-sovellukset • Sovelluskerroksen protokollia ovat mm.: – SNMP (Simple Network Management Protocol) eli verkonhallintaprotokolla – DNS (Domain Name System) eli nimipalvelujärjestelmä – NFS (Network File System) eli verkkotiedostojärjestelmä – TELNET (Terminal Emulation Link Network) ja SSH (Secure Shell): Pääteyhteyksiä varten – FTP (File Transfer Protocol) / SFTP (Secure FTP; SSH FTP) eli tiedostonsiirtoprotokollat – SMTP (Simple Mail Transfer Protocol) / ESMTP (Extended SMTP) eli sähköpostiprotokolla – NNTP (Network News Transfer Protocol) eli uutistensiirtoprotokolla – HTTP (HyperText Transfer Protocol) eli hypertekstinsiirtoprotokolla – XML-RPC (XML Remote Procedure Call) / SOAP (Simple Object Access Protocol) / CORBA (Common Object Request Broker Architecture) eli sovelluksen etäkutsuprotokollat – … 241 SNMP • SNMP on verkonhallintaprotokolla, joka mahdollistaa verkon asemien ja reitittimien valvonnan ja konfiguroinnin tietyiltä hallinta-asemilta • Hallinta-asemat hallitsevat hallittuja verkkosolmuja käyttäen hallintatietokantaa verkonhallintaprotokollan välityksellä • Hallintatietokanta MIB (Management Information Base) on kokoelma verkon solmujen tilaa kuvaavia muuttujia • Hallitut verkkosolmut suorittavat SNMP-agenttia, joka raportoi määrätyille hallinta-asemille poikkeustilanteista • Muuttujien määrittelyyn käytetään erityistä abstraktia kieltä ASN.1 (Abstract Syntax Notation 1) • SNMP:n ensimmäinen versio julkaistiin vuonna 1990 • Nykyinen versio SNMPv3 on vuodelta 1998 242 243 DNS DNS • Numeerinen IP-osoite on ihmiselle hankala käyttää • Luonnollisempaa on ajatella osoitetta postiosoitteen kaltaisena hierarkiana (maa, kaupunki, katu, nimi, ...) • Internetin nimipalvelujärjestelmä DNS mahdollistaa hierarkkisen ja loogisen ASCII-merkeistä koostuvan osoitteen • Uloimmalla tasolla DNS-osoiteavaruudessa on muutamia satoja alueen nimiä eli domain-nimiä: – Maalyhenteet (fi, se, no, dk, de, fr, ...) – Toimintaa kuvaavat nimet (org, net, com, edu, ...) 244 • Jokaisella tasolla nimen haltija voi hyväksyä alleen alinimiä (uef.fi, kuopio.fi, lut.fi, ...) • Jokainen nimenhaltija vastaa alueesta, joka sisältää välittömästi sen alla olevat nimet => Esim. Nimen fi haltija tietää, että uef.fi on sen alla, mutta ei välttämättä tiedä että nimi wiki.uef.fi on olemassa • Suomessa Viestintävirasto (Ficora) päättää nimen fi alle suoraan tulevista alinimistä • ICANN (Internet Corporation for Assigned Names And Numbers) päättää DNS-osoiteavaruuden uloimman tason nimien jaosta 245 Nimen ja osoitteen vastaavuus • IP-osoite on aina sellaisenaan kelvollinen osoitteeksi (esim. IPv4:n tapauksessa 192.167.230.119) => Internet-kerros löytää yhteyden sen perusteella. • Yksinkertainen ratkaisu liittää luonnolliseen selväkieliseen nimeen todellinen IP-osoite olisi muodostaa yksi suuri taulukko, jossa jokaiseen nimeen liitettäisiin sitä vastaava IP-numero => Internetin nykyisessä laajuudessa tämä ei kuitenkaan ole enää mahdollista => Tämän vuoksi nimiavaruus jaetaan erillisiin vyöhykkeisiin. • Jokaista vyöhykettä palvelee yksi tai useampia nimipalvelimia Esimerkki nimipalvelimen tietokannasta Nimi: Elinaika: Luokka: Tyyppi: Arvo: cs.uku.fi 86400 IN SOA Laitoksen johtaja (D2314) cs.uku.fi 86400 IN TXT ”Kuopion yliopisto, TKT” cs.uku.fi 86400 IN MX 1 email.cs.uku.fi cs.uku.fi 86400 IN MX 2 posti.cs.uku.fi it.lut.fi 86400 IN HINFO Sun Unix it.lut.fi 86400 IN A 167.38.23.113 it.lut.fi 86400 IN MX 1 sposti.it.lut.fi it.lut.fi 86400 IN MX 2 email.it.lut.fi it.lut.fi 86400 IN MX 3 posti.it.lut.fi it.lut.fi 86400 IN CNAME www.it.lut.fi IN A 192.21.56.211 IN HINFO ”Panasonic KX-P6300” kirjoitin 246 247 Esimerkki nimipalvelimen tietokannasta • Tyyppi määrittelee tietueen tyypin, joita ovat: – SOA (Start Of Authority): Tietue sisältää nimeen liittyvää hallinnollista tietoa. – A (Address): Arvokentässä on nimeä vastaava IPosoite. – MX (Mail eXchange): Nimeen tullut sähköposti käsitellään Arvo-kentässä annetussa koneessa. – NS (Name Server): Nimen konetta palvelee Arvokentässä ilmoitettu nimipalvelin. – CNAME (Canonical NAME): Nimi on kanoninen eli arvokentässä on vaihtoehtoinen, konkreettinen nimi. – PTR (PoinTeR): Osoitin toiseen nimeen. – HINFO: Kertoo tietoa palvelinkoneesta. – TXT: Kertoo nimeen liittyvää tietoa. • Nimipalvelimen tietokannan tietueet ovat muotoa: Nimi Elinaika Luokka Tyyppi Arvo • Nimi on osoiteavaruuden nimi • Elinaika on nimen elinaika välimuistissa. Elinajalla voidaan rajoittaa välimuistiin tallentamisen aikaa. • Luokka on lähes aina IN eli Internet • Arvo ilmaisee tietueen arvon, joka on tyypistä riippuvainen 248 Esimerkki nimipalvelimen tietokannasta 249 NFS • NFS eli verkkotiedostojärjestelmä tekee mahdolliseksi käyttää toisen koneen tiedostojärjestelmää verkon yli. Protokolla on Sunin kehittämä ja käyttää UDP:tä datan siirtoon. • NFS toimii asiakas-palvelin-periaatteella. • Palvelin kuuntelee porttia 111 => Asiakas lähettää palvelun numeron, versionumeron ja toiminnon numeron palvelimen porttiin 111. • Yhteydenmuodostuksesta neuvoteltaessa portinkuvaaja (Portmapper) määrää portin, jota datan siirrossa käytetään • Palvelin hyväksyy tiedostojärjestelmänsä käytön vain, jos asiakkaalla on siihen lupa (esim. Unixissa lupa löytyy tiedostosta /etc/exports). Vastaavasti asiakas ilmoittaa polun, jossa palvelimen hakemisto näkyy. FTP • FTP eli tiedostonsiirtoprotokolla käyttää TCPyhteyttä tiedostojen siirtoon verkon yli • Myös FTP käyttää asiakas-palvelin-periaatetta • Palvelin kuuntelee porttia 21 => Asiakas lähettää pyynnön palvelimen porttiin 21 => Huomatessaan asiakkaan kutsun, palvelin käynnistää tytärprosessin tätä yhteyttä varten toiseen porttiin ja jää itse kuuntelemaan porttia 21. • Toteutuksesta riippuen tytärprosessi voi olla varattu tiedostonsiirron ajan (huono) tai vastaanottaa uusia käskyjä siirron aikana (hyvä). 250 251 FTP TELNET • Päätoimintoja ovat: – put: Siirto asiakkaalta palvelimelle. – get: Siirto palvelimelta asiakkaalle. – dir: Hakemistolistaus. – cd: Hakemiston vaihto. • Yhteydenmuodostuksen alussa on yleensä loginmenettely => Monet palvelimet hyväksyvät käyttäjän anonymous, jonka salasana on sähköpostiosoite (esim. matti.mainio@suomipoika.fi). • Perinteisen FTP:n tietoturva on huono, sillä kaikki tieto kulkee salaamattomana => Ratkaisuna SFTP:n (Secure FTP; SSH FTP) käyttö. 252 SSH • SSH on salattuun tietoliikenteeseen tarkoitettu protokolla. • Yleisin SSH:n käyttötapa on ottaa etäyhteys SSHasiakasohjelmalla SSH-palvelimeen päästäkseen käyttämään toista konetta merkkipohjaisen konsolin kautta. • SSH:lla voidaan myös suojata esim. FTP-, HTTP- tai muuta liikennettä, joka toimii samalla tasolla. • SSH-protokollan ensimmäisen version (SSH1) kehitti vuonna 1995 tekniikan lisensiaatti Tatu Ylönen, joka työskenteli tuolloin tutkijana teknillisessä korkeakoulussa. => Sittemmin hän perusti SSH Communications Security -nimisen yrityksen. • SSH1 katsotaan jo vanhentuneeksi eikä sen käyttöä enää suositella, johtuen mm. siitä, että sen yksinkertaista tiedon oikeellisuuden (CRC) tarkistamista pidetään suojaustasoltaan heikkona. => Tämä on kuitenkin kehittynyt SSH2:ssa (julkaistiin vuonna 2006), jota nykyään suositellaan käytettäväksi. • Pääteohjelmalla tietokoneetta voidaan käyttää verkon yli • TELNET käyttää TCP-yhteyttä • Ennen yhteydenmuodostusta palvelin kuuntelee porttia 23 => Kättelyssä asiakas ja palvelin neuvottelevat päätteen ominaisuuksista NVT-komentokielellä (Network Virtual Terminal). • TELNET ei vastaa enää nykypäivän tietoturvakriteereitä, koska se on tehty ympäristöön, jossa muihin käyttäjiin oletusarvoisesti voi luottaa (salasanat välitetään selväkielisenä) => Ratkaisuna parempaan turvallisuuteen on SSH:n (Secure Shell) käyttö. 253 SSH • SSH:ssa palvelimen portti on 22. • SSHv2:n liikenne on salattu vahvoilla salausmenetelmillä. • Yhteys on tunneloitu. => Työaseman sovellus ei siis keskustele suoraan palvelinsovelluksen kanssa, vaan ainoastaan SSH-tunnelin välityksellä. Asiakas TELNET NFS FTP POP3 X-ikkunointi SSH-tunneli, jonka sisällä turvatut yhteydet Palvelin 254 SMTP & ESMTP 255 NNTP • Sähköpostiprotokolla SMTP on 7-bittistä aakkostoa käyttävä TCPprotokolla sähköpostiviestien siirtoon, joiden oikealle vastaanottajalle ohjaamiseen hyödynnetään mm. seuraavia kenttiä: To: Vastaanottajan sähköpostiosoite. From: Lähettäjän sähköpostiosoite. Subject: Sähköpostin aihe. Cc: Luettelo vastaanottajista, jotka saavat kopion. Bcc: Luettelo vastaanottajista, jotka jäävät vain lähettäjän tietoon. • Lähettäjä laatii viestin sähköpostiohjelmalla, joka antaa sen SMTP:n lähetysprosessille. => SMTP-palvelin kuuntelee porttia 25 ja siirtää saapuvat sähköpostit käyttäjän sähköpostilaatikkoon. Yhteyden syntyminen varmistetaan kättelyllä, jossa lähettäjä antaa 4-kirjaimisia komentoja ja palvelin vastaa niihin 3-numeroisilla koodeilla. • Nykyaikaiset postipalvelimet käyttävät alkuperäisen SMTP:n sijasta laajennettua ESMTP-protokollaa (Extended SMTP), koska se sisältää lukuisia parannuksia nykypäivän tarpeisiin. 256 • NNTP eli uutistensiirtoprotokolla on hyvin paljolti samanlainen kuin sähköpostiprotokolla, mutta siinä on lisäksi uutispalvelulle ominaisia piirteitä • NNTP käyttää TCP-yhteyttä ja palvelimen portti on 119 • Yhteydenmuodostuksen jälkeen asiakas ja palvelin neuvottelevat uutisista, joita aiotaan siirtää • Asiakkaan komennot ovat isoilla kirjaimilla kirjoitettuja sanoja, esim.: – LIST ja NEWSGROUPS: Asiakas pyytää palvelimelta luettelon uutisryhmistä. – GROUP ja NEWNEWS: Pyydetään komennossa lueteltujen ryhmien uutisartikkelit. – ARTICLE: Pyydetään artikkelia. – POST: Lähetetään artikkeli uutisryhmään. – QUIT: Lopetetaan istunto. • Palvelimen vastaukset ovat lukuja. 257 HTTP • HTTP toteuttaa Internetissä hajautetun hypertekstin, jolla tarkoitetaan tekstiä, johon on sijoitettu linkkejä muihin muissa koneissa sijaitseviin teksteihin • Hypertekstin linkit ja muotoilu kuvataan HTML-kielellä (HyperText Markup Language), joka on johdettu yleisestä merkkauskielestä SGML (Standard General Markup Language) kiinnittämällä tagijoukko ja antamalla tageille merkitys, esim. muotoilu tai linkki • HTML-merkattuja hypertekstisivuja kutsutaan verkkosivuiksi • HTTP käyttää asiakas-palvelin-periaatetta ja palvelimen portti on 80 tai 8080 • Palveluihin viitataan käyttäen URL-viittausta (Unified Resource Locator): Esim. http://www.uef.fi tai ftp://ftp.funet.fi • Verkkosivuista voidaan tehdä vuorovaikutteisia esim. CGIohjelmoinnilla (Common Gateway Interface) HTTP • Web-palvelimen näkökulmasta CGI toimii siten, että tietyt URL-osoitteet on määritetty suoritettavaksi ajettavina ohjelmina (esim. http://www.example.com/wiki.cgi): Kun tätä URL:ää haetaan selaimella, vastaavaa ohjelmaa (wiki.cgi) kutsutaan. => Ohjelman tuottama tuloste kerätään webpalvelimella ja lähetetään asiakasohjelmalle (selaimelle) HTTP-protokollan vaatimien otsikkotietojen jälkeen. • CGI on kieliriippumaton. Webin yleistyessä CGI-ohjelmien tekoon käytettiin usein Perl-kieltä. Myös erilaiset komentosarjakielet, kuten Python, Ruby, PHP (PHP: Hypertext Preprocessor) ja TCL (Tool Command Language) ovat suosittuja. • Koska CGI-tekniikka käynnistää joka kerta uuden ohjelman suoritettavaksi, palvelimen kuormitus kasvaa nopeasti. => Tämä vuoksi on kehitetty edelleen tehokkaampia tekniikoita, kuten mod_perl ja ASP (Active Server Pages), joissa komentosarjakieli on sisällytetty web-palvelimeen. 258 259 HTTP HTTP • HTTP-protokolla päivittyi helmikuussa 2015 ensimmäisen kerran sitten vuoden 1999: Uusi HTTP/2-standardi parantaa vauhtia ja salausta: • ASP on Microsoftin kehittämä dynaamisten www-sivujen luomiseen tarkoitettu palvelinpuolen ohjelmointimenetelmä. => Tavallisemmin ASP-sivuissa on käytetty ohjelmointikielenä Visual Basicin skriptimuunnosta VBScriptiä. • ASP:n käyttämiseen tarvitaan Microsoftin IISpalveluohjelmisto (Internet Information Services) tai Apachen ASP-moduuli. • ASP.NET on ASP:n kehittyneempi versio, joka perustuu Microsoftin .NET-arkkitehtuuriin. – Tehoa liikenteeseen: Vanha HTTP-protokolla välittää pyyntöjä tehottomasti, koska selaimen täytyy avata kohdepalvelimelle useita rinnakkaisia, toisistaan riippuvaisia TCP-yhteyksiä, joka kuormittaa palvelinta ja selainta, vie aikaa ja tukkii verkkoja. HTTP/2:lla riittää yksi TCP-yhteys, koska protokolla sisältää jopa sata kaksisuuntaista ja toisistaan riippumatonta liikennevirtaa HTTP-pyyntöjen välittämiseksi. => Sivujen latautuminen kiihtyy eri arvioiden mukaan 10-40 %. – Binäärejä ja salausta: HTTP/2 on binäärinen eli se koostuu pelkistä ykkösistä ja nollista. Vanhat HTTP/1 ja HTTP/1.1 ovat tekstipohjaisia. Binäärisyys vähentää virhealttiutta ja mahdollistaa tehokkaamman pakkaamisen. Sivujen latautumista kiihdyttää myös ominaisuus, jolla palvelin arvaa, mitä selain pyytää seuraavaksi ja vie dataa jo valmiiksi välimuistiin odottamaan. HTTP/2-yhteyksien ei tarvitse olla aina välttämättä salattuja. Käytännössä näyttää kuitenkin siltä, että selaimet alkavat käyttää HTTP/2-protokollaa ainoastaan TLS-salatuissa (Transport Layer Security) yhteyksissä. Lähde: TIVI-lehti, maaliskuu 2015 260 HTTP • Selaimista mm. Googlen Chrome, Mozillan Firefox ja Microsoftin Internet Explorer tukevat jo HTTP/2-protokollaa. • Muiden selainten osalta tuki löytyy jo mm. Operasta, Safarista, Amazon Silkistä ja Edgestä. • Myös Windows 10:in uusi Project Spartan -selain sisältää HTTP/2-tuen. • Palvelimet jarruttavat kuitenkin muutosta ennen kuin niihin saadaan laajamittaisempi tuki: HTTP/2-tuki löytyy kuitenkin jo mm. Microsoftin IIS-palvelinohjelmistosta, maailman yleisimmästä verkkopalvelimesta Apachesta ja suositusta NGINX-palvelimesta (lausutaan kuten ”engine-x”). • W3Techs-tutkimusyhtiön (www.w3techs.com) mukaan lokakuussa 2015 vasta 1.9 % maailman 10 miljoonasta suosituimmasta nettisivustosta sisälsi tuen HTTP/2:lle. => HTTP/2-standardin käyttäjäksi etujoukossa siirtyvä yritys voi siis edelleenkin saavuttaa kilpailuetua pahimpiin kilpailijoihinsa nähden! Lähde: TIVI-lehti, maaliskuu 2015 261 HTTP • HTTP/2:ssa ennen moneen eri TCP-yhteyteen pilkottu liikenne kulkee yhtä ainoaa TCP-yhteyttä pitkin. Yhteys muodostuu datavirrasta (stream), joka jakautuu dataa kuljettaviin kehyksiin (frame): Lähde: TIVI-lehti, maaliskuu 2015 262 263 XML-RPC • Tietoliikenneyhteyksien parantuessa kiinnostus hajautettuja järjestelmiä kohtaan on lisääntynyt • HTTP mahdollistaa hajautetut dokumentit • XML-RPC (eXtensible Markup Language Remote Procedure Call) on tyylikäs ja tehokas menetelmä proseduurikutsujen siirtämiseen verkon yli • XML-RPC on käyttöjärjestelmistä ja ohjelmointikielistä riippumaton => Kieli- ja järjestelmäriippumattomuus saadaan esittämällä proseduurikutsut XML-merkattuina rakenteina • Laskenta hajautetaan lähettämällä proseduurikutsuja verkon yli => Proseduurikutsut lähetetään HTTP-protokollan avulla • XML-RPC, joka kehitettiin vuonna 1998, oli nykyistä SOAP:ia (Simple Object Access Protocol) edeltävä protokolla, joka kehitettiin XML-RPC:n pohjalta kun tuli tarve lisätä uutta toiminnallisuutta vastaamaan nykypäivän tarpeita. • Muita yleisiä RPC-protokollia ovat mm. CORBA (Common Object Request Broker Architecture) ja RMI (Remote Method Invocation), joista CORBA:an tutustutaan kohta tarkemmin. 264 SOAP • SOAP on tietoliikenneprotokolla, jonka pääasiallisena tehtävänä on mahdollistaa proseduurien etäkutsu (RPC). • Se on toimintaperiaatteeltaan samantapainen kuin muutkin RPCprotokollat, kuten CORBA tai RMI, mutta sen erityispiirteinä on pohjautuminen XML-kieleen ja toimiminen useiden eri protokollien yli. => Sitä käytetäänkin pääasiassa HTTP-protokollan yli. • SOAP on pääasiassa Microsoftin kehittämä ja se on tällä hetkellä W3C:n (World Wide Web Consortium) ylläpitämä standardi. • Alkuaan SOAP pohjasi Dave Winerin kehittämään XML-RPCprotokollaan, joka tarkoituksella jätettiin hyvin yksinkertaiseksi: Kun XML-RPC on tarkoitettu lähinnä yksinkertaisien palvelujen toteuttamiseen, ja saattaa vaatia laajennuksia monimutkaisemmissa tilanteissa, SOAP on tarkoitettu toimivaksi yleisprotokollana, joka kattaa kaikki käyttötilanteet. • SOAP on osa Web-palvelujen protokollakenttää: Protokollalle on toteutukset useimmille ohjelmointikielille, joille on laadittu verkkotuki ja XML-jäsennin – esim. C#-kielessä se sisältyy .NET Frameworkiin, Java-ohjelmointikielelle on useita toteutuksia, ja nykyisin se on myös standardoitu osa Java Platform Enterprise Editionia. XML-RPC Ohjelma XML-RPC Ohjelma XML-merkattu proseduurikutsu XML-merkattu vastaus HTTP XML-RPC HTTP Verkko 265 CORBA • CORBA on teollisuusstandardi ja tietoliikenneprotokolla hajautettujen ohjelmistojen yhteenliittämiseksi. • CORBA ei ole ohjelmointimenetelmä vaan mekanismi eri ohjelmointikielillä tehtyjen ja eri laitteisto- tai käyttöjärjestelmäarkkitehtuureissa toimivien ohjelmakomponenttien väliseen kommunikointiin. • CORBA tarjoaa palvelut komponenttien rekisteröintiin, paikantamiseen, aktivointiin, virheidenkäsittelyyn ja parametrien välitykseen. • CORBA hoitaa tiedon formaatin muunnoksen arkkitehtuurien välillä. • CORBA perustuu asiakas-palvelin-arkkitehtuuriin, jossa palvelinkomponentit tarjoavat palveluita asiakaskomponenteille. • Komponentit voivat myös olla kokonaisia ohjelmia. • Komponentti voi olla myös samaan aikaan sekä palvelin että asiakas. 266 267 CORBA • Alla muutama aiheeseen liittyvä opetusvideo: – SNMP Operation (https://www.youtube.com/watch?v=tg47MZdtcAE) – DNS Explained (https://www.youtube.com/watch?v=72snZctFFtA) – Limitations of Network File System (https://www.youtube.com/watch?v=Fs5-lu3CRKM) – How SSH Works (https://www.youtube.com/watch?v=zlv9dI9g1U) – What is FTP (https://www.youtube.com/watch?v=Spg0JFLc3KI) – What Is SMTP? (https://www.youtube.com/watch?v=tmE9OqjdK7s) – Network News Transfer Protocol Top # 11 Facts (https://www.youtube.com/watch?v=S7AORXNJtdo) – HTTP - Hypertext Transfer Protocol (https://www.youtube.com/watch?v=Tl4bJ1S66GA) – Simple Object Access Protocol (https://www.youtube.com/watch?v=bSuu8HUMXlk) – Common Object Request Broker Architecture (https://www.youtube.com/watch?v=CMDt6dm06gk) • CORBA:n ydin on ORB (Object Request Broker), joka tarjoaa asiakaskomponentille läpinäkyvän menetelmän muualla sijaitsevien palveluiden kutsumiseen. => ORB helpottaa hajautettujen sovellusten ohjelmointia kätkemällä tietoliikenteeseen liittyvät rutiinitoimet niin, että palvelun kutsu näyttää asiakkaalle paikalliselta funktio- tai metodikutsulta. => Kutsun aikana ORB ensin etsii palvelun toteutuksen, muuntaa ja siirtää parametrit, aktivoi tarvittaessa toteutuksen ja siirtää kontrollin palveluobjektille. => Palvelun suorituksen jälkeen ORB palauttaa mahdolliset tulokset asiakkaalle. • CORBA-standardia koordinoi ja kehittää 1989 perustettu OMG-työryhmä (Object Management Group): OMG on kansainvälinen, kaikille avoin, voittoa tavoittelematon teknologiastandardeja kehittävä konsortio (www.omg.org). 268 Aiheeseen liittyviä opetusvideoita 269 Historiaa GSM 900 • GSM (Global System for Mobile communications) on digitaalinen matkapuhelinjärjestelmä • GSM-järjestelmän historian voidaan katsoa alkaneen 1982, kun CEPT:n (European Conference of Postal and Telecommunications Administrations) tehtävänä oli määritellä yleiseurooppalainen matkapuhelinjärjestelmä • CEPT on Euroopan posti- ja telehallintojen perustama LänsiEurooppalainen yhteistyöjärjestö • 1989 GSM:n standardointityö meni ETSI:n alaiselle SMGryhmälle (Special Mobile Group), joka määrittelee mobiiliverkkoja • GSM-standardi valmistui 1991 ja otettiin käyttöön lyhyellä viiveellä • Standardi (GSM 03.09) on hyvin yksityiskohtainen ja sisältää yli 8000 sivua [http://www.etsi.org] • Ensimmäinen kaupallinen GSM-verkko avattiin Suomessa vuonna 1992 Radiolinjan toimesta 270 271 Yleistä GSM:n verkkokomponentit • Analogisissa matkapuhelinjärjestelmissä on ongelmana radiotien suojaamattomuus => Kuka tahansa pystyy sopivalla laitteistolla kuuntelemaan tietyllä kanavalla toimivaa puhelinta. • GSM-järjestelmässä asiat ovat toisin => Digitaalisuus tarjoaa tehokkaita mahdollisuuksia suojata puhelut ja estää puhelimen luvaton käyttö. • GSM perustuu 1990-luvun digitaalitekniikkaan, minkä ansiosta kaikki liikenne siirtyy radiotiellä salattuna digitaalimuodossa • GSM on nykyään yleisin matkapuhelinjärjestelmä ja on käytössä lähes jokaisessa maassa (jopa kehitysmaissa) • Radiolähetyksessä GSM käyttää aikajakokanavoinnin (TDMA) ja taajuusjakokanavoinnin (FDMA) yhdistelmää • GSM-verkko voidaan jakaa kolmeen alijärjestelmään: Keskusjärjestelmä, Tukiasemajärjestelmä ja Käyttöjärjestelmä 272 • MSC = Mobile services Switching Center = Matkapuhelinkeskus • MS = Mobile Station = Matkapuhelin • BTS = Base Transceiver Station = Tukiasema • AUC = Authentication Center = Tunnistuskeskus • EIR = Equipment Identity Register = Laitetunnusrekisteri • HLR = Home Location Register = Kotirekisteri • VLR = Visitors Location Register = Vierailijarekisteri 273 Tukiasemajärjestelmä TDMA + FDMA MS ja SIM-kortti Solu(t) Solu(t) Solu(t) Solu(t) Yhdyskäytävä Muut verkot EIR MSC HLR Käyttöjärjestelmä AUC VLR Keskusjärjestelmä MSC • Matkapuhelinkeskus (MSC) on keskusjärjestelmän tärkein osa: MSC:n päätehtävä on matkapuhelimesta tulevien ja siihen päättyvien kutsujen välittäminen. • MSC:lla on rajapinta tukiasemajärjestelmään ja muihin verkkoihin (esim. lankapuhelinverkkoon) • Yksi MSC voi hallita samanaikaisesti muutamaa Tukiasemajärjestelmää ja palvella noin miljoonaa tilaajaa • MSC:llä ei ole itsellään tilaajatietoja, joita tarvitaan mm. puhelunmuodostukseen • Nämä tiedot MSC saa tarvittaessa erilaisista rekistereistä: – HLR (Home Location Register) eli kotirekisteri – VLR (Visitors Location Register) eli vierailijarekisteri – EIR (Equipment Identity Register) eli laitetunnusrekisteri – AUC (Authentication Center) eli tunnistuskeskus 274 275 HLR VLR • Kotirekisteriin (HLR) on tallennettu pysyvästi palvelujen tuottamiseksi tarvittavat tilaajatiedot • Tällaisia tietoja ovat esim.: – Kansainvälinen matkapuhelintilaajan tunnus IMSI (International Mobile Subscriber Identity) – Tilaajan sopimat lisäpalvelut – Tiedot tilaajan sijainnista • Vierailijarekisteristeriin (VLR) tallennetaan palvelujen tuottamiseksi tarvittavat tilaajatiedot vain siksi ajaksi, kun matkapuhelin sijaitsee VLR:ää palvelevien matkapuhelinkeskusten alueella • Tarvitsemansa tiedot VLR pyytää tilaajan HLR:stä • HLR:ssä olevien tietojen lisäksi VLR:ään tallennetaan tilapäinen matkapuhelimen tunnus TMSI (Temporary Mobile Subscriber Identity) => Tätä käytetään merkinannossa radiotiellä, koska IMSI-tunnusta ei haluta paljastaa • Lisäksi VLR:ssä on senhetkisen sijaintialueen tunnus 276 277 EIR • Laitetunnusrekisteri (EIR, Equipment Identity Register) sisältää laitekohtaista tietoa, esim. laitetunnuksen (IMEI, International Mobile Equipment Identity) • EIR:ää voidaan käyttää esim. matkapuhelimen varkaustilanteiden ja väärinkäytösten hallintaan • Itse matkapuhelin (MS, Mobile Station) koostuu kahdesta osasta: tilaajamoduulista (SIM, Subscriber Identity Module) ja puhelinlaitteesta • SIM-osa sisältää tilaajakohtaisia tietoja, joita löytyy HLR- ja VLR-rekistereistä AUC • Tunnistuskeskus (AUC, Authentication Center) on tietokanta, joka sisältää tietoturvaan liittyviä tilaajatietoja • AUC tarkistaa matkapuhelintilaajan tunnuksen (IMSI) ja tilapäisen matkapuhelintunnuksen (TMSI) avulla sen, onko tilaaja se kuka hän väittää olevansa • AUC sisältää myös radiotiellä käytetyn salauksen avaimet 278 279 GSM:n kanavarakenne Tukiasemajärjestelmä ja Käyttöjärjestelmä • Tukiasemajärjestelmä sisältää tukiasemaohjaimen ja sen ohjaamat tukiasemat • Tukiasema koostuu yhdestä tai useammasta solusta, jotka suuntautuvat eri suuntiin (maksimissaan neljä solua; useimmiten käytössä on kolme solua): Jokaisessa solussa on vähintään yksi radioyksikkö, joka palvelee tiettyä aluetta (ts. voidaan puhua esim. Technopolis-tukiasemasta sekä sen soluista Technopolis1, Technopolis2 ja Technopolis3). • Tukiaseman ja matkapuhelimen välinen liikenne siirtyy radiotiellä • GSM-spesifikaation mukaan matkapuhelin käyttää taajuusjakokanavointia (FDMA). Lisäksi käytetään aikajakokanavointia (TDMA), jossa tilaajalle annetaan yksi aikaväli kahdeksasta mahdollisesta. • Käyttöjärjestelmä on GSM-verkon keskitetyn ylläpidon keskus, joka on erilainen eri järjestelmätoimittajilla: Se sisältää mm. veloituksen ja tilaajahallinnan toimintoja Taajuus Purske (15/26 ms) Kanava (200 kHz) Aikaväli (slot) 280 Aika 281 GSM:n kanavarakenne • Kanavarakenteen tarkastelussa on erotettava fyysinen ja looginen kanava • Fyysisellä kanavalla tarkoitetaan 200 kHz:n välein järjestettyjä radiokanavia, joilla MS keskustelee BTS:n kanssa. => Kullakin hetkellä puhelin varaa käyttöönsä kaksi radiokanavaa: toisen lähettämiseen ja toisen vastaanottamiseen. • Radiokanavia on valittavana yhteensä 124 kappaletta ja niitä voidaan valita 900 MHz:n molemmin puolin. • Looginen kanava tarkoittaa yksinkertaisesti datayhteyttä: Datalla tarkoitetaan tässä yhteydessä myös puhetta, koska GSM-puhelin muuntaa puheen binääriseksi. • Fyysinen kanava jaetaan aika-akselilla ns. aikaväleihin (slot): Aikavälin pituus on yhden purskeen kesto ja korkeus radiokanavan taajuuskaista. • Samaan datayhteyteen kuuluvat aikavälit muodostavat loogisen kanavan ja yksi fyysinen kanava voi kuljettaa enintään kahdeksan loogista kanavaa. IMEI • IMEI (International Mobile Equipment Identity) on tilaajan laitetunniste, jolla jokainen GSM voidaan tunnistaa yksilönä • 15-merkkinen IMEI-koodi koostuu neljästä osiosta: – Tyyppihyväksyntäkoodi (6 merkkiä) – Valmistuspaikkatunnus (2 merkkiä) – Sarjanumero (6 merkkiä) – Varanumero (1 merkki) • IMEI-koodin saa näkyville näppäilemällä puhelimeensa merkkijonon *#06# • Puhelun aloitusmerkinannon yhteydessä verkko tarkistaa laiterekisteristä (EIR) IMEI-koodin oikeellisuuden 282 283 IMEI • Puhelimen käyttäjä voi suojata SIM-korttinsa luvattomalta käytöltä PIN-koodin (Personal Identity Number) avulla => Koodi on neljän numeron pituinen • Virran kytkemisen jälkeen GSM-puhelin kysyy PIN-koodia => Mikäli koodi syötetään kolmesti väärin, puhelin kysyy pidempää PUK-koodia (Personal Unblocking Code) => Mikäli PUK-koodi syötetään kymmenen kertaa väärin, lukkiutuu SIMkortti siten, että käyttäjä ei voi sitä enää aktivoida. • Nykyisissä SIM-korteissa on mahdollista käyttää kahta rinnakkaista PIN-koodia: – PIN – PIN2 • Tällöin PIN2-koodilla voidaan tehdä rajoituksia puhelimen käyttöön (Esim. ulkomaanpuhelut voidaan estää) • Hätäpuhelut ovat mahdollisia numeroon 112 riippumatta siitä, tietääkö soittaja puhelimen PIN-koodeja vai ei • Rekisterissä on kolme listaa: – Valkoinen: Sisältää sallitut IMEI-koodit. Näistä puhelimista puhelut sallitaan. – Harmaa: Puhelimet, jotka on laitettu seurantaan. Näiden puhelinten liikkeitä voidaan seurata yksittäisen tukiaseman tarkkuudella. – Musta: Puhelimista on soittaminen estetty. Kuitenkin mustallakin listalla olevista puhelimista ovat hätäpuhelut sallittuja numeroon 112. • Edellä mainitulla tavalla voidaan estää varastettujen ja luvattomien GSM-puhelimien käyttö • Tiettynä ongelmana on pidettävä sitä, etteivät kaikkien maiden GSM-operaattorit käytä EIR-rekistereitä • Suomen ja muiden Pohjoismaiden operaattorit käyttävät EIR-rekisteriä 284 SIM-kortin suojaus 285 SRES-vertailu tilaajan tunnistamisessa SRES-vertailu tilaajan tunnistamisessa • GSM-verkon yhtenä verkkoelementtinä on tunnistuskeskus (AUC), jonka tietokannoissa säilytetään tietoturvaan liittyviä tilaajatietoja => AUC:n tarkoituksena on tutkia, onko tilaajan SIMkortilla oikeus käyttää verkkoa puhelun alkaessa • Oikeuksien tarkistamisessa käytetään parametreja RAND (Random Number), Ki (salausavain) ja SRES (Signed Response) • AUC generoi satunnaisluvun RAND, joka lähetetään puhelun alustusmerkinannossa tilaajan SIM-kortille • RAND:n, Ki:n (kortilla sijaitsevan salausavaimen) ja A3-salausalgoritmin avulla SIM-kortti laskee SRESarvon • AUC:ssa, joka tietää Ki:n (tilaajan salausavaimen), lasketaan sama SRES-arvo => Näitä kahta laskettua SRES-arvoa verrataan toisiinsa • Jos tulokset eivät täsmää, on joko käyttäjän salausavain (Ki) tai SIM-kortin A3-algoritmi väärä => Verkko päättelee, että kyseessä on luvaton verkon käyttö => Puhelu katkaistaan. • Jokaisella operaattorilla on oma A3-algoritminsa, joka periaatteessa on julkinen mutta käytännössä operaattorit pitävät sen omana tietonaan • Huomioitavaa on myös se, ettei salausavainta Ki siirretä missään vaiheessa radiotietä pitkin tilaajan ja verkon välillä 286 SRES-vertailu tilaajan tunnistamisessa 287 • Tilaajista on talletettu useita tietoja verkon tietokantoihin => Tilaajatietoa ovat esim. tilaajan kotioperaattorin koodi (Sonera=91), tilaajan maakoodi (Suomi=244) ja tilaajan tunnistenumero => Tilaajatiedot kulkevat verkossa tilaajatunnuksen mukana. Tilaajatunnuksia on olemassa kaksi, joista aina toista tulee käyttää: – Kansainvälinen tilaajatunnus eli IMSI (International Mobile Subscriber Identity). – Väliaikainen tilaajatunnus eli TMSI (Temporary Mobile Subscriber Identity). • TMSI tarjoaa paremman suojan tilaajalle, koska se siirretään aina salattuna ja se ei suoraan kerro tilaajatiedoista mitään IMSI:n tapaan • Verkko ylläpitää tietokantaa, josta selviää mikä TMSI vastaa mitäkin IMSI:tä • TMSI:n käyttö ei ole pakollinen GSM-verkossa, vaan operaattoreilla on oikeus määrätä sen käytöstä SRES=Signed Response (32-bittinen) RAND=Random Number (128-bittinen) AUC=Authentication Center Ki=Salausavain (128-bittinen) A3=Salausalgoritmi RAND A3 Radiotie Tilaajatunnukset SIM-kortti A3 Ki Ki SRES SRES AUC 288 Radiotien salaus • Radiotiellä liikkuvan tiedon (esim. puheen) salaus tehdään kahdessa osassa: 1) Muodostetaan uusi salausavain KC 2) Aloitetaan radiotiellä liikkuvan tiedon salaus uutta salausavainta käyttäen • Uusi salausavain KC lasketaan sekä SIM-kortilla että tunnistuskeskuksessa (AUC). => Laskemisessa käytetään satunnaislukua RAND ja A8-salausalgoritmia, joka sijaitsee sekä SIM-kortilla että AUC:ssa. => Uuden salausavaimen KC muodostaminen on samankaltainen kuin autentikoinnissa käytetyn SRES-arvon laskeminen: – AUC generoi RAND:n, joka lähetetään SIM-kortille. – KC lasketaan RAND:n, Ki:n ja A8:n avulla sekä SIM-kortilla että AUC:ssa, jonka jälkeen laskettuja KC-tuloksia verrataan toisiinsa. • KC on yhteyskohtainen ja sen muodostamisen jälkeen aloitetaan radiotiellä liikkuvan tiedon salaus. • A3-algoritmi ja A8-algoritmi ovat samankaltaisia ja ne on usein toteutettu yhtenä algoritmina nimeltään COMP128: Algoritmista on myös julkaistu uudempia versioita (COMP128/2 ja COMP128/3), joissa on tehty parannuksia tietoturvaan, koska alkuperäinen COMP128 on jo ehditty murtaa hakkereiden toimesta. 289 Radiotien salaus RAND=Random Number (128-bittinen) AUC=Authentication Center Ki=Salausavain (128-bittinen) KC=Uusi salausavain (64-bittinen) A8=Salausalgoritmi RAND A8 Radiotie SIM-kortti A8 Ki Ki KC KC AUC 290 291 Tiedon salaus Tiedon salaus • Itse varsinaisen tiedon salauksessa käytetään A5algoritmia, jonka parametreina ovat salausavain KC ja GSM-verkon hyperkehyksessä (hyper frame) olevien kehysten järjestysnumero COUNT • Lopputulokseksi saadaan salausjono, jolle suoritetaan modulo 2 -laskutoimitus (mod 2) yhdessä salattavan purskeen 114 databitin pituisen lohkon kanssa • Kehysnumero COUNT muuttuu jokaisen salattavan lohkon yhteydessä, jolloin kunkin purskeen 114 databitin salauslukujonotkin ovat erilaisia • Huomioitavaa on, että hyperkehys toistuu rakenteeltaan samankaltaisena n. 3.5h välein, jolloin samat kehysnumerotkin alkavat kertautua 292 MS COUNT BTS KC KC A5 A5 114 selväkielistä bittiä XOR Radiotie 114 salattua bittiä COUNT XOR 114 selväkielistä bittiä MS 293 A5-algoritmi • GSM:ssä voidaan määrittää seitsemän erilaista A5algoritmia • Tällä hetkellä kuitenkin vain seuraavat on määritetty, joista A5/3 on nykyään suositeltavin ja eniten käytetty vaihtoehto: – A5/0: Ei sisällä lainkaan salausta, joten salakuuntelu todella helppoa. – A5/1: Alkuperäinen A5-algoritmi, joka on hieman turvallisempi kuin A5/2, mutta tämäkin on jo murrettu (murto kestää noin 3-5 minuuttia). – A5/2: Heikennetty algoritmi, joka on todella helppo ja nopea murtaa jopa reaaliajassa. – A5/3: Melko vahva salausalgoritmi, mutta tätäkin vastaan pystyy hyökkäämään käyttäen erinäisiä temppuja. A5-algoritmi • A5 ei ole julkinen (mutta on kuitenkin vuotanut Internetiin): – http://www.cryptome.org/gsm-a512.htm (A5/1:den ja A5/2:den lähdekoodi löytyy täältä & A5/2:den murtamiseen tarvittava lähdekoodi) – A5/1 pystytään myös murtamaan nopeasti, noin 3-5 minuutissa ilman mitään supertietokoneita (https://en.wikipedia.org/wiki/A5/1). – A5/1:stä ja A5/3:sta vastaan on kehitetty lukuisia hyökkäyksiä, joiden avulla pystytään mm. pakottamaan A5/2:sta tukeva laite käyttämään sitä, jolloin murto onnistuu reaaliajassa (https://en.wikipedia.org/wiki/A5/1 & https://en.wikipedia.org/wiki/KASUMI). – A5/3:n murtamisesta kiinnostuneiden kannattaa myös silmäillä tätä tutkimusartikkelia: https://eprint.iacr.org/2010/013.pdf 294 295 Liikkuvuuden hallinta • Päälle kytketty matkapuhelin kuuntelee enintään 16 eri tukiasemaa samanaikaisesti => Matkapuhelin pitää listaa kuudesta parhaasta yhteydestä • Tieto matkapuhelimen sijainnista rekisteröityy lähimpään matkapuhelinkeskukseen (MSC) ja siitä edelleen kotirekisteriin (HLR) • Matkapuhelimen liikkumisesta riippuen Tukiasemajärjestelmä luovuttaa matkapuhelimen tukiasemalta toiselle => Luovutusalgoritmi voi joko maksimoida signaalivoimakkuuden tai vaihtoehtoisesti minimoida luovutusten määrän. 296 GSM 1800 • 1990 laitettiin käyntiin DCS:n (Digital Cellular System) standardointi: Tähän vaikutti mm. GSM:n alkutaipaleen vaikeudet Englannissa, jossa liikenneministeriö olisi halunnut allokoida digitaaliselle matkapuhelinjärjestelmälle enemmän kapasiteettia suovan 1800 MHz:n kaistan. • Toisaalta muuallakin alettiin ounastelemaan 900 MHz:n kaistan tulevaa ahtautta ja DCS:n kehitys pääsi vauhtiin GSM:n vanavedessä. • Käytännössä standardi on vain hieman muutettu kaksinkertaisen taajuuden vuoksi => Itse asiassa tämän vuoksi DCS virallisesti nimettiin GSM 1800:ksi vuonna 1997, näiden kahden teknologian keskinäisten yhteyksien vuoksi. • Ensimmäinen kaupallinen DCS-verkko käynnistyi IsoBritanniassa vuonna 1993 (operaattorina Mercury One-2-One) => Tämä oli eräänlainen merkki lisensointiviranomaisille eri maissa ja niinpä alettiinkin hiljalleen luomaan uusia mahdollisuuksia mobiilimarkkinoiden kilpailulle mahdollistamalla 1.8 GHz:n alueen käyttö. => Suomessa ensimmäiset tämän alueen verkot saatiin käyttöön suurissa kaupungeissa vuonna 1998. GSM 1800 297 GSM 1800 • Kaupunkeihin keskittyvän peittoalueensa vuoksi GSM 1800-puhelimia kutsuttiinkin aluksi Suomessa usein nimellä "city-puhelin” • Kansainvälisesti DCS-kaista toi markkinoille jo hyvin aikaisessa vaiheessa uuden kilpailuelementin ja edesauttoi näin hintojen laskua ja puhelinten leviämistä yksityiskuluttajien keskuudessa • GSM 1800:n varsinainen kehitysaskel oli kuitenkin vain olla uusi versio 900 MHz:n GSM:stä => Sen vuoksi varsinkin Suomessa ja muissa pohjoismaissa GSM 1800:n yleistyminen kesti kohtuullisen kauan, koska 900 MHz:n taajuuskaista riitti vallan mainiosti hyvinkin pitkään => Vasta vuosikymmenen loppuvuosien aikana eksponentiaalinen liittymien kasvu ja yleistynyt datasiirto yhdessä vuonna 1998 yleistyneiden kaksitaajuuspuhelinten kanssa tekivät GSM 1800-verkon käyttöönoton tarpeelliseksi. 298 299 GSM 1800:n tekniikka • • GSM 1800 ja GSM 900 -verkkojen ominaisuudet eroavat toisistaan jonkin verran • GSM 900-verkossa käytettävät taajuusalueet ovat (saatiin käyttöön yhteensä 124 kanavaa): – 893.6 – 913.8 MHz (MS TX) – 938.6 – 958.8 MHz (BTS TX) • GSM 1800-verkossa taajuusalueet ovat (saatiin käyttöön laajemman taajuusalueen ansiosta yhteensä 374 kanavaa): – 1710.2 – 1784.8 MHz (MS TX) – 1805.2 - 1879.8 MHz (BTS TX) • Puhelimen suurin sallittu maksimiteho on rajattu GSM 900-verkossa 2 W:iin ja 1800-verkossa 1 W:iin GSM 1800:n tekniikka GSM-järjestelmässä tuettavat taajuuskaistat ja kanavanumeroinnit on määritelty 3GPP:n teknisessä spesifikaatiossa 45.005 (3GPP TS 45.005), joka korvasi ne aiemmin esittäneen 3GPP TS 05.05 -spesifikaation. Tällä hetkellä määritelmä tunnistaa neljätoista eri taajuuskaistaa: Lähde: https://fi.wikipedia.org/wiki/GSM-taajuusalueet 300 301 GSM 1800:n tekniikka • Edellisen kalvon taulukossa olevat etuliitteet tarkoittavat seuraavaa: – T-GSM: Varattu TETRA-verkkoa (Terrestrial Trunked Radio) varten, joka on viranomaisille suunnattu digitaalinen puheradioverkko. Suomessa käytössä oleva VIRVE (Viranomaisradioverkko) oli aloittaessaan ensimmäinen valtakunnallinen TETRAradioverkko. – R-GSM: Varattu rautatiesovelluksille (Railway). – E-GSM: Laajennettu GSM 900 -kaista (Extended). – P-GSM: Alkuperäinen GSM 900 -kaista (Primary). – DCS: Digital Cellular System eli GSM 1800. – PCS: Personal Communication Service, joka sai nimensä Yhdysvalloissa kuvaten yleensäkin taajuusalueen käyttötarkoitusta. Lähde: https://fi.wikipedia.org/wiki/GSM-taajuusalueet GSM 1800:n tekniikka • Puhelimen lähetysteho rajoittaa GSM 1800-verkossa yhden solun maksimikokoa => Jotta uplink (matkapuhelimen lähetyssuunta) ja downlink (tukiaseman lähetyssuunta) olisivat tasapainossa, käytetään myös tukiasemalla pienempää lähetystehoa. • Radioaallon eteneminen ilmakehässä on lähes suoraviivaista. Toisaalta taajuuden kasvaessa myös vaimennus kasvaa, minkä vuoksi radiotie vaimentaa voimakkaammin 1800 MHz:n kuin 900 MHz:n signaalia. => Näistä syistä johtuu se, että GSM 1800-verkon solukoko on pienempi kuin GSM 900-verkon. => Tämän takia GSM 1800-verkkoon täytyy rakentaa tukiasemia tiheämpään, kuin 900 MHz:n GSM-verkkoon. 302 303 GSM 1800:n tekniikka • GSM 1800:ssa on liikennetiheys pyritty maksimoimaan pienentämällä solun kokoa • GSM 1800-verkossa on radiokanavia huomattavasti enemmän johtuen laajemmasta taajuusalueesta => Verkolle saadaan suurempi tiedonsiirtokapasiteetti. • GSM 1800-verkko sopii kaupunkialueelle paljon paremmin, koska siten saadaan tietyltä maantieteelliseltä alueelta lähtemään tai tulemaan enemmän puheluita kuin rakennettaessa verkko GSM 900-tekniikalla • Harvaan asutulla alueella taas oli järkevämpi käyttää GSM 900-verkon laitteita, joilla saadaan suurempi peittoalue yhdellä tukiasemalla 304 GSM 1800:n käyttäminen • GSM 1800-järjestelmän käyttäminen ei kuluttajan kannalta eroa juurikaan perinteisen GSM 900:n käyttämisestä => Tekniikka on pääosin samaa ja laitteet fyysisesti hyvin samankaltaisia. • Suurimpana eroavuutena on rajoitetumpi peittoalue, johtuen suuremmasta tarvittavasta tukiasematiheydestä • Käytännössä GSM 1800 on toiminut GSM-verkon laajennuksena => Suurissa kaupungeissa tämä onkin ollut hyvin tarpeellinen lisä kapasiteettiin, koska matkapuhelinten käyttäjämäärien huima kasvu on ajanut perinteisen GSM 900verkon kapasiteetin ohi => GSM 1800 onkin siis osaltaan pidentänyt perinteisen GSM:n elinkaarta, josta päästiin sitten asteittain luontevasti siirtymään kohti seuraavien sukupolvien 3G- ja 4G-verkkoja. => Esim. 3G-verkonrakentamistekniikassa oltiin jo valmiiksi aivan eri vaiheessa oppimiskäyrää, kuin jos GSM 1800-verkkoa ei olisi koskaan rakennettu: Aiemmin tehdyt virheet mm. taajuussuunnittelussa ja tukiasemien asettelussa voitiin välttää ja saada aikaan paremmin palveleva ja laajennettavissa oleva verkko. Tämä sama vanha totuus päti myös siirryttäessä 3G-verkoista 4G-verkkoihin! GSM 1800:n tekniikka • Suunniteltaessa rakennusten sisäpeiton ratkaisuja, on huomattavasti helpompaa suunnitella verkko GSM 1800kuin GSM 900-tekniikalle => GSM 1800 vaimenee seinissä niin paljon, ettei solun ulosvuotoa pääse juurikaan tapahtumaan => Erityisen hyvin tämä tulee esille sairaaloissa, koska sairaalalaitteet sietävät paremmin 1800 MHz:n kuin 900 MHz:n radioaaltoja => Siksi GSM 1800 on parempi ratkaisu sairaalan sisälle rakennettavissa verkoissa. Tällöin kuitenkin kohdataan ongelmia solujen suunnittelun kanssa, sillä on estettävä se, ettei kaksitaajuuspuhelin (900/1800) poimi kauempana sijaitsevan voimakkaamman tukiaseman 900 MHz:n kantoaaltoa ja ala keskustelemaan sen kanssa!