135807 (722648), страница 2
Текст из файла (страница 2)
Благодаря применению CDCS в системах DECT не требуется планирования частот: решение этой проблемы, фактически, перекладывается на портативное устройство связи. Данное обстоятельство делает инсталляцию систем простой процедурой, а также позволяет увеличивать общее число каналов путем простого добавления, где это необходимо, новых базовых станций.
Хэндовер в DECT – это механизм ухода от каналов, подверженных воздействию помех, или каналов с низким уровнем сигнала. Однако хэндовер происходит недостаточно быстро, чтобы противодействовать ситуациям быстрого замирания. Для борьбы с быстрыми интерференционными замираниям (БИЗ) стандартом DECT предусматривается механизм пространственного разнесенного приема. БИЗ возникают в результате интерференции нескольких лучей в точку приема, которая перемещается относительно БС. В результате чего меняется разность хода между этими лучами и, как следствие этого, уровень суммарного сигнала претерпевает колебания, которые могут достигать 30 и более дБ. При использовании двух пространственно разнесенных антенн разность хода лучей от каждой из них в точке приема будет различной. В офисных и WLL системах к каждой БС подключаются две коммутируемые пространственно разнесенные в горизонтальной плоскости антенны, причем разнос антенн в офисных системах приблизительно равен (длине волны), а в WLL системах – 10 . Поэтому эффективность этого метода в офисных системах сказывается при малых удалениях. В системах WLL АС стационарны и причина замираний заключается в воздействии эффекта рефракции на разность хода прямого и отраженного лучей. Из теории известно, что при разносе антенн на 10 и более суммарные сигналы, принимаемые каждой из антенн практически не коррелированны. Переключение антенн и выбор рабочего канала происходит под управлением АС.
Стандарт DECT предусматривает ряд функций защиты, включая шифрование радиосигнала и аутентификацию портативных устройств связи. Система идентификации устройств DECT позволяет одному и тому же устройству связи осуществлять доступ к нескольким различным системам (например, к базовой станции обычного домашнего телефона, УАТС и к системе общего доступа), а также одной базовой станции обеспечивать доступ к различным системам связи. При подобной организации несколько служб могут совместно использовать одну и ту же инфраструктуру связи, что весьма привлекательно с экономической точки зрения.
Перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT включает в себя:
-
прописку АС;
-
аутентификацию АС;
-
аутентификацию БС;
-
взаимную аутентификацию АС и БС;
-
аутентификацию пользователя;
шифрование данных
Прописка – это процесс, благодаря которому система допускает конкретный АС к обслуживанию. Оператор сети или сервис-провайдер обеспечивает пользователя АС секретным ключом прописки (PIN-кодом), который должен быть введен как в БС, так и в АС до начала процедуры прописки. До того, как трубка инициирует процедуру фактической прописки, она должна также знать идентификатор БС, в которую она должна прописаться (из соображений защищенности процедура прописки может быть организована даже для системы с одной БС). Время проведения процедуры обычно ограничено, и ключ прописки может быть применен только один раз, это делается специально для того, чтобы минимизировать риск несанкционированного использования.
Прописка в DECT может осуществляться “по эфиру”, после установления радиосвязи с двух сторон происходит верификация того, что используется один и тот же ключ прописки. Происходит обмен идентификационной информацией, и обе стороны просчитывают секретный аутентификационный ключ, который используется для аутентификации при каждом установлении связи. Секретный ключ аутентификации не передается по эфиру. АС может быть прописан на нескольких базовых станциях. При каждом сеансе прописки, АС просчитывает новый ключ аутентификации, привязанный к сети, в которую он прописывается. Новые ключи и новая информация идентификации сети добавляются к списку, хранящемуся в АС, который используется в процессе соединения. Трубки могут подключиться только к той сети, в которую у них есть права доступа (информация идентификации сети содержится в списке).
В процессе аутентификации любого уровня используется криптографическая процедура ''запрос-ответ'', позволяющая выяснить, известен ли проверяемой стороне аутентификационный ключ.
Аутентификация АС - позволяет предотвратить её неправомочное использование (например, с целью избежать оплаты услуг) или исключить возможность подключения похищенной или незарегистрированной АС.
Аутентификация происходит по инициативе БС при каждой попытке установления соединения (входящего и исходящего), а также во время сеанса связи. Сначала БС формирует и передает запрос, содержащий некоторый постоянный или сравнительно редко меняющийся параметр (64 бита), и случайное число (64 бита), сгенерированное для данной сессии.
Затем в БС и АС по одинаковым алгоритмам с использованием аутентификационного ключа К вычисляется так называемый аутентификационный ответ (32 бита). Этот вычисленный (ожидаемый) ответ в БС сравнивается с принятым от АС, и при совпадении результатов считается, что аутентификация АС прошла успешно.
Аутентификация БС - исключает возможность неправомочного использования станции. С помощью этой процедуры обеспечивается защита служебной информации (например, данных о пользователе), хранящейся в АС и обновляемой по команде с БС. Кроме того, блокируется угроза перенаправления вызовов абонентов и пользовательских данных с целью их перехвата. Алгоритм аутентификации БС аналогичен последовательности действий при аутентификации АС.
Взаимная аутентификация может осуществляться двумя способами:
-
При прямом методе последовательно проводятся две процедуры аутентификации АС и БС;
-
Косвенный метод в одном случае подразумевает комбинацию двух процедур - аутентификации АС и шифрования данных (поскольку для шифрования информации необходимо знание аутентификационного ключа К), а в другом - шифрование данных с использованием статического ключа SCK (Static Cipher Key), известного обеим станциям.
Аутентификация пользователя - позволяет выяснить, знает ли пользователь АС свой персональный идентификатор. Процедура инициируется БС в начале вызова и может быть активизирована во время сеанса связи. После того, как пользователь вручную наберет свой персональный идентификатор UPI (User Personal Identity), и в АС с его помощью будет вычислен аутентификационный ключ К, происходит процедура, аналогичная последовательности действий при аутентификации АС.
Аутентификационный ключ - во всех описанных процедурах аутентификационный ответ вычисляется по аутентификационному запросу и ключу аутентификации К в соответствии со стандартным алгоритмом (DSAA-DECT Standard Authentication Algorithm) или любым другим алгоритмом, отвечающим требованиям безопасности связи. Алгоритм DSAA является конфиденциальной информацией и поставляется по контракту с ETSI. Использование другого алгоритма будет ограничивать возможности абонентских станций, так как возникнут трудности при роуминге в сетях общего пользования DECT.
Аутентификационный ключ К является производной от одной из двух величин или их комбинаций, приведенных ниже.
-
Абонентский аутентификационный ключ UAK (User Authentication Key) длиной до 128 бит. UAK является уникальной величиной, содержащейся в регистрационных данных пользователя. Он хранится в ПЗУ абонентской станции или в карточке DAM (DECT Authentication Module).
-
Аутентификационный код АС (Authentication Code) длиной 16-32 бита. Он может храниться в ПЗУ абонентской станции или вводиться вручную, когда это требуется для проведения процедуры аутентификации.
Необходимо отметить, что нет принципиальной разницы между параметрами UAK и АС. Последний обычно используется в тех случаях, когда требуется довольно частая смена аутентификационного ключа.
Персональный идентификатор пользователя UPI (User Personal Identity) длиной 16-32 бита. UPI не записывается в устройства памяти абонентской станции, а вводится вручную, когда это требуется для проведения процедуры аутентификации. Идентификатор UPI всегда используется вместе с ключом UAK.
Шифрование данных - обеспечивает криптографическую защиту пользовательских данных и управляющей информации, передаваемых по радиоканалам между БС и АС.
В АС и БС используется общий ключ шифрования СК (Cipher Key), на основе которого формируется шифрующая последовательность KSS (Key Stream Segments), накладываемая на поток данных на передающей стороне и снимаемая на приемной. KSS вычисляется в соответствии со стандартным алгоритмом шифрования DCS (DECT Standard Cipher) или любым другим алгоритмом, отвечающим требованиям криптографической стойкости. Алгоритм DSC является конфиденциальной информацией и поставляется по контракту с ETSI.
В зависимости от условий применения систем DECT могут использоваться ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) - и статический – SCK (Static Cipher Key). Статические ключи SCK вводятся вручную абонентом, а вычисляемые DCK обновляются в начале каждой процедуры аутентификации и являются производной от аутентификационного ключа К. В ПЗУ абонентской станции может храниться до 8 ключей.
Статический ключ обычно используется в домашних системах связи. В этом случае SCK является уникальным для каждой пары ''абонентская /базовая станция'', формирующей домашнюю систему связи. Рекомендуется менять SCK один раз в 31 день (период повторения номеров кадров), иначе риск раскрытия информации существенно возрастает.
В Европе DECT является обязательным стандартом, частотный диапазон DECT во всех странах-участницах Европейской конференции администраций почт и электросвязи (CEPT) зарезервирован исключительно для систем поддерживающих этот стандарт.
Емкость (показатель, учитывающий напряженность абонентского трафика, ширину используемого частотного диапазона и площадь покрытия, в Эрланг/МГц/км2) систем DECT выше, чем у других цифровых систем мобильной связи и составляет 500 Эрланг/МГц/км2 (этот показатель для систем на базе стандартов GSM и DCS-1800 равен соответственно 10 и 100), другими словами, такая пропускная способность позволяет одновременно вести 10 000 разговоров на 1 квадратном километре .
Система RLL.
Использование радио в качестве альтернативы медному кабелю для доступа к сети обретает все большую популярность. Первые системы, основанные на сотовой технологии, начали эксплуатироваться в начале 90-х годов. Сегодня всем очевидны преимущества этого вида связи в отношении быстроты подключения абонентов, а также низкой стоимости установки и функционирования соответствующих систем. Похоже, в ближайшее время системы местной радиосвязи (Radio in the local loop - RLL) получат широкое распространение.
Системы RLL привлекательны как для относительно давно действующих операторов кабельных сетей, так и для новых конкурирующих с ними компаний, которые предоставляют услуги сетей связи.
Там, где кабельные сети не получили большого распространения, системы RLL могут быть использованы для подключения к глобальным сетям большого числа новых абонентов за значительно более короткое время по сравнению со временем, необходимым для развертывания кабельной сети. Но в то же время местная радиосвязь может играть значительную роль и в местах с развитой кабельной инфраструктурой связи. Давно действующие операторы кабельных сетей могут использовать системы RLL для предоставления своим абонентам дополнительных линий передачи данных, например для факсимильной или модемной связи, без наращивания кабельной системы связи.
Конкурирующие с ними новые поставщики услуг сетей связи также могли бы использовать технологию RLL для подключения абонентов. Основное преимущество здесь в том, что оператору нет необходимости знать, где будут находиться его клиенты. Недавно появившийся оператор может ожидать, что, скажем, 10-15% абонентов телефонных сетей, находящихся на данной территории, перейдут на новое обслуживание, однако точно определить их он не в состоянии. Используя технологию RLL, оператор способен минимизировать предварительные затраты на обеспечение обслуживания потенциальных абонентов. Весомая часть сетевой инфраструктуры может быть установлена (и оплачена) при подключении абонента к сети. В этой ситуации система RLL - наиболее экономичное средство, обеспечивающее обслуживание абонентов.
Системы RLL, соответствующие стандарту DECT, оптимизированы для городских и пригородных территорий, где плотность абонентов довольно высока. При использовании направленных антенн (на обоих концах радиоканала) эффективная дальность действия базовой станции увеличивается до 5 км. Узел доступа DECT (базовая станция RLL) содержит некоторое число направленных антенн обычно расположенных таким образом, чтобы охватить все направления (в горизонтальной плоскости). Вместо бесшнуровых телефонов абоненты системы RLL применяют стационарные устройства доступа, которые оснащены направленными антеннами, наведенными на ближайший узел доступа DECT. К стационарному устройству доступа могут быть подключены телефоны, факсимильные аппараты, модемы и другие средства.
Недавно ETSI были определены дополнения к стандарту DECT, включающие увеличенную преамбулу и улучшенный механизм синхронизации, благодаря которым повысится стабильность параметров сигналов DECT при их распространении на большие расстояния и при отражениях. Эти дополнения призваны сделать стандарт DECT более подходящим для систем связи, работающих вне помещений, включая средства RLL.
В условиях средней и большой плотности абонентов системы RLL, соответствующие стандарту DECT, становятся более экономически выгодными, чем сотовые. "Критической" точкой здесь является плотность 20 абонентов на 1 кв. км. Одна из причин этого кроется в формате TDMA, использованном в DECT, который позволяет одному радиопередатчику поддерживать одновременно до 12 соединений. Такого не предусматривает ни одна другая цифровая сотовая или бесшнуровая технология связи.
В целом можно сказать, что системы RLL, соответствующие стандарту DECT, лучше других подходят для работы в условиях средней или высокой плотности абонентов - либо в городах, либо в сельской местности, где число абонентов может быть и невелико, однако плотность их размещения довольно высока. Эти системы подойдут также абонентам, которые сейчас или в будущем захотят использовать линии связи для передачи данных или для работы с сетью ISDN.
Система WLL.