ГОСУДАРСТВЕННЫЙ КОМИТЕТ СВЯЗИ, ИНФОРМАТИЗАЦИИ И
ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ РЕСПУБЛИКИ УЗБЕКИСТАН
ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Факультет Телекоммуникационных технологий
Кафедра «Технологии мобильной связи»
для бакалавров по направлению образования
5311400 «Мобильные системы связи»
Ташкент 2014
Оглавление
Лекция 1……………………………………………………………………..4
Сущность
проблемы и задачи защиты информации в информационных и телекоммуникационных
сетях. Угрозы информации. Способы их воздействия на объекты защиты информации.
Контрольные вопросы…………………………………………………...11
Лекция 2…………………………………………………………………...12
Традиционные меры
и методы защиты информации. Криптографические
методы и средства защиты информации. Нетрадиционные методы защиты
информации.
Контрольные вопросы…………………………………….………..…...21
Лекция 3...……………………………………………….………………....22
Контрольные вопросы……………………..…………….…………..….31
Лекция 4….………………………..………..……………….……….…...32
Цифровые ССПС стандарта GSM.
Функциональная схема и состав оборудования стандарта GSM.
Контрольные вопросы…………………………………..………….…..51
Лекция 5...…………………………………………………..……….…....52
Защиты информации от ошибок в системах мобильной
связи стандарта GSM. Общие
сведения о кодах и принципах
помехоустойчивого кодирования. Основные принципы помехоустойчивого кодирования.
Кодирование и перемежение в стандарте GSM.
Контрольные вопросы……………………………………….….….…..66
Лекция 6...…………………………………………………….………..…67
Обеспечения безопасности
информации в системах мобильной связи стандарта GSM. Общее
описание характеристик безопасности стандарта GSM.
Аутентификация сообщений через шифрование, два класса
алгоритма
шифрования.Механизмы аутентификации. Обеспечение секретности в
процедуре корректировки местоположения.
Контрольные вопросы……………………………………………..…...79
Лекция 7…………………………………………………………………..80
Цифровые ССПС с кодовым
разделением каналов. Особенности стандарта IS-95. Особенности MS и BTS
стандарта IS-95.
Контрольные вопросы……………………..…………………………..97
Лекция 8………………………………..……….…………………..........98
Защита информации и аспекты безопасности в системах мобильной связи стандарта IS-95.
Контрольные вопросы…….………………...…………….………….119
Лекция 9……………………………………….……………………..........98
Защита информации в прямом и
обратном каналах связи стандарта
IS-95.
Контрольные вопросы…….………………………….….……………119
Лекция 10-11-12...……………………………..….………………...…...121
Защита
информации в перспективных системах мобильной связи. Общие положения.
Информационные ресурсы ЕСМС. Возможные угрозы информационной
безопасности ЕСМС. Механизмы и
устройства обеспечения информационной безопасности в ЕСМС. Контроль уровня информационной безопасности ЕСМС.
Контрольные вопросы…….………………………………………….131
Литература………………………..…………………………………….132
План:
1.Сущность
проблемы и задачи защиты информации в информационных и телекоммуникационных сетях.
2.Угрозы
информации. Способы их воздействия на объекты защиты Информации.
В области защиты информации и компьютерной
безопасности в целом наиболее актуальными являются три группы проблем:
1.
нарушение
конфиденциальности информации;
2.
нарушение
целостности информации;
3.
нарушение
работоспособности информационно-вычислительных систем.
Защита информации превращается в важнейшую проблему
государственной безопасности, когда речь идет о государственной,
дипломатической, военной, промышленной, медицинской, финансовой и другой
доверительной, секретной информации. Огромные массивы такой информации хранятся
в электронных архивах, обрабатываются в информационных системах и передаются по
телекоммуникационным сетям. Основные свойства этой информации -
конфиденциальность и целостность, должны поддерживаться законодательно,
юридически, а также организационными, техническими и программными методами.
Конфиденциальность
информации (от лат. confidentia - доверие) предполагает введение определенных
ограничений на круг лиц, имеющих доступ к данной информации. Степень
конфиденциальности выражается некоторой установленной характеристикой (особая
важность, совершенно секретно, секретно, для служебного пользования, не для
печати и т.п.), которая субъективно определяется владельцем информации в
зависимости от содержания сведений, которые не подлежат огласке, предназначены
ограниченному кругу лиц, являются секретом. Естественно, установленная степень
конфиденциальности информации должна сохраняться при ее обработке в
информационных системах и при передаче по телекоммуникационным сетям.
Другим важным свойством информации является ее
целостность (integrty). Информация целостна, если она в любой момент времени
правильно (адекватно) отражает свою предметную область. Целостность информации
в информационных системах обеспечивается своевременным вводом в нее достоверной
(верной) информации, подтверждением истинности информации, защитой от искажений
и разрушения (стирания).
Несанкционированный доступ к информации лиц, не
допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей
или программ, неверные изменения информации вследствие сбоев оборудования
приводят к нарушению этих важнейших свойств информации и делают ее непригодной
и даже опасной. Ее использование может привести к материальному и/или
моральному ущербу, поэтому создание системы защиты информации, становится
актуальной задачей. Под безопасностью информации (information security)
понимают защищенность информации
от нежелательного ее разглашения (нарушения конфиденциальности), искажения
(нарушения целостности), утраты или снижения степени доступности информации, а
также незаконного ее тиражирования.
Безопасность информации в информационной системе или
телекоммуникационной сети обеспечивается способностью этой системы сохранять
конфиденциальность информации при ее вводе, выводе, передаче, обработке и
хранении, а также противостоять ее разрушению, хищению или искажению.
Безопасность информации обеспечивается путем организации допуска к ней, защиты
ее от перехвата, искажения и введения ложной информации. С этой целью
применяются физические, технические, аппаратные, программно-аппаратные и
программные средства защиты. Последние занимают центральное место в системе
обеспечения безопасности информации в информационных системах и телекоммуникационных
сетях.
Задачи
обеспечения безопасности:
- защита информации в каналах связи и базах данных
криптографическими методами;
- подтверждение подлинности объектов данных и
пользователей (аутентификация сторон, устанавливающих связь);
- обнаружение нарушений целостности объектов данных;
- обеспечение защиты технических средств и помещений,
в которых ведется обработка конфиденциальной информации, от утечки по побочным
каналам и от возможно внедренных в них электронных устройств съема информации;
- обеспечение защиты программных продуктов и средств
вычислительной техники от внедрения в них программных вирусов и закладок;
- защита от несанкционированных действий по каналу
связи от лиц, не допущенных к средствам шифрования, но преследующих цели
компрометации секретной информации и дезорганизации работы абонентских пунктов;
- организационно-технические мероприятия, направленные
на обеспечение сохранности конфиденциальных данных.
2.Угрозы информации. Способы их воздействия на объекты
защиты информации
Угрозу отождествляют обычно либо с характером (видом,
способом) дестабилизирующего воздействия на информацию, либо с последствиями
(результатами) такого воздействия. Однако такого рода термины могут иметь много
трактовок. Возможен и иной подход к определению угрозы безопасности информации,
базирующийся на понятии «угроза».
В соответствии
со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести
физический, материальный или иной вред общественным или личным интересам,
возможная опасность. Иначе говоря,
понятие угроза жестко связано с юридической категорией «ущерб», которую
Гражданский Кодекс определяет как «фактические расходы, понесенные субъектом в
результате нарушения его прав (например, разглашения или использования
нарушителем конфиденциальной информации), утраты или повреждения имущества, а
также расходы, которые он должен будет произвести для восстановления
нарушенного права и стоимости поврежденного или утраченного имущества».
Анализ негативных последствий реализации угроз
предполагает обязательную идентификацию возможных источников угроз,
уязвимостей, способствующих их проявлению
и методов реализации.
И тогда цепочка
вырастает в схему, представленную
на рис.1.
Рис.1 Модель реализации угроз информационной безопасности
Угрозы классифицируются по возможности нанесения
ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен
каким-либо субъектом (преступление, вина или небрежность), а также стать
следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При
обеспечении конфиденциальности информации это может быть хищение (копирование)
информации и средств ее обработки, а также ее утрата (неумышленная потеря,
утечка).
При обеспечении целостности информации список угроз
таков: модификация (искажение) информации; отрицание подлинности информации;
навязывание ложной информации. При обеспечении доступности информации возможно
ее блокирование, либо уничтожение самой информации и средств ее обработки.
Все источники
угроз можно разделить на классы, обусловленные типом носителя, а классы на
группы по местоположению (рис.2а).
Уязвимости
также можно разделить на классы по принадлежности к источнику уязвимостей, а
классы на группы и подгруппы по проявлениям (рис.2б). Методы реализации можно
разделить на группы по способам реализации (рис.2в). При этом необходимо
учитывать, что само понятие «метод», применимо только при рассмотрении
реализации угроз антропогенными источниками.
Для техногенных
и стихийных источников это понятие трансформируется в понятие «предпосылка».
Рис. 2. Структура классификаций:
а) «Источники угроз»;
б)
«Уязвимости»;
в) «Методы реализации»
Классификация возможностей реализации угроз (атак),
представляет собой совокупность возможных вариантов действий источника угроз
определенными методами реализации с использованием уязвимостей, которые
приводят к реализации целей атаки. Цель атаки может не совпадать с целью
реализации угроз и может быть направлена на получение промежуточного
результата, необходимого для достижения в дальнейшем реализации угрозы. В
случае такого несовпадения атака рассматривается как этап подготовки к
совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к
совершению» противоправного действия. Результатом атаки являются последствия,
которые являются реализацией угрозы и/или способствуют такой реализации.
Сам подход к анализу и оценке состояния безопасности
информации основывается на вычислении весовых коэффициентов опасности для
источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным
критерием и последовательном сокращении (исключении) полного перечня возможных
источников угроз и уязвимостей до минимально актуального для конкретного
объекта.
Исходными
данными для проведения оценки и анализа служат результаты анкетирования
субъектов отношений, направленные на уяснение направленности их деятельности,
предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной
системой и условий расположения и эксплуатации объекта.
Благодаря такому подходу возможно:
• установить приоритеты целей безопасности для
субъекта отношений;
• определить перечень актуальных источников угроз;
• определить перечень актуальных уязвимостей;
• оценить взаимосвязь угроз, источников угроз и
уязвимостей;
• определить перечень возможных атак на объект;
• описать возможные последствия реализации угроз.
Источники угроз безопасности информации подразделяются
на внешние и внутренние.
К внешним
источникам относятся:
- недружественная политика иностранных государств в
области информационного мониторинга,
распространения информации и новых информационных технологий;
- деятельность иностранных разведывательных и
специальных, направленная против интересов
страны;
- деятельность иностранных экономических структур,
направленная против интересов страны;
- преступные действия международных групп,
формирований и отдельных лиц;
- стихийные бедствия и катастрофы.
Внутренними источниками являются:
- противозаконная деятельность политических,
экономических и криминальных структур и отдельных лиц в области формирования,
распространения и использования информации, направленная в т.ч. и на нанесение
экономического ущерба страны;
- неправомерные действия различных структур и
ведомств, приводящие к нарушению законных прав работников в информационной
сфере;
- нарушения установленных регламентов сбора, обработки
и передачи информации;
- преднамеренные действия и непреднамеренные ошибки
персонала автоматизированных систем, приводящие к утечке, уничтожению, искажению,
подделке, блокированию, задержке, несанкционированному копированию информации;
- отказы технических средств и сбои программного
обеспечения в информационных и телекоммуникационных системах;
- каналы побочных электромагнитных излучений и наводок
технических средств обработки информации.
Способы воздействия угроз на объекты защиты информации
подразделяются на информационные, аппаратно-программные, физические,
радиоэлектронные и организационно-правовые.
К информационным способам относятся:
- нарушение адресности и своевременности
информационного обмена;
- несанкционированный доступ к информационным
ресурсам;
- незаконное копирование данных в информационных
системах;
- хищение информации из банков и баз данных;
- нарушение технологии обработки информации.
Аппаратно-программные способы включают:
- внедрение компьютерных вирусов;
- установку программных и аппаратных закладных
устройств;
- уничтожение или модификацию данных в информационных
системах.
Физические способы включают:
- уничтожение или разрушение средств обработки
информации и связи;
- уничтожение, разрушение или хищение машинных или
других оригиналов носителей информации;
- хищение аппаратных или программных ключей и средств
криптографической защиты информации;
- воздействие на персонал;
- поставку "зараженных" компонентов
информационных систем.
Радиоэлектронными способами являются:
- перехват информации в технических каналах ее утечки;
- внедрение электронных устройств перехвата информации
в технические средства передачи информации и помещения;
- перехват, дешифрование и внедрение ложной информации
в сетях передачи данных и линиях связи;
- воздействие на парольно-ключевые системы;
- радиоэлектронное подавление линий связи и систем
управления.
Организационно-правовые способы включают:
- закупки
несовершенных или устаревших информационных технологий и компьютерных
средств;
- невыполнение требований законодательства страны в
информационной сфере;
- неправомерное ограничение доступа к документам,
содержащим важную для граждан и органов
информацию.
Таким образом, надежная защита телекоммуникационных
сетей от различного вида угроз возможна только на основе построения комплексной
системы безопасности информации на всех этапах разработки, ввода в действие,
модернизации аппаратно-программных средств телекоммуникаций, а также при
обработке, хранении и передаче по каналам связи информации с широким
применением современных средств криптографической защиты, которая бы включала в
себя взаимоувязанные меры различных уровней: нормативно-правового;
организационного (административного); программно-аппаратного; технического.
Контрольные
вопросы
1.
В чем состоит
сущность проблемы защиты информации в информационных и телекоммуникационных
сетях?
2.
Какие стоят
задачи для защиты информации в информационных и телекоммуникационных сетях?
3.
Какие существуют
угрозы информации?
4.
Как существуют
способы воздействия угроз на объекты защиты информации?
5.
Как обеспечить
надежность защиты телекоммуникационных сетей от различного вида угроз?
Методы и средства защиты информации
Традиционные
меры и методы защиты информации.
Традиционные
меры и методы защиты информации. Для
обеспечения безопасности информации в офисных сетях проводятся различные
мероприятия, объединяемые понятием «система защиты информации». Система защиты
информации – это совокупность мер, программно-технических средств, правовых и
морально-этических норм, направленных на противодействие угрозам нарушителей с
целью сведения до минимума возможного ущерба пользователям и владельцам
системы.
Традиционные
меры для противодействия утечкам информации подразделяются на технические и
организационные.
К техническим
мерам можно отнести защиту от несанкционированного доступа к системе,
резервирование особо важных компьютерных подсистем, организацию вычислительных
сетей с возможностью перераспределения ресурсов в случае нарушения
работоспособности отдельных звеньев, установку оборудования обнаружения и
тушения пожара, оборудования обнаружения воды, принятие конструкционных мер
защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем
электропитания, оснащение помещений замками, установку сигнализации и многое
другое.
К организационным мерам можно отнести охрану серверов,
тщательный подбор персонала, исключение случаев ведения особо важных работ
только одним человеком, наличие плана восстановления работоспособности сервера
после выхода его из строя, универсальность средств защиты от всех пользователей
(включая высшее руководство).
Несанкционированный доступ к информации
может происходить во время профилактики или ремонта компьютеров за счет
прочтения остаточной информации на носителях, несмотря на ее удаление
пользователем обычными методами. Другой способ – прочтение информации с
носителя во время его транспортировки без охраны внутри объекта или региона.
Современные компьютерные средства
построены на интегральных схемах. При работе таких схем происходят
высокочастотные изменения уровней напряжения и токов, что приводит к
возникновению в цепях питания, в эфире, в близ расположенной аппаратуре и т.п.
электромагнитных полей и наводок, которые с помощью специальных средств
(условно назовем их "шпионскими") можно трансформировать в
обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя
и аппаратными средствами вероятность такого рода съема и расшифровки информации
увеличивается.
Несанкционированное ознакомление с
информацией возможно также путем непосредственного подключения нарушителем
«шпионских» средств к каналам связи и сетевым аппаратным средствам.
Традиционными методами защиты информации
от несанкционированного доступа являются идентификация и аутентификация, защита
паролями.
Идентификация и аутентификация. В компьютерных
системах сосредоточивается информация, право на пользование которой принадлежит
определенным лицам или группам лиц, действующим в порядке личной инициативы или
в соответствии с должностными обязанностями. Чтобы обеспечить безопасность
информационных ресурсов, устранить возможность несанкционированного доступа,
усилить контроль санкционированного доступа к конфиденциальной либо к
подлежащей засекречиванию информации, внедряются различные системы опознавания,
установления подлинности объекта (субъекта) и разграничения доступа. В основе
построения таких систем находится
принцип допуска и выполнения только таких обращений к информации, в
которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми понятиями в этой системе являются
идентификация и аутентификация. Идентификация – это присвоение какому-либо
объекту или субъекту уникального имени или образа. Аутентификация – это
установление подлинности, т.е. проверка, является ли объект (субъект) действительно
тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации
объекта (субъекта) – допуск его к информации ограниченного пользования в случае
положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть:
люди (пользователи, операторы и др.); технические средства (мониторы, рабочие
станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные
носители информации; информация на экране монитора и др.
Установление подлинности объекта может производиться
аппаратным устройством, программой, человеком и т.д.
Защита паролями. Пароль – это совокупность символов,
определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере,
стойкости к несанкционированному подбору, способам его применения. Естественно,
чем больше длина пароля, тем большую безопасность будет обеспечивать система,
ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля
в значительной степени определяется развитием технических средств, их
элементной базой и быстродействием.
В случае применения пароля необходимо периодически
заменять его на новый, чтобы снизить вероятность его перехвата путем прямого
хищения носителя, снятия его копии и даже физического принуждения человека.
Пароль вводится пользователем в начале взаимодействия с компьютерной системой,
иногда и в конце сеанса (в особо ответственных случаях пароль нормального
выхода может отличаться от входного). Для правомочности пользователя может
предусматриваться ввод пароля через определенные промежутки времени.
Пароль может использоваться для идентификации и
установления подлинности терминала, с которого входит в систему пользователь, а
также для обратного установления подлинности компьютера по отношению к пользователю.
Для
идентификации пользователей могут применяться сложные в плане технической
реализации системы, обеспечивающие установление подлинности пользователя на
основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий
руки, радужной оболочки глаз, тембра голоса и др.
Широкое
распространение нашли физические методы идентификации с использованием
носителей кодов паролей. Такими носителями являются пропуска в
контрольно-пропускных системах; пластиковые карты с именем владельца, его
кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты
с встроенной микросхемой (smart-card); карты оптической
памяти и др.
Средства защиты
информации по методам реализации можно разделить на три группы:
· программные;
· программно-аппаратные;
· аппаратные.
Программными средствами защиты информации называются специально разработанные
программы, которые реализуют функции безопасности вычислительной системы,
осуществляют функцию ограничения доступа пользователей по паролям, ключам,
многоуровневому доступу и т.д. Эти программы могут быть реализованы практически
в любой операционной системе, удобной для пользователя. Как правило, эти
программные средства обеспечивают достаточно высокую степень защиты системы и
имеют умеренные цены. При подключении такой системы в глобальную сеть
вероятность взлома защиты увеличивается. Следовательно, этот способ защиты
приемлем для локальных замкнутых сетей, не имеющих внешний выход.
Программно-аппаратными средствами называются устройства, реализованные на
универсальных или специализированных микропроцессорах, не требующие модификаций
в схемотехнике при изменении алгоритма функционирования. Эти устройства также
адаптируются в любой операционной системе, имеют большую степень защиты. Они
обойдутся несколько дороже (их цена зависит от типа операционной системы). При
этом данный тип устройств является самым гибким инструментом, позволяющим
вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные
средства обеспечивают высокую степень защиты локальной сети, подключенной к
глобальной.
Аппаратными средствами называются устройства, в которых функциональные узлы
реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым
алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной
системе, является самым дорогим в разработке, предъявляет высокие технологические
требования при производстве. В то же время эти устройства обладают самой
высокой степенью защиты, в них невозможно внедриться и внести конструктивные
или программные изменения. Применение аппаратных средств затруднено из-за их
высокой стоимости и статичности алгоритма.
Программно-аппаратные
средства, уступая аппаратным по скорости, позволяют в то же время легко
модифицировать алгоритм функционирования и не обладают недостатками программных
методов.
К отдельной группе мер по обеспечению
сохранности информации и выявлению несанкционированных запросов относятся
программы обнаружения нарушений в режиме реального времени.
Интерес к исследованиям по адаптации алгоритмов к
различным аппаратным и программным платформам вызван созданием кроссплатформных
телекоммуникационных систем на базе единых стандартов на алгоритмы. Один и тот
же алгоритм должен эффективно выполняться на самых различных аппаратных и
программных платформах от мобильного телефона до маршрутизатора, от смарт-карты
до настольного компьютера.
Существующие средства защиты данных в
телекоммуникационных сетях можно разделить на две группы по принципу построения
ключевой системы и системы аутентификации. К первой группе отнесем средства,
использующие для построения ключевой системы и системы аутентификации
симметричные криптоалгоритмы, ко второй - асимметричные.
Проведем сравнительный анализ этих систем. Готовое к
передаче информационное сообщение, первоначально открытое и незащищенное,
зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст
или графическое изображение документа. В таком виде сообщение передается по
каналу связи, даже и не защищенному.
Санкционированный пользователь после получения
сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования
криптограммы, вследствие чего получается исходный, открытый вид сообщения,
доступный для восприятия санкционированным пользователям.
Методу преобразования в криптографической системе
соответствует использование специального алгоритма. Действие такого алгоритма
запускается уникальным числом (последовательностью бит), обычно называемым
шифрующим ключом. Для большинства систем схема генератора ключа может представлять
собой набор инструкций и команд либо узел аппаратуры, либо компьютерную
программу, либо все это вместе, но в любом случае процесс шифрования
(дешифрования) реализуется только этим специальным ключом. Чтобы обмен
зашифрованными данными проходил успешно, как отправителю, так и получателю,
необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется
степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен
быть известен другим пользователям сети, чтобы они могли свободно обмениваться
зашифрованными сообщениями. В этом смысле криптографические системы также
помогают решить проблему аутентификации (установления подлинности) принятой
информации. Взломщик в случае перехвата сообщения будет иметь дело только с
зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые
известным ему и отправителю ключом, будет надежно защищен от возможной
дезинформации.
Кроме того,
существует возможность шифрования информации и более простым способом — с
использованием генератора псевдослучайных чисел. Использование генератора
псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора
псевдослучайных чисел при определенном ключе и наложении полученной гаммы на
открытые данные обратимым способом. Этот метод криптографической защиты
реализуется достаточно легко и обеспечивает довольно высокую скорость
шифрования, однако недостаточно стоек к дешифрованию.
Для
классической криптографии характерно использование одной секретной единицы —
ключа, который позволяет отправителю зашифровать сообщение, а получателю
расшифровать его. В случае шифрования данных, хранимых на магнитных или иных
носителях информации, ключ позволяет зашифровать информацию при записи на
носитель и расшифровать при чтении с него.
Из изложенного
следует, что надежная криптографическая система должна удовлетворять ряду
определенных требований.
• Процедуры зашифровывания и расшифровывания должны быть
«прозрачны» для пользователя.
• Дешифрование закрытой информации должно быть
максимально затруднено.
• Содержание передаваемой информации не должно
сказываться на эффективности криптографического алгоритма.
Наиболее перспективными системами криптографической
защиты данных сегодня считаются асимметричные криптосистемы, называемые также
системами с открытым ключом. Их суть состоит в том, что ключ, используемый для
зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания
не секретен и может быть известен всем пользователям системы. Однако
расшифровывание с помощью известного ключа зашифровывания невозможно. Для
расшифровывания используется специальный, секретный ключ. Знание открытого
ключа не позволяет определить ключ секретный.
Таким образом, расшифровать сообщение может только его
получатель, владеющий этим секретным ключом.
Специалисты считают, что системы с открытым ключом
больше подходят для шифрования передаваемых данных, чем для защиты данных,
хранимых на носителях информации.
Одной из важных социально-этических проблем,
порождённых всё более расширяющимся применением методов криптографической
защиты информации, является противоречие между желанием пользователей защитить
свою информацию и передачу сообщений и желанием специальных государственных
служб иметь возможность доступа к информации некоторых других организаций и
отдельных лиц с целью пресечения незаконной деятельности.
В развитых странах наблюдается широкий спектр мнений о
подходах к вопросу о регламентации использования алгоритмов шифрования.
Высказываются предложения от полного запрета широкого применения криптографических
методов до полной свободы их использования. Некоторые предложения относятся к
разрешению использования только ослабленных алгоритмов или к установлению
порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти
оптимальное решение этой проблемы.
Как оценить соотношение потерь законопослушных граждан
и организаций от незаконного использования их информации и убытков государства
от невозможности получения доступа к зашифрованной информации отдельных групп,
скрывающих свою незаконную деятельность? Как можно гарантированно не допустить
незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы?
Кроме того, всегда существуют способы скрытого
хранения и передачи информации. Эти вопросы ещё предстоит решать социологам,
психологам, юристам и политикам.
Криптография предоставляет возможность обеспечить
безопасность информации в INTERNET и
сейчас активно ведутся работы по внедрению необходимых криптографических
механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование
современных достижений криптографии – вот стратегически правильное решение.
Возможность широкого использования глобальных информационных сетей и
криптографии является достижением и признаком демократического общества.
В технической литературе прижились три термина для
определения одного понятия: электронная подпись; электронно-цифровая подпись
(ЭЦП); цифровая подпись. Последний вариант является прямым переводом
английского словосочетания digital signature. Термин «цифровая подпись» более
удобен и точен.
Органы
государственной власти, органы местного самоуправления, а также организации, участвующие в
документообороте с указанными органами, используют для подписания своих
электронных документов электронные цифровые подписи уполномоченных лиц
указанных органов, организаций.
Содержание
документа на бумажном носителе, заверенного печатью и преобразованного в
электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может
заверяться электронной цифровой подписью уполномоченного лица.
В случаях,
установленных законами и иными нормативными правовыми актами государства или
соглашением сторон, электронная цифровая подпись в электронном документе,
сертификат которой содержит необходимые при осуществлении данных отношений
сведения о правомочиях его владельца, признается равнозначной собственноручной
подписи лица в документе на бумажном носителе, заверенном печатью.
Электронная
цифровая подпись - реквизит электронного документа, предназначенный для защиты
данного электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого ключа
электронной цифровой подписи и позволяющий идентифицировать владельца сертификата
ключа подписи, а также установить отсутствие искажения информации в электронном
документе.
Электронная
цифровая подпись представляет собой последовательность символов, полученная в
результате криптографического преобразования электронных данных. ЭЦП
добавляется к блоку данных и позволяет получателю блока проверить источник и
целостность данных и защититься от подделки. ЭЦП используется в качестве
аналога собственноручной подписи.
Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на
бумажном носителе при одновременном соблюдении следующих условий:
- сертификат ключа подписи, относящийся к этой
электронной цифровой подписи, не утратил силу (действует) на момент проверки
или на момент подписания электронного документа при наличии доказательств, определяющих момент
подписания. Сертификат ключа
подписи
- это документ на бумажном носителе или электронный документ с электронной цифровой подписью
уполномоченного лица удостоверяющего центра, которые включают в себя открытый
ключ электронной цифровой подписи и которые выдаются удостоверяющим центром
участнику информационной системы для
подтверждения подлинности электронной цифровой подписи и идентификации
владельца сертификата ключа подписи;
- подтверждена подлинность электронной цифровой
подписи в электронном документе. Подтверждение подлинности электронной цифровой
подписи в электронном документе - положительный результат проверки
соответствующим сертифицированным средством электронной цифровой подписи с
использованием сертификата ключа подписи принадлежности электронной цифровой
подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном
данной электронной цифровой подписью электронном документе;
- электронная цифровая подпись используется в
соответствии со сведениями, указанными в сертификате ключа подписи.
ЭЦП, как и
другие реквизиты документа, выполняющие удостоверительную функцию
(собственноручная подпись, печать и др.), является средством, обеспечивающим
конфиденциальность информации.
Механизм выполнения собственноручной
(физической) подписи непосредственно обусловлен психофизиологическими
характеристиками организма человека, в силу чего эта подпись неразрывно связана
с биологической личностью подписывающего. Собственноручная подпись позволяет
установить (идентифицировать) конкретного человека по признакам почерка.
ЭЦП, являясь
криптографическим средством, не может рассматриваться в качестве свойства,
присущего непосредственно владельцу ЭЦП как биологической личности. Между ЭЦП и
человеком, ее поставившим существует
взаимосвязь не биологического, а социального характера. Возникновение,
существование и прекращение данной связи обусловлено совокупностью различных
правовых, организационных и технических факторов.
Отождествление
человека по собственноручной подписи и подтверждение на этой основе подлинности
документа, которой он заверен, достигается путем проведения
судебно-почерковедческой экспертизы, решающей данную идентификационную задачу.
Определение
подлинности ЭЦП свидетельствует только о
знании лицом, ее поставившим, закрытого ключа ЭЦП. Для того чтобы установить,
действительно ли владелец сертификата ключа заверил документ ЭЦП, надо выяснить
помимо подлинности ЭЦП и указанные выше факторы.
Задача
установления факта удостоверения электронного документа ЭЦП владельцем
сертификата ключа подписи решается в результате процессуальной деятельности по
доказыванию в ходе судебного разбирательства.
Контрольные вопросы
1. Какие существуют традиционные меры защиты информации?
2. Какими существую традиционные методы
защиты информации?
3. Какие существуют криптографические
методы защиты информации? 4. Какие существуют криптографические средства защиты информации?
5.Что понимается под нетрадиционными
методами защиты информации?
Информационная безопасность предприятия
Лекция 3
Конкурентная борьба это
спутник и движитель коммерческой деятельности, а также условие выживания
коммерческих предприятий. Отсюда их стремление сохранить в секрете от
конкурента приемы и особенности своей деятельности, которые обеспечивают им
преимущество над конкурентом. Отсюда и стремление конкурентов выявить эти секреты,
чтобы использовать их в своих интересах для получения превосходства в
конкурентной борьбе. Несанкционированное получение, использование (разглашение)
таких секретов без согласия их владельцев отнесены к одной из форм
недобросовестной конкуренции, называемой промышленным шпионажем.
Защищаемые секреты
коммерческой деятельности получили название коммерческой тайны. Под
коммерческой тайной предприятия понимаются не являющиеся государственными
секретами сведения, связанные с производством, технологической информацией,
управлением, финансами и другой деятельностью предприятия, разглашение
(передача, утечка), которых может нанести ущерб его интересам.
В Гражданском кодексе
Государства излогаются основания отнесения информации к коммерческой тайне:
информация составляет коммерческую тайну в случае, когда она имеет
действительную или потенциальную ценность в силу неизвестности ее третьим лицам,
к ней нет доступа на законном основании и обладатель (носитель) информации
принимает меры к охране ее конфиденциальности.
Нарушение статуса любой
информации заключается в нарушении ее логической структуры и содержания, физической
сохранности ее носителя, доступности для правомочных пользователей. Нарушение
статуса конфиденциальной информации дополнительно включает нарушение ее
конфиденциальности или закрытости для посторонних лиц.
Уязвимость информации
следует понимать, как неспособность информации самостоятельно противостоять
дестабилизирующим воздействиям, т. е. таким воздействиям, которые нарушают ее
установленный статус.
Уязвимость информации проявляется в различных
формах. К таким формам, выражающим результаты дестабилизирующего воздействия на
информацию, относятся:
- хищение носителя
информации или отображенной в нем информации (кража);
- потеря носителя информации
(утеря);
- несанкционированное
уничтожение носителя информации или отображенной в нем информации (разрушение);
- искажение информации
(несанкционированное изменение, подделка, фальсификация);
- блокирование информации;
- разглашение информации
(распространение, раскрытие ее содержания).
Та или иная форма уязвимости
информации может реализоваться в результате преднамеренного или случайного
дестабилизирующего воздействия различными способами на носитель информации или
на саму информацию со стороны источников воздействия. Такими источниками могут
быть: люди, технические средства обработки и передачи информации, средства
связи, стихийные бедствия и др.
Способами дестабилизирующего воздействия на
информацию являются ее копирование (фотографирование), записывание, передача,
съем, заражение программ обработки информации вирусом, нарушение технологии
обработки и хранения информации, вывод (или выход) из строя и нарушение режима
работы технических средств обработки и передачи информации, физическое
воздействие на информацию и др.
Реализация форм проявления уязвимости
информации приводит или может привести к двум видам уязвимости - утрате или
утечке информации.
Утечка
информации в компьютерных системах может быть допущена как случайно, так и
преднамеренно, с использованием технических средств съема информации.
Средства
противодействию случайной утечки информации, причиной которой может быть
программно-аппаратный сбой или человеческий фактор, могут быть разделены на
следующие основные функциональные группы:
- дублирование информации;
- повышение надёжности компьютерных систем;
- создание отказоустойчивых компьютерных систем;
- оптимизация взаимодействия человека и компьютерной
системы;
- минимизация ущерба от аварий и стихийных бедствий (в
том числе, за счет
создания
распределённых компьютерных систем);
- блокировка ошибочных операций пользователей.
К утрате информации приводят
хищение и потеря носителей информации, несанкционированное уничтожение
носителей информации или только отображенной в них информации, искажение и
блокирование информации. Утрата может быть полной или частичной, безвозвратной
или временной, но в любом случае она наносит ущерб собственнику информации.
Несанкционированный доступ
— это противоправное преднамеренное овладение
конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее
распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка)
линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
•перехват акустических излучений и восстановление
текста принтера;
• копирование носителей информации с преодолением мер
защиты;
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
•использование недостатков языков программирования и
операционных систем;
• незаконное подключение к аппаратуре и линиям связи
специально разработанных аппаратных средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
•расшифровка специальными программами зашифрованной:
информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа
требуют достаточно больших технических знаний и соответствующих аппаратных или программных
разработок со стороны взломщика. Например, используются технические каналы
утечки — это физические пути от источника конфиденциальной информации к злоумышленнику,
посредством которых возможно получение охраняемых сведений. Причиной
возникновения каналов утечки являются конструктивные и технологические несовершенства
схемных решений либо эксплуатационный износ элементов. Все это позволяет
взломщикам создавать действующие на определенных физических принципах
преобразователи, образующие присущий этим принципам канал передачи информации —
канал утечки.
Однако есть и достаточно примитивные пути
несанкционированного доступа:
- хищение носителей информации и документальных
отходов;
- инициативное сотрудничество;
- склонение к сотрудничеству со стороны взломщика;
- выпытывание;
- подслушивание;
- наблюдение и другие пути.
Для обеспечения эффективного применения системы защиты
информации в телекоммуникационной сети предприятия при ее построении необходимо
учитывать следующие требования:
- эшелонированность. Система защиты должна состоять из
нескольких уровней.
Нарушение защиты на каком-либо уровне не должно
повлечь за собой ослабления других уровней или недееспособности системы защиты
в целом;
- согласованность. Средства защиты, в том числе
входящие в региональные составляющие
телекоммуникационной сети предприятия, должны обеспечивать возможность их
эксплуатации в рамках единой системы;
- интегрируемость. Средства защиты информации должны
оптимальным образом встраиваться в инфраструктуру телекоммуникационной сети;
- контролируемость. События, связанные с
функционированием системы защиты, должны контролироваться средствами
мониторинга безопасности;
- сертифицируемость. Применяемые при построении
системы защиты средства должны удовлетворять установленным стандартам и
требованиям;
- масштабируемость. При построении системы защиты
должна быть обеспечена возможность ее развития с учетом развития
телекоммуникационных сетей предприятия.
Рис.3 Защита информации на предприятии
Больше всего угроз по-прежнему создают компьютерные
вирусы (в число которых помимо традиционных файловых, загрузочных, макровирусов
и т. п. вредоносных программ входят также «трояны», «вандалы», перехватчики
паролей и т. д.) и атаки распространителей спама.
Многие сети годами остаются открытыми для пришельцев
из Интернета, и неизвестно, что в этом случае опаснее — сознательный взлом
злоумышленником корпоративной сети для съема конфиденциальной информации или же
осуществляемая дезорганизация работы сети с помощью атак типа «отказ в
обслуживании». Поскольку для малых и средних коммерческих структур создание
специально защищенных линий связи невозможно, приходится использовать открытые
каналы для обмена кроме прочего и конфиденциальной информацией, а это чревато как
перехватом этой информации, так и нарушением ее целостности или подменой.
Внутри локальной сети актуальна задача надежной
аутентификации пользователей: хрестоматийный пример прикрепления к монитору
бумажки с записанным логином и паролем.
Зачастую не придается значения разграничению доступа
между легальными пользователями. Здесь можно привести такую аналогию: иерархию
кабинетов все сотрудники соблюдают свято, никому не приходит в голову
оккупировать стол или комнату начальства, а вот по отношению к конфиденциальной
информации действует, так сказать, принцип «каждому — по интересам», и
сведения, предназначенные двум-трем топ-менеджерам, становятся известны чуть ли
не половине фирмы.
В качестве еще
одного канала вероятной утечки можно назвать, к примеру, сервис-центры, в
которые поступают диски с не уничтоженной должным образом информацией.
Наконец, не
стоит забывать, что в значительном числе случаев пользователи оперируют информацией
не только в электронном, но и в бумажном виде, и регулярное обследование
содержимого мусорных ведер, куда отправляются черновики и наброски, может дать
вашим конкурентам больше, чем хитроумные атаки и попытки взлома.
Таким образом, можно сделать вывод: защита информации
— одно из ключевых направлений деятельности любой успешной фирмы. Перед
специально отобранным для этого сотрудником (или подразделением) стоят
следующие задачи:
• анализ угроз конфиденциальной информации, а также
уязвимых мест авто тизированной системы и их устранение;
•формирование системы защиты информации - закупка и
установка необходымых средств, их профилактика и обслуживание;
• обучение пользователей работе со средствами защиты,
контроль за соблюдением регламента их применения;
• разработка алгоритма действий в экстремальных
ситуациях и проведение регулярных "учений";
• разработка и реализация программы непрерывной
деятельности автоматизированной системы и плана восстановительных мероприятий
(в случае вирусной атаки, сбоя/ошибки/отказа технических средств
и
т. д.).
Итак, можно констатировать, что деятельность по защите
информации протекает в рамках четырехугольника «руководство компании — служба
защиты информации — пользователи», и от доброй воли всех этих сторон зависит,
будет ли их сотрудничество эффективным.
С какими же проблемами приходится сталкиваться при
построении системы защиты информации?
Метод заплаток. «Кусочное» обеспечение информационной безопасности
лишь на отдельных направлениях. Следствие — невозможность отразить атаки на
незащищенных участках и дискредитация идеи информационной безопасности в целом.
Синдром амебы. Фрагментарное реагирование на каждый новый раздражитель;
часто сочетается с применением «метода заплаток». Следствие — запаздывание с
отражением новых угроз, усталость от бесконечной гонки по кругу.
Лекарство от всего. Попытки возложить на одно средство защиты информации
все функции обеспечения информационной безопасности (например, стремление
отождествить аутентификацию и полный комплекс задач защиты от
несанкционированного доступа).
Следствие —
непрерывный переход, миграция от одного средства защиты к другому, «более
комплексному», последующее разочарование и паралич дальнейших действий.
Волшебная палочка. Вторая ипостась поисков «универсального лекарства»,
искреннее непонимание необходимости дополнения технических мер защиты организационными.
Следствие — предъявление завышенных требований к системе или средству защиты.
Стремление к экономии. Желание построить систему защиты на беззатратной
основе.
Следствие —
применение непроверенных и/или нелицензионных средств защиты, отсутствие
поддержки со стороны производителей, постоянные попытки разобраться во всем
самостоятельно, неэффективные и разорительные, как и любая самодеятельность.
Таким образом,
на предприятии должен быть создан следующий набор средств и методов для защиты
информации в сети (табл.1)
Табл.1 Средства защиты информации в сети предприятия
Минимальный
пакет |
Оптимальный
пакет (в дополнение к минимуму) |
Средства
антивирусной защиты рабочих станций, файловых и почтовых серверов |
Антивирусные
средства в программно-аппаратном исполнении; средства контроля содержимого
(Content Inspector) и борьбы со спамом |
Программный
межсетевой экран (МЭ) |
Программно-аппаратный
МЭ, система обнаружения атак (Intrusion Detection System) |
Программные
средства формирования защищенных корпоративных сетей (VPN - Virtual Private
Network) |
То
же в программно-аппаратном исполнении и интеграции с межсетевым экраном |
Аппаратные
средства аутентификации пользователей (токены, смарт-карты, биометрия и т.
п.) |
То
же в интеграции со средствами защиты от несанкционированного доступа (НСД) и
криптографическими средствами |
Разграничение
доступа пользователей к конфиденциальной информации штатными механизмами
защиты информации и разграничение доступа операционных систем, прикладных
программ, маршрутизаторов и т. п. |
Программно-аппаратные
средства защиты от НСД и разграничения доступа |
Программные
средства шифрования и электронной цифровой подписи (ЭЦП) для обмена
конфиденциальной информацией по открытым каналам связи |
Аппаратные
шифраторы для выработки качественных ключей шифрования и ЭЦП; интеграция со
средствами защиты от НСД и аутентификации |
Средства
"прозрачного" шифрования логических дисков пользователей,
используемых для хранения конфиденциальной информации |
Средства
"прозрачного" шифрования конфиденциальной информации, хранимой и
обрабатываемой на серверах |
Средства
уничтожения неиспользуемой конфиденциальной информации (например, с помощью
соответствующих функций шифраторов) |
Аппаратные
уничтожители носителей информации |
Средства
резервного копирования, источники бесперебойного питания, уничтожители
бумажных документов |
В заключении следует отметить,
что проблемы, связанные с повышением безопасности информационной сферы,
являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного,
неослабевающего внимания со стороны государства и общества. Развитие
информационных технологий побуждает к постоянному приложению совместных усилий
по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы
безопасности информационной сферы и адекватно реагировать на них.
Предотвращение несанкционированного доступа к
конфиденциальной информации, циркулирующей в телекоммуникационных сетях
государственного и военного управления, к информации национальных и
международных правоохранительных организаций, ведущих борьбу с
транснациональной организованной преступностью и международным терроризмом, а
также в банковских сетях является важной задачей обеспечения безопасности
глобальной информации. Защите информации в последнее время уделяется все
большее внимание на самых различных уровнях - и государственном, и коммерческом.
Под
защитой информации принято понимать использование различных средств и методов,
принятие мер и осуществление мероприятий с целью системного обеспечения надежности
передаваемой, хранимой и обрабатываемой информации.
Можно выделить
несколько основных задач, решение которых в информационных системах и
телекоммуникационных сетях обеспечивает защиту информации.
Это:
- организация доступа к информации только допущенных к
ней лиц;
- подтверждение истинности информации;
- защита от перехвата информации при передаче ее по
каналам связи;
- защита от искажений и ввода ложной информации.
Защитить информацию – это значит:
ü обеспечить физическую целостность информации, т.е. не
допустить искажений или уничтожения элементов информации;
ü не допустить подмены (модификации) элементов
информации при сохранении ее целостности;
ü не допустить несанкционированного получения информации
лицами или процессами, не имеющими на это соответствующих полномочий;
ü быть уверенным в том, что передаваемые (продаваемые)
владельцем информации ресурсы будут использоваться только в соответствии с
обговоренными сторонами условиями.
Радикальное решение проблем защиты электронной
информации может быть получено только на базе использования криптографических
методов, которые позволяют решать важнейшие проблемы защищённой
автоматизированной обработки и передачи данных. При этом современные скоростные
методы криптографического преобразования позволяют сохранить исходную
производительность автоматизированных систем.
Криптографические преобразования данных
являются наиболее эффективным средством обеспечения конфиденциальности данных,
их целостности и подлинности. Только их использование в совокупности с
необходимыми техническими и организационными мероприятиями могут обеспечить
защиту от широкого спектра потенциальных угроз.
Электронная
цифровая подпись (ЭЦП) - вид аналога собственноручной подписи, являющийся
средством защиты информации, обеспечивающим возможность контроля целостности и
подтверждения подлинности электронных документов.
Контрольные
вопросы
3.Что понимается под защитой информации?
4.С какими проблемами приходится сталкиваться при
построении системы защиты информации на предприятии?
5.Какие требования необходимо учитывать для
обеспечения эффективного применения системы защиты информации в
телекоммуникационной сети предприятия?
Цифровые ССПС стандарта
GSM
Лекция 4
Цифровые ССПС стандарта GSM
Функциональная схема и состав
оборудования стандарта GSM
В соответствии с рекомендациями
СЕРТ 1980г., для подвижной связи стандарта GSM выделен спектр частот в
диапазоне 862 - 960 МГц. При чем для передатчиков подвижных станций 890 - 915
МГц и передатчиков базовых станций 935 - 960 МГц. В стандарте GSM используется
узкополосный МДВР (NB TDMA). В структуре кадра содержится 8 временных позиций
на каждой из 124 несущих. Для повышения помехоустойчивости передачи
информационного пакета применяется блочное и сверточное кодирование с
перемежением. Эффективность кодирования и перемежения при малой скорости
перемещения подвижных станций, повышается медленным переключением рабочих
частот (SFH) в процессе сеанса связи со скоростью 217 скачков в секунду. В
условиях города имеет место многолучевое распространение радиоволн, которые
приводят к интерференционным замираниям принимаемых сигналов. Для борьбы с этим
явлением используются эквалайзеры, выравнивающие импульсные сигналы со
среднеквадратичным отклонением времени задержки до 16 мкс. Используемая система
синхронизации позволяет компенсировать абсолютное время задержки сигнала до 233
мкс, что соответствует максимальному радиусу соты, равному
Таб.5 Основные характеристики стандарта GSM
Частота передачи подвижной
станции и приема базовой станции, МГц |
890 - 915 |
Частота приема подвижной
станции и передачи базовой станции, МГц |
935 - 960 |
Дуплексный разнос частот
приема и передачи, МГц |
45 |
Скорость передачи
сообщений в радиоканале, кбит/с |
270, 883 |
Скорость преобразования
речевого кодека, кбит/с |
13 |
Ширина полосы канала
связи, кГц |
200 |
Максимальное количество
каналов связи |
124 |
Максимальное количество
каналов, организуемых в базовой станции |
16 - 20 |
Вид модуляции |
GMSK |
Индекс модуляции |
BT 0,3 |
Ширина полосы
предмодуляционнго гауссовского фильтра, кГц |
81,2 |
Количество скачков по
частоте в секунду |
217 |
Временное разнесение в
интервалах TDMA кадра (передача/прием) для подвижной станции |
2 |
Вид речевого кодека |
RPE/LTR |
Максимальный радиус соты,
км |
до 35 |
Схема организации каналов |
комбинированная TDMA/FDMA |
Функциональная схема и
состав оборудования стандарта GSM
Функциональная схема,
принятая в стандарте GSM, представлена на рис. 31.
Рис.31 Функциональная схема,
принятая в стандарте GSM
Здесь MSC (Mobile Ststion) -
центр коммутации подвижной связи, BSS (Base Station System) - оборудование
базовой станции, OMC (Operations and Maintenance Centre) - центр управления и
обслуживания MS (Mobile Stations) - подвижные станции.
Для сопряжения элементов
системы имеется несколько интерфейсов, которые взаимодействуют между собой в
соответствии с системой сигнализации МККТТ № 7. MSC, обслуживающий группу сот,
аналогичен центру коммутации ISDN и является интерфейсом между фиксированными
сетями и подвижной связью. Кроме того, он обеспечивает маршрутизацию вызовов и
выполняет функции управления вызовами, а также осуществляет "эстафетную
передачу" MS в процессе перемещения ее, из одной соты в другую, с
переключением рабочих каналов в соте при появлении помех или неисправностей. В
функции MS входит также сбор статистических данных, необходимых для контроля
работы и оптимизации сети, а также формирует данные для выписывания счетов,
которые направляются в центр расчетов (биллинг - центр). Выполняет процедуры
запрета несанкционированного доступа в сеть. MSC также управляет процедурами
регистрации местонахождения MS и передачи управления, кроме передачи управления
в подсистеме базовых станций (BSS). Передача вызова позволяет сохранить
соединения и обеспечивать введение разговора, когда подвижная станция
перемещается из одной зоны обслуживания в другую. В сотах передачу вызова осуществляет
BSC, если же вызов осуществляется между двумя сетями управления равными BSC, то
первичное управление осуществляет MSC. Кроме того, возможна передача вызова
между сетями относящимися к разным MSC.
Для слежения за перемещением
MS в центре коммутации предусмотрены регистры положения HLR и перемещения VLR.
В HLR храниться та часть информации местоположения MS, по которой центр
коммутации может доставить вызов станции, а так же содержит международный
идентификационный номер подвижного абонента (IMSI). По этому номеру в центре
аутентификации (AUC) опознается MS. В общем случае HLR представляет собой
справочную базу данных постоянных абонентов сети. В ней содержаться
опознавательные номера и адреса, параметры подлинности абонентов, состав услуг
связи, а так же специальная информация о маршрутизации. Регистрируются данные о
роуминге (блуждании) абонента, а так же временный идентификационный номер
подвижного абонента (TMSI) в соответствующем VLR.
К данным, содержащимся в
HLR, имеют дистанционный доступ все MSC и VLR данной сети и других сетей для
обеспечения межсетевого роуминга абонентов. В случае, если в сети имеется
несколько HLR, запись об абоненте делается только один раз и здесь каждая HLR
является частью общей базы данных. Для доступа к данным, хранящимся в HLR,
необходимо знать номер IMSI или MSISDN (номер подвижного абонента в сети ISDN).
Регистр перемещения VLR служит
для функционирования подвижной станции за пределами зоны, контролирующей HLR.
При перемещении MS из зоны, контролируемой данной BSC, в зону контролируемой
другой BSC, последняя регистрирует подвижную станцию, а в VLR заносится
информация о номере области связи, куда доставляется вызов станции. В VLR
записываются так же данные, что и в HLR. Однако данные в VLR хранятся до тех
пор, пока MS находится в ее контролируемой зоне, а затем они списываются. На
случай сбоев устройства памяти HLR и VLR имеют защиту.
В стандарте GSM соты
группируются в географические зоны (LA) с соответствующими идентификационными
номерами (LAC). В VLR содержаться данные об абонентах, находящихся в нескольких
LA. При перемещении MS из одной LA в другую, данные, о его местоположении
автоматически обновляются в VLR. В случае, если старая и новая LA находится под
управлением различных VLR, то данные в старом VLR стираются после того, как они
будут записаны в новом. При этом запись о текущем адресе MS в HLR так же
обновляется. VLR присваивает номер так же "блуждающей" MS (MSRN).
Когда MS принимает вызов, VLR извлекает его MSRN и передает на MSC для прикрепления
к ближайшей базовой станции.
Распределением номера
передачи управления при переходе соединений от одного MSC к другому
осуществляет так же VLR. Кроме того, VLR управляет распределением новых TMSI и
передает их в HLR, а так же процедурой установления подлинности во время
обработки вызова. TMSI можно периодически менять, для усложнения самовольного
доступа в сеть. В целом VLR представляет собой локальную базу данных для MS
данной зоны и доступ к нему обеспечивается через IMSI, TMSI или MSPN. VLR
исключает постоянный запрос в HLR и сокращает время на обслуживании вызова.
Для защиты сети от
несанкционированного доступа вводится механизм аутентификации - удостоверения
подлинности абонента. Центр аутентификации (АИС) проверяет полномочия абонента
и осуществляет его доступ в сеть, состоит из нескольких блоков и формирует
ключи и алгоритмы АИС. Одним из основных блоков АИС является регистр
идентификации оборудования (EIR - Equipment Identification Register), где
сосредоточены ключи шифрования.
В процессе пользования
сетью, каждый MS получает стандартный модуль подлинности абонента (SIM), в
который входит международный идентификационный номер (ISMI), свой
индивидуальный ключ аутентификации (Ki) и алгоритм аутентификации (AS).
Информация содержащая в SIM, в процессе обмена данными между MS и сетью,
позволяет осуществлять полный цикл АИС и разрешить доступ в сеть.
Регистр идентификации оборудования
(EIR) содержит централизованную базу данных для подтверждения подлинности IMSI
и состоит из списков номеров, организованных следующим образом:
белый список
- содержит номера MS,
входящие в данную сеть;
черный список
- содержит номера MS,
которые украдены или им отказано в обслуживание по какой
- либо причине;
серый список
- содержит номера MS, у которых
существует определенные проблемы, однако нет оснований для включения в черный
список.
К данным, хранящимся в EIR,
имеет доступ MSC данной сети, а так же MSC других подвижных сетей. Сеть может
содержать несколько EIR, при этом каждая EIR управляет определенной группой
IMSI.
Центр эксплуатации и
технического обслуживания (OMC), является центральным элементом сети GSM,
обеспечивает контроль и управление другими компонентами сети и контроль
качества ее работы. Соединения ОМС с другими компонентами сети GSM
осуществляется по каналам пакетной передачи протокола Х.25.
Центр управления сетью (NMC)
обеспечивает рациональное иерархическое управление сетью GSM. В его функции
входит так же эксплуатация и техническое обслуживание на уровне всей сети,
поддерживаемой центрами ОМС, которые отвечают за управление региональными
сетями. В NMC сосредоточены данные о состояние всей сети и он может давать
указания по изменению стратегии решения региональных проблем.
Оборудование базовой станции BSS
состоит из контролера базовой станции BSC и приемо - передающих базовых станций
BTS. BSS может управлять несколькими приемопередающими блоками, а так же
распределением радиоканалов, контролером соединений, регулировкой их
очередности, режимом работы с прыгающей частотой, модуляцией и демодуляцией
сигналов, кодированием и декодированием сообщений, кодированием речи,
адаптацией скорости передачи для речи, данных и вызова, определением
очередности передачи сообщений персонального вызова.
Транскодер TCE преобразует
выходные сигналы каналов передачи речи и данных MSC (64 кбит/с ИКМ) в цифровой
сигнал со скоростью 13 кбит/с, что соответствует рекомендациям GSM по
радиоинтерфейсу (Рек. GSM 04.08). Такой цифровой канал передачи речи называют
"полноскоростным", а "полускоростным" - при скорости
передачи речи 6,5 кбит/с. Для снижения скорости передачи используют специальные
речепреобразующее устройство, основанные на линейном предикативном кодировании
(LPS), долговременном предсказании (LTR) и остаточном импульсном возбуждении
(RPE или RELP).
MSC и транскодер располагают
вместе, в этом случае передача сообщений в направлении к контролеру BSC ведется
с добавлением к потоку со скоростью передачи 13 кбит/с, дополнительных битов
(стафингование) до скорости передачи данных 16 кбит/с. Деле осуществляется
уплотнение с кратностью 4 в стандартный канал 64 кбит/с. Таким образом
формируется определенная Рекомендациями для GSM 30-ти канальная ИКМ линия,
обеспечивающая передачу 120 речевых каналов. Шестнадцатый канал (64 кбит/с)
"временное окно", выделяется отдельно для передачи информации
сигнализации и часто содержит трафик SSN7 или LAPD. В другом канале (64 кбит/с)
могут передаваться так же пакеты данных, согласующихся с протоколом Х.25 МККТТ.
В итоге результирующая скорость передачи по указанному интерфейсу составляет
30х64 кбит/с+64 кбит/с+64 кбит/с= 2048 кбит/с.
Подвижная станция MS служит
для доступа абонента в сеть GSM и далее к фиксированным сетям электросвязи. В
стандарте GSM существует 5 классов MS, отличающихся выходной мощностью (таб.
6).
Таб.6
Класс мощности |
Максимальный уровень
мощности передатчика |
1 |
20 вт |
2 |
8 вт |
3 |
5 вт |
4 |
2 вт |
5 |
0,8 вт |
При организации связи
предусматривается адаптивная регулировка мощности передатчика, обеспечивающая
требуемое качество связи. Каждой первичной станции присваивается свой
международный идентификационный номер (IMSI), который используется так же для
предотвращения доступа к сетям GSM похищенной станции или станции без
полномочий.
Структурная схема
подвижной станции
Блок-схема цифровой подвижной
станции (ПС) приведена на рис. 32. В ее состав входят: блок управления,
приемопередающий блок, антенный блок.
Рис.32
Блок-схема цифровой подвижной станции
Блок управления включает в себя
микротелефонную трубку (микрофон и динамик), клавиатуру и дисплей. Клавиатура
служит для набора номера телефона вызываемого абонента, а так же команд,
определяющих режим работы ПС. Дисплей служит для отображения различной
информации, предусматриваемой устройством и режимом работы станции.
Приемопередающий блок состоит
из передатчика, приемника, синтезатора частот и логического блока.
В состав передатчика входят:
- АЦП,
преобразует в цифровую форму сигнал с выхода микрофона и вся последующая обработка и передача сигнала речи
производится в цифровой форме;
- кодер речи, осуществляет кодирование
сигнала речи, т.е. преобразование сигнала, имеющего цифровую форму, по определенным
законам с целью сокращения его избыточности;
- кодер канала, добавляет в
цифровой сигнал, получаемый с выхода кодера речи, дополнительную (избыточную)
информацию, предназначенную для защиты от
ошибок при передачи сигнала по линии связи; той же целью информация подвергается определенной переупаковке
(перемежению); кроме того, кодер канала
вводит в состав передаваемого сигнала информацию управления, поступающую
от логического блока;
- модулятор, осуществляет
перенос информации кодированного видеосигнала на несущую частоту.
Приемник по составу соответствует передатчику,
но с обратными функциями входящих в него
блоков:
- демодулятор, выделяет из модулированного
радиосигнала кодированный видеосигнал, несущий полезную информацию;
- декодер канала, выделяет из выходного потока
управляющую информацию и направляет ее на логический блок; принятая информация
проверяется на наличие ошибок, и выявленные
ошибки исправляются; до последующей обработки принятая информация подвергается
обратной (по отношению к кодеру) переупаковке;
- декодер речи, восстанавливает
поступающий на него с кодера канала сигнал речи, переводя его в естественную форму,
со свойственной ему избыточностью, но в
цифровом виде;
- ЦАП - преобразует
принятый цифровой сигнал речи в аналоговую форму и подает его на вход динамика;
- эквалайзер - служит для частичной
компенсации искажений сигнала вследствие многолучевого распространения, по
существу, он является адаптивным фильтром, настраиваемым по обучающей
последовательности символов, входящей в состав передаваемой информации. Блок
эквалайзера не является функционально
необходимым и в некоторых случаях может отсутствовать.
Логический блок - это микрокомпьютер,
осуществляющий управление работой ПС.
Синтезатор является
источником колебаний несущей частоты, используемой для передачи информации по
радиоканалу. Наличие гетеродина и преобразователя частоты обусловлено тем, что
для передачи и приема используются различные участки спектра (дуплексное
разделение по частоте).
Антенный блок включает в себя антенну (в
простейшим случае четвертьволновой штырь) и коммутатор прием/передача.
Последний для цифровой станции может представлять собой электронный коммутатор,
подключающий антенну либо на выход передатчика, либо на вход приемника, так как
ПС цифровой системы никогда не работает на прием и передачу одновременно.
Блок-схема подвижной станции, приведенная на
рис. 3.8 является упрощенной. На ней не показаны усилители, селектирующие цепи,
генераторы сигналов синхрочастот и цепи их разводки, схемы контроля мощности на
передачу и прием и управлению ею, схема управления частотой генератора для
работы на определенном частотном канале и т.п. Для обеспечении
конфиденциальности передачи информации в некоторых системах возможно
использование режима шифрования. В этих случаях передатчик и приемник ПС,
стандарта GSM, снабжен специальным съемным модулем идентификации абонента
(Subscriber Identity Module - SIM). Подвижная станция стандарта GSM включает
так же детектор речевой активности (Voice Activity Detector), который с целью
экономного расходования энергии источника питания (уменьшения средней мощности
излучения), а так же снижения уровня помех, создаваемых для других станций при
работающим передатчике, включает работу передатчика на излучение только на те
интервалы времени, когда абонент говорит. На время паузы в работе передатчика в
приемный тракт дополнительно вводится комфортный шум. В необходимых случаях в
ПС могут входить отдельные терминальные устройства, например факсимильный
аппарат, в том числе подключаемые через специальные адаптеры с использованием
соответствующих интерфейсов.
Блок - схема аналоговой ПС
проще рассмотренной цифровой за счет отсутствия блоков АЦП/ЦАП и кодеков, но
сложнее за счет более громоздкого дуплексного антенного переключателя,
поскольку аналоговой станции приходится одновременно работать на передачу и на
прием.
Структурная схема базовой
станции
Блок-схема БС приведена на
рис.33. Особенностью БС является использование разнесенного приема, для чего
станция должна иметь две приемные антенны. Кроме того, БС может иметь
раздельные антенны на передачу и на прием (рис. 33 соответствует этому случаю).
Другая особенность - наличие нескольких приемников и такого же числа
передатчиков, позволяющих вести одновременную работу на нескольких каналах с
различными частотами.
Рис.33 Блок-схема базовой станции
Одноименные приемники и
передатчики имеют общие перестраиваемые опорные генераторы, обеспечивающие их
согласованную перестройку при переходе с одного канала на другой. Конкретное
число N приемопередатчиков на одну приемную и N передатчиков на одну передающую
антенну. Между приемной антенной и приемниками устанавливается делитель
мощности на N выходов, а между передатчиками и передающей антенной - сумматор
мощности на N входов.
Приемник и передатчик имеют
ту же структуру, что и в ПС, за исключением того, что в них отсутствуют ЦАП и
АЦП, поскольку и входной сигнал передатчика, и выходной сигнал приемника имеют
цифровую форму. Возможны варианты, когда кодеки (либо только кодек речи, либо
кодек речи и канальный кодек) конструктивно реализуются в составе ЦК, а не в
составе приемопередатчиков БС, хотя функционально они остаются элементами
приемопередатчиков.
Блок сопряжения с линией связи осуществляет
упаковку информации, передаваемой по линии связи на ЦК, и распаковку
принимаемой от него информации. Для связи БС с ЦК обычно используется
радиорелейная или волоконно - оптическая линия, если они не располагаются
территориально в одном месте.
Контролер БС (компьютер)
обеспечивает управление работой станции, а так же контроль работоспособности
всех входящих в нее блоков и узлов.
Для обеспечения надежности
многие блоки и узлы БС резервируются (дублируются), в состав станции включается
автономные источники бесперебойного питания (аккумуляторы).
В стандарте GSM используется
понятие системы базовой станции (СБС), в которую входит контролер базовой
станции (КБС) и несколько (например, до шестнадцати) базовых приемопередающих
станций (БППС - рис. 34). В частности, при БППС, расположенные в одном месте и
замыкающиеся на общий КБС, могут обслуживать каждый свой 120 - градусный
азимутный сектор в пределах ячейки или шесть БППС с одним КБС - шесть
60-градусных секторов. В стандарте D-AMPS в аналогичном случае могут
использоваться соответственно три или шесть независимых БС, каждая со своим
контролером, расположенных в одном месте и работающих каждая на свою секторную
антенну.
Рис.34 Система базовой станции
Структура центра
коммутации
Центр коммутации - это
автоматическая телефонная станция ССС, обеспечивающая все функции управления
сетью. ЦК осуществляет постоянное слежение за ПС, организует их эстафетную
передачу, в процессе которой достигается непрерывность связи при перемещении ПС
из соты в соту и переключение рабочих каналов в соте, при появление помех или
неисправностей.
На ЦК замыкаются потоки
информации со всех БС, и через него осуществляется выход на другие сети связи -
стационарную телефонную сеть, сети междугородной связи, спутниковой связи,
другие сотовые сети. В состав ЦК входит несколько процессоров (контролеров).
Блок-схема центра коммутации
представлена на рис. 35. Коммутатор подключается к линиям связи через
соответствующие контролеры связи, осуществляющие промежуточную обработку
(упаковку/распаковку, буферное хранение) потоков информации. Управление работой
ЦК предполагает участие операторов, поэтому в состав центра входят
соответствующие терминалы, а так же средства отображения и регистрации
(документирования) информации. В частности, оператором вводятся данные об
абонентах и условиях их обслуживания, исходные данные по режимам работы
системы, в необходимых случаях оператор выдает требующиеся по ходу работы
команды.
Важными элементами системы
являются БД - домашний регистр, гостевой регистр, центр аутентификации, регистр
аппаратуры. Домашний регистр (местоположения - Home Location Register, HLR)
содержит сведения обо всех абонентах, зарегистрированных в данной системе, и о
видах услуг, которые могут быть им оказаны. В нем фиксируется местоположение
абонента для организации его вызова и регистрируются фактически оказанные
услуги. Гостевой регистр (местоположения - Visitor Location Register, VLR)
содержит сведения об абонентах - гостях (роумерах), т.е. об абонентах,
зарегистрированных в другой системе. Центр аутентификации (Authentication
Center) обеспечивает процедуры аутентификации абонентов и шифрование сообщений.
Регистр аппаратуры (идентификации - Equipment Identity Register), если он
существует, содержит сведения об эксплуатируемых ПС на предмет их исправности и
санкционированного использования. В частности, в нем могут отмечаться
украденные абонентские аппараты, а так же аппараты, имеющие технические
дефекты, например являющиеся источником помех недопустимо высокого уровня.
Рис.35
Блок-схема центра коммутации
Как и в БС, в ЦК
предусматривается резервирование основных элементов аппаратуры, включая
источник питания, процессоры и базы данных. БД часто не входят в состав ЦК, а
реализуются в виде отдельных элементов. Устройство ЦК может быть различным в
исполнении разных компаний - изготовителей.
Интерфейсы сотовой связи
В каждом стандарте сотовой
связи используется несколько интерфейсов, в общем случае различных и разных
стандартах. Предусмотрены свои интерфейсы для связи ПС с БС, БС - с ЦК (а в
стандарте GSM - еще и отдельный интерфейс для связи приемопередатчика БС с
КБС), центра коммутации - с домашним регистром, с гостевым регистром, с
регистром аппаратуры, со стационарной телефонной сетью и другие.
Все интерфейсы подлежат
стандартизации для обеспечения совместимости аппаратуры разных
фирм-изготовителей, что не исключает возможности использования различных
интерфейсов, определяемых разными стандартами, для одного и того же
информационного стыка. В некоторых случаях используются уже существующие
стандартные интерфейсы, например, соответствующие протоколам обмена в цифровых
информационных сетях.
Интерфейс обмена между ПС и БС
носит название эфирного интерфейса или радиоинтерфейса (air interface) и для
двух основных стандартов цифровой сотовой связи (D-AMPS и GSM) обычно
обозначается одинаково - Dm, хотя организован по-разному. Эфирный интерфейс
обязательно используется в любой ССС при любой ее конфигурации и в единственном
возможном для всего стандарта сотовой связи варианте. Данное обстоятельство
позволяет ПС любой фирмы-изготовителя успешно работать совместно с БС той же
или либо другой фирмы, что удобно для компаний - операторов и необходимо для
организации роуминга. Стандарты эфирного интерфейса разрабатываются весьма
тщательно, чтобы обеспечить возможно более эффективное использование полосы
частот, выделенной для канала радиосвязи.
Частотный план стандарта
GSM
В стандарте GSM используют
полосы частот, приведенные в таблице 6.
Таб.6 Полосы частот, используемые в стандарте
GSM
Стандарт |
Частота, МГц |
Длина волны, см |
||
Обратный канал |
Прямой канал |
Обратный канал |
Прямой канал |
|
GSM - 900 |
890 - 915 |
935 - 960 |
32,8 - 33,7 |
31,2 - 32,1 |
GSM - 1800 |
1710 - 1785 |
1805 - 1880 |
16,8 - 17,6 |
16,0 - 16,6 |
GSM - 1900 |
1850 - 1910 |
1930 - 1990 |
15,7 - 16,2 |
15,1 - 15,6 |
Одна из особенностей ССС - это
жесткая ограниченность выделенных полос частот, вмещающих в себя небольшое
число частотных каналов. Отсюда следует задача наиболее рационального
использования имеющегося диапазона, оптимизации его использования и,
следовательно, повышения емкости системы связи.
Другая особенность
заключается в том, что используемые в сотовой связи полосы частот относятся к
дециметровому диапазону. Дециметровые радиоволны распространяются в основном в
пределах прямой видимости, дифракция на этих частотах выражена слабо, а
молекулярного поглощения и поглощения в гидрометеорах (снег, дождь) практически
нет. Однако близость подстилающей поверхности и наличие преград (зданий), особенно
в условиях города приводит к появлению отраженных сигналов, интерферирующих
между собой и с сигналом, прошедшим по прямому пути. Это явление называется
многолучевым распространением сигналов.
Отражение от подстилающей
поверхности приводит к тому, что мощность принимаемого сигнала убывает
пропорционально не второй степени расстояния между передатчиком и приемником,
как при распространении в свободном пространстве, а пропорционально четвертой
степени этого расстояния, т.е. напряженность поля, убывает пропорционально
квадрату расстояния. Интерференция нескольких сигналов, прошедших различными
путями, вызывает явление замираний результирующего сигнала, при котором
интенсивность принимаемого сигнала изменяется в значительных пределах при
перемещении подвижной станции. Кроме того, возникают искажения, являющиеся
следствием наложения нескольких соизмеримых на интенсивности смещенных один
относительно другого во времени сигналов, которые могут приводить к ошибкам в
принимаемой информации. Многолучевое распространение существенно затрудняет
расчет интенсивности сигналов в зависимости от удаления от базовой станции, а
такой расчет необходим для корректного проектирования системы.
Наиболее широко
распростроненый стандарт GSM работает в диапазоне 800 - 900 мГц. При передаче
на подвижные станции (линия "вниз") используется полоса 890 - 915
МГц, а для передачи к базовым станциям (линия "вверх") полоса 935 -
960 МГц. Сети GSM функционируют совместно с существующими аналоговыми системами
стандартов NMT - 900, TACS, ETACS, поэтому частотные планы разработаны с учетом
этой особенности. Разнос каналов в стандарте GSM составляет 200 кГц, а число
частотных каналов в выделенной полосе равно 124. Частоты для организации
дуплексного канала группируются парами с разносом 45 МГц. Эти пары частот
сохраняются при перекосах частоты. Каждой соте присваивается определенное
количество пар частот. Если обозначить F1(n) - номер несущей частоты в полосе
890 - 915 МГц, а F2(n) - номер несущей частоты в полосе 935 - 960 МГц, то
частоты каналов определяются следующим образом:
F1(n) = 890,2 +
0,2 (n - 1), МГц;
F2(n) = F1(n) +
45 МГц; 1 < n
< 124
Каждая несущая частота
уплотняется 8-ю физическими каналами, которые размещаются в 8 временных окнах в
пределах TDMA кадра и в последовательности кадров. Причем каждый физический
канал использует одно и то же временное окно в каждом временном TDMA кадре.
Прежде чем сформировать физический канал, все
сообщения и данные, представленные в цифровой форме, группируются и
объединяются в логические каналы двух типов:
- каналы связи, предназначенные для передачи
кодированной речи или данных (ТСН);
- каналы управления, предназначенные для передачи сигналов
управления и синхронизации (ССН).
По одному физическому каналу
может быть передано несколько типов логических каналов, но только при их
соответствующей комбинации.
Роуминг в ССПС
Одна из функций ССПС - это функция
роуминга, позволяющая расширить возможности пользования сотовой связью за
пределами одной ("домашней") системы.
Роуминг - это функция, или
процедура предоставления услуг сотовой связи абоненту одного оператора в
системе другого оператора. Термин роуминг происходит от английского
"roam" - бродить, странствовать, абонента использующего услуги
роуминга, называют роумером (английское "roamer"). Для реализации
роуминга необходимо техническое обеспечение его осуществимости (в простейшем
случае - использование в обоих системах одного и того же стандарта сотовой
связи) и наличие роумингового соглашения между соответствующими компаниями -
операторами. По мере развития мобильной связи возникает возможность роуминга
между системами сотовой и мобильной спутниковой связи.
Для организации роуминга
ССПС должна быть одного стандарта, а центры коммутации подвижной связи должны
быть соединены специальными каналами связи для обмена данными о местонахождение
абонента. Для обеспечения роуминга необходимо выполнение трех условий:
- наличие в требуемых регионах ССПС,
совместимой со стандартом компании, у
которой был приобретен радиотелефон;
- наличие соответствующих организационных и
экономических соглашений о роминговом
обслуживание абонентов;
- наличие каналов связи между системами,
обеспечивающих передачу звуковой и другой
информации для роминговых абонентов.
Различают три вида роуминга:
- автоматический;
- полуавтоматический, когда абоненту для
пользования данной услугой в каком - либо
регионе необходимо предварительно поставить об этом в известность своего
оператора;
- ручной, т.е. обмен одного радиотелефона на
другой, подключенный к ССПС другого
оператора.
Идеализованная и сильно упрощенная схема организации
роуминга могла бы быть представлена в следующем виде. Абонент сотовой связи,
оказавшийся на территории "чужой" системы, допускающий реализацию
роуминга, инициирует вызов обычным образом, как если бы он находился на
территории "своей" системы.
Центр коммутации, убедившись, что в его домашнем
регистре этот абонент не значится, воспринимает его как роумера и заносит в
гостевой регистр. Одновременно (или с некоторой задержкой) он запрашивает в
домашнем регистре "родной" системы роумера относящиеся к нему
сведения, необходимые для организации обслуживания (оговоренные подпиской виды
услуг, пароли, шифры), и сообщает, в какой системе роумер находится в настоящее
время; последняя информация фиксируется в домашнем регистре "родной"
системы роумера. После этого роумер пользуется сотовой связью, как дома:
исходящие от него вызова обслуживаются обычным образом, с той только разницей,
что относящиеся к нему сведения фиксируются не в домашнем регистре, а в
гостевом; поступающие на его номер вызова переадресуются "домашней"
системой на эту систему, где роумер гостит. По возвращении роумера домой в
домашнем регистре "родной" системы стирается адрес той системы, где
роумер находился, а в гостевом регистре той системы, в свою очередь, стираются
сведения о роумере. Оплата услуг роуминга производится абонентом через
"домашнюю" систему, а "домашняя" компания - оператор,
оказавшей услуги роуминга, в соответствии с роминговым соглашением.
Описанная схема соответствует автоматическому
роумингу. Для завершения процесса она должна быть еще дополнена автоматической
системой ведения расчетов между компаниями - операторами, которая может
оказаться весьма непростой - с учетом возникновения перекрестных обязательств
между рядом компаний, а так же возможности учета (погашения) взаимных
обязательств пар компаний, входящих в группу, охватываемую системой
автоматического роуминга. Противоположностью автоматическому является ручной,
или административный, роуминг, в некоторых стандартах предшествовавший
появлению автоматического. В случае ручного роуминга абонент предупреждает,
например, телефонным звонком, "домашнюю" компанию - оператор о
предстоящем убытии, а по приезде в другой город - местную компанию - оператор о
своем прибытии. Необходимые данные вносятся в домашний и гостевой регистр
вручную операторами соответствующих центров коммутации. Существовали и
промежуточные варианты: с отдельной процедурой регистрации (автоматической)
нового роумера; с автоматической организацией вызова со стороны роумера, но с
точной маршрутизацией при вызове роумера со стороны сети и др.
Картина организации роуминга была бы не полной, если
бы не упомянули некоторых моментов истории, а так же ряда дополнительных
проблем, сопутствующих роумингу. При появлении сотовой связи ни проблемы, ни
даже понятия роуминга не было - столь большой успех и широкое распространение
сотовой связи предсказать было невозможно. Поэтому роуминг появился по мере
развития сотовых систем и использовал в разных стандартах, странах и регионах
различные технические и организационные решения.
Заметное развитие роуминг получил в аналоговых
стандартах AMPS (Северная Америка) и NMT (Скандинавия), но появление цифровых
стандартов потребовало пересмотра многих из использовавшихся там решение.
Решение задачи роуминга в цифровом стандарте D-AMPS опирается на отдельный
стандарт IS-41, определяющий межсистемные операции. Более выгодное положение в
этом отношении у стандарта GSM, который с самого начала разрабатывался как
общеевропейский и в который процедура роуминга заложена как обязательный
элемент. Кроме того, в стандарте GSM имеется возможность так называемого
роуминга с SIM - картами, или пластикового роуминга, с перестановкой SIM - карт
между аппаратами различных вариантов стандарта GSM (GSM 900, GSM 1800 и GSM
1900), поскольку во всех трех вариантах стандарта GSM используются унифицированные
SIM - карты. Процедура роуминга в стандарте GSM становится еще более удобной с
появлением двухрежимных, а в дальнейшем - и трехрежимных абонентских терминалов
(GSM 900/GSM 1800/GSM 1900). Но и стандарт GSM пока не развернут полностью, в частности
в отношении реализации всех принципиально заложенных в него технических
решений. Из технических и организационных трудностей, связанных с развитием
роуминга, отметим следующие: аутентификация абонентов с учетом неизбежного,
инициативного и даже агрессивного фрода; организация оплаты услуг роуминга,
существенно усложняющаяся с ростом масштабов и расширением географии роуминга;
протекционизм (например, в некоторых странах запрещается применение абонентских
аппаратов иностранного производства).
В заключение отметим, что при
огромном росте межрегиональных и международных связей и делового общения
организация полноценного автоматического роуминга в сотовой связи является
одной из актуальных проблем, и в ее решении остаются моменты, требующие дополнительной
работы.
Контрольные вопросы
1.Приведите функциональную
схему и состав оборудования стандарта GSM и поясните основные узлы.
2.Назначение SIM
– карты.
3.Приведите функциональную
схему цифровой подвижной станции и поясните основные узлы.
4.Приведите функциональную
схему цифровой базовой станции и поясните основные узлы.
5.Роумингом в ССПС, условия организации и виды.
Защиты информации от ошибок в системах
мобильной связи стандарта GSM
Лекция 5
Общие сведения о кодах и принципах помехоустойчивого кодирования.
Основные принципы помехоустойчивого кодирования.
Кодирование и перемежение в
стандарте GSM.
Код есть форма
представления сообщения, не зависящая от его физической сути. Это отличает код
от сигнала, который определяет физическое представление сообщения (и кода) в
системе связи. На практике, однако, часто связывают абстрактную (символьную)
форму кода с физическими сигналами, называя код частотным, временным, фазовым
или амплитудным. Код представляют совокупностью (кодовых) символов.
Помехоустойчивый код позволяет обнаруживать или исправлять ошибки в
совокупности кодовых символов. Если сообщения обладают внутренними
корреляционными связями, т. е. если одно сообщение некоторым образом зависит от
другого, как это обычно бывает при передаче текстов на естественных языках, то
помехоустойчивость любого кода может быть повышена за счет статистических
связей между сообщениями. Если эти связи слабые, или неизвестны, или их нельзя
использовать для повышения помехоустойчивости, то в этом случае форма
представления сообщения должна быть избыточной, в частности число символов в
коде сообщения увеличивают, а между кодовыми символами вводят искусственные
корреляционные связи. Поэтому в некоторых случаях помехоустойчивые коды
называют избыточными. Введение избыточности в код позволяет помимо обнаружения
и исправления ошибок повысить энергетическую эффективность линии связи, сократить
время вхождения в связь путем повышения помехозащищенности тракта
синхронизации, улучшить корреляционные свойства ансамбля сигналов, простыми
средствами реализовать разнесенный прием. Вид помехоустойчивого кода зависит от
структуры системы связи, обобщенная схема которой приведена на рис.1.
Далее будем считать, что по
рассматриваемым системам связи передаются только сигналы представленные в
дискретном виде.
В современных системах передачи дискретных
сообщений, последние поступают на вход системы, как правило, от нескольких
источников. Даже если внешний источник один, сама система связи содержит
источник сигналов служебной связи, телеуправления и телесигнализации (ТУ-ТС).
Скорость поступления сообщений от разных источников может быть как одинаковой,
так и различной, синхронной с собственной тактовой частотой аппаратуры связи
или асинхронной с ней. Блок уплотнения (БУ) объединяет сообщения, поступающие
от разных источников, в единую последовательность, как правило, двоичных
символов с тактовой частотой, соответствующей скорости передачи системы связи.
Если скорости поступления
сообщений от источников асинхронны по отношению к собственной тактовой частоте
системы связи, БУ осуществляет асинхронный ввод сообщений. Для того чтобы при
временном уплотнении различить сообщения на стороне приема, БУ формирует
маркер, обозначающий место первого источника в общем цифровом потоке. Маркер
повторяется периодически, образуя сигнал цикловой синхронизации. Кодер вводит
избыточность в передаваемый поток двоичных символов, причем кодирование
сообщений в зависимости от требуемой степени повышения помехоустойчивости может
выполняться поэтапно и соответственно этапам различными кодерами. Первый после
БУ кодер называют внешним (КДШ), последний - внутренним (КДВ). Сформированный
кодером поток символов поступает в перемежитель.
Рис.1. Схема системы связи: ИИ- источник информации;
БУ- блок уплотнения сообщений; КДШ, КДВ - кодеры внешний, внутренний; ПРШ, ПРВ
- перемежители внешний и внутренний; М - модулятор; ПД - передатчик; ЛС - линия
связи; ПР - приемник; Д -демодулятор; АЦП - аналого-цифровой преобразователь;
БДС, БПС, БЛС - блоки последетекторного, додетекторного, логического сложения;
ДПШ, ДПВ - деперемежители внешний, внутренний; ДКШ, ДКВ - декодер внешний, внутренний;
БР-блок разуплотнения сообщений; ПИ-получатель информации; КОС - канал обратной
связи.
Во многих случаях ошибка в
одном символе кода влечет за собой ошибки и в других смежных с ним символах той
же последовательности, вызывая появление пакета ошибок на входе декодера,
исправляющего ошибки. Если код рассчитан на исправление m ошибок на интервале
из n смежных символов, а пакет ошибок вызывает больше чем m ложных символов,
ошибка декодером не будет исправлена. Перемежитель разносит (во времени) смежные
символы исходной кодовой последовательности более чем на n символов. При
деперемежении на стороне приема разнесенные символы вновь собирают вместе;
одновременно ошибки в пакете будут разнесены деперемежителем во времени более
чем на n символов, и соответствующий деперемежителю декодер такие разнесенные
ошибки сможет исправить. Перемеженная последовательность кодированных символов
поступает в общем случае в несколько ветвей разнесения, каждая из которых
содержит модулятор, передатчик, линию связи и приемник.
В системах с линиями
радиосвязи для борьбы с замираниями и узкополосными помехами, действующими в
части частотного диапазона, применяют программную (или, как ее иногда называют,
псевдослучайную) перестройку рабочих частот (ППРЧ), а соответствующие устройства
входят в состав передатчика и приемника.
Сложение сигналов в
разнесенных ветвях на стороне приема может производиться как на входе
демодулятора (додетекторное сложение), так и на его выходе (последетекторное
сложение). В частности, если сигналы в ветвях некогерентны, последетекторное
сложение называют квадратичным. Сравнительно недавно в системах связи с
кодированными сигналами стали применять логическое объединение ветвей
разнесения, реализующее последетекторный автовыбор ветви с наименьшим числом ошибок.
Демодулятор (Д) производит оптимальную обработку элемента сигнала,
заканчивающуюся обычно интегрированием со сбросом интегратора в определенный
тактовый момент времени. Тем самым демодулятор дискретизирует во времени смесь
огибающей сигнала с шумом.
Формирование тактовых
импульсов осуществляют устройства тактовой синхронизации, входящие в состав
демодулятора. Аналого-цифровой преобразователь (АЦП) на выходе демодулятора
дискретизирует (квантует) смесь огибающей сигнала с шумом по уровню. При
квантовании на два уровня декодируется двоичный сигнал. Максимальное число
уровней квантования, как правило, не превышает 16. Обычно число уровней равно
2, 4, 8 или 16. Декодер, работающий с двоичным сигналом, называют жестким, с
недвоичным - мягким.
Для работы декодера необходимы специфические
(групповые) тактовые импульсы, формируемые в тракте групповой синхронизации,
входящем в состав декодера. Назначение декодера состоит в уменьшении числа
ошибок в сообщениях, выдаваемых системой связи, путем использования избыточности,
заложенной в символьный поток кодером. Часть системы связи, включающая линию
(радио- или проводную), называется каналом. Другая часть системы от выхода
модулятора до входа АЦП образует канал передачи-приема сигнала, непрерывного по
уровню (но дискретного по времени). Еще одна часть системы от выхода модулятора
до выхода АЦП образует канал с входным сигналом, непрерывным по уровню и
времени, и с выходным дискретным сигналом. От входа модулятора до выхода АЦП
канал дискретный как по времени, так и по уровню. В двунаправленной системе
связи предусматривается канал обратной связи, по которому осуществляют
управление работой системы. Схема на рис.1 может видоизменяться в зависимости
от конкретной реализации системы связи. В каналах действуют искажения сигналов,
шумы, помехи, которые в дискретном канале проявляются в виде перехода одного
значения символа в другое - ложное (событие, состоящее в появлении ошибки) или
неиспользуемое (событие, которое называют стиранием). В зависимости от
характера ошибок, дискретные каналы различают как симметричные (все ложные
значения символов равновероятны), асимметричные (некоторые ложные значения
символов обладают большей вероятностью), без памяти (искажение символа не
зависит статистически от искажения другого выходного символа), с памятью
(искажение символа выходной последовательности зависит статистически от
искажения другого символа той же последовательности) и со стираниями (наряду с
ошибками имеют место стирания символов).
Любой канал связи с ограниченной
полосой частот, временем передачи и динамическим диапазоном (значений амплитуд)
обладает конечной пропускной способностью. Теоретически пропускная способность
- это максимальное число переданных двоичных единиц (бит) в единицу времени при
сколь угодно малой вероятности ошибок. Реально получаемое число передаваемых
бит в единицу времени называют скоростью передачи. При неограниченно малой
вероятности ошибок, скорость передачи всегда меньше пропускной способности. В
канале с ошибками максимальное значение скорости получают путем использования
помехоустойчивого кодирования. Последнее требует введения избыточности в
передаваемый сигнал как по времени, так по частоте или амплитуде. Если код
согласован с каналом, т. е. код позволяет исправлять наиболее вероятные ошибки,
введенная избыточность становится оправданной. Если код не согласован с
каналом, ошибки могут быть не только не исправлены, но и размножены кодом. В
этом случае применение помехоустойчивого кодирования принесет не пользу, а
вред. Для согласования кода с каналом связи необходимо иметь максимальный объем
сведений о возможных мешающих влияниях в каналах.
Мешающие влияния разделяют
на шумы, помехи, замирания, искажения и ошибки. Обычно шумы имеют естественное
происхождение и наиболее существенное влияние оказывает собственный шум
приемника. Помехи могут быть также естественного происхождения (грозовые
разряды, индустриальные помехи, влияние соседних радиосредств) и
преднамеренные. Все разнообразие помех сводятся к шести основным типам:
шумовым, импульсным, узкополосным (в пределе - синусоидальным),
внутрисистемным, ретранслированным, имитационным.
Основные принципы помехоустойчивого
кодирования. Кодирование с исправлением ошибок, по существу, представляет
собой метод обработки сигналов, предназначенный для увеличения надежности
передачи по цифровым каналам. Хотя различные схемы кодирования очень непохожи
друг на друга и основаны на различных математических теориях, всем им присущи
два общих свойства. Одно из них - использование избыточности. Закодированные
цифровые сообщения всегда содержат дополнительные, или избыточные, символы. Эти
символы используют для того, чтобы подчеркнуть индивидуальность каждого
сообщения. Их всегда выбирают так, чтобы сделать маловероятной потерю
сообщением его индивидуальности из-за искажения при воздействии помех
достаточно большого числа символов. Второе свойство состоит в усреднении шума.
Эффект усреднения достигается за счет того, что избыточные символы зависят от
нескольких информационных символов. Для понимания процесса кодирования полезно
рассмотреть каждое из этих свойств отдельно.
Рассмотрим вначале двоичный
канал связи с помехами, приводящими к тому, что ошибки появляются независимо в
каждом символе и средняя вероятность ошибки равна
Р = 0,01. Если требуется
рассмотреть произвольный блок из 10 символов на выходе канала, то весьма трудно
выявить символы, которые являются ошибочными. Вместе с тем если считать, что
такой блок содержит не более трех ошибок, то решение будет ошибочным лишь два
раза на миллион блоков. Кроме того, вероятность правильного решения возрастает
с увеличением длины блока. При увеличении длины блока доля ошибочных символов в
блоке стремится к средней частоте ошибок в канале, а также, что очень важно,
доля блоков, число ошибок в которых существенно отличается от этого среднего
значения, становится очень малой. Для подтверждения этого утверждения, вычислим
вероятность того, что доля ошибочных символов превышает значение р, и построим
график этой функции для нескольких значений длины блока (рис.2).
Рис.2 Вероятность того, что доля ошибочных символов
e/N в блоке
длиной N превышает p при
вероятности Pe = 0,01.
Как видно из рисунка, при
обработке символов блоками, а не одного за другим, можно уменьшить общую
частоту ошибок, при условии, что существует схема кодирования нечувствительная
к ошибкам в некоторой доле символов блока и не приводящая при этом к потере
информации, т. е. не формирующий ошибочный блок. Из графиков на рис.2 для
различных длин блоков видно, какую именно долю ошибок нужно исправлять, чтобы
получить заданную вероятность ошибки блока. Также видно, что при фиксированной
вероятности ошибки блока доля ошибок, которые нужно исправлять, уменьшается при
возрастании длины блока, т.е. существуют резервы улучшения характеристик при
усреднении шума и о том, что эти резервы возрастают при увеличении длины блока.
Таким образом, длинные блоковые коды эффективнее коротких.
Показанную
целесообразность исправления ошибок в символах, можно реализовать на основе
избыточности. При исправлении ошибок в сообщении, представляемом
последовательностью из n двоичных символов, очень важно учесть, что не каждая
из двух возможных последовательностей представляет истинное сообщения.
Действительно, любая из возможных принятых последовательностей из n символов
может представлять истинное сообщение и нет никаких оснований считать, что одна
из них является более истинной, чем другая. Продолжая рассуждать таким же
способом, можно видеть, что для исправления всех наборов из t или менее ошибок
необходимо и достаточно, чтобы каждая последовательность, представляющая
сообщение, отличалась от последовательности, представляющее любое другое
сообщение, не менее чем в 2t + l местах. Например, для исправления всех
одиночных или всех двойных ошибок в символах нужно, чтобы каждые две
последовательности, представляющие разные сообщения, отличались не менее чем в
пяти символах. Каждая принятая последовательность, содержащая два ошибочных символа
и, следовательно, отличающаяся от посланной последовательности ровно в двух
местах, будет всегда отличаться от всех других последовательностей,
представляющих сообщения, не менее чем в трех местах.
Число позиций, в которых две
последовательности отличаются друг от друга, называют расстоянием Хемминга и
обозначают через d. Наименьшее значение d для всех пар кодовых
последовательностей называется кодовым расстоянием и обозначается dmin.
Поскольку dmin всегда должно быть на единицу больше удвоенного числа
исправляемых ошибок, можно записать
(1)
Параметр t указывает, что
все комбинации из t или менее ошибок в любой принятой последовательности могут
быть исправлены. Существуют модели каналов, в которых значение t может быть
больше чем указанно в (1). Например, рассмотрим код состоящий из четырех
кодовых слов 00000, 00111,11100 и 11011. Каждое кодовое слово используется для
представления одного из четырех возможных сообщений. Поскольку код включает
лишь небольшую долю всех 32 возможных последовательностей из пяти
символов, то можно выбрать кодовые слова
таким образом, чтобы каждые два из них отличались друг от друга не менее чем в
трех позициях. Таким образом, кодовое расстояние равно трем и код может
исправлять одиночную ошибку в любой позиции.
При декодирования такого
кода, каждой из 28 недопустимых последовательностей нужно поставить в
соответствие ближайшую к ней допустимую последовательность. Этот процесс ведет
к созданию таблицы декодирования, которая строится следующим образом. Вначале
под каждым кодовым словом выписываются все возможные последовательности,
отличающиеся от него в одной позиции. В результате получают часть в таблице 1, отсеченную
сплошной линией. Оставшиеся после такого построения восемь последовательностей
отличаются не менее чем в двух позициях. Однако в отличие от других
последовательностей эти восемь последовательностей нельзя однозначно разместить
в таблице. При использовании данной таблицы в процессе декодирования нужно
найти столбец, в котором содержится принятая последовательность, а в качестве
выходной последовательности декодера взять кодовое слово, находящееся в верхней
строке этого столбца.
Таб.1 Декодирование кода с
четырмя символами
Декодер, реализующий это
правило декодирования, является декодером максимального правдоподобия, и в
указанных предположениях он минимизирует вероятность появления ошибки
декодирования принятой последовательности. В этом смысле такой декодер является
оптимальным. Это понятие очень важно, поскольку декодеры максимального
правдоподобия часто используются для коротких кодов. Кроме того, параметры
декодера максимального правдоподобия могут служить эталоном, с которым
сравниваются параметры других, неоптимальных декодеров. Если декодирование
ведется с помощью таблицы декодирования, то элементы таблицы можно расположить
так, чтобы получить декодирование по максимуму правдоподобия. К сожалению,
объем таблицы растет экспоненциально с ростом длины блока, так что
использование таблицы декодирования для длинных кодов нецелесообразно. Однако
таблица декодирования часто оказывается полезной для выяснения важных свойств
блоковых кодов.
Существует много относительно простых методов
кодирования, позволяющих исправлять кратные ошибки и приводящих к заметному
уменьшению частоты появления ошибочных символов. Такие коды строятся на базе
современных полупроводниковых устройств и относительно просто декодируются.
Например, существует блоковый код длиной 40, содержащий 50% избыточных символов
и позволяющий исправлять четыре случайные ошибки. На рис.2 показано, что при
Ре=0,01 этот код имеет вероятность ошибки блока, меньшую 10-4. Если
этого недостаточно, можно либо увеличить избыточность, чтобы исправлять большее
число ошибок, либо перейти к кодам с большей длиной блока и получить выигрыш за
счет большего усреднения. В каждом случае нужно принимать во внимание
возникающие дополнительные затраты. Однако обе указанные возможности допустимы
и могут представлять практически приемлемые альтернативы.
В заключении отметим, что
форма кривых, изображенных на рис.2, позволяет предположить, что если имеется
схема, исправляющая фиксированную долю t/n ошибочных символов в блоке (в нашем
случае t/n незначительно превышает 0,01), то, выбирая длину блока достаточно
большой, можно сделать долю ошибок сколь угодно малой. К сожалению, это
оказывается очень трудной задачей. Большинство схемных решений может обеспечить
постоянное отношение t/n лишь при возрастающей доле избыточных символов. Таким
образом, потеря эффективности возникает из-за того, что доля полезных сообщений
становится очень малой при большой длине блока.
Кодирование и перемежение в стандарте GSM. Для защиты от ошибок в
радиоканалах подвижной связи GSM используются сверточное и блочное кодирование
с перемежением. Перемежение обеспечивает преобразование пакетов ошибок в
одиночные. Сверточное кодирование используется для борьбы с одиночными
ошибками, а блочное в основном для обнаружения нескорректированных ошибок.
Блочный код (n, k, t) преобразует k информационных символов в n символов путем
добавления символов четности (n-к), а также может корректировать t ошибок
символов.
Сверточные коды (СК)
относятся к классу непрерывных помехоустойчивых кодов. Одной из основных
характеристик СК является величина К, которая называется длиной кодового
ограничения и показывает, на какое максимальное число выходных символов влияет
данный информационный символ. При декодирования СК по алгоритму Витерби, как
наиболее оптимальному, сложность реализации возрастает экспоненциально с
увеличением длины кодового ограничения, поэтому типовые значения К выбирают
небольшими в пределах 3 - 10. Следующий недостаток СК состоит в том, что они не
обнаруживают ошибки. Поэтому в стандарте GSM для обнаружения ошибок
используется блочный код на основе сверточного кода (2, 1, 5) со скоростью r
=1/2. Наибольший выигрыш СК позволяет получить только при одиночных (случайных)
ошибках в канале, а в каналах с замираниями, что как правило имеет место в
ССПС, необходимо использовать СК совместно с перемежением.
В стандарте GSM основные
свойства речевых каналов и каналов управления значительно отличаются друг от
друга. Для речевых каналов необходима организация связи в реальном масштабе
времени при сравнительно низких требованиях к вероятности ошибки, а в канале
управления требуется высокая достоверность приема, но допускается более
длительное время передачи и задержка.
В соответствии с общей
структурой формирования кадров в стандарте GSM, передача информационных
сообщений и сигналов управления осуществляется в нормальном временном интервале
(NB) TDMA кадра. Структура NB (для пакета по 57 информационных бит каждый)
требует, количество кодированных бит m, соответствующих n - некодированным
битам в общей схеме кодирования и перемежения (рис.3), равнялось целому числу,
кратном 19. Затем эти биты шифруются и объединяются в I группы. Количество бит
в этих группах также должно равняться 19, и I группы переходят в I
временных интервалов. Номер I называется степенью перемежения.
Рис.3 Структура пакета в нормальном временном интервале TDMA кадра
В различных логических
каналах используются различные сверточные коды, поскольку скорости передачи и
требования по защите от ошибок также различны. Для упрощения механизмов
кодирования и декодирования, при формировании кодов, используются только
несколько полиномов с постоянной скоростью r=1/2. Однако, для выполнения требований
формирования полноскоростного канала связи, а также для соответствия структуры
размещения бит со структурой кадров, необходима скорость г=244/456=0,535. Для
выравнивания скорости в речевом канале до г=1/2 применяют прореживание, то есть
периодически пропускают некоторые кодированные символы. Такая операция
называется перфорированием, а формируемые таким образом коды называются
перфорированными. При приеме декодер, зная алгоритм прореживания, интерполирует
принимаемые данные.
Структурная схема
радиотракта с блоками канального кодирования и перемежения, соответствующая
Рекомендациям стандарта GSM, приведена на рис.4, а обобщенная схема кодирования
в полноскоростном речевом канале на рис.5.
Рис.4 Структурная схема
радиотракта с блоками канального кодирования и перемежения
Рис.5 Обобщенная схема кодирования в полноскоростном
речевом канале
Здесь речевой кодек передает каждые 260 бит
информационной последовательности со скоростью 13 кбит/с на схему канального
кодирования. Первые 182 бита этой последовательности, называемые в стандарте
GSM битами 1 класса, защищаются с помощью слабого блочного кода для обнаружения
ошибок при приеме. При кодировании биты 1 класса разделяются дополнительно на
50 бит класса 1а и 132 бита класса 16 (рис. 6а). Биты класса 1а дополняются
тремя битами проверки на четкость (рис.6б). Блочный код представляет собой
укороченный систематический циклический код (53, 50) с формирующим полиномом
вида g (D) = D3 + D+ 1.
Рис.6 Структура
полноскоростного речевого сигнала
Структурная схема кодера показана на рис.7.
При формировании систематического кода, ключ Sw закрыт на время первых
пяти-десяти тактовых импульсов, а информационные биты, поступающие на вход кодирующего
устройства, одновременно поступают и на блок переупорядочения и формирования
бит проверки на четность . После пятидесяти тактовых импульсов переключатель Sw
срабатывает и биты проверки на четность поступают из кодирующего устройства.
Сформированный в результате кадр показан на рисунке 7. На этой стадии
проводится первый шаг перемежения. Биты с четными индексами собираются в первой
части информационного слова, за которыми следуют три бита проверки на четность.
Затем биты с нечетными индексами запоминаются в буферной памяти и
переставляются так, как показано на рис.7. Далее следуют четыре нулевых бита
необходимые для формирования кода, исправляющего случайные ошибки в канале.
После чего 189 бит 1 класса кодируются сверточным кодом (2,1,5) со скоростью
г=1/2. Как показано на рис.7, после сверточного кодирования общая длина кадра
составляет 2x189+78=456 бит. После этого кадр из 456 бит делится на восемь 57
битовых подблоков, которые подвергаются диагональному и внутрикадровому
перемежению. Результаты перемежения показаны на рис.7.. Здесь подблоки Во и В4
формируются в пакеты по 114 бит, которые являются результатом
блочно-диагонального перемежения (Dl/В). Биты Во и В4 подблоков попарно
перемежаются, образуя процесс внутрикадрового битового перемежения (IBI/B). В
результирующий пакет включены два опережающих флага h1, h0,
которые используются для классификации различных пакетов передачи.
Рис.7 Структурная схема кодера
Кодирование
и перемежение в каналах передачи данных и управления осуществляется аналогичным
образом.
Контрольные вопросы
1.Поясните, что такое
помехоустойчивый код.
2.Для каких целей
предназначен перемежитель и псевдослучайная перестройка рабочих частот?
3.Какая связь между
скоростью передачи в канале и помехоустойчивым кодированием?
4.В чем состоят основные
принципы помехоустойчивого кодирования?
5.Приведите и поясните
структурную схему кодера стандарта GSM.
Обеспечения безопасности
информации в системах мобильной связи стандарта GSM
Лекция 6
Общее описание характеристик безопасности.
Аутентификация сообщений через шифрование, два класса
алгоритма шифрования.
Механизмы аутентификации.
Обеспечение секретности в процедуре корректировки
местоположения.
Появлению сетей
сотовой связи предшествовал долгий период эволюционного развития
радиотелефонной системы связи (РСС), в течение которой осваивались различные
частотные диапазоны и совершенствовалась техника связи. Идея сотовой связи была
предложена в ответ на необходимость развития широкой сети подвижной РСС в
условиях ограничений на доступные полосы частот.
Все первые
системы, или, как их еще называют, стандарты, сотовой связи были аналоговыми. В
этих стандартах применяется частотная (ЧМ) или фазовая (ФМ) модуляция для
передачи речи и ЧМ для передачи информации управления. Для передачи информации
различных каналов используются различные участки спектра частот – применяется
метод множественного доступа с частотным разделением каналов (FDMA) с полосами каналов
в различных стандартах от 12,5 до 30 кГц.
Подобный принцип построения связи имеет ряд
существенных недостатков: отсутствие эффективных методов борьбы с замиранием
сигналов под влиянием окружающего ландшафта и зданий или вследствие
передвижений абонентов, относительно низкая емкость, являющаяся следствием
недостаточно рационального использования выделенной полосы частот при частотном
разделении каналов и, самое главное, – беспрепятственная возможность
прослушивания разговоров посторонними лицами.
Согласно
статистическим данным от 40 до 80 % радиообмена, ведущегося с помощью сотовых
телефонов, работающих в аналоговых стандартах, случайно или
преднамеренно прослушивается. Электронный перехват подобного вида сотовой связи
не только легко осуществить, он к тому же не требует больших затрат на
аппаратуру, и его почти невозможно обнаружить.
Принцип передачи информации в аналоговых стандартах
основан на излучении в эфир радиосигнала без предварительного шифрования и,
соответственно, последующего дешифрования информации, поэтому любой человек,
настроив соответствующее радиоприемное устройство на ту же частоту, может
услышать каждое слово. Для этого даже не нужно быть обладателем особо сложной
аппаратуры. Разговор, ведущийся с аналогового сотового телефона, может быть
прослушан с помощью свободно продающихся специальных программируемых сканеров с
полосой приема 30 кГц, способных осуществлять поиск в диапазоне 860–890 МГц.
Для этой же цели можно использовать и обычные сканеры после их небольшой
модификации, которая, кстати, весьма подробно описана в Интернете. Перехватить
разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых
моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с
помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с
помощью ПК.
Таким образом, понятно, что аналоговые мобильные
сотовые телефоны являются абсолютно уязвимыми с точки зрения защиты
передаваемой информации. Этот недостаток в купе с остальными вышеперечисленными
обусловил появление цифровых ССПС.
Сотовые системы подвижной
связи второго поколения в состоянии принять всех потенциальных пользователей,
если будут гарантированы безопасность связи: секретность и аутентификация.
Секретность должна исключить возможность извлечения информации из каналов связи
кому-либо, кроме санкционированного получателя. Проблема аутентификации
заключается в том, чтобы помешать кому-либо, кроме санкционированного
пользователя (отправителя), изменить канал, то есть получатель должен быть уверен,
что в настоящий момент он принимает сообщение от санкционированного
пользователя. Основным способом обеспечения секретности является шифрование.
Относительно новая концепция - использование шифрования как способа
аутентификации сообщений.
Аутентификация сообщений
через шифрование осуществляется за счет включения в текст так называемого кода
идентификации (то есть фиксированного или зависящего от передаваемых данных
слова, которое знают отправитель и получатель или которое они могут выделить в
процессе передачи). Получатель расшифровывает сообщение, путем сравнения
получает удостоверение, что принимаемые данные являются именно данными
санкционированного отправителя.
К системе шифрования
предъявляются следующие основные требования:
1) нелинейные связи между
исходным текстом и зашифрованным текстом;
2) изменение параметров
шифрования во времени.
Если алгоритмы шифрования отвечают первому
требованию, то, не зная ключа, исключается возможность изменить код
идентификации, чтобы избежать обнаружения факта несанкционированного доступа.
Второе требование исключает возможность нарушения работы системы за счет
воспроизведения "обнаружителем" принятого ранее и записанного в
память сообщения.
Один путь обеспечения этих
требований - применение синхронных систем передачи, но при этом необходимы
системы цикловой и тактовой синхронизации, что во многих случаях неприемлемо.
Второй путь - включение в
информационную последовательность (каждое сообщение) временных меток так, чтобы
зашифрованные данные были бы однозначно с ними связаны.
Алгоритмы шифрования делятся
на два класса:
- классические алгоритмы;
- алгоритмы с открытым
ключом.
Классические алгоритмы
используют один ключ для шифрования-дешифрования.
Алгоритмы с открытым ключом
используют два ключа:
первый - для перехода от
нешифрованного текста к шифрованному;
второй - для обратного
перехода от шифрованного к нешифрованному. Причем знание одного ключа не должно
обеспечить обнаружение второго ключа. В этих алгоритмах один из ключей, обычно
используемый для шифрования, можно сделать общим, и только ключ, используемый
для расшифровки, должен быть засекречен. Эта особенность очень полезна для
снижения сложности протокола и интеграции структур шифрования в сетях связи.
Алгоритмы шифрования с
открытым ключом построены на определении односторонней функции, то есть
некоторой функции f, такой, что для любого х из ее области определения f (х)
легко вычислима, однако практически для всех у из ее области значений
нахождение х, для которого y=f(x) вычислительно, не осуществимо. То есть,
односторонняя функция является отдельной функцией, которая легко рассчитывается
ЭВМ в приемлемом объеме времени, но время расчета обратной функции в
существующих условиях недопустимо большое.
Первый алгоритм шифрования с
общим ключом был назван RSA (первые буквы фамилий авторов Rivest, Shamir,
Adieman). Алгоритм базируется на двух функциях Е и D, связанных соотношением:
D (Е(*) = Е
(D(*)).
Одна из этих функций
используется для шифрования сообщений, другая - для дешифрования. Секретность
алгоритма основана на том, что знание функции Е (или D) не открывает легкого
способа вычисления D (или Е). Каждый пользователь делает общей функцию Е и
хранит в секрете функцию D, то есть для пользователя Х есть открытый ключ Ех и
секретный Dx. Два пользователя А и В могут использовать алгоритм RSA, чтобы
передать любое зашифрованное сообщение. Если абонент А хочет отправить
сообщение М абоненту В, то он может сделать это следующим образом:
- зашифровать сообщение М;
- подписать сообщение М;
- зашифровать и подписать М.
В первом случае: А
обеспечивает преобразование М, используя открытый ключ
С = Ев (М)
и посылает его абоненту В. В
принимает С и вычисляет db (с) = db (Ев (М)) = М.
Во втором случае: А подписывает М посредством
вычисления F = Da (М) и посылает F абоненту В (эти операции может осуществлять
только пользователь А, которому известен секретный ключ Da). В получает F и
вычисляет
Еа (F) = Еа (Da (М)) = М.
В теперь известно, что
сообщение М действительно послано пользователем А. В этом случае секретность
сообщения М не гарантируется, так как все могут осуществить такую же операцию с
использованием общего ключа Еа.
В третьем случае: А вычисляет
F = Da
(М) и С = Ев (F) = Ев (Da (М);
А посылает С к В. В получает
С и вычисляет db (с) = db (Ев (F)) = Da (М); В может теперь легко получить М,
вычислив Еа (Da (М)) = М.
До операции шифрования и
подшей каждое сообщение М должно разделяться на блоки фиксированной длины,
затем каждый блок кодируется как совокупность фиксированного числа цифр. RSA
кодер оперирует такими отдельными блоками в каждом цикле кодирования..
Алгоритм шифрования с открытым
ключом RSA обеспечивает высокую степень безопасности передачи речевых сообщений
и рекомендован к использованию в цифровых системах подвижной радиосвязи нового
поколения.
В стандарте GSM термин
"безопасность" понимается как исключение несанкционированного
использования системы и обеспечение секретности переговоров подвижных
абонентов. Определены следующие механизмы безопасности в стандарте GSM:
- аутентификация;
- секретность передачи
данных;
- секретность абонента;
- секретность направлений соединения
абонентов.
Защита сигналов управления и
данных пользователя осуществляется только по радиоканалу.
Рассмотрим последовательно
механизмы безопасности в стандарте GSM, общий состав секретной информации, а
также ее распределение в аппаратных средствах GSM системы. При этом будем
использовать термины и обозначения, принятые в рекомендациях GSM.
Механизмы аутентификации. Для исключения несанкционированного использования
ресурсов системы связи вводятся и определяются механизмы аутентификации -
удостоверения подлинности абонента. Каждый подвижный абонент на время
пользования системой связи получает стандартный модуль подлинности абонента
(SIM-карту), который содержит:
- международный
идентификационный номер подвижного абонента (IMSI);
- свой индивидуальный ключ
аутентификации (Ki);
- алгоритм аутентификации
(A3). С помощью заложенной в SIM информации в результате
взаимного обмена данными между подвижной
станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ
абонента к сети.
Процедура проверки сетью
подлинности абонента реализуется следующим образом. Сеть передает случайный
номер (RAND) на подвижную станцию. Подвижная станция определяет значение
отклика (SRES), используя RAND, Ki и алгоритм A3:
SRES = Ki
[RAND].
Подвижная станция посылает
вычисленное значение SRES в сеть, которая сверяет значение принятого SRES со
значением SRES, вычисленным сетью. Если оба значения совпадают, подвижная
станция может осуществлять передачу сообщений. В противном случае связь
прерывается, и индикатор подвижной станции должен показать, что опознавание не
состоялось.
По причине секретности
вычисление SRES происходит в рамках SIM. Несекретная информация (такая как Ki)
не подвергается обработке в модуле SIM.
Секретность передачи данных. Ключ шифрования. Для
обеспечения секретности передаваемой по радиоканалу информации вводится
следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в
режиме защиты информации. Алгоритм формирования ключей шифрования (А8) хранится
в модуле SIM. После приема случайного номера RAND подвижная станция вычисляет,
кроме отклика SRES, также и ключ шифрования (Кс), используя RAND, Ki и алгоритм
А8:
Кс = Ki [RAND].
Ключ шифрования Кс не передается по
радиоканалу. Как подвижная станция, так и сеть вычисляют ключ шифрования,
который используется другими подвижными абонентами. По причине секретности
вычисление Кс происходит в SIM.
Числовая последовательность ключа
шифрования. Кроме случайного числа RAND сеть посылает подвижной станции
числовую последовательность ключа шифрования. Это число связано с
действительным значением Кс и позволяет избежать формирование неправильного
ключа. Число хранится подвижной станцией и содержится в каждом первом
сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии
числовой последовательности действующего ключа шифрования в случае, если
необходимо приступить к опознаванию или, если выполняется предварительное
опознавание, используя правильный ключ шифрования. В некоторых случаях это
допущение реально не обеспечивается.
Установка
режима шифрования. Для установки
режима шифрования сеть передает подвижной станции команду CMC (Ciphering Mode
Command) на переход в режим шифрования. После получения команды CMC подвижная
станция, используя имеющийся у нее ключ, приступает к шифрованию и дешифрованию
сообщений. Поток передаваемых данных шифруется бит за битом или поточным
шифром.
Обеспечение секретности абонента. Для исключения определения (идентификации) абонента путем перехвата
сообщений, пере даваемых по радиоканалу, каждому абоненту системы связи
присваивается "временное удостоверение личности" - временный
международный идентификационный номер пользователя (TMSI), который действителен
только в пределах зоны расположения (LA). В другой зоне расположения ем'
присваивается новый TMSI. Если абоненту еще не присвоен временный номер
(например, при первом включении подвижной станции), идентификация проводится
через международный идентификационный номер (IMSI). После окончания процедуры
аутентификации и начала режима шифрования временный идентификационный номер
TMSI передается на подвижную станцию только в за шифрованном виде. Этот TMSI
будет использоваться при всех последующих доступах к системе Если подвижная
станция переходит в новую область расположения, то ее TMSI должен передавать ся
вместе с идентификационным номером зоны (LAI), в которой TMSI был присвоен
абоненту.
Обеспечение секретности в процедуре
корректировки местоположения. При выполнении процедуры корректировки
местоположения по каналам управления осуществляется двухсторонний обмен между
MS и BTS служебными сообщениями, содержащими временные номера абонентов TMSI. В
этом случае в радиоканале необходимо обеспечить секретность переименования TMSI
и их принадлежность конкретному абоненту.
Рассмотрим, как обеспечивается секретность в
процедуре корректировки местоположения i случае, когда абонент проводит сеанс
связи и при этом осуществляет перемещение из одной зоны расположения в другую.
В этом случае подвижная станция уже
зарегистрирована в регистре перемещения VLR с временным номером TMSI,
соответствующим прежней зоне расположения. При входе в новую зон расположения
осуществляется процедура опознавания, которая проводится по старому,
зашифрованному в радиоканале TMSI, передаваемому одновременно с наименованием
зоны расположения LAI. LAI дает информацию центру коммутации и центру
управления о направлении перемещении подвижной станции и позволяет запросить
прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими
служебными сообщениями по радиоканалам управления.
Общий состав секретной
информации и ее распределение в аппаратных средствах GSM
В соответствии с рассмотренными
механизмами безопасности, действующими в стандарте GSM, секретной считается
следующая информация:
- RAND - случайное число,
используемое для аутентификации подвижного абонента;
- значение отклика - ответ
подвижной станции на полученное случайное число;
- индивидуальный ключ
аутентификации пользователя, используемый для вычисления значения отклика и
ключа шифрования;
- ключ шифрования,
используемый для шифрования / дешифрования сообщений, сигналов управления и данных пользователя в радиоканале;
- алгоритм аутентификации,
используемый для вычисления значения отклика из
случайного числа с использованием ключа Ki;
- алгоритм формирования ключа
шифрования, используемый для вычисления ключа Кс из случайного числа с использованием ключа Ki;
- алгоритм
шифрования/дешифрования сообщений, сигналов управления и данных пользователя с
использованием ключа Кс;
- номер ключевой
последовательности шифрования, указывает на действительное число Кс, чтобы
избежать использования разных ключей на передающей и приемной сторонах;
- временный международный
идентификационный номер пользователя.
В таблице 1 показано распределение секретной
информации в аппаратных средствах системы связи GSM.
Табл.1
Обеспечение секретности при обмене
сообщениями между HLR, VLR и MSC. Основным
объектом, отвечающим за все аспекты безопасности, является центр аутентификации
(AUC). Этот центр может быть отдельным объектом или входить в состав
какого-либо оборудования, например, в регистр местоположения (HLR). Как
управлять AUC будет решать тот, кому будет поручена эксплуатация сети.
Интерфейс GSM с AUC не определен.
AUC может решать следующие задачи:
- формирование индивидуальных
ключей аутентификации пользователей Ki и соответствующих им международных
идентификационных номеров абонентов (IMSI);
- формирование набора
RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости.
Если подвижная станция
переходит в новую зону расположения с новым VLR, новый VLR должен получить
секретную информацию об этой подвижной станции. Это может быть обеспечено
следующими двумя способами:
- подвижная станция проводит
процедуру идентификации по своему международному номеру IMSI. При этом VLR
запрашивает у регистра местоположения HLR группы данных RAND/SRES/Kc,
принадлежащих данному IMSI;
- подвижная станция проводит
процедуру аутентификации, используя прежний временный номере TMSI с
наименованием зоны расположения LAI. Новый VLR запрашивает прежний VLR для
посылки международного номера IMSI и оставшихся групп из RAND/SRES/Kc,
принадлежащих этим TMSI/LAI.
Если подвижный абонент
остается на более длительный период в VLR, тогда после некоторого количества
доступов с аутентификацией VLR из соображений секретности потребует новые
группы RAND/SRES/Kc от HLR. Все эти процедуры определены в рекомендации GSM
09.02.
Проверка аутентификации
выполняется в VLR. VLR посылает RAND на коммутационный центр (MSC) и принимает
соответствующие отклики SRES. После положительной аутентификации TMSI
размещается с IMSI. TMSI и используемый ключ шифрования Кс посылаются в центр
коммутации (MSC). Эти же процедуры определяются в рекомендации GSM 09.02.
Передача секретной информации
по радиоканалу уже описана в предыдущих разделах и определена в рекомендации
GSM 04.08.
Модуль подлинности абонента. Введение режима шифрования в стандарте GSM выдвигает
особые требования к подвижным станциям, В частности, индивидуальный ключ
аутентификации пользователя Ki, связанный с международным идентификационным
номером абонента IMSI, требует высокой степени защиты. Он также используется в
процедуре аутентификации.
Модуль подлинности абонента SIM содержит
полный объем информации о конкретном абоненте. SIM реализуется конструктивно в
виде карточки с встроенной электронной схемой. Введение SIM делает подвижную
станцию универсальной, так как любой абонент, используя свою личную SIM-карту,
может обеспечить доступ к сети GSM через любую подвижную станцию.
Несанкционированное использование SIM
исключается введением в SIM индивидуального идентификационного номера (PIN),
который присваивается пользователю при получении разрешения на работу в системе
связи и регистрации его индивидуального абонентского устройства.
Основные характеристики модуля SIM
определены в Рекомендации GSM 02.17.
В заключение следует
отметить, что выбранные в стандарте GSM механизмы секретности и методы их
реализации определили основные элементы передаваемых информационных блоков и
направления передачи, на которых должно осуществляться шифрование:
(RAND/SRES/Kc от HLR к VLR; RAND и SRES - в радиоканале). Для обеспечения
режима секретности в стандарте GSM решены вопросы минимизации времени
соединения абонентов. При организации систем сотовой радиосвязи по стандарту
GSM имеется некоторая свобода в применении аспектов безопасности. В частности,
не стандартизованы вопросы использования центра аутентификации AUC (интерфейс с
сетью, структурное размещение AUC в аппаратных средствах). Нет строгих рекомендаций
на формирование закрытых групп пользователей и системы приоритетов, принятых в
GSM. В этой связи в каждой системе связи, использующей стандарт GSM, эти
вопросы решаются самостоятельно.
Однако так уж устроен мир, что любое техническое
изобретение человеческого разума, расширяющее наши возможности и создающее для
нас дополнительный комфорт, неизбежно содержит в себе и отрицательные стороны,
которые могут представлять потенциальную опасность. Не являются исключением в
этом плане и системы ССПС второго поколения. Да, они несоизмеримо расширили
свободу, дав возможность в любое время и в любом месте связаться с необходимым
корреспондентом. Достаточно, на первый взгляд, защитили от разного рода
злоумышленников. Тем не менее подводные камни и ловушки все же существуют.
Главная забота
современных сотовых операторов, помимо конкуренции друг с другом – это борьба с
разными видами телефонного фрода (от англ. fraud – мошенничество). Это
махинации с контрактами и счетами, хищение и клонирование сотовых телефонов, а
также другие изощренные способы обмана сотовых компаний. По оценкам
специалистов, общемировые потери операторов от мошенничества составляют 20–25
млрд долл. в год.
Общая схема клонирования современных мобильных
телефонов. В случае мобильных телефонов,
работающих на базе аналоговых стандартов (AMPS, NMT-450 и т. д.), мошенники с
помощью сканнеров перехватывают идентифицирующий сигнал чужого телефона,
которым он отвечает на запрос базовой станции по открытому радиосигналу,
выделяют из него идентифицирующий номер ESN и перепрограммируют этими номерами
свои телефоны. В результате, стоимость разговора с этого аппарата заносится на
счет того абонента, у которого эти номера были украдены.
Кража номеров
осуществляется, как правило, в деловых районах и в местах скопления большого
количества людей: шоссе, дорожные пробки, парки, аэропорты. С помощью очень
легкого, малогабаритного, автоматического оборудования, выбрав удобное место и
включив аппаратуру, мошенник может за короткий промежуток времени наполнить память
своего устройства большим количеством номеров.
Наиболее опасным устройством является так называемый
сотовый кэш-бокс, представляющий собой комбинацию сканера, компьютера и
сотового телефона. Он легко выявляет и запоминает номера ESN и автоматически перепрограммирует
себя на них.
Что касается телефонов второго поколения, то здесь
происходит клонирование SIM-карт. После того как в апреле 1998 года группе
американских ученых удалось изготовить дубликат SIM-карты для телефона
стандарта GSM, эта технология стала известна преступникам. И хотя в стандарте
GSM невозможно просто сканировать и выделить серийный номер, как в устаревших
стандартах, достаточно физически получить чужую SIM-карту в свое расположение
на несколько часов – именно столько времени нужно, чтобы подобрать к ней код.
Из всех стандартов второго поколения особая роль в
процессе эволюции систем связи отведена стандарту GSM. Сейчас более 20 млн
абонентов относят себя к приверженцам этого стандарта. Стандарт тесно связан со
всеми современными сетевыми технологиями, в последнее время успешно
интегрируется с сетями с коммутацией пакетов, обеспечивая как мобильный доступ
в Интернет, так и используя IP-сети в качестве среды передачи данных.
Разработчики
GSM сумели применить множество оригинальных, новых для своего времени
технических решений, благодаря чему GSM является признанным лидером среди
стандартов второго поколения. Тем не менее второе поколение хотя и медленно, но
уходит в прошлое.
Недостатками систем второго поколения являются то, что
в стандарте GSM используются три криптографических алгоритмов:
- А3 –
алгоритма аутентификации;
- А5 –
алгоритма шифрования данных;
- А8 –
алгоритма формирования ключей шифрования.
Алгоритмы А3 и А8 могут модифицироваться каждой конкретной
компанией-оператором, предоставляющей услуги сотовой связи в стандарте GSM.
Алгоритм А5 – большой секрет. Он является собственностью международной
ассоциации GSM MoU Association и распространяется под ее жестким контролем. Это
первый, и, на наш взгляд, достаточно весомый недостаток стандарта, ибо основное
правило криптографии – правило Керкхоффа – гласит, что весь механизм
шифрования, кроме значения секретного ключа, априори считается известным
противнику.
В связи с
недоступностью информации об алгоритме А5 о нем имеются достаточно
противоречивые данные. По одним источникам шифрование по алгоритму А5
заключается в выполнении операции «исключающего или» между кодирующей
псевдослучайной последовательностью (ПСП) и 114-ю информационными битами каждого
нормального слота. Параметрами кодирующей ПСП является номер слота в гиперкадре
и ключ, задаваемый с использованием алгоритма А8 в процессе установления
соединения. Процесс дешифрования представляет собой обратную операцию.
Согласно другим
источникам, шифрование передаваемых сообщений и закрытие данных пользователей
системы происходит по алгоритму шифрования с открытым ключом RSA . Однако в
любом случае алгоритм А5 был принят в 1987 году, а с тех пор климат в
криптографии изменился значительно. В связи с этим Группой экспертов по
алгоритмам безопасности (SAGE) был разработан новый алгоритм безопасности для
GSM – А5/3. Он основывается на технических требованиях, разработанных 3GPP.
Базой для А5/3 служит алгоритм Касуми, утвержденный 3GPP для использования в
третьем поколении мобильных систем в качестве ядра для алгоритмов
конфиденциальности и целостности информации. Касуми, в свою очередь, был
получен из алгоритма MISTY, разработанного корпорацией Mitsubishi.
Потребуется
немало времени, прежде чем А5/3 будет полностью интегрирован в мировую
мобильную сеть, и произойдет замена алгоритма А5 на новый. Возможно, этого не
произойдет никогда ввиду наступления эры третьего поколения мобильной связи и
бесперспективности инвестирования средств в реанимацию проектов второго
поколения.
Таким образом, самый главный недостаток стандарта GSM,
а также других стандартов второго поколения заключается в использовании старых
(дата разработки – 70–80-е годы ХХ столетия), а соответственно, уже не надежных
по нынешним временам (40-разрядные ключи шифрования, применяемые в настоящий
момент в стандарте GSM, опытным специалистом с помощью мощного компьютера могут
быть определены в течение нескольких минут) средств криптографической защиты
информации.
Для обеспечения
безопасности в системах третьего поколения, в начале 2000 года SAGE разработало
для 3GPP два алгоритма, которые используются для реализации конфиденциальности
и защиты целостности информации, передаваемой по сети UMTS. Основаны они на
блоковом алгоритме Касуми.
Также были
разработаны алгоритмы аутентификации и распределения ключей, которые
используются операторами UMTS систем. Они, проходящие под одним названием –
MILENAGE, были закончены в декабре 2000 года и опубликованы в 2001 году. В
качестве ядра здесь использовался известный алгоритм Rijndael, который был
отобран Американским национальным институтом стандартов и технологий (NIST) в
качестве национального стандарта шифрования (АES – Advanced Encryption
Standard). Таким образом, оба недостатка второго поколения успешно решаются в
технологиях третьего поколения: все алгоритмы опубликованы, и в них применяются
последние достижения в криптографии.
Контрольные
вопросы
1.Как осуществляется аутентификация сообщений через
шифрование?
2.Какие два класса алгоритма шифрования используются в стандарте GSM?
3.Поясните механизмы аутентификации.
4.Как обеспечивается секретность в процедуре
корректировки местоположения?
5.Недостатки
в защите информации в стандартах второго поколения и как они решаются в
стандартах третьего поколения?
Цифровые ССПС с кодовым разделением каналов. Особенности
стандарта IS-95
Лекция 7
Цифровые
ССПС с кодовым разделением каналов
Особенности стандарта IS-95
Цифровые ССПС с кодовым разделением каналов.
CDMA – сотовые системы
подвижной радиосвязи с кодовым разделением абонентов общего пользования были
разработаны впервые фирмой Qualcomm (США) и успешно развиваются фирмой
MOTOROLA. На системы CDMA в США был принят стандарт, получивший обозначение
IS-95. Первая в мире коммерческая система с кодовым разделением каналов (CDMA)
была внедрена в 1995 году компанией Hutchison Telephone (Гонконг). Сеть эта
была построена на оборудовании фирмы Motorola, базовые станции типа SC9600 и
коммутационная станция типа EMX2500.
Code Division Multiple
Access - множественный доступ с кодовым делением. В CDMA системах каждый
голосовой поток отмечен своим уникальным кодом и передается на одном канале
одновременно со многими другими кодированными голосовыми потоками. Принимающая
сторона использует тот же код для выделения сигнала из шума. Единственное
отличие между множественными голосовыми потоками это уникальный код. Канал, как
правило, очень широк и каждый голосовой поток занимает целиком всю ширину
диапазона. Эта система использует наборы каналов шириной 1.23 МГц. Голос
кодируется на скорости 8.55 кбит/с, но определение голосовой активности и
различные скорости кодирования могут урезать поток данных до 1200 бит/с. В
системах CDMA могут устанавливаться очень прочные и защищенные соединения,
несмотря на экстремально низкую величину мощности сигнала, теоретически -
сигнал может быть слабее чем уровень шума.
Первая в мире коммерческая
система с кодовым разделением каналов (CDMA) была внедрена в 1995 году
компанией Hutchison Telephone (Гонконг). Сеть эта была построена на оборудовании
фирмы Motorola, базовые станции типа SC9600 и коммутационная станция типа
EMX2500.
Принцип CDMA основан на
использовании широкополосных сигналов (ШПС), полоса которых значительно
превышает полосу частот, необходимую для обычной передачи сообщений. ШПС
характеризуется базой сигнала, определяемая как произведение ширины его спектра
F на его длительность T:
При цифровой передачи
сообщений в виде двоичных символов, длительность ШПС T и скорость передачи
связаны соотношением:
Следовательно, база
сигнала характеризует расширение
спектра ШПС относительно спектра сообщения, которое в свою очередь может
осуществляться двумя методами или их комбинацией:
1)прямым расширением спектра
частот;
2) скачкообразным изменением
частоты несущей.
По первому методу узкополосный
сигнал умножается на псевдослучайную последовательность (ПСП) длительностью T,
которая в свою очередь состоит из N бит длительностью каждая. Тогда база ШПС
(Рис.1) численно равна количеству элементов
ПСП.
Рис.1 Формирование ШПС методом прямого расширения
спектра частот
При скачкообразныном
изменении частоты несущей, производится быстрая перестройка выходной частоты
синтезатора в соответствии с законом формирования ПСП (Рис.2).
Рис.2 Формирование ШПС методом скачкообразного
изменения
несущей частоты
Для приёма ШПС используется
оптимальный приёмник, который для сигнала с известными параметрами вычисляет
корреляционный интеграл:
здесь X(t) – входной сигнал,
представляющий сумму исходного сигнала uс(t)
и шума uш(t).
Далее значение Z
сравнивается с порогом Z0. Вычисление корреляционного интеграла
осуществляется с помощью коррелятора или согласованного фильтре (Рис.3).
Рис.3
Корреляционный приемник ШПС
Функции коррелятора состоит
в «сжатии» спектра широкополосного входного сигнала путем умножения его на
эталонную копию u(t) с последующей фильтрацией в полосе 1/Т. Это позволяет
увеличить отношение сигнал\шум на выходе коррелятора в В раз по отношению ко
входу.
При поступлении на
коррелятор входного сигнала x(t) и опорного u(t), амплитуда выходного сигнала
уменьшается и становится равным «0» при сдвиге равной длительности элемента
ПСП. Изменение амплитуды выходного сигнала коррелятора определяется видом
корреляционной функции. При отсутствии сдвига между входной и опорной ПСП она
называется автокорреляционной функцией АКТ, а при наличие сдвига взаимно
корреляционной функцией ВКФ. Структура М-последовательности с N=15, вид её
периодической АКФ(б) и апериодической АКФ(в), т.е. периодически не
продолжающейся во времени, приведена на рис.4.
Рис.4 Структура М-последовательности с N=15
(а), периодическая АКФ (б) и апериодическая АКФ (в)
Из приведенного следует, что
выбирая ансамбль сигналов с «хорошими» автокорреляционными и
взаимокорреляционными функциями, путём корреляционной обработки (свертки ШПС),
можно обеспечить разделение сигналов, что и является основным принципом
построения систем с кодового разделение каналов связи.
На практике, в сотовых системах
связи, в основном используются ШПС получаемые путем прямого расширения спектра,
а различие каналов определяется формой псевдослучайной последовательности,
которая используется для расширения полосы спектра частот. Сформированный таким
образом радиосигнал, называется фазоманипулированным ШПС.
Выбор вида ПСП зависит от
взаимных и автокорреляционных характеристик ансамбля сигналов, его объема,
простоты реализации устройств формирования и «сжатия» (свертки) сигналов в
приемнике. Перечисленным условием наиболее удовлетворяют линейные
М-последовательности и их сегменты, а для расширения объема ансамбля сигналов
часто используют составные ПСП с добавлением последовательности Уолша.
Основной проблемой создания систем
ССПС стандарта CDMA, является реализация малогабаритных, малопотребляющих и
многофункциональных устройств «сжатия» ШПС. К настоящему времени эта проблема
успешно решается различными фирмами, в частности, по предложению американской
формы Qualcomm, в США принят стандарт IS-95 для систем ССMС с CDMA. Европе в
разных программы RACE, разработаны проект CODI T (code Division testbed),
основная цель которого возможность использования в стандарте CDMA для третьего
поколения CCПС ИМТS/FPLMTS.
Особенности стандарта
IS-95
CCПС с CDMA стандарта IS-95
была разработана фирмой Qualcomm. Основная цель разработки состояла в
увеличении емкости ССПО по сравнению с аналоговыми не менее чем на порядок.
Технические требования к системе CDMA сформулирована Ассоциацией промышленности
связи (TIA) в следующих стандартах:
IS-95 - CDMA радиоинтерфейс
IS-96 - CDMA речевые службы
IS-97 - CDMA подвижная станция
IS-98 - CDMA базовая станция
IS-99 - CDMA служба передачи
данных.
Система рассчитана для работы в
диапазоне 800 МГц, выделенной для сетей ССПС стандартов AMPS/DAMPS. Скрытность
связи является технологической особенностью CDMA, поэтому шифрование сообщений
не требуется.
Стандарт IS-95 использует
прямое расширение спектра частот на основе 64 последовательностей функций Уолша.
Речевые сообщения преобразуются по алгоритму CELP со скоростью преобразования
8000 бит/с, а в канале, с учетом дополнительных символов для повышения
помехоустойчивости, 9600 бит/с. Система допускает режимы работы на скоростях
4800, 2400 и 1200 бит/с. При передачи “вниз” в системе используется сверточние
кодирование со скоростью 1/2, а «вверх » 1/3 . Кроме того применяется
перемежение передаваемых сообщений, а на приёме декодер Витерби с мягким
решением.
Канал связи стандарта CDMA
Qualcomm занимает полосу 1,25 МГц, а основные характеристики и технические
параметры приведены в таблице 1.
На приёме отраженные
сигналы, приходящие с разными задержками, обрабатываются раздельно, а затем
осуществляется весовое сложение. Такая процедура приёма значительно снижает
отрицательная влияние эффекта многолучевости.
Для раздельной обработки сигналов, в
каждом канале приёма параллельно работают 4 коррелятора на BTS и 3 на MS. Кроме
того, параллельно работающие корреляторы позволяют осуществлять мягкий режим
«Эстафетной передачи» (Soft Handoff) при пересечении сот. Происходит это за
счет управления MS двумя или более BTS. Транскодер, входящий в состав основного
оборудования, проводит оценку качества приёма сигналов от двух BTS
последовательно кадр за кадром (рис.5).
Таб.1 Oсновные характеристики и технические
параметры стандарта CDMA Qualcomm.
Рис.5 Принципы "склеивания" лучших кадров,
принимаемых разными базовыми станциями.
Выбор результирующего сигнала,
как процесс определения лучшего кадра, формируется путем непрерывной коммутации
и последующего «склеивания» кадров, принимаемых разными базовыми станциями,
участвующими в «Эстафетной передаче», что обеспечивает мягкий режим. При этом
обеспечивается высокое качество приема речевых сообщений и устраняются перерывы
в сеансах связи имеющих место в сотовых сетях связи других стандартов.
Обобщенная структурная схема
стандарта CDMA приведена на рис.6.
Рис.6 Структурная схема сети сотовой подвижной
радиосвязи CDMA
Как видно, основные элементы
приведенной схемы, аналогичны используемым в ССПС аналогового и цифрового
стандартов. Отличие состоит лишь в наличии устройства оценки качества и выбора
кадра (SU Selection Unit). Кроме того, между BTS управляющие разными
контроллерами (BSC), вводится линия передачи между SU и BSC (Inter BSC Soft
handoff), для реализации мягкого режима «Эстафетной передачи».
Протоколы установления связи
используют, логические каналы, которые в CDMA подразделяются на прямые
(forward), обратные (Reverse), передача «вверх». Структура таких каналов
стандарта IS-95 приведена на рис.7.
Рис.7
Структура каналов связи в стандарте CDMA IS-95
Прямой пилотный канал служит
для синхронизации MS с сетью и контроля за сигналами BTS по времени, частоте и
фазе.
Канал синхронизации
используется для идентификации BTS, уровня излучения пилотного сигнала, фазы
ПСП BTS. После завершения перечисленных этапов синхронизации, начинаются
установления соединением.
По каналу вызова
осуществляется вызов MS. По получению вызывного сигнала MS передает сигнала
подтверждения на BTS. После этого с BTS передается информация об установления
соединения и назначения канала связи.
Полностью канал начинает
функционировать только после получения MS всей системной информации (частота
несущей, тактовая частота, задержка сигнала по каналу синхронизации).
Прямой канал трафика служит для
передачи речевых сообщений и данных, а также управляющей информации с BTS на
MS.
В том случае, если MS не
использует канал трафика, то для организации связи с BTS служит обратный канал
доступа. По этому же каналу осуществляется установочные вызова и ответов на
сообщения, передаваемые по каналу вызова и запрет на регистрацию в сети. Канал
вызова и доступа совмещается (объединяются).
По каналу обратного трафика
передаются речевые сообщения и управляющая информация с MS на BTS.
Количество каналов на BTS
составляет 64, из которых 2 канала используются для синхронизации,
7 - для персонального вызова (Paging), остальные 55 – для передачи
речевых сообщений.
Все 64 канала BTS используют
одну и тоже ПСП. Для разделения каналов при передаче применяют 64 взаимно
ортогональных последовательностей Уолша. По этой причине отсутствуют взаимные
помехи между каналами передачи одной BTS. Однако имеет место помехи,
создаваемые соседними BTS работающими в этой же полосе радиочастот и
используемые ту же самую ПСП, но с другим циклическим сдвигом.
При передаче с MS также
используются ортогональные последовательности Уолша, но не для разделения
каналов, а для повышения помехоустойчивости. Для этого в каждой группе из 6 бит
информационного сообщения, при передаче, ставится в соответствии одна из 64
ортогональных последовательности Уолша. Разделение сигналов MS обеспечивается
путем использования ПСП с разными циклическими сдвигами.
Формирования сигнала на
подвижной станции приведена на рис.8, а структурная схема приемной базовой станции
на рис.9.
Рис.8
Формирование сигнала подвижной станции
Рис.9
Структурная схема приемника базовой станции
Уровень помех создаваемые
соседними BTS и другими MS определяют верхний порог пропускаемый способности
сети стандарта CDMA.
Для расчета количество
активных абонентов в соте сиcтемы CDMA, предполагают, что все k активных
абонента в соте работают в общей полосе частот F, а скорость передачи сообщений
постоянна и равна С. При этом чувствительность приемника BTS равна P0,
а уровень фонового шума – Pш.
При заданных исходных
условиях, отношение сигнал/шум на входе приемника BTS определяется выражением:
здесь, (k-1)*P0 –
уровень сигнала от других активных станции.
В свою очередь, отношение
энергии одного бита E0 информационного сигнала к спектральной
плотности шума N0 определяется выражением:
здесь, F/C
= B = FT = F(1/C) и Pш / P0
<< 1.
Тогда k – 1 = B /
(E0/N0), при условии, что уровни сигналов от всех MS на
входе BTS приблизительно равны и минимальны, близки к P0. Отсюда
следует, что регулировка уровня мощности сигналов MS должно быть очень точной и
в большом диапазоне.
В стандарте IS-95 уровень
мощности сигнала MS регулируются в диапазоне 84дБ с шагом 1 дБ, что позволяет
минимизировать уровень сигнала на входе BTS. Это в свою очередь уменьшает
уровень взаимных помех в системе и повышает ее емкость.
Следующем недостатком
системы CDMA Qualcomm является необходимость использования одинаковых по
размерам сот на всей сети, так как в противном случае возникают взаимные помехи
от сигналов подвижных станции, которые находятся в соседних сотах разного размера.
Кроме того, это приводит и к проблемам с «эстафетный передачей».
Одним из методов снижения взаимных
помех в системе с CDMA, следовательно и увеличение емкости сети, является
применение прерывистой передачи речи на основе использования детектора
активности речи и вокодера с алгоритмом CELP, а также переменной скорости
преобразования аналогового речевого сигнала в цифровой.
Передача сообщений в
стандарте IS-95 осуществляется кадрами, а используемая технология приема
позволяет анализировать ошибки в каждой информационном кадре. При этом, если
количество ошибок превышает допустимое, то этот кадр стирается (frame erasure).
В свою очередь, «частота стирания битов» определяется отношением E0/N0.
При увеличение количество активных абонентов в соте, из-за взаимных помех
отношений E0/N0 снижается, а частота ошибок увеличивается. Общие нормы на
величину таких ошибок еще не принята и поэтому различные фирмы производители
принимают свои допустимые значение частоты ошибок. Например, фирма Qualcomm
считает допустимую величину ошибок равной трем процентам, при этом емкость
системы CDMA увеличивается в 20...30 раз по сравнению с системой AMPS. В свою
очередь фирма Motorola считает допустимые число ошибок равной один процент,
тогда емкость системы CDMA увеличивается по сравнению с AMPS только в 15 раз.
По данным фирмы Motorola,
при отношении E0/N0=7...8 дБ и допустимой частоте ошибок
в один процент на трехсекторной соте можно организовать до 60 активных каналов.
Особенности MS стандарта
IS-95
Разработанная для стандарта
IS-95 MS двухрежимная,т.е. позволяющая помимо сети CDMA поддерживать связь и с
существующими сетями аналоговых стандартов с частотной модуляцией (AMPS). Это
дает существенные преимущества абонентам CDMA, так как позволяют использовать
MS и там, где существующие аналоговые сотовые сети обеспечивают
радиопокрытие. Особенностью таких MS является добавление к существующим
станциям аналоговых стандартов функций цифровой обработки сигналов. В стандарте
IS-95 фирмы Qualcomm, эти функции реализованы в трех заказных СБИС,
конструктивно объединенных в одном устройстве. Структурная схема подвижной
станции CDMA приведена на рис.10.
Рис.10
Структурная схема подвижной станции CDMA
Особенности BTS стандарта
IS-95
В данном стандарте BTS могут
работать как с антеннами с круговой диаграммой направленности , так и
секторными , обычно 120-градусными. Структурная схема BTS стандарта CDMA
приведена на рис.11.
Здесь предполагается
использование в сотах антенн с круговой диаграммой направленности оборудование,
включая канальные блоки, цифровые универсальные, а также могут быть
сконфигурированные как информационный или служебный каналы. Для синхронизации
работы сети применяют приемник глобальной системы место определения – GPS, куда
входит также опорный тактовый генератор и формирователь секундных импульсов.
Сигнал промежуточной частоты,
сформированный в блоке цифровой обработки, поступает в приемопередающий блок, где
преобразуется в радиочастотный сигнал несущей частоты. Далее он усиливается в
усилителе мощности и через радиочастотный фильтр поступает на передающую
антенну.
Рис.11 Структурная схема CDMA базовой станции
На приеме, сигнал с приемной
антенны выделяется радиочастотным фильтром, усиливается в малошумящем
усилителем и затем преобразуется в сигнал промежуточный частоты, который
подается на блок цифровой обработки. Тракты приема и передачи разделены, т.е.
отсутствует сумматоры мощности, что исключает потери мощности при сложении.
Требуемые режимы и алгоритмы
работы BTS обеспечивает контроллер соты. Кроме того, контроллер формирует
статистическую информацию о работе соты, а также управляет объединением портов
канальных блоков для передачи сообщений по цифровой линии к контроллеру сети и
центру коммутации подвижной связи.
Безопасность и конфиденциальность связи в
стандарте IS-95
Применение сложного радио
интерфейса в стандарте IS-95,основанного на передаче сообщений кадрами с использованием
канального кодирования и перемежения с последующим «расширением» передаваемых
сигналов с помощью составных ШПС, с формированных на основе 64 видов
последовательностей Уолша и псевдослучайных последовательностей с количеством
элементов 215 и (242-1),позволяют обеспечить высокую
степень безопасности передаваемых сообщений. Кроме того, безопасность связи
обеспечивается также применением процедуры аутентификации и шифрования
сообщений.
Для процедуры аутентификации в
MS хранится один ключ А и один набор общих секретных данных как при работе в
режиме с частотным разделением каналов, так и в режиме CDMA. Аутентификация
осуществляется путем передачи «цифровой подписи» состоящей из 18 бит, которая
передается в начале сообщения в ответе MS на запрос сети при поиске станции и
добавляется к регистрационному сообщению или пакету данных передаваемых по
каналу доступа. Предусматривается возможность смены аутентификационного набора
общих секретных данных.
Шифрование сообщений,
подлежащих передачи по каналу связи, осуществляется в соответствии с стандартом
IS-54. Кроме того, возможен режим «Частный характер связи», для этого
предусматривается секретная маска в виде длинного кода, аналогичная описанной в
стандарте IS-54.
Наивысшая конфиденциальность
связи обусловлена многоступенчатым кодированием, расшифровка которого потребует
попросту нескольких весьма напряженных лет упорного труда. Так, если сигналы
аналоговых стандартов можно прослушать самыми простыми измерительными
приемниками, которые свободно продаются в магазинах, то для прослушивания с
эфира сигналов стандартов GSM и DAMPS поставляется уже более совершенная
аппаратура радиоконтроля.
Что касается обнаружения из
эфира сигналов технологии CDMA, то из-за их повышенной криптостойкости и
скрытности под шумами эта задача является архисложной. Интересно, что
совокупность таких качеств, как криптостойкость, помехоустойчивость и
помехозащищенность в сочетании с пониженным расходом емкости аккумуляторной
батареи было бы целесообразным применять технологию CDMA для нужд силовых
структур и ведомств.
Контрольные вопросы
1.В чем
состоит основной принцип CDMA?
2.Приведите
основные характеристики и технические параметры стандарта CDMA и как обеспечивается мягкий режим «Эстафетной передаче»?
3.Приведите структурную
схему сети сотовой подвижной радиосвязи стандарта CDMA и поясните её.
4.Приведите и поясните структуру каналов связи в
стандарте CDMA
IS-95 и формирование сигнала
подвижной станции в стандарте CDMA IS-95.
5.Приведите
структурную схему приемника базовой
станции и поясните её.
6.Приведите структурная
схема подвижной станции стандарта IS-95 и поясните её.
7.Приведите
структурная схема базовой станции
стандарта IS-95 и поясните её.
8.Как обеспечивается
безопасность и конфиденциальность связи в стандарте IS-95?
Особенности защиты информации в системах мобильной
связи стандарта IS-95
Лекции
8-9
Аспекты безопасности в стандарте IS-95.
Особенности защиты информации в системах
мобильной связи стандарта IS-95.
Особенности зашиты информации в прямом
и обратном каналах связи.
Аспекты
безопасности в стандарте IS-95.
Особенности защиты информации в системах мобильной связи стандарта IS-95. Стандарт IS-95 обеспечивает высокую степень безопасности передаваемых сообщений
и данных об абонентах. Прежде всего он имеет более сложный, чем GSM,
радиоитерфейс, обеспечивающий передачу сообщений кадрами с использованием
канального кодирования и перемежения с последующим «расширением» передаваемых
сигналов с помощью составных широкополосных сигналов, сформированных на основе 64 видов последовательностей Уолша и псевдослучайных
последовательностей с количеством элементов 215 и (242 - 1).
Безопасность
связи обеспечивается также применением процедур аутентификации и шифрования
сообщений.
В стандарте IS-95 реализована процедура аутентификации, соответствующая
стандарту IS-54В. Шифрование сообщения, передаваемых по каналу связи, осуществляется также с использованием процедур стандарта
IS-54В.
В мобильной станции хранится
один ключ А
и один
набор общих секретных данных. Мобильная станция может передавать «цифровую
подпись» для аутентификации, состоящую из 18 бит. Эта информация передается в
начале сообщения (в ответе мобильной станции на запрос сети при поиске
станции), добавляется к регистрационному сообщению или пакету данных,
передаваемых по каналу доступа. В
мобильных
станциях предусмотрена возможность обновления общих секретных данных.
В стандарте 1S-95 реализован режим «частный характер связи»,
обеспечиваемый использованием секретной маски в виде длинного кода. Этот
процесс также аналогичен процессу формирования маски в виде длинного кода,
описанному в стандарте IS-54В.
Особенности
зашиты информации в прямом канале
связи. Прямой канал (ствол) связи
системы cdmaOne включает 64 рабочих канала (рис.1): 1
канал синхронизации и 62 канала передачи данных, из которых до 7
каналов
могут быть использованы в качестве каналов персонального вызова, а
остальные (от 55 до 62 каналов) - для передачи
прямого трафика.
Рис.1 Структура
прямого канала связи
стандарта cdmaOne
Для разделения каналов служат кодовые бинарные фазоманипулированные (БФМ) последовательности, сформированные на базе ансамбля
ортогональных функций Уолша в соответствии с следующим алгоритмом:
В качестве примера в таблице 1
приведены кодовые комбинации пилотного сигнала, вызова, канала синхронизации и
двух каналов передачи данных.
Табл.1
Канал |
i |
Wi |
Пилотный |
0 |
000000000000000000000000000000000000000000000000000000000000000000 |
Вызова |
1 |
010101010101010101010101010101010101010101010101010101010101010101 |
|
… |
…………………………………………………… |
Прямого трафика |
8 |
0000000011111111000000001111111100000000111111110000000011111111 |
|
… |
…………………………………………………… |
|
31 |
0110100110010110100101100110100101101001100101101001011001101001 |
Синхронизации |
32 |
0000000000000000000000000000000011111111111111111111111111111111 |
Прямого трафика |
33 |
0101010101010101010101010101010101010101010101010101010101010101 |
|
…. |
…………………………………………………… |
|
63 |
0110100110010110100101100110100110010110011010010110100110010110 |
Адресная
последовательность W0 (константа) предназначена для организации
пилотного канала, а адресная последовательность W32 (меандр) - для организации канала
синхронизации. Каналы персонального вызова и прямого трафика используют другие 62 адресные
последовательности. Следует обратить внимание на то, что в прямом канале связи
функции Уолша используются для кодового разделения рабочих каналов (в обратном
канале связи их функциональное назначение принципиально иное).
Как показано на рис. 2, в передающем тракте BТS перенесение сигналов в
каналах на адресные поднесущие осуществляется в два этапа.
Рис.2 Структурная схема передающего тракта
базовой станции
На первом этапе последовательностью
информационных символов модулируют (операция "сумма по модулю 2")
адресную БФМ-последовательность, сформированную на основе функций Уолша (Wi) с тактовой частотой 1,2288 Мбит/с. На втором этапе
полученным потоком скремблируют ("сумма по модулю 2") псевдослучайные
БФМ-последовательности PN, и
PNq (PN -
pseudonoisc)
в синфазном (l)
и квадратурном (q)
каналах. Эти псевдослучайные последовательности (ПСП) не совпадают
между собой и являются М-последовательностям. Они одинаковы для всех 64 каналов и имеют тактовую
частоту 1,2288 Мбит/с.
В пилотном канале используется функция Уолша W0,
определяющая формирование последовательности из 64 нулей. Поэтому результирующая адресная последовательность в
пилотном канале фактически определяется ПСП PN, и PNq квадратурных каналов l и q, являющимися М-последовательностями
длиной 215 символов
(короткий код), сформированными на основе полиномов
пятнадцатой степени
PNl(x)=х15+х13+х9+х8+х7+х5+1
и
PNq(х)=х15+ х12+х11+х10+х6+
х5+х4+ х 3+1.
В канал
синхронизации данные поступают со скоростью 1200 бит/с. После сверточного
кодирования (9, 1/2) их скорость возрастает в 2 раза - до 2400 бит/с. Затем
информационная последовательность поступает на устройство повторения, на выходе
которого формируется информационный поток со скоростью 4800 бит/с.
Далее следует процедура блокового перемежения
в пределах кадров длительностью 20 мс. Перемежение применяется для
преобразования возникающих при передаче в канале связи пакетов ошибок в
одиночные ошибки. Это позволяет существенно снизить вероятность ошибки при
декодировании информации. На выходе блокового перемежителя скорость
информационного потока не изменяется - 4800 бит/с.
После
перемежения информационная последовательность поступает на модулятор
последовательностей Уолша. На входе модулятора каждый символ информационной
последовательности имеет длительность, равную четырем периодам (по 64 бита) последовательности
Уолша:
1,2288 Мбит/с = 64 · 4 · 4800
бит/с.
На выходе
модулятора тактовая частота информационного потока 1,2288 Мбит/с. В канале
синхронизации используется функция Уолша W32, определяющая формирование последовательности типа
«меандр».
В каналах прямого
трафики для передачи речи предусмотрено использование вокодера CЕLP с переменной (в зависимости от параметров речи абонента)
скоростью преобразования: 8550. 4000, 2000 или 800 бит/с. Информация в каналах
трафика передается кадрами длительностью 20 мс. При этом скорость передачи
кодированной речевой информации, поступающей в канал, постоянна в течение кадра и составляет
9600, 4800, 2400 или 1200 бит/с. Сверточный кодер с длиной кодового ограничения
9 и скоростью 1/2 удваивает скорость информационного потока на выходе: 19200,
9600, 4800 или 2400 бит/с соответственно. Для выравнивания скорости потоков
кодированной речевой информации до скорости 19200 бит/с применяется устройство повторения:
19200 · 1 = 19200
бит/с,
9600 · 2 = 19200
бит/с,
4800 · 4 = 19200
бит/с,
2400 · 8 = 19200
бит/с.
Чем больше
кратность повторения символов, тем меньшая мощность используется для их передачи
по каналу связи. Это позволяет снизить уровень взаимных помех в системе и
увеличить пропускную способность сети.
На MS при приеме неизвестны скорость передачи информации и
кратность повторения символов в текущем кадре. Поэтому декодер MS осуществляет 4 варианта декодирования
принимаемых сигналов с различными сочетаниями скорости передачи и кратности
повторения. Истинная скорость передачи определяется по минимуму обнаружения ошибок.
Длинный код, формируемый на основе линейного
полинома 42 степени Р(х)=х42+х35+х33+х31+х27+х26+х25+х22+х21+
х19+х18+х17+х16+х10+х7+х6+х5+х3+х2+х+1,
являющийся М-последовательностью длиной 242 – 1 ≈ 4.4 · 1012;
бит, несет информацию oб индивидуальном номере абонента в сети. Необходимые для
генерирования длинного кода данные - маска (начальное заполнение генератора)
«записаны в постоянном запоминающем устройстве (ПЗУ) MS. Они содержат 42 бита и включают
фиксированную для всех каналов прямого трафика преамбулу из 10 бит и уникальный
идентификатор обслуживаемой MS -32 битовый серийный номер (рис. 3).
Преамбула |
Серийный номер |
||
1100011000 |
Кодовый номер 8 бит |
Резервные биты 6 бит |
Порядковый номер 18 бит |
Рис. 3. Структура маски длинного кода канала
прямого трафика
Генерирование
длинного кода осуществляется с тактовой частотой 1,2288 Мбит/с, после чего
устройство децимации (на рис. 2 не показано) понижает тактовую частоту до
19200 бит, оставляя каждый 64 символ исходной последовательности.
Сформированный таким образом длинный код поступает на один из входов
скремблера. На второй вход поступает информационная последовательность с выхода
блокового пе-ремежителя (также со скоростью 19200 бит с). Скремблер
осуществляет суммирование по модулю 2 входных потоков. Скремблирование
информации длинным кодом является мощным криптографическим средством,
обеспечивающим высокую степень конфиденциальности передаваемых сообщений.
Скремблированные
данные мультиплексируют с информацией о регулировании мощности передатчиков MS. Для этого отдельные символы поступающего
на вход мультиплексора потока данных заменяют символами команд регулировки
мощности.
После мультиплексора поток данных со скоростью
19200 бит/с поступает на вход кодового модулятора. Номер применяемой в
адресной последовательности функции Уолша однозначно определяет номер канала
трафика BТS. С выхода модулятора сложный сигнал с
тактовой частотой 1.2288 Мбит/с направляется в квадратурные каналы l
и q, где осуществляется его
скремблирование едиными для всех 64 каналов псевдослучайными последовательностями
PNl и PNq.
Канал персонального вызова служат для передачи MS системной информации и команд управления. Структура канала
персонального вызова повторяет структуру канала прямого трафика. Различие
состоит в том, что данные в каналы вызова поступают со скоростью 9600, 4800 или
2400 бит/с. информация в них не мультиплексируется с командами регулировки
мощности и применяется другая маска длинного кода (рис. 4).
Преамбула |
Peзервные биты |
Номер канала персонального вызова |
Резервные биты |
Индекс временного сдвига ПСП пилот сигнала |
1100011000 |
00000 |
ххх |
000000000000 |
ххххххххх |
Рис. 4.
Структура маски длинного кода канала персонального вызова
Сформированные в прямом канале связи
квадратурные составляющие сигналов всех 64 рабочих каналов объединяются
(суммируются с весами) в режиме линейного сложения. Сформированный групповой
сигнал, имеющий синфазный и квадратурный компоненты фильтруется в основной
полосе частот (1,25 МГц) и поступает на схему 4-позиционной фазовой манипуляции
ФМ-4 (QPSK), где осуществляется его перенос на
промежуточную частоту. Далее групповой сигнал переносится с промежуточной
частоты на несущую. усиливается линейным усилителем мощности и излучается
передающей антенной BТS.
Особенности использования пилотного канала. Пилотный сигнал, непрерывно излучаемый BТS, обеспечивает выполнение нескольких функций. Во-первых,
уровень мощности сигнала, излучаемого в пилотном канале, постоянен и на 4….6 дБ
выше, чем в каналах трафика. MS использует пилотный сигнал для выделения опорного колебания
необходимого для когерентной обработки сигналов BТS при приеме. Во-вторых, результаты измерения мощности
пилотных сигналов используются MS при эстафетной передаче и при регулировании мощности передатчика BТS. В-третьих, пилотный сигнал содержит информацию о едином
времени, получаемую BТS от спутниковой радионавигационной системы
NAVSTAR/GPS каждую четную секунду.
Адресная
последовательность пилотного канала (короткий код) представляет собой
периодические последовательности нести PNl и PNq , сформированные на основе полиномов 15-й степени PNl(х) = х15+х13+х9+х8+х7+х5+1. каждая из которых имеет длину 215=32768
символов и период повторения
215 бит/1,2288Мбит/с
=26,66 мс
Все BТS в системе используют одни короткий код, но с разными циклическими
сдвигами. Сигналы, излучаемые BТS в
разных сотах и секторах, различаются по циклическому сдвигу короткого кода.
Циклические сдвиги имеют равномерный шаг 26(64) символа, т.е. есть
возможно 215/26 - 1 = 511 различных циклических
сдвигов короткого кода относительно положения с условно нулевым сдвигом. Это
означает, что даже в районах микросотовой структурой существует твердая
гарантия того, что сигналы разных BТS будут распознаны при приеме. Даже если сеть содержит более 511 BТS, то можно добиться, чтобы BТS с одинаковыми циклическими сдвигами короткого кода не оказались
одновременно в зоне радиовидимости одной MS.
Для
обеспечения высокой точности циклических сдвигов в стандарте PNl реализована концепция синхронизированных BТS. Единое время в системе и высокая стабильность тактовых
частот поддерживается с помощью спутниковой системы радионавигации NAVSTAR/GPS.
Приемник MS имеет в своем составе 3 параллельных
основных канала корреляционной обработки сигналов и 1 вспомогательный сканирующий
канал. На первом этапе работы, этапе поиска сигналов BТS, MS использует вспомогательный сканирующий канал. MS после захвата несущей частоты
обрабатывает пилотный сигнал BТS и
выделяет из принимаемого многолучевого сигнала 3 наиболее мощных компонента.
Последующая обработка сигналов трех выбранных лучей в ветвях корреляционного
приемника позволяет MS
отслеживать сигналы BТS в условиях аддитивных и
мультипликативных помех и оценивать с заданной точностью их амплитуды, фазы и
временные задержки.
Такое
применение трехканального приемника и пилотного сигнала делает возможным
когерентный прием сигналов BТS с
трехкратным временным разнесением и последующим когерентным обьединением
ветвей. Это обеспечивает существенный энергетический выигрыш при приеме и, как
следствие, высокую помехоустойчивость системы.
Особенности использования канала
синхронизации. Процедура
синхронизации MS с
BТS фактически является процедурой доступа MS к ресурсам сета через данную BТS.
MS
синхронизируется с BТS по короткому коду. Для этого MS измеряет временные задержки сигналов в
выделяемых лучах н подстраивает в корреляторах циклические сдвиги опорных ПСП.
Далее MS начинает
сканировать канал синхронизации, использующий тот же короткий код, с тем же
циклическим сдвигом, что и пилотный канал.
Каналы синхронизации
всех ВТS нспользуют одну
функцию Уолша W32,
обеспечивающую формирование меандра. Скорость передачи данных по каналу
синхронизации составляет 1200 бит/с. а длина кадра равна периоду повторения
короткого кода (26.66 мс). Поскольку канал синхронизации жестко связан по
тактовой частоте и по сдвигу циклического кода с пилотным каналом. MS получает доступ к синхроинформации той BТS, на пилотный канал которой она настроилась.
Сообщение
канала синхронизации содержит:
• данные о
точном времени в системе;
•
циклический сдвиг короткого кода данной BТS;
•
информацию идентификации BТS и MSC;
• мощность
сигнала в пилотном канале;
•
параметры длинного кода;
• скорость
передачи данных а канале
персонального вызова.
Принимал сообщение
канала синхронизации, MS получает необходимую информацию для начальной синхронизации с
сетью, т. е. для доступа в весть.
Особенности использования каналов
персонального вызова. По
завершении процедуры начальной синхронизации MS настраивается на канал персонального
вызова либо по команде с BТS,
либо в результате перебора имеющихся каналов (до семи каналов в полосе 1,25 МГц). Тем самым
она получает доступ к системной информации и начинает принимать команды
управления. Если команды управления от BТS не поступают, то MS переходит в режим ожидания, продолжая
прослушивать канал персонального выюва и поддерживая готовность к установлению
соединения.
Скорость передачи информации в канале
персонального вызова составляет 9600, 4800 или 2400 бит/с. Маска длинного кода
зависит от номера канала персонального вызова и циклического сдвига ПСП в
пилотном канале.
В каналах
персонального вызова используются сообщения четырех типов:
• заголовок
(Overhead Message);
• пейджинг
(Paging Message);
• ордер (Order Message);
•
сообщение о назначении каналов (Channel Assignment Message).
Рассмотрим
их более подробно.
Система
мобильной связи cdmaOne адаптивна. Ее конфигурация выбирается с учетом конкретных
условий развертывания сети. Информация о конфигурации системы доводится до
абонентов с помощью четырех типов сообщений загаловка:
•
сообщения о параметрах системы (System Parametr Message);
•
сообщения о параметрах доступа (Access Parametr г Message);
• граничного списка (Neighbour List
Message);
• списка каналов CDMA (CDMA
Channel List Message).
Сообщение
о параметрах системы содержит
информацию о конфигурации канала персонального вызова, параметрах регистрации,
вспомогательных параметрах при поиске пилотного сигнала и т.д.
Сообщение
о параметрах доступа содержит
сведения о конфигурации канала доступа MS и некоторые параметры управления.
Граничный
список содержит данные,
позволяющие ускорить процесс ЭП, например циклический сдвиг короткого кода в
пилотном канале и другие параметры BТS соседних сот.
Список
каналов CDMA предоставляет
MS информацию о нахождении
каналов персонального вызова вызова.
Пейджинг
представляет собой
сообщения (страницы), адресованные одной или нескольким MS. Эти сообщения обычно передают те BТS, которые находятся в зоне поиска MS при входящем вызове в сеть. При скорости
передачи 9600 бит/с один канал персонального вызова обеспечивает передачу до
180 страниц в течение 1 с. Соответственно по семи каналам может быть передано
до 1260 страниц в секунду.
Ордер охватывает широкий класс сообщений
управления конкретными MS, используемых для подтверждения
регистрации MS,
для блокировки MS в
состоянии сбоя и т. д.
Сообщения
о назначении каналов предназначены
для предоставления" MS информации о выделяемом ей канале трафика, об изменении канала
персонального вызова или для передачи команды о переключении MS в аналоговую систему мобильной связи.
Информация
в канале персонального вызова передается либо сплошным потоком, либо в режиме
временного разделения (lime division multiplexing - TDM), когда сообщения, адресованные
конкретной MS,
передаются в заранее определенных временных интервалах - слотах. Период повторения слотов, выделенных для одной MS, составляет от 2 до 128с. Информацию о
выделенном слоте MS
получает при регистрации на BТS.
Работа в ТDМ-формате
позволяет MS
сканировать только свои слоты, отключаясь в перерывах между ними. Это
обеспечивает существенную экономию источника питания MS в состоянии ожидания.
Особенности использования каналов прямого
трафика.
Каналы
прямого трафика предназначены для передачи сообщений трафика (речь н данные
абонентов) и служебной информации (сигнализация) с BТS на MS.
Кодированная речевая информация поступает в
каналы трафика кодерами по 20 мс. При этом скорость передачи постоянна в
течение кадра. составляв 9600. 4800. 2400 или 1200 бит/с в зависимости от
параметров речи абонента. В паузах речи скорость информационного потока автоматически
понижается до минимального значения. Передача трафика с адаптивной скоростью
минимизирует уровень внутрисистемных помех и повышает пропускную способность
сети.
Служебная
информация, передаваемая по каналу прямого трафика, может быть четырех
типов:
•
сообщения управления вызовом;
•
сообщения управления эстафетной передачей;
• команды
регулирования мощности,
•
информация обеспечения безопасности связи и аутентификации абонентов.
Стандартом
предусмотрены два режима передачи служебной информации (сигнализации). При
первом режиме (blank-aml-burii) служебные
сообщения передаются со скоростью 9600 бит/с. При этом кадры системной
(служебной) информации замещают кадры трафика. Второй режим (dim-and-burst) обеспечивает передачу трафика и служебной информации в одном
кадре: преобразование речи в вокодере при этом осуществляют не быстрее чем 4000
бит/с (4800 бит/с в канале), а оставшийся ресурс используется для сигнализации.
Результирующий кадр, таким образом, состоит из двух частей - трафика и
служебной информации, а скорость передачи в нем составляет 9600 бит/с
Усложнение структуры кадра в режиме dim-and-burst позволяет повысить качество передачи речи no сравнению с режимом blank-and- burst.
Особенности зашиты информации в обратном
канале связи. Обратный
канал (ствол) связи системы cdmaOne составляют каналы доступа (до 32) и каналы обратного
трафика(рис.5).
Рис.5
Структура обратного канала связи системы cdmaOne
Канал доступа используется совместно с каналом
персонального вызова для регистрации MS в сети и выполнения начальных процедур по установлению
соединения, т. е. до предоставления MS канала обратного трафика. Скорость передачи информации в канале
доступа 4800 бит/с Структурная схема передающего тракта канала доступа
представлена на рис.6.
Рис.6 Структурная схема передающего тракта мобильной станции
Как видно из рисунка, алгоритмы обработки информации в канале
доступа и в канале обратного трафика аналогичны.
Канал
обратного трафика предназначен для передачи речевых сообщений и служебной
информации с MS
на BTS. Речь абонента,
преобразованная CELP
– вокодером, со скоростью 9600, 4800, 2400 или 1200 бит/с поступает в тракт
канала обратного трафика на сверточный кодер, имеющий длину кодового
ограничения 9 и скорость 1/3. В процессе кодирования скорость потока данных
возрастает (утраивается) до 28800, 14400. 7200 или 3600 бит/с соответственно.
Затем, как и в прямом канале, в устройстве повторения скорость потока доводится
до постоянной величины равной 28800 бит/с:
28800 · 1
= 28 800 бит/с,
14400 · 2
= 28 800 бит/с,
7200 · 4 =
28800 бит/с.
3600 · 8 =
28800 бит/с.
После
блокового перемежения информации в пределах кадров длительностью 20 мс потоком
со скоростью 28800 бит/с поступает на
кодер Рида-Соломона 1 рода. Процесс кодирования осуществляется в
два этапа. Сначала входящий поток двоичных символов разбивается на пакеты по 6
символов. При этом каждый пакет однозначно определяет число от 0 до 63 в
десятичной системе счисления. После чего каждому пакету ставят в соответствие
последовательность, имеющую период 64 бита и сформированную с использованием
одной из 64 функций Уолша:
0000002
= 0010 -» W0;
0000012 = 0110 -» W1;
……………………….
1010102 = 4210
-» W42;
……………………….
1111112 = 6310 -» W63.
После
кодирования скорость информационного потока на выходе кодера составляет
28800
бит/с • 64 бит/6 бит = 307200
бит/с.
Важно
отмстить, что в обратном канале связи последовательности, сформированные с
использованием функций Уолша. применяются для помехоустойчивого кодирования
информации, в то время как в прямом канале они применяются для расширения
спектра частот и формирования его адресных последовательностей.
После
кодирования данные поступают на кодовый модулятор и скремблер, где
осуществляется расширение базы сигнала и формирование его «адресных признаков».
В
кодовом модуляторе применяется длинный код (L = 242-1). Все MS сети в каналах обратного трафика используют один и
тот же длинный код, но с различными значениями циклического сдвига. По величине
сдвига BTS различают сигналы обслуживаемых MS. Маски длинного кода в каналах прямого и обратного
трафика совпадают. При этом в канале обратного трафика не применяется
дециматор, поэтому структура кодовой последовательности сохраняется и тактовая
частота остается неизменной -1,2288 Мбит/с
Сложный сигнал с тактовой частотой 1,2288
Мбит/с с выхода кодового модулятора поступает в квадратурные каналы скремблера. Здесь осуществляется «суммирование
по модулю 2» сигнала с коротким
кодом (L = 215) - ПСП PNl н PNq. Все MS в системе используют один короткий код -
тот же, что и в пилотных каналах BТS.
Однако циклический сдвиг короткого кода фиксирован и одинаков для всех MS.
Далее результирующий сигнал фильтруется в
основной полосе частот (1,25 МГц) и подвергается 4-позиционной фазовой манипуляции со сдвигом - СФМ-4 (offset quaternary phase shift keying - OQPSK). Взаимный временной сдвиг сигналов в
квадратурных каналах, равный половине бита, вводится для того, чтобы фаза
манипулированного сигнала изменялась с шагом ± π/2. В этом случае
одновременная смена символов в каждом из квадратурных каналов не вызовет
нежелательных провалов огибающей радиосигнала. Манипулированное сообщение
переносится с промежуточной частоты на несущую частоту, усиливается по
мощности, подвергается полосовой фильтрации и подается на антенну MS.
Для
повышения качества приема сигналов на BТS реализуется пространственное разнесение с кратностью,
определяемой количеством устанавливаемых антенн. RAKE-приемник BТS включает 4 параллельных
канала корреляционной обработки сигналов в каждой ветви пространственного
разнесения, что позволяет осуществлять прием сигналов с 4-кратным временным разнесением. В каждом канале обрабатывается
сигнал одного из выделенных лучей. Поиск наиболее мощных компонентов принятого
многолучевого сигнала производится с помощью двух дополнительных сканирующих
каналов приемника.
Поскольку в стандарте cdmaOne MS не излучают пилотных
сигналов, в обратном канале связи при приеме используется некогерентная обработка
сигналов. Последующее некогерентное сложение ветвей позволяет получить
значительный энергетический выигрыш, что повышает помехоустойчивость системы в
целом. Рассмотрим особенности функционирования приемника BТS (рис.7).
После преобразования (переноса спектра сигнала
на промежуточную частоту, балансная демодуляция и низкочастотная фильтрация)
сигнал поступает в каналы корреляционой обработки (на рис.7 показана
структура одного канала). Квадратурные составляющие сигнала «суммируются по
модулю 2» сначала с длинным кодом (242 -1), а затем - с коротким (215).
При этом опорные кодовые последовательности поступают на сумматоры с требуемыми
циклическими сдвигами и временными задержками. Результирующие
последовательности поступают в блоки корреляторов. Каждый блок корреляторов
состоит из 64 параллельно включенных корреляторов. На опорные входы
корреляторов поступают последовательности, сформированные на основе функций
Уолша W0...W63.
Рис.7 Структурная схема канала корреляционной обработки сигнала
приемника BТS
После
корреляционной обработки производится суммирование выходных сигналов
одноименных ветвей блоков корреляторов и возведение полученной суммы в квадрат
Эта процедура выполняется отдельно для синфазных квадратурных составляющих
сигнала. Затем посредством операции суммирования и извлечения квадратного корня
находятся амплитуды откликов на выходе каждого из 64 субканалов.
Те же операции выполняются и в трех других
параллельных ветвях приемника BТS.
Далее выходы одноименных субканалов каждой из ветвей Uwј(i) складывают с равными весами (этап некогерентного объединения):
Zјk = |Uwј(i)|2 +|Uwј(2)|2 +|Uwј (3)|2 +|Uwј(4)|2
, ј = 0,…..,63.
где ј - номер субканала. Zјk - статистика сигнала на выходе RAKЕ приемника в k-й ветви пространственного разнесения.
Решающая статистика Zј вычисляется в результате весового сложения статистик отдельных
ветвей.
Порядковый
номер у каждого субканала (номер функции Уолша) соответствует пакету из шести
двоичных символов. Решающее устройство выбирает субканал с максимальным Zј, определяя тем самым текущие 6 бит информационной
последовательности, и, таким образом, декодирует код Рида-Соломона I рода.
Далее символы восстановленной последовательности поступают на деперемежитель и
сверточный декодер.
Таким
образом, приемник BТS осуществляет «прием в целом», функционируя по
оптимальному правилу формирует решающую статистику для всех возможных типов
посылок и выбирает ту посылку, которой соответствует максимальная статистика.
Такая обработка сигналов позволяет свести к минимуму вероятность ошибки и
обеспечить качественную связь в условиях некогерентного приема, при
воздействии замирании.
Особенности
использования каналов доступа. Каналы доступа употребляются мобильными
станциями для связи с BТS до
выделения им каналов обратного трафика.
Скорость передачи данных по каналам доступа
составляет 4800 бит/с. Маска длинного кода зависит от номера канала доступа,
номера текущего канала персонального вызова, информации идентификации BТS и циклического сдвига ПСП в пилотном канале BТS.
MS
по каналу доступа передает:
• запрос
на установление соединения;
• ответ на
пейджинговое сообщение в канале персонального
вызова;
• данные
при регистрации в системе.
Все каналы
доступа, которые может использовать MS. приписаны к определенным каналам персонального вызова (до
32 каналов доступа на I канал персонального вызова) Использование BТS и MS жестко связанных (ассоциированных) каналов упрощает протоколы
обмена.
Процесс
выбора канала доступа мобильной станции случаен. MS конфигурирует канал произвольно из
имеющегося набора масок и циклических сдвигов длинного кода. Это может
привести к тому, что несколько MS, настроенных на один канал персонального вызова, начнут
одновременно вести передачу, что, конечно же, вызовет сбои в их работе. Для
(предотвращения сбоев и удержания отношения сигнал/шум в обратом канале связи в
заданных пределах BТS постоянно контролирует текущее количество
MS, использующих
каналы доступа. При необходимости отдельным MS (например, с низким приоритетом) дается
команда освободить канал доступа. Для управления процессом использования
каналов доступа BТS передаст информацию о параметрах доступа
в заголовке канала персонального вызова.
Особенности использования каналов
обратного трафика.
Каналы
обратного трафика служат для передачи речи и данных абонентов с MS на BТS, а также для сигнализации, когда MS уже выделен канал трафика.
Стандарт cdmaOnе позволяет организовать до 62 каналов
обратного графика на 1 канал персонального вызова.
Особенностью является то, что при обработке в
тракте канала обратного трафика низкоскоростные информационные кадры (4800,
2400 или 1200 бит/с) компрессируют и передают со скоростью 9600 бит/с.
Образовавшиеся при этом пробелы распределяются по псевдослучайному закону.
Структура
сигналов в каналах системы cdmaOne. Системы мобильной связи стандарта IS-95 в меньшей мерс по сравнению с другими
стандартами привязаны к временной структуре пакетов передачи данных. Однако
системы cdmaOnc входят в ряд
модификаций базового стандарта AMPS IS-54, сопрягающихся между собой и имеющих стробируемые
пакеты данных. Это определило структуру сигналов системы cdmaOnc.
Канал синхронизации до
процедуры кодирования (рис.2) представляет собой последовательность битов,
передаваемых со скоростью 1,2 кбит/с кадрами по 32 бита длительностью
26,6(6) мс, состоящими из одного пакета и объединенными в суперкадры (3 кадра) длительностью 80
мс.Синхронизирующая последовательность представлена , на
рис.8. Она состоит из сообщений и может иметь различную длину.
Рис.8.
Кадровая структура канала синхронизации
Каждое
сообщение состоит из 8-битового поля MSG-L, переносящего информацию о длине последовательности в байтах (до
148 байт = 1184 бит); собственно тела сообщения MSG-B длиной 2...2002 бита (если оно не пустое), в том числе и
индикатора вида сообщения MSG-T из
8 бит (в пустом сообщении MSG-T
отсутствует); проверочной комбинации CRC (30 бит) и последовательности заполняющих биты Pd (нулей), доводящих общую длину капсулы
сообщения до длины, кратной 93 битам (93 · N). Капсула разбивается на блоки длиной 31 бит, которые
совместно с дополнительным флаговым битом S формируют кадры, при этом S первого кадра суперкадра имеет значение
1, а в других двух кадрах - 0. Общая длина синхропоследовательности кратна
числу суперкадров: по битам - N · 96 бит, по времени - N · 80 мс.
Вычисление проверочной комбинации для
содержания битовых полей MSG-L и MSG-B в каналах синхронизации и других каналах, использующих CRC длиной 30 бит, осуществляется на основе
порождающего полинома g(х)=х30+х29+х21+х20+х15+х13+х12+х11+х8+х7+х6+х2+х+1 по следующему алгоритму.
До начала
вычисления CRC
все ячейки регистра заполняются логическими единицами и все ключи переводятся в
верхнее положение (рис.9).
Рис.9. Схема вычислении CRC в канале синхронизации
Счетчик
тактов работы принимает значение k = (8 + длина тела сообщения в битах) бит. После этого
осуществляется k
тактов работы регистра, для которого в качестве входных символов используются
биты полей MSG-L и MSG-B. Затем ключи переводятся в нижнее положение и
осуществляется 30 тактов работы peгистра, выходные символы которого на этом интервале и формируют
проверочную комбинацию CRC.
Канал
персонального вызова до
процедур кодирования имеет две скорости передачи информации – 9,6 и 4,8 кбит/с
и состоит из стробированных пакетов длительностью 20 мс и полупакетов
длительностью 10 мс. Их битовая длина определяется скоростью передачи: 192 бита
на пакет при скорости 9,6 кбит/с и 96 бит на полупакет при скорости 4,8 кбит/с.
Сообщения канала персонального вызова имеют разную битовую длину и разделены
на капсулы типовой структуры (рис.10).
Рис.10
Кадровая структура канала персонального вызова
Капсула
включает в себя сообщение, состоящее из индикатора MSG-L (8 бит) длины капсулы в байтах (до 148 байт - 1184 бита),
тела сообщения MSG-B длиной 2...1146 бит. в том числе, когда
сообщения не пустые, в него входит указатель типа сообщения MSG-T (8 бит) и проверочная комбинация CRC длиной 30 бит. Информация, содержащаяся в
капсулах, передается с помощью пакетов канала персонального вызова, состоящих
из двух полупакетов длительностью 10 мс, содержащих 0.01 V бит, где V- эквивалент скорости канала
(9,6 или 4,8 кбит).
Первый бит полупакета S является фланговым, а остальные 0,01V-1
бит - частью капсулы. Восемь полупакетов формируют кадр длительностью 80 мс.
Если по завершению сообщения вызывного канала до следующего флангового бита 5
осталось 8 и более бит, то биты заполнения не используются, а сразу начинается
передача следущего сообщения (асинхронной капсулы), при этом фланговому биту
присваивается значение 0. В случае, когда капсула сообщения передастся
непосредственно после флангового бита, ему присваивается значение 1. Первое
вызывное сообщение каждого кадра транслируется в виде синхронной капсулы.
Завершающим элементом временной структуры канала персонального вызова, имеющим
длительность 163,84 с (2048 кадров), является цикл.
Канал прямого трафика до процедуры кодирования имеет 4 скорости
передачи информации: 1,2; 2,4; 4,8 и 9,6 кбит/с Цифровые потоки с этими
скоростями стробируются 20-миллисекундными пакетами, Сообщения канала прямого
трафика имеют разную битовую длину и разделены на капсулы типовой структуры
(рис.11).
Рис.11.
Пакетная структура канала прямого трафика
Капсула
включает в себя сообщение, состоящее из индикатора MSG-L (8 бит) длины капсулы в байтах (до 148 байт = 1184 бита);
тела сообщения MSG-B 16...1160 бит, в том числе, когда
сообщение непустое, в него входит указатель типа сообщения MSG-T (8 бит); проверочной комбинации CRC длиной 16 бит.
Длина
капсулы должна быть кратна битовой длине 20-миллисекудных пакетов, для чего при
необходимости сообщение дополняется нулевыми битами заполнения Pd. В пакет длительностью 20 мс в зависимости от скорости
передачи входит различное число битов: при скорости 9.6 кбит/с - 192 бита (172
информационных), при скорости 4,8 кбит/с - 96 бит (80 информационных), при
скорости 2,4 кбит/с - 48 бит (40 информационных), при скорости 1,2 кбит/с - 24
бита (16 информационных). Структура информационных битовых полей (до введения в
пакеты хвостовых и индикаторных битов) зависти от назначения пакетов (рис.12).
Рис.12 Распределение информационных битов по видам
трафика
При
высокой скорости передачи (9,6 кбит/с) первый бит - ММ индицирует
применение мультиплексирования передаваемой информации (ММ = 0 - не
применяется, ММ = 1 - применяется), в случае его использования затем
следуют указатели ТТ и ТМ разделения пакета на подпакеты
первичного, вторичного (в перспективе) информационного и сигнализационного
трафика. Пакеты более низких скоростей задействуются только для передачи
первичного трафика (табл.2).
Табл.2. Мультиплексирование информационного поля пакетов
канала прямого трафика
В мобильной станции работает один из двух
каналов - либо канал доступа, либо канал обратного трафика.
Канал доступа инициирует вхождение в связь и запрос на
соединение. Поэтому работа канала доступа начинается с тестирования - попыток
установления связи (до 16 попыток) путем передачи блока данных с увеличением
мощности излучения MS
от минимальной до необходимей (16 градаций мощности). В блоках данных
содержится необходимая адресная и идентификационная информация. Функционально
блок данных содержит 20-миллисекундные пакеты (до 10 и более). При скорости передачи
4,8 кбит/с в пакет входит 96 бит (88 информационных и 8 хвостовых) (рис.13).
Рис.13.
Пакетная структура канала доступа
Капсула
сообщения канала доступа состоит из индикатора MSG-L (8 бит) длины капсулы в байтах (до 110 байт, 880 бит);
тела сообщения MSG-B длиной 2...842 бита, в том числе, когда
сообщение непустое, в него входит указатель типа сообщения MSG-T (8 бит); проверочной комбинации CRC длиной 30 бит и бит заполнения Pd, доводящих длину капсулы до величины,
кратной 96 битам.
Канал обратного трафика имеет ту же пакетную структуру, которую
имеет и канал прямого трафика. Отличие заключается в большей, чем в канале
прямого трафика, длине тела сообщения MSG-B (2...2016 бит). Кроме того, все пакеты, включая пакет передачи данных
при скорости 9,6 кбит/с, ориентированы на передачу только первичного трафика.
Контрольные вопросы
1.Какие
особенности защиты информации в системах мобильной связи стандарта IS-95?
2.Как
обеспечивается зашита информации в прямом канале стандарта IS-95?
3.Как
обеспечивается зашита информации в
обратном канале стандарта IS-95?
4.Как используется пилотный канал в стандарте IS-95?
5.Как используется канал синхронизации в стандарте IS-95?
6.Как используется канал персонального
вызова в стандарте
IS-95?
7.Как используется канал прямого трафика в стандарте IS-95?
8.Как
обеспечивается зашиты
информации в обратном канале связи стандарта IS-95?
9.Как используется канал доступа в стандарте IS-95?
10.Как
используются каналы
обратного трафика в стандарте IS-95?
Защита информации в перспективных системах
мобильной связи
Лекции 10-11-12
Общие положения
Информационные ресурсы ЕСМС
Возможные угрозы
информационной безопасности ЕСМС
Механизмы и устройства
обеспечения информационной безопасности в ЕСМС
Контроль уровня
информационной безопасности ЕСМС
Общие положения. Защиту информации в перспективных системах
мобильной сети целесообразно рассматривать как задачу защиты информационных
ресурсов, которая включает:
• защиту
от несанкционированного использования (несанкционированный доступ к информации
и услугам);
• защиту
от внешнего информационного воздействия (разрушение целостности информации,
организация отказов в обслуживании санкционированных пользователей, отказов от
обязательств и т. п.).
Анализ
тенденций развития систем мобильной связи позволяет сделать вывод об их
эволюции в направлении интеграции в единую систему мобильной связи (ЕСМС) с
широким спектром предоставляемых услуг. При функционировании такой системы
объективно необходимо принимать, передавать, коммутировать, обрабатывать и
хранить большие объемы информации.
Глобализация
информационной сети приведет к увеличению ее уязвимости для действии
злоумышленников, а именно:
• к
несанкционированному доступу к передаваемой и хранимой информации;
•
несанкционированному использованию ресурсов системы;
•
информационному воздействию на систему, т.е. к нарушению нормального
функционирования за счет разрушения хранимой и передаваемой информации, ее
подмены и т. п.
Все это
обусловливает необходимость обеспечения защиты информационных ресурсов
системы. В случае ЕСМС задача зашиты информационных ресурсов должна включать в
себя рассмотрение:
•
информационных ресурсов системы.
•
возможных угроз информационной безопасности;
•механизмов
и устройств обеспечения информационной безопасности,
• контроля уровня информационной
безопасности в системе.
Информационные
ресурсы ЕСМС. В информационные ресурсы ЕСМС включаются:
•
информация о системе и типы данных, используемых в системе:
•
информация (предположения) о системе.
ЕСМС будет
поддерживать полный набор услуг от узкополосных (наиболее важная из них речь)
до широкополосных (2 Мбит/с) на базе передовой высокоэффективной и гибкой сети
радиодоступа.
ЕСМС будет
предлагать пользователю наборы (персональные профили) услуг, закрепленные за
ним виртуальной сетью предоставления услуг (ВСПУ), независимо от текущего
местоположения конкретного пользователя, ЕСМС будет позволять создавать новые
услуги, индивидуализированные и интерактивные услуги и обеспечивать
предоставление их пользователям.
ЕСМС будет представлена архитектурой открытой
системы, основанной на сети с искусственным интеллектом, учитывая архитектуры
существующих сетей подвижной связи.
ЕСМС будет позволять производить соединение
пользователя ЕСМС с другими пользователями сети этой системы и с пользователями
сетей других систем связи (например, коммутируемой телефонной сети общего
пользования, цифровой сети с интеграцией услуг, широкополосной цифровой сети с
интеграцией услуг и с системами подвижной связи, которые применяют прямые
спутниковые каналы).
В ЕСМС будет возможна установка базовых
станций ЕСМС некоординированным способом для частных и учрежденческих сетей
(когда не требуется частотное планирование и предполагается совместное использование
лицензируемых и нелицензируемых систем).
ЕСМС будет
поддерживать защищенный глобальный стандартизованный роумннг.
В области инфраструктуры системы главную
ответственность за предоставление услуги или набора услуг пользователям несет
ВСПУ.
Типы
данных, используемые в системе.
Данные пользователя. Трафик
пользователя - все данные, передаваемые «от терминала до терминала» по каналу
между пользователями. Эти данные могут быть цифровыми данными, речью или любым
другим типом данных, генерируемых пользователем.
Данные сигнализации.
Данные по начисленной плате - данные, связанные с платой, начисляемой
на пользователей, пока они применяют сетевые ресурсы и услуги. Такие данные
обычно будут создаваться операторами сети обслуживания и передаваться в ВСПУ.
Данные по выставленным счетам - данные, связанные с платой, начисленной
на пользователей Такие данные создаются ВСПУ (используя данные, полученные от
сетевых операторов и других ВСПУ) и передаются пользователям
Данные местоположения - данные местоположения пользователя
(мобильного оборудования). Такие данные создаются сетевыми операторами и
передаются в ВСПУ пользователей (могут сохраняться сетевыми операторами).
Данные
набора номера - данные,
связанные с набираемыми номерами пользователей. Такие данные создаются ВСПУ и
распределяются пользователям. Номер передается от пользователя в сеть
обслуживания для инициирования вызова, а затем посылается сетью обслуживания в
соответствующую ВСПУ пользователя.
Данные
идентичности - данные, которые
определяют идентичность функции сети или элемента сети. Функции и элементы -
это обычно пользователи или мобильное оборудование. Идентичность пользователя
создастся соответствующей ВСПУ и хранится в ВСПУ пользователя.
Идентичность
подвижного оборудования создастся изготовителем терминала и хранится в
подвижном оборудовании. Идентичность пользователей могут сопровождать такие
данные, как плата, счета и местоположение, когда они перемещаются.
Данные управления безопасностью - включают данные, связанные с управлением
безопасностью. Сюда включаются, например, такие данные, как ключи шифрования и
сообщения аутентификации.
Данные
управлении.
Данные
маршрутизации - данные,
передаваемые через сеть для организацией правильных маршрутов вызовов. Такие
данные будут создаваться ВСПУ или операторами сети (используя местоположение и
данные набираемого номера) и передаваться между сетевыми операторами.
Данные
управления ресурсами сети -
данные, связанные с физическим доступом мобильного оборудования к операторам
сети и к физическому интерфейсу между операторами сети. Такие данные создаются
операторами сети и передаются между сетевыми операторами и мобильным
оборудованием.
Данные управления контролем доступа - данные, связанные с контролем доступа к
мобильному оборудованию, сетевым ресурсам и профилям услуг пользователя. Такие
данные могут включать номера персональной идентификации, созданные
пользователями, и базы данных идентичности, созданные ВСПУ и операторами сети
Эти данные обычно храня id там. где созданы
Данные
профиля услуг - данные,
относящиеся к профилю услуг пользователя. Такие данные создаются и передаются
между пользователем и ВСПУ.
Дополнительные
данные контроля вызова - данные, необходимые для установки, обслуживания или
сброса вызова, но иные, чем идентичность, набираемый номер или данные
маршрутизации. Такие данные будут генерироваться пользователями или
операторами сети и передаваться между пользователями и операторами сети или
между операторами сети.
Возможные
угрозы информационной безопасности ЕСМС. Рассмотрение возможных угроз
безопасности ВСМС необходимо для выработки мотивации требований к безопасности.
Угрозы разделяются по категориям в соответствии с точкой атаки на систему.
Возможные угрозы информационной безопасности ЕСМС
Угрозы, связанные с атаками на радиоинтерфейс.
Радиоинтерфейс между терминалом и обслуживающей сетью будет представлять характерную
точку атаки в ЕСМС. Угрозы, связанные с атаками на радиоинтерфейс, можно
разделить на следующие категории.
Несанкционированный доступ к данным.
Перехват
трафика пользователя - злоумышленники могут перехватывать
трафик пользователя на радиоинтерфейсе. При этом производится пассивный анализ
трафика определением времени, длины и скорости передачи сообщений,
идентификационных параметров передатчика и приемника, источников и получателей
сообщений. Может наблюдаться поведение характерного (не обязательно
известного) абонента. Например, когда этот абонент делает вызов, анализируется
к какой группе он принадлежит и какое у него местоположение.
Перехват данных управления и
сигнализации -
злоумышленники могут перехватывать данные сигнализации и управления на
радиоинтерфейсе. Это может быть использовано для доступа к данным управления
безопасностью или к другой информации, которая может оказаться полезной при
проведении других атак на систему.
Маскирование
под участника связи -
злоумышленники могут маскироваться под элемент сети для перехвата трафика
пользователя, данных сигнализации и управления на радиоинтерфейсе. Возможно
проведение активного анализа графика, когда злоумышленники могут активно инициировать
сеансы связи и в результате получать доступ к информации посредством
отслеживания времени, длины, источников и получателей сообщений на
радиоинтсрфсйсе или осуществлять прием информации, предназначенной для
пользователя маскировкой под этого пользователя (или мобильное оборудование)
посредством подбора данных.
Разрушение целостности информации.
Манипуляция
трафиком пользователя - злоумышленники
могут видоизменять, делать вставки или уничтожать трафик пользователя на
радиоинтерфейсе.
Манипуляция
данными управления или сигнализации
- злоумышленники могут видоизменять, делать вставки или уничтожать данные
сигнализации или контроля на радиоинтерфейсе.
Физическое
вторжение - злоумышленники
могут с помощью физических средств мешать проведению связи на радиоинтерфейсе.
Примером физического вторжения является глушение, создание помех или задержанной
передачи принимаемых сигналов на радиоинтерфейсе.
Вторжение
в протокол обмена - злоумышленники
могут мешать трафику пользователя, данным сигнализации или данным управления,
передаваемым на радиоинтерфейс, с помощью стимулирования сбоев протокола
обмена.
Организация
отказа в обслуживании маскировкой под участника связи - злоумышленники могут организовать отказ
в обслуживании санкционированному пользователю посредством маскирования под
элемент сети с целью прерывания и блокирования трафика пользователя, данных
сигнализации или управления, передаваемых на радиоинтерфейсе.
Отказ в обслуживании посредством
преднамеренной ретрансляции- взломщик может прервать поток трафика пользователя посредством
ретрансляции ошибочных пакетов.
Угрозы,
воздействия на другие части инфраструктуры системы. Хотя атаки на
радиоинтерфейс представляют наиболее значительную угрозу, могут производиться
атаки и на другие части системы. Сюда включаются атаки на другие проводные и
беспроводные интерфейсы (кроме радиоинтерфейса) и атаки, которые не могут быть
отнесены к отдельному интерфейсу. Эти угрозы также подразделяются на следующие
категории:
•
несанкционированный доступ к данным;
•
разрушение целостности информации;
• организация отказа в обслуживании
санкционированных пользователей. Кроме
того, в системе в целом существует угроза отказа от обязательств:
• отказ от
уплаты - пользователь может отказаться платить по счету
утверждая, что получил отказ в доступе к
услугам или что услуг» не были действительно предоставлены;
• отказ от
исходящего трафика пользователя - пользователь может отрицать, что он посылал трафик, принятый другим
пользователем;
• отказ от
входящего трафика пользователя - пользователь может отрицать, что он принимал
график, посланный другим пользователем.
Существует также угроза несанкционированного
доступа к услугам посредством маскирования:
• под
пользователя с целью пользования услугами, разрешенными данному пользователю;
• под
обслуживающую сеть с целью использования попыток доступа санкционированного
пользователя для получения доступа к услугам для себя самого;
• под ВСПУ
с целью получения информации, которая позволит ему
маскироваться
под абонента.
Угрозы,
связанные с атаками на мобильный терминал и интегральную карту/модуль
идентичности пользователя. В
настоящее время уже известно, что обеспечение ИБ ЕСМС будет базироваться на использовании
физических устройств защиты, называемых «интегральной картой» (ИК),
которая может вставляться и изыматься из оборудования мобильного терминала. ИК
может содержать один или более узлов, по крайней мере один из которых должен
быть модулем идентификации услуг пользователя (МИУП). МИУП представляет и
идентифицирует пользователя и его связь с ВСПУ, когда осуществляется доступ к
услугам. МИУП обеспечивает непостоянное хранение данных безопасности, которые
применяются и верифицируются в результате выполнения криптографических
алгоритмов. МИУП также содержит международный идентификационный номер
мобильного пользователя (МИНМП) и некоторые параметры безопасности, которые
необходимо хранить у пользователя. МИНМП идентифицирует пользователя уникальным
образом и хранится в МИУП и базе данных ВСПУ, который не известен
пользователю. Учитывая вышесказанное, необходимо учитывать, что существует
угроза атаки на мобильные терминалы и ИК/МИУП.
Использование
украденных терминалов и ИК - злоумышленники могут использовать, украденные терминалы и ПК
для получения несанкионированного доступа к услугам.
Использование
позаимствованных терминалов и ИК - пользователи, которые санкционированы на использование
заимствованного оборудования, могут злоупотреблять своими преимуществами
превышением согласованных лимитов пользования.
Применение украденных терминалов с
санкционированным
МИУП -пользователи
могут использовать санкционированный МИУП с украденным терминалом для доступа
к услугам, при этом:
•
злоумышленник может использовать украденное или нетиповое оборудование для
доступа к запрещенным ресурсам;
•
злоумышленник со значительными знаниями внутренней работы терминала системы
может получить дополнительное право на доступ или «обмануть» механизмы
контроля доступа;
•
злоумышленник, который взял взаймы некоторое оборудование, например мобильную
станцию, и которому разрешено использование этого оборудования только в
определенных пределах, может тем не менее попробовать преодолеть эти пределы.
Использование несанкционированных
или неисправных терминалов -пользователи могут использовать санкционированный МИУП с несанкционированными
и неисправными терминалами для доступа к услугам.
Использование
запрещенного терминала - пользователи могут использовать санкционированный МИУП с
запрещенным терминалом для доступа к услугам.
Удаление ИК во время функционирования
терминала -
пользователи могут удалить ИК во время функционирования терминала и повторно использовать
его для доступа к дополнительным услугам
Контроль информации
на интерфейсе терминал-ИК - злоумышленник может проконтролировать информацию на интерфейсе
терминал-ИК посредством маскирования под потребителя данных на этом интерфейсе.
Манипуляция элементами и/или данными,
загружаемыми в терминал или МИУП - злоумышленники могут видоизменять, вставлять или уничтожать
элементы и/или данные, которые загружаются в терминал или МИУП посредством
маскирования под создателя загружаемых данных.
Естественно, что требования по информационной
безопасности должны формировать естественную линию между угрозами безопасности
системы и соответствующие характеристиками защиты, поддерживаемыми системой
для противодействия этим угрозам
Механизмы и устройства обеспечения
информационной безопасности а ЕСМС. Набор механизмов обеспечения безопасности ЕСМС будет включать в
себя механизмы защиты трафика пользователя, данных сигнализации, хранимых
данных и механизмы контроля доступа к услугам святи. Для реализации
определенного типа механизма существуют различные подходы. Эти подходы соответствуют
принципам, определенным для взаимодействия открытых систем.
Каждый из механизмов защиты можно отнести к
одной из следующих категорий:
•
аутентификации,
•
обеспечению секретности информации;
•
обеспечению целостности информации;
•
обеспечению анонимности сторон.
Аутентификация
элемента - этот механизм позволяет одному элементу сети удостовериться в
идентичности другого.
Категория
аутентификации включает:
•
аутентификацию пользователя оператором сети;
•
аутентификацию оператора сети пользователем.
•
аутентификацию между операторами сетей;
•
аутентификацию оборудования терминала оператором сети.
Категория
секретности включает:
•
секретность трафика пользователя, данных сигнализации и контроля на
радиоинтерфейсе;
•
секретность трафика пользователя, данных сигнализации и контроля посылаемых
между зонами поставщика услуг;
•
секретность трафика пользователя, данных сигнализации и контроля посылаемых
внутри зоны поставщика услуг;
•
секретность хранимых данных;
•
секретность трафика «от терминала до терминала».
Категория
целостности включает.
•
целостность трафика пользователя, данных сигнализации и контроля на
радиоинтерфейсе;
•
целостность графика пользователя, данных сигнализации и контроля, посылаемых
между зонами постав шика услуг,
•
целостность графика пользователя, данных сигнализации и контроля, посылаемых
внутри зоны поставщика услуг;
• целостность хранимых данных:
•
целостность трафика пользователя ««от терминала до терминала».
Категория
анонимности сторон включает:
•
анонимность в направлении вызываемой стороны на радиоинтерфейсе и на
внутренних интерфейсах сети;
•
ограничение показа информации местоположения пользователя во время их доступа к
сети ЕСМС на радиоинтерфейсе и на внутренних интерфейсах сети;
Механизмы контроля доступа включают:
• контроль
доступа к оборудованию и услугам;
• контроль
доступа к хранимым данным.
Поскольку
обеспечение информационной безопасности ЕСМС будет базироваться на
использовании физических устройств зашиты ИК/МИУП в мобильном оборудовании, то
прежде всего необходимо контролировать внешний доступ к данным и функциям
внутри МИУП Общепринятым методом является использование аутентификации
пользователя в МИУП. Уровень безопасности данных, хранимых в МИУП, зависит от
использования этих данных и элементов. контролирующих их. Основные данные,
которые будут представлены в МИУП, разделяются по категориям:
• данные,
которые должны использоваться только внутри МИУП и поэтому недоступные для
внешних источников, например данные для аутентификации пользователя (ключи, криптографический алгоритм и т. п.);
• данные,
которые являются постоянными, или другие значения/параметры, которые нельзя
изменять, например данные постоянной идентичности пользователя, которые должны
оставаться фиксированными в течение периода времени подобно МИНМП;
• данные,
которые являются временными, или другая информация, которую можно изменять
сетью обслуживания / ВСПУ. например временная идентификация пользователя,
профиль услуг пользователя;
• данные,
которые сам пользователь хранит в МИУП и которые могут изменяться только самим
пользователем, например телефонные номера, сокращенные номера набора.
В
зависимости от различных типов данных должны быть соответствующие меры по
защите хранимой информации от несанкционированного доступа видоизменения,
подмены, например физическими методами или логическими мерами, такими, как
права доступа или аутентификация. Другой пример, когда ВСПУ загружает
некоторую информацию в МИУП или изменяет профиль услуг пользователя через
радиоинтерфейс, необходима аутентификация ВСПУ. Предусматривается, что МИУП
будет в форме микропроцессора и поэтому способен поддерживать необходимую
функциональность.
МИУП
реализует аутентификацию пользователя в направлении сети и обеспечивает
некоторые механизмы секретности (например, шифрование) для пользователя.
Мобильное
оборудование может постоянно хранить в своей памяти такие данные, как
идентичность и информацию о его регистрации, а также криптографические
алгоритмы. Также может быть необходимо временное хранение дополнительных
данных, таких, как криптографические ключи и данные аутентификации. Может
потребоваться зашита таких данных от несанкционированного чтения или их
видоизменения. В особенности это может быть необходимым для зашиты
криптографических алгоритмов от прочтения и для зашиты идентичности мобильного
оборудования от видоизменения. Физические меры (например, модули временной
регистрации) будут необходимы для зашиты постоянно хранимых данных. Защиты
данных внутри МИУП и внутри мобильного оборудования должны быть независимыми.
Контроль
уровня информационной безопасности ЕСМС. Для предоставления необходимого
уровня защиты пользователей и поставщиков услуг ЕСМС требуется контроль уровня
информационной безопасности, который должен быть по крайней мере эквивалентен
уровню, предоставляемому в стационарных сетях.
К контролю
уровня ИБ могут быть предъявлены следующие требования:
• контроль
уровня ИБ должен быть совместим с требованиями к ЕСМС, включая международное
функционирование;
• контроль
уровня ИБ должен защищать пользователей ЕСМС, пользователей и операторов сети от вторжения в сеть злоумышленников,
маскирования их под обслуживающую сеть, ВСПУ и/или пользователя, мошенничество,
злоупотребления и воровство;
• документация всех типов должна быть
соответственно классифицирована в соответствии с се важностью и защищена от
несанкционированного доступа;
Для контроля уровня информационной
безопасности ЕСМС:
• должна
проводиться регулярная проверка всего программного обеспечения связи и
протоколов передачи;
• должно
быть предусмотрено обнаружение заглушения радиоинтерфейса помехами;
• оператор
сети должен предоставлять отчеты в ВСПУ о сбоях в аутентификации;
• события,
относящиеся к нарушению уровня информационной безопасности, должны вызывать
выработку сигналов тревоги;
•
использование любого специализированного оборудования тестирования связи и
мониторинга должно контролироваться и наблюдаться для избежания
злоупотреблений и снижения уровня информационной безопасности;
• информация, относящаяся к информационной
безопасности, должна записываться, регистрацию событий необходимо постоянно
отслеживать с целью выработки предложений по техническому развитию и
обнаружению новых атак злоумышленников.
В заключении следует отметить, что представленный
материал не может претендовать на абсолютную полноту раскрытия рассматриваемой
в нем научно-технической проблемы. В частности не рассмотрены перспективные
методы зашиты информации, связанные с адаптивной перестройкой энергетических и
временных параметров передаваемых информационных пакетов, обеспечивающие уход
от преднамеренных помех. Эти вопросы предлагаются к самостоятельному изучению.
Контрольные
вопросы
1.Что понимается под
информационными ресурсами ЕСМС?
2.Какие
угрозы возможны информационной безопасности ЕСМС?
3.
Что понимается под разрушением целостности информации?
4.Какие
существуют механизмы и устройства обеспечения информационной безопасности в
ЕСМС?
5.Как осуществляется
контроль уровня информационной безопасности ЕСМС?
Литература
1.Громаков Ю.
А. Стандарты и системы подвижной радиосвязи. М: ЭКО-ТРЕНЗ, 1998.
2.Защита
информации в мобильных системах связи: Учеб. пособие/A. В. Заряев, В. А. Минаев. С. В. Скрыль. В Ю Карпычев, A. H. Обухов, Н. Т. Шевцов, А. М.
Гаврилов, Н.Т.Лебедев, И. С. Федоров, Н.
Ю. Назаренко, Р. П. Коханов, К. С. Скрыль. Воронеж:Воронежский ин-т МВД
России, 2004.
3.Зима, В. Безопасность глобальных сетевых технологий /
В.Зима, А.Молдовян, Н.Молдовян – СПб.: BHV, 2000. – 320 с.
4.Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.
5.Устинов, Г.Н. Уязвимость и информационная
безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь,
2003.
6.Ярочкин, В.И. Информационная безопасность. Учебник
для вузов/ В.И. Ярочкин– М.: Академический Проект, Мир, 2004. – 544 с.
7.Волчков,
А. Современная криптография / А.Волчков
// Открытые системы.- 2002. - №07-08. –С.48.
8.Диффн У. Первые десять лет шифрования с
открытым ключом // ТИИЭР. 1988. Т 76, № 5.
для бакалавров по направлению образования
5311400 «Мобильные системы
связи»
Рассмотрено на заседании кафедры ТМС
«___» _______
2014 года (протокол № ____)
и рекомендовано к печати
Рекомендовано к печати научно-методическим
советом ФТТ
ТУИТ (протокол №____ от ___.___.2014 г.)
Составитель: |
|
Ибраимов Р.Р. |
|
|
|
В разработке данного конспекта лекций приняли
участие магистры гр. 401-12-МАТ Азимов Б. и Ешимбетов А. |
||
|
|
|
|
|
|
|
|
|
Ответственный редактор: к.т.н., доцент |
|
Ибраимов Р.Р. |
Корректор: |
|
Абдуллаева С.Х. |