УСЛУГИ В СРЕДЕ UMTS
Хейки Кааранен, Симек Найян, Ян Калл
(Heikki Kaaranen, Siamak Naghian, Jan Kail)
В данной главе рассмотрены аспекты предоставления услуг пользователям. Вначале даны определения услуг: что они означают, откуда произошли и какие ключевые факторы имеют к ним отношение. Затем мы переходим к реализации услуг {т. е. техническим требованиям на услуги) и понятию «Качества обслуживания» QoS. В разделе 8.3 приводятся некоторые примеры услуг, которые предполагается реализовать в универсальной мобильной системе связи - UMTS.
8.1. Общие сведения об услугах
«Услуга» — это слово, которое страдает от инфляции в мире телекоммуникационного бизнеса — складывается впечатление, что коммерческие структуры используют его почти в любом контексте. Это может запутать любого, кто проводит изучение «услуги», что усугубляется тем фактом, что все коммерческие структуры вкладывают несколько различные значения в содержание этого термина. Б нашем контексте термин «услуга» используется в его первоначальном значении: услуги — это то, что сеть, оператор, провайдер предлагают своим клиентам.
В главе 2 мы кратко представили эволюцию от глобальной системы мобильной связи GSM к системе UMTS. Из этого краткого обзора видно, что по мере развития услуг они будут иметь все больший удельный вес в разработках будущего. Именно в это время выходит на сцену «инфляция», упомянутая в начале данного раздела: все коммерческие структуры нуждаются в продаже чего-нибудь, но основные сетевые технологии больше не создают проблем. На этом этапе остается несколько вопросов, на которые необходимо дать ответить:
• Чего в действительности хотят пользователи?
• Как мы можем на этом заработать?
• Какие принципы проектирования комплексной системы наиболее адекватны?
• Отличаются ли услуги в мобильных сетях от уже существующих услуг фиксированных сетей?
8.1.1. Чего в действительности хотят пользователи?
В отрасли телекоммуникаций ожидания пользователя и продавца не всегда совпадают. Типичный случай — это когда продавец думает, что новая технически сложная услуга станет великолепной «приманкой». Однако когда она запускается, становится ясно, что очень мало людей хотят ею пользоваться. В то же время есть случаи, когда услуга кажется неудобной для работы, но неожиданно приносит коммерческий успех.
Хорошим примером неудачного предложения услуги служит беспроводный протокол WAP. Первоначально в основе протокола WAP была заложена глубокая идея. Он имел точные технические условия и четкие средства достижения цели. Идея заключалась в том, чтобы предоставить мобильным пользователям возможность свободного просмотра интернет-страниц. Все соответствующие протоколы и процедуры были определены таким образом, чтобы каждая коммерческая структура имела возможность использовать все необходимые части этой подсистемы обслуживания. Цель заключалась в том, чтобы пользователи могли сами получить информацию, например справки о номерах, всякий раз, когда бы и где бы они этого ни захотели. Что пошло не так? Сейчас беспроводный доступ WAP обречен на провал и больше не рекламируется.
Неудача беспроводного доступа WAP была обусловлена самыми разными факторами. Как технология, протокол WAP был предназначен для передачи информации с коммутацией пакетов КП. Но сначала он был наложен на соединения с коммутацией каналов КК (т. е. он был введен до появления в сетях GPRS). Вследствие этого операторы были вынуждены применить к передаче данных ценовую политику режима с коммутацией каналов КК. Это дало повод пользователям считать услугу WAP слишком дорогой. Ранние версии WAP также страдали из-за различий в изготовлении терминалов. Как технология, WAP дает пользователям возможность передавать и отображать изображения, передавать информацию в виде текстов и картинок и изменять информацию по сценарию. Все эти функции являются основными возможностями мира Интернета, и пользователи имеют ясные представления, как такая информация должна отображаться. Пользователи были разочарованы неспособностью мобильных терминалов правильно отображать информацию. Дисплей терминала был слишком груб, цвета пропадали, и некоторые продавцы не полностью соблюдали технические условия WAP. Это привело к тому, что одинаково закодированная страница WAP отображалась на разных терминалах по-разному.
В отличие от WAP служба коротких сообщений SMS (Short Message Service) оказалась удивительно успешной. Никто не ожидал, что простая связь на основе текстов может быть такой великолепной «приманкой». Однако именно это и произошло. Какие причины привели SMS к такому успеху?
Во-первых, это простота. SMS очень проста в применении, очень просто сделать передачу и не требуется чересчур сложного оборудования для обработки дополнительных услуг VAS. Пользователям действительно нравится простая в использовании услуга, и если она им нравится, они будут пользоваться ею чаще. Если информацию услуги легко передавать в рамках сети, то оператору не нужно делать дорогостоящие инвестиции. Во-вторых, понятность. Когда услуга проста и пользователи понимают выполняемые ею функ-ции, то и их ожидания оправдываются. При использовании SMS никто не ожидает доставки в реальном времени и все понимают, что на доставку сообщения требуется несколько минут, иногда, может быть, и больше. Когда пользователи к этому привыкают, они будут пользоваться этой услугой при каждой возможности.
Успешная история SMS уже много раз тщательно изучалась. Главные факторы, лежащие в основе успешной услуги, неважно какой, можно найти в этих исследованиях. Кратко, их можно изложить следующим образом:
• Услуга должна быть проста в применении.
• Техническая реализация услуги должна быть простой.
• Функция внутрисетевого управления должна быть по возможности простой и легкой.
• Принцип действия услуги должен быть прост в понимании.
• Политика стоимости услуг должна соответствовать классу услуги.
8.1.2. Как мы можем на этом заработать?
Технически возможно сделать почти любые, как реальные, так и нереальные вещи, которые будут удовлетворять запросы конечного пользователя. Однако реальный фактор, который следует учитывать, — это деньги. Если создание услуги слишком дорого, или ее реализация слишком дорога, или цена не оправдывает ожидания пользователей, то, как уже разъяснялось выше, услуга не будет иметь коммерческого успеха.
Именно по этим причинам рынок телекоммуникационных услуг в большой степени сегментирован и специализирован: существуют компании, которые предоставляют информацию, а другие обеспечивают ее доставку. Некоторые мобильные операторы частично выполняют эту работу сами, но поскольку область услуг представляет очень сложный вопрос, то эта тенденция к сегментированию и специализации доказала свою устойчивость.
При такой организации бизнеса каждая коммерческая структура в состоянии сконцентрироваться на своей основной деятельности, получая больше доходов. В то же время эта цепочка может вызвать трудности с безопасностью и конфиденциальностью при идентификации конечного пользователя. В целях правильной идентификации коммерческие структуры, перечисленные на рис. 8.1, должны обмениваться данными между собой конфиденциально. В противном случае существует риск, что информация об идентификации конечного пользователя может попасть в нечистые руки.
Безусловно, признано, что существуют проблемы, связанные с безопасностью и конфиденциальностью (более подробно они обсуждаются в главе 9).
8.1.3. Какие принципы проектирования комплексной системы наиболее адекватны?
Обычно телекоммуникационные системы имеют внутреннюю тенденцию все большего усложнения системы с течением времени. Существует много причин такой тенденции развития, но одна из них важнее всех остальных вместе взятых.
Рис. 8.1. Цепочка предоставления услуг в сетях третьего поколения 3G
Когда в телекоммуникационных системах в качестве основного принципа проектирования был принят принцип открытого интерфейса, то он внес ограничение в процесс проектирования. Официальное название этого принципа «обратная совместимость»; т. е. новая система должна поддерживать более старые системы и среды и максимально адаптироваться к ним. Типичным примером этого является случай, когда конечный пользователь использует, например, мобильный телефон 5-летней давности в современной сети, пушенной в эксплуатацию 3 месяца тому назад. Могут возникнуть ситуации, когда старый мобильный телефон фактически растрачивает ресурсы сети и с точки зрения сети работает неоптимально. В худших случаях обратная совместимость может быть чересчур дорогостоящей для оператора, но для конечного пользователя это вполне ожидаемая, естественная функция.
Обычно реализация обратной совместимости привносит с собой много сложностей, и к сожалению, это распространяется и на конечного пользователя. Хорошим примером может служить услуга, когда конечный пользователь загружает в свой мобильный телефон новый вызывной сигнал (мелодию).
Первоначально все вызывные сигналы были монофоническими и все мобильные телефоны могли их воспринимать. Затем на рынке появились полифонические вызывные сигналы, но использовать их могли только некоторые типы телефонов. Затем последовали современные вызывные сигналы (которые имеют различный формат файлов). И снова только некоторые мобильные телефоны могут их использовать. Обычно чем новее мобильный телефон, тем больший набор (репертуар). Новейшие типы мобильных телефонов способны воспринимать все эти три типа вызывных сигналов. Предположим, что у нас есть компания, предоставляющая эту услугу и обеспечивающая все типы вызывных сигналов. Какая история могла бы быть у этой компании? Вначале она имела один или два адреса SMS, с помощью которых конечный пользователь мог запросить новый вызывной сигнал. Услуга была простой и быстрой. Затем на рынке появляются новые полифонические вызывные сигналы. Ком-пания оказапась перед выбором: либо она должна добавить пару новых входов SMS для новых полифонических вызывных сигналов, либо должен быть изменен формат запроса SMS. Позднее такая же проблема возникла с существующими вызывными сигналами. Изменение сложности услуги можно легко увидеть по рекламным объявлениям компании. Раньше было достаточно пары каналов и коротких инструкций, сегодня компания должна перечислить каждый тип мобильного телефона и объяснить, какой вызывной сигнал подходит для конкретного мобильного устройства. Другими словами, хотя сама по себе услуга приблизительно такая же, меняющееся содержимое ставит ряд препятствий, которые необходимо преодолеть для доступа к мобильному телефону, что, в свою очередь, усложняет систему.
Следовательно, при проектировании необходимо учитывать некоторые основные принципы:
• Простота (как сети, так и услуги). Это повышает возможности использования услуги и дает больше прибыли. Кроме того, управление сетью будет более легким и более эффективным.
• Однородные транспортные сети могут предоставлять все виды услуг (т. е. не должно быть отдельного оборудования и доменов для различных типов трафика). Это повышает эффективность передачи в целом и делает всю сеть легкоуправляемой.
• Минимальные функции управления в рамках сети. Это снижает сложность и расширяет возможности управления.
8.1.4. Отличаются ли услуги в мобильных сетях от уже существующих услуг фиксированных сетей?
Ответом будет громкое «нет». Основная задача мобильных сетей — достичь такого же уровня развития, что и фиксированные сети. На сегодня в некоторых аспектах мобильные сети достигли уровня услуг фиксированной сети связи и даже превысили его. Основным узким местом фактически осталась ширина полосы частот.
Для покрытия инвестиций операторы должны были сделать стоимость мобильного доступа выше стоимости фиксированного доступа. Этот факт оказывает давление на ценообразование, и абоненты столкнутся с расходами, на которые они не рассчитывали. Фиксированный доступ к Интернету относительно дешевый, и в большинстве случаев стоимость включает ежемесячную постоянную оплату. В мобильных сетях определение цены за одну и ту же услугу не имеет единой ставки; вместо этого, подсчитываются все переданные биты и пакеты, и в некоторых случаях переданная информация будет иметь свою собственную цену, которая зависит от содержимого. Другими словами, хотя конечный пользователь и полученная информация одни и те же, информация, полученная через один вид доступа, дешевле, чем через другой.
С точки зрения абонента, это в большинстве случаев неприемлемо. И основной вопрос, который возникает в связи с этим: должен ли пользователь платить дополнительно за мобильную сеть? Фактически вопрос стоит так: сколько конечный пользователь готов платить за мобильность?
8.2. Качество обслуживания (QoS)
8.2.1. Классы трафика и показатели качества QoS
В разделах 8.1.3 и 8.1.4 кратко обсуждены общие аспекты услуг. В этом разделе мы более подробно рассмотрим детали технической реализацию услуг в сети. Каждая услуга выдвигает некоторые требования к тракту передачи, переносящему информацию конкретной услуги. Некоторые услуги ставят более жесткие требования, чем другие. Обычно в сети одновременно находится много услуг и запросов на услуги от многих пользователей. Каждая из этих услуг имеет свои требования. Поскольку ресурсы сети ограниченны, задача в том, чтобы выделить каждому запросу достаточно ресурсов, не больше, но и не меньше.
Существует возможность делать очень сложные определения качества обслуживания QoS, но, сделав так, в результате мы опять получим сложную систему. Другими словами, сложная классификация QoS неизбежно приводит к очень сложной сети, поскольку к доставке трафика по сети добавится большой объем функций управления качеством QoS.
Система UMTS вводит относительно простое понятие качества QoS, состоящее из четырех классов нагрузки и нескольких показателей качества QoS по параметрам трафика. Это следующие четыре класса:
• диалоговый QoS;
• потоковый QoS;
• интерактивный QoS;
• фоновый QoS.
В настоящее время наиболее известной схемой диалогового класса трафика служит телефонный разговор, но Интернет и мультимедиа будут вводить еще больше услуг, использующих этот класс трафика. Хороший пример даст услуга передачи речи через Интернет (VoIP) и видеоконференц-связь. Разговор в реальном времени всегда ведется между реальными конечными пользователями (т. с. людьми). Это единственная схема, в которой требуемые характеристики трафика строго обусловлены восприятием человека. Трафик данного класса характеризуется главным образом низким значением задержки времени передачи и минимальными изменениями задержек доставляемых блоков данных сигнализации SDU (Signaling Data Unit).
Когда конечный пользователь смотрит или слушает видео-аудиопередачи в реальном времени, применяется потоковый класс трафика. Трафик этого класса всегда направлен к месту жительства, к человеку и по своему характеру однонаправленный. В этом классе трафика изменения задержек сквозного потока данных будут ограничиваться для поддержания их на приемлемом уровне. Обычно приемный конец потоковой услуги согласован во времени, и это временное согласование осуществляется потоковым приложением конечного пользователя. Таким образом, предельные значения изменения задержки устанавливаются приложением конечного пользователя. Поскольку передача услуги — это односторонний транспорт, более длительные задержки и большие изменения задержек более приемлемы, чем в диалоговом классе трафика.
Интерактивный класс трафика описывает классическую схему передачи данных, которая характеризуется комбинацией запрос-ответ конечного пользователя. В месте назначения сообщения имеется объект, который ожидает сообщение (ответ) в течение установленного времени. Поэтому время задержки одного цикла является одним из ключевых показателей. Другой характеристикой служит то, что содержимое пакетов должно передаваться прозрачно с низкой вероятностью ошибки на бит.
Фоновый класс трафика — это еще одна классическая схема передачи данных, которая характеризуется тем, что в месте назначения нет определенного момента времени, в который ожидается поступление данных. Таким образом, эта схема более или менее нечувствительна ко времени доставки. Другой характеристикой служит то, что содержимое пакетов должно передаваться прозрачно с низкой вероятностью ошибки на бит.
Каждый из этих классов трафика предоставляет реальные услуги конечному пользователю. В таблице 8.1 показаны несколько типичных примеров услуг и их классы трафика.
Таблица 8.1. Классы трафика и их характеристики
Характеристики классов трафика определяются их показателями качества QoS. Этими подстраиваемыми показателями служат:
• Класс трафика. Этот показатель имеет одно из следующих значений: диалоговое, потоковое, интерактивное или фоновое. Проанализировав этот параметр, система UMTS может сделать предположение относительно источника трафика и оптимизировать транспорт для этого типа трафика.
• Максимальная скорость передачи (кбит/с). Максимальная скорость передачи информации показывает верхний предел, который может использовать пользователь или приложение. В зависимости от условий в сети все параметры однонаправленного канала UMTS могут быть установлены для передачи трафика с максимальной скоростью передачи информации. Этот показатель ограничивает скорость передачи информации в приложение или во внешнюю сеть с соответствующими ограничениями и дает возможность пользователю использовать максимальную желаемую скорость передачи информации.
• Гарантированная скорость передачи (кбит/с). Параметры канала UMTS (например, задержка и надежность) гарантируются для трафика с гарантированной скоростью передачи информации. Для трафика, превышающего гарантированную скорость передачи информации, показатели канала UMTS не гарантируются. Гарантированная скорость передачи информации может использоваться для управления доступом на базе имеющихся ресурсов, а также для распределения ресурсов в пределах UMTS.
• Порядок доставки «да — нет» (Y/N). Это показатель определяет, должен ли канал UMTS обеспечивать последовательную доставку блоков данных сигнализации SDU или нет. Этот показатель выводится из пользовательского протокола типа PDP (PDP Packet Data Protocol) и определяет, допустима ли несвоевременная доставка SDU или нет. Пропадают иди переупорядочиваются несвоевременные блоки данных сигнализации SDU, зависит от установленного уровня надежности. Отметим, что порядок доставки должен быть установлен в «N» («нет») для протокола PDP типа IPv4 или IPv6.
• Максимальный размер блока SDU (октеты). Этот показатель определяет максимальный размер блоков данных SDU, при котором сеть должна удовлетворять установленному (т. е. согласованному) качеству QoS. Максимальный размер SDU используется для управления по входу и определяет линию поведения и/или оптимизации транспортных функций. Обработка пакетов размера, превышающего максимальный размер SDU, зависит от вида реализации (т. е. они могут дробиться или перенаправляться с пониженным качеством QoS).
• Информация о формате блока SDU (биты). С помощью этого показателя можно определить перечень точных размеров всех возможных блоков данных SDU. Это делается потому, что сети радиодоступа RAN нужна информация о размере блока SDU, чтобы обеспечить прозрачную работу в режиме протокола управления радиоканалом RLC, который хорошо влияет на эффективность использования спектра и на задержки в тех случаях, когда не используется переприем RLC. Таким образом, если приложение может установить размеры блоков данных SDU, то канал передачи будет дешевле.
• Коэффициент ошибок в блоках SDU. Этот показатель определяет части SDU, которые были утеряны или признаны содержащими ошибки. Коэффициент ошибок SDU определяется только для соответствующего трафика. При резервировании ресурсов характеристика коэффициента ошибок блока сигнальных данных не зависит от состояния загрузки, а без резервирования ресурсов, например, в интерактивном и фоновом классах трафика коэффициент ошибок SDU используется как заданная величина. Этот показатель используется в протоколах конфигурации, алгоритмах и схемах обнаружения ошибок (в основном в пределах сети радиодоступа RAN).
• Остаточный коэффициент ошибок бит. Этот показатель определяет необнаруженный коэффициент ошибок бит в доставленных блоках данных SDU. Этот показатель используется в протоколах конфигурации радиоинтерфейса, алгоритмах и схемах кодирования с обнаружением ошибок. • Доставка ошибочных блоков данных SDU (Y/N/—). Этот показатель показывает, должен ли быть принят или отброшен блок данных, который был определен как ошибочный. «Y» («да») означает, что средства обнаружения ошибки задействованы, и ошибочный блок сигнальных данных был доставлен вместе с индикацией об ошибке. «N» («нет») подразумевает, что средства обнаружения ошибки задействованы, и ошибочные блоки данных SDU отброшены. Знак «—» означает, что блоки данных SDU доставлены без обнаруженных ошибок.
• Задержка передачи (мс). Этот показатель определяет максимальную задержку для 95-го пропентиля распределения задержек всех блоков данных SDU, доставленных за период обслуживания, а задержка блока SDU определяется по времени от запроса до передачи блока SDU из одной точки доступа до его доставки к другой точке доступа. Этот показатель определяется по задержке, которую допускает приложение. В отношении показателя коэффициента ошибок блоков SDU особую тщательность необходимо проявлять при выведении значения 95-го процентиля в случае, когда приложение хочет, чтобы, например, 99,9% всех пакетов были доставлены в течение определенного времени. Этот показатель позволяет сети радиодоступа RAN устанавливать транспортные форматы и параметры системы автоматического запроса повторной передачи HARQ.
• Приоритеты обработки трафика. Это показатель относительной степени важности обработки исключительно блоков SDU в UMTS. В частности, в рамках интерактивного класса трафика существует настоятельная необходимость устанавливать различие между качеством трактов. Это осуществляется с помощью показателя приоритета трафика, который позволяет UMTS соответствующим образом планировать трафик. По определению «приоритет обработки трафика» — это альтернатива абсолютным гарантиям и, таким образом, эти два типа показателей не могут использоваться вместе для одного канала.
• Приоритет выделения/удерживания. Этот показатель определяет относительную важность выделения и удерживания данного канала UMTS по сравнению с другими трактами UMTS. Показатель выделения/удерживания — это показатель, связанный с условиями подключения абонента, он не согласовывается мобильным терминалом. Этот показатель используется для дифференциации основных услуг при выделении и удерживании тракта. В условиях, когда существует дефицит ресурсов, соответствующие сетевые элементы могут использовать приоритет выделения/удерживания, для того чтобы при управлении доступом оказывать предпочтение трактам с высоким приоритетом по сравнению с трактами с более низким приоритетом.
• Дескриптор статистики источника («речь»/»неизвестный»). Этот показатель определяет характеристики источника блоков данных SDU. Статистика беседы хорошо известна или имеет известный коэффициент использования тракта DTX. Получив информацию о том, что блок SDU тракта UMTS генерируется источником речи, сеть радиодоступа RAN, обслуживающий узел поддержки GPRS (SGSN) и межсетевой (шлюзо-вый) узел поддержки GPRS (GGSN), а также оборудование пользовате-ля UE могут вычислить на соответствующих интерфейсах выигрыш от статистического мультиплексирования для управления доступом. • Индикация сигнала «да—нет» (Y/N). Это показатель, характеризующий сигналы в передаваемых блоков SDU, он дополняет другие показатели качества обслуживания QoS, а не отменяет их. Этот показатель определяется только для интерактивного класса трафика. Если индикация сигнала установлена в «Y» («да»), то оборудование абонента UE должно установить приоритет обработки трафика в «1». Трафик сигнализации может иметь характеристики, отличающиеся от характеристик интерактивного трафика (например, более высокий приоритет, меньшую задержку и повышенный пик). Этот показатель позволяет улучшить работу сети радиодоступа RAN. Примером индикации сигнала служит ее использование в трафике сигналов IMS. Сигнальная индикация передается оборудованием UE в информационном элементе QoS сообщения.
Совокупность технических средств, реализующих показатели качества QoS определенного класса трафика с заданными характеристиками, называется трактом или каналом. Тракт — это совокупность распределенных ресурсов сети, формирующих «информационную магистраль», «трубу», которая удовлетворяет требованиям QoS и, таким образом, предоставляет пользователю затребованную услугу.
На рис. 8.2 представлен способ использования каналов, показателей качества и их комбинаций. Требования качества конкретной услуги определяются на уровне тракта UMTS. В абонентском терминале те же функции выполняет локальный канал. Если соединение выходит за рамки сети, то требования к услуге должны соответствовать параметрам внешнего тракта. Отметим, что показатели внешнего тракта не попадают под действие технических
Рис. 8.3. Управление трактом — принципиальная схема
требований UMTS. Это может вызвать проблемы с качеством предоставляемых услуг, поскольку вне сети UMTS параметры QoS не всегда могут гарантироваться.
Так как сеть UMTS состоит из различных частей со своими собственными характеристиками, то тракты, объединяющие эти части системы, также должны быть различными. Тракты, расположенные ближе к физическим соединениям, всегда имеют более жесткие требования к качеству QoS. Например, на уровне однонаправленного тракта UMTS задержка передачи определяется в миллисекундах, в то время как в службе наземного радиодоступа в систему UMTS (UTRA) задержка передачи определяется в микросекундах. Это обязательное требование, так как в противном случае основные требования к качеству QoS не всегда могут быть выполнены.
Напомним, что в механизмах управления доступом АС и планирования пакетов, представленных в главе 5, нейтральную роль в обеспечении QoS играет контроллер радиосети RNC. В контексте обеспечения качества QoS эти механизмы можно рассматривать как управление трактом {рис. 8.3), откуда следует, что вся система участвует в процедуре обеспечения качества.
Максимальные ограничения к тракту определены в контракте на предоставление услуг и реализуются базовой сетью. Поскольку наиболее вероятное слабое место сети представляет радиоинтерфейс, реальный тракт выделяется контроллером радиосети (RNC) на основе существующей нагрузки и помех в радиоинтерфейсе.
8.2.2. Механизмы качества QoS
В 5-й версии проекта 3GPP R5 было отмечено, что главная цель заключается в преобразовании сети 3-го поколения 3G для работы по протоколу Интернет. В последние несколько десятилетий, IP утвердился как способ передачи информации. Особенно он подходит для сетей, в которых качество соединения можно описать как «негарантированное обслуживание». Наиболее известной сетью, работающей по этому принципу, служит обычный Интернет общего пользования.
Когда мир перейдет к мобильной связи и произойдет конвергенция связных и информационных приложений, то традиционный JP подход негарантированного обслуживания столкнется с новыми проблемами. Интернет-протокол IP берет свое начало от передачи данных, в которой «негарантированное обслуживание» было достаточным для большинства операций. В мобильных сетях конечные пользователи, как правило, используют услуги, ориентированные на соединение (т. е. с коммутацией каналов), с хорошо нормированными количественными и качественными показателями. Это вызвало необходимость в разработке механизмов, гарантирующих качественные показатели QoS, которые выполнялись бы стандартным ТР.
Самый простой метод введения в систему качественных показателей QoS состоит в предоставлении конечным пользователям неограниченной полосой частот. Этот «чрезмерный» метод гарантирования качественных показателей QoS, к сожалению, слишком избыточен и очень дорог. Поэтому была проделана большая работа по созданию новых альтернативных методов гарантирования качества QoS множеству пользователей с разнообразными потребностями, при работе в условиях ограниченной полосы частот и постоянно изменяющегося количества пользователей.
Ниже представлены некоторые из этих механизмов и в общих чертах поясняются их принципы действия. Следует отметить, что этот перечень ни в коей мере не исчерпывает все многообразие методов, а только представляет в контексте показателей качества QoS наиболее распространенные варианты, которые составляют предмет изучения в проекте 3GPP.
8.2.3. Протокол резервирования ресурсов (RSVP)
Возможно, протокол резервирования ресурсов RSVP (ReSerVation Protocol) представляет наиболее сложный механизм обеспечения качества QoS. Однако он дает реальную возможность эмулирования соединения с коммутацией каналов. Фактически протокол RSVP используется для поддержки интегральных услуг. Интегральная услуга — это объект с двумя состояниями:
Рис. 8.4. Принцип действия протокола RSVP
• Гарантированное состояние, при котором для интегральной услуги эмулируется выделенный виртуальный канал. При этом при согласованной величине трафика обеспечиваются нормы на задержки в сквозном соединении.
• Состояние управляемой нагрузки, при котором интегральной услуге предоставлено качество, по определению эквивалентное услуге «негарантированного обслуживания в условиях недозагрузки». Другими словами, это лучше, чем «негарантированное обслуживание», но качество не гарантируется во всех случаях.
Как показано на рис. 8.4, отправитель (служба) описывает исходящий трафик главным образом в терминах предельных значений полосы частот (минимум и максимум), задержки и джиттера. Эта информация передается в адрес приемника с помощью протокола RSVP в сообщении PATH. Каждый маршрутизатор, поддерживающий протокол RSVP по тракту в направлении приемника, принимает сообщение PATH с параметрами и определяет тракт или, точнее, состояние тракта, которое всегда включает предыдущий адрес, из которого поступило сообщение PATH, после чего, наконец, сообщение PATH достигает адресата (службы).
Для резервирования ресурсов адресат (служба) передает отправителю (службе) сообщение RSVP. Это сообщение содержит исходные показатели QoS сообщения PATH и в дополнение к этому так называемые требования запроса, которые определяют тип запрашиваемый интегрированной услуги. Сообщение RSVP содержит также информацию о фильтрации, определяющую пакеты, для которых выполняется резервирование (транспортный протокол и номер порта). Все вместе эти определения формируют так называемый дескриптор потока, который используется каждым маршрутизатором, поддерживающим протокол RSVP вдоль всего тракта для возможности резервирования ресурсов.
Прием сообщения RSVP активизирует процесс маршрутизации RSVP, позволяющий начать процесс управления доступом АС и выполнять другие процедуры по аутентификации запроса и распределению требуемых ресурсов.
Если, например, невозможно выделить ресурсы, то маршрутизатор передает сообщение об ошибке обратно по адресу отправителя. Если все процедуры, касающиеся управления доступом АС, успешно завершены, то маршрутизатор, поддерживающий протокол RSVP, передает сообщение RSVP следующему маршрутизатору в цепи соединения.
Когда последний маршрутизатор, работающий с протоколом RSVP, принимает сообщение RSVP, то он передает сообщение о подтверждении обратно адресату (службе), в котором указывает, что путь передачи трафика готов к передаче и имеет затребованные показатели качества QoS. Упомянутый здесь последний маршрутизатор представляет собой маршрутизатор, поддерживающий протокол RSVP, который расположен ближе всех к отправителю (службе) либо в случае многоадресных потоков общему пункту резервирования.
Маршрут между отправителем (службой) и адресатом (службой) может содержать как маршрутизаторы, поддерживающие протокол RSVP, так и не поддерживающие его. В этом случае маршрутизаторы, не поддерживающие протокол RSVP, прозрачны (т. с. сообщения PATH и RESV проходят сквозь них без обработки). Отметим, что такие маршрутизаторы представляют «слабое звено», так как они не могут гарантировать такое использование ресурсов, при котором обеспечивается требуемые показатели качества соединения.
8.2.4. Дифференцированные услуги (DiffServ)
Как можно предположить из названия, DifTServ — это относительно простой метод, который классифицирует услуги и затем позволяет дифференцированно рассматривать эти классы в рамках сети. Метод DifTServ дает возможность иметь много классов трафика, но только два из них действительно важны на уровне услуг или в классах трафика. Классы трафика имеют предопределенные профили поведения и предельные значения, которые называются кодовыми точками или значениями DiffServ:
• Срочная пересылка. Этот класс минимизирует задержку и джиттер и тем самым обеспечивает высшую степень показателей качества QoS, Любой трафик, не попадающий под определения класса, просто отбрасывается. Срочная пересылка использует одну кодовую точку DifTServ.
• Гарантированная пересылка. Этот класс трафика может быть разбит на четыре подкласса и три выделенные категории срочности. Таким образом, гарантированная пересылка содержит в сумме 4x3= 12 кодовых точек DifTServ.
Фактически метод DiffServ — это внутренний протокол сети оценки качества QoS, невидимый конечному пользователю. Если этот метод используется, то он применятся в соединениях конечных пользователей на границах сети. В терминах метода DiffServ этот граничный вход в сеть называется точкой входа. Соответственно, другой конец сети, на котором показатели DiffServ отбрасываются, называется точкой выхода из сети. Существует возможность самостоятельной маркировки DifTServ приложениями конечного пользователя или главной ЭВМ. Этот метод может иметь преимущества, особенно если рассматривается вопрос о поддержке качества QoS в сквозном соединении (из конца в конец «е2е—QoS»).
Рис. 8.5. Диаграмма, поясняющая принцип действия метода DiffServ
Метод DiffServ по умолчанию предполагает, что в сети существует соглашение об уровне услуг SLA (Service Level Agreement). В свою очередь, соглашение об уровне услуг определяет технические параметры, описывающие качество соединения между сетями. Этот набор технических параметров называется (в терминах DiffServ) стратегическим критерием. В точках входа и выхода из сети трафик контролируется по стратегическим критериям.
Если трафик выходит за рамки принятой стратегии, его обработка производится в соответствии с соглашениями об уровне услуг SLA. Например, какой-то вид трафика может быть просто отклонен или доставлен за дополнительную плату. Стратегии классификации трафика и соглашения об уровне услуг SLA могут основываться на времени суток, дате, адресах отправителя и адресата, значений идентификатора и т. д.
На рис. 8.5 показана диаграмма, поясняющая принцип действия метода, положенного в основу DiffServ в случае, когда несколько сетей имеют между собой соглашения об уровне услуг SLA. Если маркировка DiffServ производится на конце пользователя или главной ЭВМ, то соглашение SLA влияет также и на точки входа и выхода. Если пользователь или ЭВМ представляют, например, провайдера услуг Интернета, то в этих точках обычно устанавливается начальное значение уровня услуг SLA. Если пользователь или ЭВМ является, скажем, мобильным абонентом, то соглашение об уровне услуг SLA называется подпиской. Подписка не обязательно указывает на то, используется метод DiffServ или нет, но при подписке, связанной с юридическими обязательствами, оператор гарантирует определенный уровень качества обслуживания клиента, и такие взаимоотношения очень похожи на соглашение SLA.
8.2.5. Многопротокольная коммутация
с использованием меток — технология MPLS
Многопротокольная коммутация с использованием меток MPLS (Multi Protocol Label Switching) имеет много общих характеристик с методом дифференцированных услуг DiffServ. Например, она также маркирует, отмечает трафик в точках входа и выхода сети. Однако область применения MPLS от-личается от DiffServ: метод DitTServ направлен на классификацию трафика в сети, а коммутация MPLS направлена на классификацию трафика только по участкам между маршрутизаторами сети.
Коммутация по протоколу MPLS не управляется никакими приложениями, т. е. интерфейс прикладного программирования API отсутствует, и нет никаких элементов конечного пользователя или главной ЭВМ. Работа с протоколом MPLS проводится только в серверах.
Еще одной достойной внимания характеристикой MPLS является то, что она не зависит от протокола. Другими словами, она может использоваться с любым сетевым протоколом. Естественно, главный вариант — это IP-протокол, но могут рассматриваться и ATM, и Frame Relay. Эти технологии могут даже использоваться прямо на канальном уровне, такая среда называется системой MPLS.
На рис. 8.6 показан принцип, положенный в основу работы сети с технологией MPLS.
Маршрутизаторы, поддерживающие протокол MPLS, называются «маршрутизаторами с коммутацией меток» LSR (Label Switching Router). Первый LSR в сети MPLS принимает пакеты и в соответствии с адресом пункта назначения пакета или любой другой информации, представленной в заголовке пакета, выбирает направление маршрутизации. Информация, используемая для принятия решений, определяется местными установками (стратегией). Первый маршрутизатор LSR присоединяет соответствующую метку к пакету и направляет пакет следующему маршрутизатору LSR.
После приема пакета следующий маршрутизатор LSR рассматривает приложенную метку. Метка действует как указатель в таблице, которая содержит как проиндексированную информацию о следующем отрезке тракта передачи, так и новую метку этого пакета. Новый LSR присоединяет эту новую метку к пакету и передает его по его маршруту.
Эта процедура повторяется столько раз, сколько это нужно. В цепочке, по которой передается пакет, может быть любое количество маршрутизаторов LSR, и каждая метка MPLS в каждом LSR изменяется. Такая цепочка называется «трактом с коммутацией меток» LSP. Если все маршрутизаторы LSR сети располагают правильной информацией о направлении и верными таблицами маршрутизации MPLS, то в тракте LSP выполняются требования к качеству QoS от точки входа в сеть до точки выхода из сети.
Технология MPLS, как таковая, как следует из рис. 8.6 и сказанного выше, предлагает простое решение реализации в сети требований к качеству услуг QoS. При применении MPLS задачи, поставленные перед маршрутизатором, могут решаться проще, чем без нее. Однако MPLS не будет правильно работать в одиночку. Как уже объяснялось, каждый маршрутизатор LSR имеет свою собственную таблицу индексов для следующего отрезка пути и метки для этих отрезков. Предшествующий LSR обращается к таблице, чтобы определить отрезок пути. Чтобы гарантировать качество QoS, эти таблицы должны быть точными. Если сеть содержит много LSR, соответственно увеличивается количество таблиц. Кроме того, если в главной сети MPLS изменяется один LSR, то тогда нужно обновлять много таблиц. Для этого технологии MPLS нужен механизм поддержки соответствующего состояния таблиц LSR. Для этой цели существует два варианта: одним мог бы быть протокол распределения меток LDP (Label Distribution Protocol), а другим — комбинация протоколов RSVP и MPLS.
8.3. Подсистемы услуг
До сих пор были представлены концептуальные основы услуг, требований к техническим характеристикам качества и к возможностям их реализации. В этом разделе мы дадим краткий, но не исчерпывающий обзор услуг, которые сеть UMTS может предложить пользователям.
Когда будет введена 5-я версия проекта 3GPP R5, то одной из ее целей будет такое изменение транспортной сети, чтобы оставить больше места для внедрения услуг. Другими словами, если может быть принято на веру, что транспортная сеть однородна, структура и функции услуги не накладывают каких-либо ограничений на разные виды транспортировки, то сети могут предложить рынку свои услуги.
Один из основных принципов, лежащих в основе сетей UMTS, заключается в том, что главная задача сети состоит в предоставлении транспортных ресурсов для услуг. В свою очередь, эти транспортные ресурсы должны удовлетворять требованиям к качеству услуг (как объяснялось в этой главе ранее). Оборудование, необходимое для обеспечения этих услуг, располагается над транспортной сетью и формирует свои собственные объекты, которые называются «подсистемами услуг».
Некоторые элементы этих подсистем унаследованы от прежних сетей, а другие относятся к новейшим сетевым решениям, введенным в текст 5-й версии 3GPP R5. При таком подходе подсистемы услуг содержат:
• услуги, унаследованные от GSM;
• прикладные средства модуля идентификации абонента SIM сети UMTS - USAT;
• средства просмотра;
• услуги по определению местонахождения LCS;
• механизмы услуг IP- мультимедийной системы IMS:
— обмен сообщениями;
— представление.
8.3.1. Услуги, унаследованные от GSM
Поскольку UMTS имеет собственные предпосылки, заложенные в GSM, и может рассматриваться как большой шаг в эволюции мобильных сетей, то в основном она поддерживает услуги, которые определены и обеспечиваются в исходной, стандартной GSM. В частности, это касается реализации версии 3GPP R99, которая фактически представляет непосредственную реализацию GSM, но с более широкой полосой частот и более высокой скоростью передач данных абонента.
Со временем стало понятно, что возможности 4-й версии 3GPP R4 не такие четкие, как они были в версии R99 3GPP. В структуру сети по версии R4 3GPP ввели возможность управляемого масштабирования вызовами и пропускной способностью, центры коммутации мобильной связи MSC и шлюзы передающей среды MGW. В 5-й версии 3GPP R5 в рамках базовой сети транспортная сеть становится однородной, а обслуживающие интерфейсы несколько изменяются. Поскольку обратная совместимость — это предмет спора в мире телекоммуникаций, то следует рассматривать очень тщательно новые пути интеграции услуг в 5-й версии 3GPP R5.
Как следует из технических условий TS 23.002 (v.5.12.0) 5-й версии проекта 3GPP R5 и требований обратной совместимости, реализация 5-й версии должна поддерживать трафик с коммутацией каналов и коммутацией пакетов. Однако акцент смещен на трафик с коммутацией пакетов КП, и домен КП содержит новые интерфейсы для IP-мультимедийной системы (IMS), тем самым создается платформа для будущих услуг.
На рис. 8.7 на высоком уровне абстракции сравнивается взаимосвязь услуг с коммутацией каналов, унаследованных от GSM, с архитектурой домена в 5-й версии 3GPP R5. Как уже отмечалось, службы КК используют для связи домен К К, а базовая сеть CN получает доступ по сетям доступа GERAN или UTRAN. Естественно, что терминалы GSM составляют главный сегмент, который использует услуги, унаследованные от GSM. Доступ к сети UMTS предоставляет сеть GERAN, которая должна гарантировать такой же уровень услуг, какой предоставляет GSM.
Ветвь связи на рис. 8.7, которая проходит через UTRAN, показывает прохождение трафика с коммутацией каналов КК, который может посту-
Рис. 8.8. Взаимосвязь услуг с коммутацией пакетов в 3GPP R5 и GSM
пать из оконечных устройств UMTS. Это может использоваться в сетях, в которых 5-я версия 3GPP R5 реализована только частично, а часть сети все еще следует принципам работы версии 3GPP R99. В версии 3GPP R99 услуги диалогового класса QoS используют соединения с коммутацией каналов КК.
Типичная услуга, представленная на рис. 8.7, — это «Голос» или более официально, согласно документу «Телесервис TS11», — «Речь».
В системе UMTS должна поддерживаться услуга К.П, которая называется «2G GPRS», унаследованная из коммутации пакетов GSM. Общая услуга пакетной радиопередачи 2-го поколения (2G GPRS) используется терминалами GSM/GPRS, и при использовании этой услуги конечный пользователь может установить соединение без каких-либо гарантий QoS (рис. 8.8).
В поколении 2G система GPRS используется для обмена сообщениями, просмотра приложений, например сообщений SMS или мультимедийных сообщений MMS.
В принципе GPRS 2-го поколения может использовать услуги IP-мультимедийной системы IMS, но терминалы 2-го поколения, скорее всего, потребуют некоторых доработок, прежде чем они смогут получить доступ к IMS.
8.3.2. Прикладные инструментальные средства модуля идентификации абонента USAT
Физически SIM-карта UMTS — USIM аналогична идентификационной карточке абонента GSM — SIM, но она имеет более совершенные свойства. Карточка USIM имеет больший объем памяти, большую скорость обработки и загрузки. Это создает пространство для создания новых видов услуг, не всегда представленных в сетях GSM. Заметьте, что карточка USIM совместима карточкой SIM GSM, хотя совместимость не гарантируется при всех условиях.
Прикладные инструментальные средства модуля идентификации абонента STM сети UMTS USAT — это отдельная платформа, которая содержит средства, необходимые для управления US1M (рис. 8.9).
С помощью средств USAT оператор может предоставлять услуги, которые видоизменяют структуру меню терминала. Для этого оператор может организовать простой просмотр «одним щелчком», который, в свою очередь.
Рис. 8.9. Диаграмма USAT
позволяет получить больше услуг от одного и того же оператора или данного провайдера услуг. Этот мобильный просмотр кратко обсуждается в разделе 8.3.3.
Средства USAT — это очень мощный инструмент, с помощью которого оператор может полностью изменить параметры абонентской подписки, такие как номер мобильной станции IMSI. Это может быть востребовано в контексте некоторых услуг; однако это не рекомендуется, поскольку может привести к рискованным последствиям.
8.3.3. Средства просмотра (браузеры)
По определению мобильный браузер — это приложение к мобильному телефону, основная функция которого заключается в отображении содержимого на экране и, по запросу абонента, формирование нового содержания (контента), связанного с отображенной информацией, или получение с помощью программных свойств нового содержания (контента) из места, указанного в запросе. Кажется трудным? На самом деле нет, поскольку большинство из нас использовали функцию просмотра в течение многих лет через традиционный Интернет. В этом разделе мы кратко рассмотрим, что происходит и будет происходить с просмотром, когда к нему добавлена мобильность.
С точки зрения конечного пользователя браузер предлагает один из способов доступа к услугам, расположенным в мобильной сети или которые можно получить через мобильную сеть. В основном конечный пользователь должен понимать некоторые общие принципы, которые, к счастью, в основном такие же, как и в традиционном Интернете. Этими принципами являются браузер (навигатор, программа просмотра интернет-страниц), страница, адрес и канал. Поскольку эти принципы не требуют разъяснений и хорошо известны, мы не будем их описывать. Вместо этого будет полезно вспомнить некоторые принципы, которые всегда должны применяться к просмотру и содержимому независимо от типа доступа. Эти принципы следующие:
• Понятие услуги должно быть простым для понимания. Услуга должна быть простым набором ряда интерактивных страниц, которые работают вместе для создания услуги для конечного пользователя.
• Добавление новых услуг должно быть простым. Если каждая новая услуга требует, чтобы пользователь устанавливал новые приложения, это свидетельствует о ее несостоятельности. Вместо этого новые услуги должны быть доступны через новый адрес.
• Услуги должны использовать стандартизованные элементы интерфейса. Поскольку услуги значительно отличаются друг от друга, интерфейс между услугами должен содержать постоянные характеристики, которые всегда должны располагаться в ожидаемом порядке (например, где начать приложение, как выглядит канал, где закончить приложение, и т. д.).
• Обилие визуальных возможностей. Кроме голоса или текста, услуги просмотра должны также предусматривать элементы визуализации, параметры которых определяются возможностями терминала.
Для того чтобы все это реализовать технически, приложение мобильного просмотра должно быть относительно комплексным и обеспечивать работу в различных средах. На рис. 8.10 упрощенно показан принцип действия приложения просмотра мобильных ресурсов.
Электронные страницы, предъявляемые конечным пользователям, кодируются с помощью средств просмотра, которые должен правильно представить браузер. Сегодня таким средством служит стандартный расширенный язык, используемый для создания страниц Интернет WWW — XHTML, который включает язык разметки для беспроводных систем WML и собственно используемый для создания страниц интернет-язык — HTML. Технология протокола для беспроводных приложений WAP, использующая язык WML, имеет некоторые серьезные ограничения, которые влияют на работу конечного пользователя, и это показало, что необходимо иметь более совершенные решения для мобильного браузера.
Каждая страница, написанная на языке XHTML, может представлять все виды содержимого: просто текст, изображения, голос и т. д. Элементы текста обрабатываются и описываются с помощью XHTML, но чтобы обеспечить по возможности наилучшее визуальное восприятие графики, параметры разрешающей способности и другие элементы графики обрабатываются отдель-
Рис. 8.10. Упрощенная диаграмма, поясняющая принцип мобильного просмотра Интернета
Рис. 8.11. Взаимодействие сетей при просмотре мобильных ресурсов
но, более подходящими для этого средствами. К элементам звука применяется такой же принцип. Как показано на рис. 8.10, существует много средств обработки содержания и их количество, вероятно, будет расти. Хороший пример их использования дает графика: в настоящее время Интернет поддерживает несколько десятков форматов изображений, при этом все они необходимы для того, чтобы пользователь мог видеть изображения. В этом отношении наиболее общими типами графики являются: BMP (побитовое отображение изображений; существует много версий BMP), JPG (стандарт объединенной группы экспертов по изображениям, существует множество версий), GIF (формат графического обмена, специально разработанный для Интернета; существуют различные версии), TIFF (файловый формат тега для изображений с высокой разрешающей способностью), PNG (переносимая сетевая графика, поддерживаемая стандартными браузерами).
С точки зрения сети просмотр мобильных ресурсов это основная услуга, которая не предъявляет слишком много требований к самой транспортной сети, поскольку она касается главным образом вопросов, связанных с терминалом. Задача сети при просмотре мобильными средствами — обеспечить доступ и дать возможность открыть канал или каналы для просмотра, согласно подписке абонента и показателям качества QoS (рис. 8.11).
Просмотр мобильных ресурсов можно интерпретировать как платформу для разного рода модификаций и дальнейшего развития услуг. Кратко эти возможности можно перечислить следующим образом:
• Обработка информации о местоположении: LCS представлена в разделе 8.3.4. При просмотре мобильных ресурсов на запрос пользователя можно предложить ответы с данными о месте нахождения.
• Мобильная коммерция: это одна из основных областей бизнеса будущего. Просмотр мобильных ресурсов будет действовать как платформа и пользовательский интерфейс для приложений электронной коммерции.
• Обслуживание устройств: поскольку терминальное оборудование содержит программное обеспечение ПО, которое может требовать определенных видов обслуживания и периодического обновления, то просмотр мобильных ресурсов мог бы быть удобным средством для обновления ПО и поддержки конфигурации аппаратов пользователей. Заметим, что эти разработки могут оказывать влияние на безопасность.
• Предоставление и инсталляция услуг: с помощью просмотра мобильных ресурсов оператор может предлагать и рекламировать пользователям новые услуги и предоставлять средства быстрой активизации услуг.
• Новые типы спецификаций языка XML: когда со временем появятся услуги, использующие мультимедиа, возникнет необходимость в предоставлении конечным пользователям новых средств обработки, способных представлять новые типы содержимого.
• Автономный просмотр: терминал не всегда может быть соединен с сетью, и существуют некоторые услуги, которые могут использоваться без подключения к сети. Мобильный просмотр дает возможность использовать эти услуги таким образом. Он основан на загрузке пакетов услуг языка XHTML, при котором услуга или ее соответствующая часть загружается в терминал для автономного использования.
• Просмотр с помощью голоса предлагает возможность заменить стандартный «щелчок» по месту на речевые команды. Другая возможность состоит в том, что принятое сообщение будет не только увидено, но и услышано.
• Семантический Интернет — это видение будущего сети Интернет, в котором содержание больше не будет связано со средствами представления. С его помощью сеть сможет подстраивать затребованную информацию таким образом, что она автоматически будет подходить для различных терминалов. Для пользователей мобильной связи это дает явные преимущества: нужная информация всегда будет преобразована в нужный формат, тем самым обеспечивая лучшее средство просмотра.
8.3.4. Услуги по передаче информации о месте нахождения пользователя LCS
Мобильное позиционирование (определение местоположения) становится важной особенностью сотовых систем. Существует несколько направлений, в которых могут развиваться услуги по передаче информации о месте нахождения абонента LCS. Это услуги, которые используют приблизительную информацию о местоположении, основанную на радиопокрытии соты, услуги и точную информацию о местоположении, полученную либо с помощью приемников GPS (всемирной спутниковой радионавигационной системы), либо с использованием современных методов вычислений времени и вспомогательных данных радиосети, доставляемых на мобильный телефон.
Примерами коммерческих приложений, использующих информацию о местоположении, могут служить навигация на флоте, управление трафиком на дорогах, в транспорте, сообщения о чрезвычайных ситуациях, навигационные службы, игры и т. д. Планирование и оптимизация рабочих характеристик и пропускной способности мобильной системы — следующие примеры использования информация о местах нахождения абонентов.
Технология сотовой связи позволяет абоненту перемещаться и использовать различные услуги независимо от своего места. Однако свобода передвижений затрудняет точное определение местонахождения пользователя.
В данном разделе сначала описываются принципы различных методов позиционирования, разработанных к настоящему времени для мобильных Рис. 8.12. Взаимодействие служб 3GPP R5 при определении местоположения LCS
сетей. Затем описываются методы позиционирования, которые определены в технических условиях UMTS. Далее рассматривается структура позиционирования UMTS, а также функции позиционирования, присвоенные различным элементам сети. Информация о местоположении может также передаваться непосредственно между мобильными телефонами и сервером местоположения — такое решение описано в разделе 8.3.4.5.
Для того чтобы сохранить преемственность с терминологией технических условий проекта 3GPP, мы используем термин «местонахождение» — position, как общее понятие в радиосети, а термин «местоположение» — location будем использовать, когда перейдем к описанию аспектов услуги по передаче сведений о месте. Проект 3GPP и его технические условия используют общее понятие «услуги по определению местоположения» — LCS (Location Services).
На рис. 8.12 показаны сети доступа, домены базовой сети 5-й версии 3GPP R5 и их взаимодействие при определении местоположения LCS.
8.3.4.1. Обзор методов позиционирования
Для того чтобы определять географическое положение мобильного телефона в сотовой сети, были исследованы и изучены различные методы. Наиболее важными из них представляются:
• определение местоположения — позиционирование по соте в зоне покрытия;
• позиционирование по времени прохождения сигнала «туда и обратно» RTT (Round Trip Time);
• позиционирование по разнице времени прохождения TDOA (Time Difference Of Arrival);
• позиционирование по уточненной разнице времени прохождения E-OTD (Enhanced Observed Time Difference);
• всемирная спутниковая радионавигационная система GPS;
• позиционирование по времени распространения сигнала TOA (Time Of Arrival);
• позиционирование по углу падения сигнала АОА (Angle Of Arrival);
• позиционирование по опорному узлу RNBP (Reference Node Based Positioning);
• спутниковая радионавигационная система Галилей.
Основные принципы, которые объясняют, как эти методы можно было бы использовать для позиционирования оборудования абонента UE, описаны в следующих подразделах, включая краткий анализ точности, которую можно достичь этими методами. В 5-й версии 3GPP для стандартизации выбраны следующие методы: позиционирование по соте в зоне покрытия, по разнице во времени прохождения сигналов TDOA, по уточненной разнице во времени наблюдения E-OTD и методы с использованием спутниковой радионавигационной системы GPS. Эти методы более подробно описаны ниже.
8.3.4.1.1. Позиционирование по соте в зоне покрытия
Оценку места нахождения абонентского терминала можно сделать, определив соту, в которой находится или недавно находился терминал. Контроллер радиосети RNC в 3G, контроллер базовой станции BSC в 2G или отдельный так называемый служебный центр определения местоположения мобильного устройства SMLC (Serving Mobile Location Centre) определяет географические координаты, которые соответствуют указанной соте, и передает результат на сервер определения местоположения в сети.
Отметим, что в технических требованиях 3G идентификатор соты рассматривается как радиоинформация и поэтому не будет передаваться в базовую сеть. Вместо этого в «идентификаторе служебной зоны» отображается код ID соты, который может быть передан в базовую сеть CN.
Поскольку площадь покрытия соты изменяется в зависимости от характеристик радиоканала и стратегии планирования радиосети, то метод позиционирования по соте сам по себе не удовлетворяет требованиям, выдвигаемым к качеству позиционирования некоторыми службами по определению координат. Поэтому для более точного определения координат этот метод часто объединяется с методом позиционирования, основанным на оценке времени кругового обращения сигнала (RTT), известном также как метод позиционирования по времени прохождения сигнала в прямом и обратном направлениях.
8.3.4.1.2. Позиционирование по времени прохождения сигнала «туда и обратно» RTT (Round Trip Time)
В методе RTT для повышения точности оценки позиционирования также задействован радиосигнал. Для вычисления координат нахождения устройства можно использовать измерения времени RTT сигналов, принятых от нескольких базовых станций БС (рис. 8.13). Время RTT равно времени прохождения сигналом расстояния от терминала до базовой станции и обратно. Поэтому расстояние между терминалом и БС можно выразить через время и скорость радиоволны. Получим:
где D — расстояние от мобильного телефона до базовой станции; с — скорость распространения радиоволны в соте, равная скорости света в свободном пространстве 3 х 108 м/с; RTT — время обращения; ε — погрешность измерений.
Рис. 8.13. Определение места положения по времени обращения сигнала (прохождения сигнала «туда и обратно») — RTT
Отметим, что расстояние — это на самом деле радиус круга вокруг базовой станции. Поэтому, если это возможно, для более точной оценки положения мобильного телефона следует использовать в вычислениях данные измерений времени RTT от соседних БС. Тогда оценка места положения будет находиться в точке пересечения трех окружностей соседних базовых станций, расположенных в центрах этих окружностей. Погрешность оценки места положения определяется пределами погрешностей всех измерений времени RTT.
8.3.4.1.3. Позиционирование по разнице во времени прохождения сигнала TDOA (Time Difference Of Arrival)
Идея метода TDOA отличается от принципа, положенного в основу метода позиционирования по времени распространения ТОА (см. ниже раздел 8.3.4.1.5). В методе TDOA терминал наблюдает за разницей во времени прохождения радиосигналов от соседних базовых станций БС. Неизвестное положение терминала оценивается по результатам обработки измерений разницы во времени прохождения сигналов между терминалом и по меньшей мере тремя БС с известными координатами. Время TDOA, измеренное терминалом, состоит из двух составляющих:
TDOA = RTD + GTD,
где разность во времени GTD (Geometric Time Difference) происходит из геометрии (например, разность во времени распространения между мобильным аппаратом и двумя базовыми станциями). Разность во времени GTD — это реальная величина, которая содержит информацию о месте нахождения мобильного аппарата, поскольку она определяет гиперболу между двумя базовыми станциями. Кроме того, в системах, подобных WCDMA, в которых базовые станции не синхронизированы, должна быть известна относительная разница во времени RTD (Relative Time Difference), т. е. разница во времени передачи сигналов от соседних БС.
Рис. 8.14. Позиционирование по разнице времени прохождения TDOA
Рисунок 8.14 иллюстрирует принцип определения координат мобильного телефона по разности времени распространения сигнала TDOA. Положение мобильного терминала вычисляется по разности времени TDOA между обслуживающей базовой станцией и соседними базовыми станциями, которые определяют гиперболу, фокусы которой совпадают с координатами соответствующей антенны передатчика базовой станции. Если имеется более двух значений TDOA, то положение мобильного терминала может быть вычислено как среднеквадратическое расстояние до терминала на гиперболе.
Таким образом, главная идея метода TDOA заключается в определении относительного положения терминала по разнице во времени, с которой сигнал поступает к объекту (терминалу или базовой станции), а не по абсолютному времени. Поэтому если есть прямая видимость и существует разность во времени распространения сигнала между базовыми станциями и терминалом, то мобильный терминал расположен на гиперболе:
где Di — расстояние от мобильного телефона до соседних базовых станций; с — скорость света; Δt— разница времени прохождения сигнала TDOA от соседних базовых станций; xm, ym, zm— координаты соседних базовых станций; Xi,Yi,Zi — координаты мобильного терминала.
Как показано на рисунке 8.14, при трех базовых станциях достаточно измерить два значения TDOA, и положение терминала можно вычислить в точках пересечения этих гипербол. Однако чтобы получить более точную оценку, следует провести, по крайней мере, три измерения разности во времени распространения от трех или более базовых станций.
8.3.4.1.4. Уточненная разница времени прохождения сигнала
E-OTD (Enhanced Observed Time Difference)
Принцип, лежащий в основе метода E-OTD, аналогичен принципу, положенному в основу метода TDOA. Как и метод TDOA, метод E-OTD определяет положение мобильного телефона, используя разницу измеренного времени прохождения сигнала от соседних базовых станций. Поэтому данный метод иногда считают идентичным методу TDOA. Однако в E-OTD для повышения точности позиционирования используются более точные процедуры измерений. Метод измерения, используемый в E-OTD, называется «уточненная OTD». В этом смысле OTD означает только измеренные значения времени, и поэтому его не следует смешивать с методом E-OTD, который означает сам принцип определения места. Потребность в более точных методах измерений, особенно если сеть не синхронизирована, актуальна в GSM и в WCDMA.
Измерения OTD могут проводиться устройствами измерения местоположения LMU (Location Measurement Units) или мобильными станциями MS. Контроллер базовой станции BSC или центр определения местоположения мобильного устройства SMLC делает оценку местоположения путем сравнения двух циклов измерений OTD. Поскольку составление отчетов об измерениях OTD приводит к дополнительному обмену сигналами, то устройства LMU отправляют измеренные значения OTD в центр SMLC через определенные интервалы времени. Частота отчетов с результатами измерений OTD зависит от существующих ресурсов БС и от требуемого уровня точности.
8.3.4.1.5. Позиционирование по времени распространения ТОА
(Time Of Arrival)
В методе ТОА вычисление координат места основано на времени распространения радиосигнала от мобильного устройства до базовой станции. Если имеются, по крайней мере, три измерения времени распространения ТОА, то положение терминал можно определить по методу триангуляции, минимизируя среднеквадратическое расстояние между терминалом и соответствующими окружностями времени ТОА. Рисунок 8.15 показывает принцип использования времени прохождения сигнала ТОА от трех соседних базовых станций для оценки места положения терминала.
В методе оценке по времени ТОА расстояние между терминалом и базовой станцией пропорционально времени распространения ti. Таким образом, расстояние по линии прямой видимости между мобильным телефоном и базовой станцией равно:
где с — скорость электромагнитной волны, а ti— время распространения (задержки) сигнала от базовой станции к терминалу или наоборот.
На практике из-за отсутствия прямой видимости, замираний сигнала, отражений и экранирования всегда существует некоторая погрешность измерений времени ТОА и, следовательно, изменений площади покрытия сот. Поэтому при вычислении погрешности местоположения следует учитывать погрешность измерений времени ТОА.
Рис. 8.15. Позиционирование по времени прохождения сигнала ТОА
Как можно видеть на рис. 8.15, для получения однозначной оценки положения мобильного устройства нужно использовать время ТОА, по крайней мере, от трех базовых станций. А оценка расстояния между мобильным телефоном и базовыми станциями (окружности ТОА) может вычисляться по методу наименьших квадратов. Получим:
где (xm, ym, zm) — это координаты соседних базовых станций, участвующих в процессе позиционирования, и (хт, ут, zm) — искомые координаты мобильного терминала.
Метод, основанный на времени ТОА, требует очень точной синхронизации базовых станций БС, что может создавать проблемы в несинхронизиро-ванных сотовых системах. Средства определения координат местоположения должны иметь разрешающую способность, достаточную для определения разности во времени между переданным и принятым сигналами. Наиболее важным преимуществом метода ТОА является то, что он не требует модернизации мобильных аппаратов, хотя стоимость модернизации сети может создать массу проблем при его широком внедрении в мобильной связи.
8.3.4.1.6. Позиционирование по углу падения АОА (Angle Of Arrival)
Положение мобильного терминала также может быть определено на пересечении двух линий, представляющих траектории контрольных сигналов, каждая из которых образует определенный угол с направлением от мобильного телефона на базовую станцию. Один измеренный угол образуется двумя линиями и дает возможность определить положение искомого мобильного терминала. Поэтому, как показано на рис. 8.16, если мобильный телефон находится на линиях прямой видимости между двумя базовыми станциями и проведено измерение углов АОА от двух соседних базовых станций, то поло-
Рис. 8.16. Позиционирование по углу падения АОА
жение мобильного устройства можно найти на пересечении линий, определяемых углами АОА.
Аналогично методам позиционирования по абсолютному и разностному времени прохождения сигнала ТОА и TDOA точность метода АОА может быть повышена с увеличением числа измерений. Тем не менее отражение и дифракция вызывают серьезные проблемы, особенно если метод АОА используется в городской среде. Обычно мобильное устройство не может самостоятельно определить угол АОА; поэтому измерения должны проводиться на базовых станциях БС.
Определение углов АОА подвержено влиянию замираний сигнала; поэтому метод АОА используют в сочетании, например, с системой повторного использования частот. Метод требует тщательного проектирования сети и, в частности, ее пропускной способности. Кроме того, метод АОА достаточно сложен и дорог, потому что на БС требуется несколько больших антенн. Но в то же время для этой цели могут использоваться и многие уже существующие антенны.
8.3.4.1.7. Позиционирование по опорному узлу RNBP
(Reference Node Based Positioning)
Метод RNBP, иногда называемый «местное позиционирование» или «самопозиционирование», основан на использовании опорного узла для проведения вспомогательных измерений. Опорный узел может быть подвижным или фиксированным и иметь функции ретрансляции. Опорным узлом может быть служебное устройство позиционирования, приемник GPS или любое устройство с известными координатами, которые можно использовать в качестве точки отсчета для определения местоположения мобильных терминалов. В некоторых случаях информация о месте нахождения может передаваться на мобильное устройство другими устройствами, расположенными в местах с известными географическим координатами. Для этого используются такие радиотехнологии ближнего радиуса действия, как технология «Голубой Зуб» — Bluetooth1, локальные беспроводные сети WLAN или сверхширокополосные каналы UWB. Следовательно, мобильный терминал может вычислить собственное местоположение по результатам измерения, например, напряженности принятого сигнала или времени перемещения относительно опорных узлов. Поскольку количество мобильных устройств, оборудованных коротковолновым радио, стремительно увеличивается, то условия реализации и точность метода RNBP могут значительно улучшиться. В частности, предусматривается, что в будущем метод RNBP станет основным методом для использования внутри помещений.
В дополнение к методам отслеживания времени и оценке напряженности сигнала метод RNBP может быть объединен, по крайней мере в принципе, с другими методами позиционирования, такими как TDOA и ТОА или АОА и т. д. Главное, что, используя дополнительные опорные узлы, метод RNBP может улучшить процесс позиционирования. Метод RNBP может использоваться для повышения точности позиционирования, например, вводя так называемые исходные узлы в сеть радиодоступа RAN. Такой подход имеет некоторые ограничения из-за стоимости, поскольку узлы RNBP необходимо было бы размещать на базовой станции или в аналогичном месте, и каждый RNBP должен был бы иметь собственную антенну. Однако ограничения по стоимости могут оказаться не такими уж значительными, так как существующая инфраструктура радиосети уже содержит места для узлов и ретрансляторов. В любом случае, чтобы избежать повышения уровня помех от ретрансляторов, необходимо тщательное планирование сети.
8.3.4.1.8. Всемирная спутниковая радионавигационная система GPS (Global Positioning System)
Система позиционирования GPS использует спутники. Во многих отношениях система GPS предлагает самую лучшую из имеющихся в настоящее время средств радионавигации. Она обслуживается правительством США и используется как в военных, так и в гражданских целях.
Всемирная спутниковая радионавигационная система GPS может быть объединена с сотовыми системами несколькими способами. Первый шаг — это введение приемника GPS в абонентский терминал, что дает такие же преимущества, как и автономный GPS-приемник. Точность и скорость GPS-приемника может быть радикально улучшена при передаче вспомогательных данных GPS на терминал. Именно это делает GPS очень полезным в сотовых сетях, поскольку вспомогательные данные GPS могут генерироваться несколькими эталонными GPS-приемниками и доставляться на мобильные терминалы по каналам сотовой сети.
В основу позиционирования в GPS положен метод определения времени распространения сигнала ТОА, однако из-за необходимости точной синхронизации реализация GPS может быть достаточно сложной. Спутник GPS передает высокоточный сигнал на землю в диапазоне ультравысоких частот. Прецизионный генератор в приемнике измеряет время задержки сигнала между спутниками и приемником. Это позволяет вычислить расстояние от приемника к каждому спутнику. Если приемник наблюдает за тремя спутниками, то его местоположение может быть определено с помощью триангуляции. На практике генератор приемника не обязательно должен быть безупречно точным, если для его подстройки используются сигналы четвертого спутника. Сигнал от спутника GPS можно представить в виде сферы с центром в спутнике,
Рис. 8.17. Принцип действия спутниковой радионавигационной системы GPS
удаленной на время распространения сигнала. Определив три сферы от трех спутников, можно вычислить местоположение приемника в точке пересечения этих сфер, получив координаты широты, долготы и высоты. На рис. 8.17 показана процедура вычисления, основанная на системе GPS.
Система GPS предоставляет одну из самых точных систем определения местоположения, доступных в настоящее время, особенно когда используется дифференциальная система GPS (DGPS). Приемники GPS должны находиться в зоне прямой видимости четырех спутников, а это иногда проблематично, особенно внутри помещений. Кроме того, приемник GPS имеет отдельную относительно большую спутниковую антенну, которая может влиять на использование сотовых систем. Приемник GPS повышает стоимость оборудования и потребление мощности мобильным аппаратом. Для преодоления или, по крайней мере, смягчения этих ограничений метод GPS и использование вспомогательных данных были стандартизованы и для GSM и для UMTS.
8.3.4.1.9. Спутниковая радионавигационная система Галилей
Спутниковая радионавигационная система Галилей — это совместная инициатива Европейского союза и Европейского космического агентства.
Спутниковая система Галилей будет включать созвездие из 30 спутников, движущихся по орбитам на высоте почти 24 тыс. км, и будет введена в эксплуатацию в 2008 г. Она будет совместима и сможет взаимодействовать с GPS. Предполагается, что ее введение предоставит усовершенствованный доступ к навигационным спутникам и даст возможность повысить точность определе-ния координат и времени. Планируется, что система Галилей обеспечит более высокую точность, чем GPS.
Принцип работы радионавигационной системы Галилей аналогичен принципу GPS: время на спутниках установлено с очень высокой точностью, и это точное время указано в сигнале, который они передают. Мобильное устройство принимает сигналы от нескольких спутников и измеряет время прохождения сигнала. Используя результаты измерений и отмеченное время, мобильное устройство может вычислить свое местоположение по расстоянию до измеренных спутников. Более подробную информацию о спутниковой радионавигационной системе Галилей можно найти на сайте:
http://europa.eu.int/comm/dgs/energy_transport galileo/index_en.htm.
8.3.4.2. Точность позиционирования
Как уже описывалось раньше, главные принципы методов позиционирования, исключая метод, основанный на информации о соте, основываются на параметрах распространения радиосигнала, которые трудно прогнозировать. Точность сотовых методов позиционирования зависит от обстановки в соте, качества радиосвязи, например от того, насколько близко аппарат находится к линии прямой видимости, измерений сигнала, характеристик приемника и метода вычисления.
Точность метода позиционирования по соте в зоне покрытия с использованием идентификационного кода соты ID зависит главным образом от структуры и размера сот радиосети. В структуре сети с макросотами точность определения положения находится в диапазоне от нескольких до десятков километров. В пико- и микросотовой среде степень точности будет колебаться от нескольких десятков до сотен метров.
Точность метода ТОА зависит от замираний сигнала, экранирования и количества направлений к БС для измерений сигнала. Чтобы получить точную оценку местоположения мобильного устройства, важно находиться на линии прямой видимости с несколькими базовыми станциями. К сожалению, это требование противоречит обычным принципам планирования сотовых сетей, поэтому оптимальная точность не может быть получена по всей сотовой сети.
Как и при позиционировании по времени прохождения сигнала ТОА, точность дифференциального метода TDOA зависит от собственных характеристик радиосигнала, состояния сотовой сети и количества проведенных измерений, особенно при отсутствии прямой видимости. Однако при использовании метода позиционирования TDOA, в котором в вычислениях используется разница во времени распространения сигнала, некоторые общие для всех базовых станций ошибки взаимно компенсируют друг друга при позиционировании. Поэтому при прочих равных условиях методы, использующие разностные показатели времени (TDOA), обычно дают лучший результат, чем методы на основе абсолютных значений времени ТОА.
Вообще, убедительных оценок абсолютной точности различных методов позиционирования не существует. Тем не менее степень точности различных методов может быть представлена в общих чертах, как показано на рис. 8.18. Стоимость увеличивается, если используются более точные методы; в результате
Рис. 8.18. Сравнение точности различных систем позиционирования
наиболее эффективно с точки зрения стоимости выбирать метод, который предлагает «достаточно хорошую» точность для определенной задачи. Разные услуги имеют разные требования к точности, поэтому в рамках одной сети может использоваться несколько методов.
8.3.4.3. Методы позиционирования, принятые в UMTS и GSM
Все методы позиционирования, описанные выше, изучались и обсуждались в проекте 3GPP на предмет стандартизации. В результате для сетей радиодоступа UTRAN системы UMTS были выбраны три метода:
• Позиционирование по идентификатору соты ID, соответствующему так называемому идентификатору зоны обслуживания SAI (Service Area ID) в сети UMTS.
• Позиционирование по наблюдаемой разнице времени распространения сигнала OTDOA (Observed Time Difference of Arrival), которое, как следует из названия, основано на описанном выше методе измерения разницы времени распространения сигнала TDOA.
• Позиционирование с использованием системы GPS.
Для радиодоступа GERAN в сетях 3GPP для стандартизации выбраны следующие методы:
• Позиционирование по идентификатору соты ID.
• Позиционирование по методу уточненной разницы времени прохождения E-OTD.
• Позиционирование с использованием системы GPS.
В принципе эти методы могут быть сетевыми, мобильными, сетевыми с мобильной поддержкой или мобильными с сетевой поддержкой. Разница между этими вариантами определяется в зависимости от того, где ироизво-дятся вычисления местоположения — в сети или в мобильном терминале. Следующие варианты определяются по тому, откуда поступают вспомогательные данные, и соответственно называются сетевой или мобильной поддержкой. Ниже рассматриваются методы позиционирования, регламентированные для сетей UMTS и GSM.
8.3.4.3.1. Позиционирование в сетях UMTS и GSM
по идентификатору соты ID
При позиционировании по идентификатору соты ID обслуживающий контроллер радиосети SRNC вставляет идентификатор соты ID в соответствующий идентификатор зоны обслуживания SAI. Если оборудование пользователя UE находится в режиме мягкой передачи обслуживания (хэндовера) или в состоянии распределения радиоресурсов RRC, когда сота не определяется, то для позиционирования могут потребоваться дополнительные операции. В сетях GERAN идентификатор соты ID предоставляется контроллером BSC и используется для определения местоположения LCS.
В режиме плавной передачи обслуживания абонентский терминал может получать различные сигналы из разных сот, с различными идентификаторами. В этом случае оценка положения по идентификатору в зоне покрытия соты может быть улучшена с помощью объединения всей имеющейся информации в обслуживающем контроллере радиосети SRNC.
Обычно выбор идентификатора соты ID проводится по качеству принимаемых сигналов. То есть обслуживающий контроллер SRNC выбирает для оценки местоположения абонентского терминала UE идентификатор соты ID, которая имеет самый сильный сигнал. В качестве альтернативы для оценки местоположения может быть выбран идентификатор ID первой соты, с которой было установлено соединение. В дополнение к этим общим механизмам на время переключения в стандартах определены другие критерии выбора идентификатора соты ID.
Идентификатор соты ID может быть выбран терминалом по списку активных станций ЕС в первичном контрольном канале CPICH (в WCDMA-FDD с частотным дуплексом). Кроме того, сигнал общего контрольного канала CPICH, который не включен в активный список, может стать лучше, чем сигнал в первичном контрольном канале CPICH, включенный в этот список. Освободившийся канал CPICH может использоваться для дополнительной информации по выбору идентификатора соты.
Метод с использованием идентификатора соты ID должен поддерживать позиционирование пользовательского оборудования UE независимо от состояния соединения RRC (т. е. канат РСН зоны URA, канал РСН соты, канал DCH соты, канал FACH соты, повторный выбор соты, межсистемные режимы и свободный режим).
Идентификатор соты ID невозможно получить, если аппарат пользователя UE находится не в активном состоянии (т. е. если отсутствует связь между UE и, по крайней мере, одной из сот). Например, в сети UMTS идентификатор соты ID может быть предоставлен только при наличии, по крайней мере, одной связи RRC между UE и базовой станцией БС. Поэтому если оборудование
Рис. 8.19. Обшая схема позиционирования по идентификатору соты
UE находится в свободном режиме, то оно устанавливается в такое состояние, при котором может быть предоставлен идентификатор соты. Например, идентификатор соты ID может отсутствовать в канале регистрации области поиска URA PCH UTRAN. Тогда для определения идентификатора ID соты с оборудованием UE связывается канал, имеющий идентификатор соты, например FACH. При выборе оборудованием UE новой соты сеть может также препятствовать получению нового идентификатора ID соты при вхождении UE в регистрационную зону URA. Если пользовательское оборудование находится в неактивном режиме или в режиме поиска URA PCH, то для определения местоположения оно должно быть обнаружено базовой сетью CN или сетью доступа UTRAN.
В системе UMTS особенности работы сети доступа UTRAN должны быть скрыты от базовой сети. Поэтому идентификатор соты вставляется в идентификатор зоны обслуживания SAI, который передается из сети доступа UTRAN на базовую сеть по интерфейсу Iu. В принципе зона обслуживания может включать более одной соты, но в настоящее иремя в сети UTRAN между идентификатором соты ID и идентификатором зоны обслуживания SA1 существует соотношение один к одному.
8.3.4.3.2. Позиционирование в UMTS по наблюдаемой разнице времени распространения сигнала в паузах нисходящего канала OTDOA-IPDL
Второй метод позиционирования в UMTS по наблюдаемой разнице времени распространения сигнала в паузах нисходящего канала OTDOA-IPDL состоит из двух частей. Первая часть — это метод OTDOA, который теоретически аналогичен методу TDOA, описанному ранее. Однако в этом подходе подчеркивается, что при определении местоположения мобильного оборудования UE именно это оборудование UE измеряет разницу во времени прохождения сигнала от соседних базовых станций.
Измерение разницы во времени наблюдения прибытия (OTDOA) и относительная разница во времени RTD — не очень простая задача по следующим двум причинам:
• В некоторых случаях проведения измерений оборудованием UE контрольных сигналов нисходящих каналов может оказаться недостаточно. Это может случиться, когда оборудование UE расположено так близко к обслуживающей базовой станции, что ее приемник блокируется мощным сигналом передатчика БС. Это называется эффектом слухового подавления.
• Обычно в системе WCDMA-FDD базовые станции БС не синхронизированы, поэтому относительная разница во времени RTD сигналов БС должна быть известна или измерена, прежде чем проводятся вычисления местоположения терминала.
Для решения проблем определения местоположения оборудования UE в сетях WCDMA-FDD предлагались два возможных варианта. Исследования проводились в японских организациях по стандартизации, а позднее в рамках проекта 3GPP.
Первое решение могло бы заключаться во временном повышении мощности передачи соседних базовых станций, чтобы терминал UE получил возможность проведения измерений. Однако в системе WCDMA-FDD и во всех радиотехнологиях CDMA есть ограничения по помехоустойчивости, поэтому подход с повышением мощности совершенно неприемлем, поскольку может значительно повысить уровень помех в сети.
При втором решении обслуживающие базовые станции должны были бы останавливать передачу на короткие периоды времени, чтобы уменьшить проблему слухового подавления. Этот метод называется методом паузы нисходящего канала (IPDL). Оборудование UE может измерить сигналы соседних базовых станций в паузах передачи обслуживающей его базовой станции. Во время этих периодов можно также более точно измерить RTD. Измерительные устройства при использовании пауз нисходящего канала (IPDL) могут располагаться близко к базовым станциям.
В использовании пауз IPDL есть недостатки, поскольку обычно должна поддерживаться максимально хорошая связь, а регулярные паузы в передаче БС могут привести к разрушению соединений. Еще одна неприятность заключается в том, что соты при WCDMA имеют малое перекрытие, так что мобильные устройства могут быть не в состоянии принять и измерить достаточное количество сигналов смежных сот даже в паузах нисходящего каната IPDL.
8.3.4.3.3. Позиционирование с использованием системы GPS
Стандарты 3GPP предусматривают использование в сетях GSM и UMTS методов позиционирования на основе GPS. Существует два метода позиционирования с использованием системы GPS: самим оборудованием пользователя UE (UE-based) и с его помощью (UE-assisted). Разница между ними заключается в том, где фактически производится вычисление местоположения. Отметим, что в методе позиционирования GPS с помощью пользовательского оборудования (UE-assisted) пользовательское оборудование может также принимать из сети дополнительные данные GPS (рис. 8.20).
При позиционировании с помощью GPS самим оборудованием UE в нем содержится полный приемник GPS и вычисление положения проводится самим оборудованием UE. Дополнительные данные GPS, получаемые из сети, включают:
• вспомогательные данные для измерений (ч. е. время GPS, перечень видимых спутников, доплеровский сдвиг и окно кодов). Эти данные действительны в течение 2—4 часов;
• вспомогательные данные для вычислений координат (т. е. расчетное время, исходную позицию, спутниковые эфемериды и подстройки генератора). Эти данные действительны в течение 4 часов.
При использовании дифференциальной GPS дифференциальные поправки также передаются на терминал. Они действительны только в течение 30 с, но зато могут использоваться в достаточно большой географической области. Поэтому эти вспомогательные данные может генерировать только одно расположенное в центре устройство.
В использовании GPS на уровне сети и с использованием оборудования абонента UE в UE есть упрощенный приемник GPS. Используя этот приемник, оборудование UE проводит псевдослучайные измерения и передает результаты измерения в вычислительное устройство сети, которое выполняет остальную работу. В этом решении сеть передает в UE только ограниченное число дополнительных данных, но в то же время UE должно передать в восходящем канале все результаты своих измерений. В этом режиме требуется более точное расчетное время, чем при вычислении в самом терминале UE.
8.3.4.4. Структура системы предоставления услуг по определению местоположения LCS (Local Services)
Функции услуг определения местоположения LCS в UMTS распределены между существующими элементами сети в основном таким же образом, как и в GSM. Для поддержки LCS как в GSM, так и в UMTS к общей системной архитектуре добавлен один новый сетевой элемент — шлюзовой мобильный центр определения местоположения GMLC (Gateway Mobile Location Centre).
На рис. 8.21 показана общая схема предоставления услуг по определению местоположения LCS в системе UMTS. Оборудование и функции LCS расположены как в базовой сети CN, так и в наземной сети доступа UTRAN. Объекты UTRAN измеряют и собирают данные позиционирования и определяют местоположение мобильного устройства с использованием описанных выше методов. В базовой сети CN центр GMLC служит связующим звеном, через которое данные позиционирования могут быть переданы другим услугам или приложениям клиентов.
Структуры служб LCS в UMTS и GSM очень похожи, но в UMTS для упрощения исключены некоторые необязательные сетевые решения. По сравнению с GSM сеть доступа UTRAN с технологией WCDMA-FDD имеет как преимущества, так и недостатки в отношении определения местоположения.
В UMTS обслуживающий контроллер радиосети SRNC играет ключевую роль в управлении радиодоступом, включая управление радиоресурсами. Измерения радиоканала, включая измерения режима мягкого переключения, завершаются и контролируются в контроллере SRNC. Поскольку в режиме мягкого переключении может участвовать около 30—40% всех вызовов, то SRNC во многих случаях будет иметь доступ к данным измерений, которые могут быть использованы для целей позиционирования. Поэтому было признано целесообразным использовать это преимущество WCDMA-FDD при рассмотрении архитектуры LCS в UMTS. В результате функции, соответствующие центру определения местоположения мобильного устройства SMLC в GSM, в UMTS были возложены на обслуживающий контроллер радиосети SRNC.
Тем не менее для позиционирования с помощью GPS был создан автономный центр определения местоположения SMLC (Standalone Mobile Location Centre), который может быть использован для позиционирования как самим мобильным аппаратом, так и только с его помощью.
Решение, при котором обслуживающий контроллер SRNC выполняет основные функции центра SMLC, по сравнению со многими решениями в GSM упрощает технические требования к сигнализации интерфейсов Iu, Iur и Uu. Основной принцип UMTS состоит в разъединении задач радиосети и базовой сети, это также справедливо и для услуг определения местоположения LCS.
В GSM центр SMLC может быть либо выделенным элементом физической сети, либо интегрированным в контроллер базовой станции BSC. На ранних стадиях стандартизации услуг определения местоположения LCS центр SMLC мог располагаться либо в сети доступа, либо в базовой сети CN.
Автономный центр определения местоположения мобильного устройства SMLC в GSM и обслуживающий контроллер радиосети SRNC в UTRAN выбирают метод позиционирования, контролируют измерения позиционирования и вычисляют местоположение заданного терминала, используя результаты измерений, полученные от самого данного терминала и от выделенных блоков LMU базовых станций БС или подключенных к ним.
Технические требования 3GPP к услугам позиционирования LCS представляют более формальный подход к функциям LCS различных элементов сети и соответствующих интерфейсов. Эталонная модель 3GPP услуг LCS в сети доступа GERAN показана на рис. 8.22, а в сети доступа UTRAN — на рис. 8.23. Интерфейсы и сетевые объекты LCS на рисунках определены в соответствующих технических условиях 3GPP, а логический интерфейс-протокол мобильного местоположения LIF-MLP (Logical Interface — Mobil Location Protocol) — в технических условиях альянса ОМА (Open Mobile Alliance). Однако не стандартизован показанный на рисунках интерфейс между запрашиваемой стороной и клиентом услуги LCS. Запрашиваемая сторона, которая может быть другим терминалом или прикладным сервером, специализирующимся на определении местоположения. Пользователь разыскиваемого терминала также может запрашивать координаты своего собственного местоположения.
8.3.4.4.1. Функции услуг определения местоположения LCS в
базовой сети CN
Функции LCS в базовой сети распределены между MSC/VLR, сервером MSC, обслуживающим узлом GPRS — SGSN, домашним сервером HLR/HSS и шлюзовым центром определения местоположения GMLC. Гостевой регистр MSC/VLR и узел SGSN могут инициировать поиск и идентификацию оборудования UE, а также запросы о местоположении и тарификации, связанные и не связанные с вызовами.
Пользователь может регулировать, показывать ли его местоположение разным клиентам LCS и каким образом это делать. Это определяется классами секретности LCS в профиле подписки, который содержится в домашнем регистре HLR или HSS. Для системы активизации голосом VAS пользователь может захотеть получать уведомление каждый раз, когда выполняется запрос на определение его местоположения. Затем пользователь может либо принять, либо отклонить запрос местоположения от указанного клиента LCS. Сеть отошлет этот запрос лишь на те терминалы, которые могут управлять запросом и могут показать его пользователю. Терминал информирует сеть о своей возможности сделать это, используя так называемые метки класса UE (classmark). Оборудование пользователя UE посылает метку 2-го класса (т. е. метку класса базовой сети) в MSC/SGSN, показывая, поддерживает ли оборудование UE режим проверки секретности.
Оборудование UE также посылает метку 3-го класса (т. е. метку класса сети радиодоступа RAN) в контроллер радиосети RNC (а также BSC и MSC в случае GSM), указывая поддерживаемые методы позиционирования LCS. Базовой сети эта информация не нужна.
Центры GMLC, MSC и SGSN управляют тарификацией и выпиской счетов по услуге LCS, включая клиентов и абонентов, в том числе домашних и гостевых абонентов (по роумингу) других мобильных сетей общего пользования PLMN. Центры MSC и SGSN санкционируют также предоставление услуг определения местонахождения определенному оборудованию UE таким же образом, как это делается для других сотовых услуг. Регистр MSC/VLR управляет услугой позиционирования LCS в домене коммутации каналов КК базовой сети, а обслуживающий узел SGSN — в домене коммутации пакетов КП.
Домашний регистр HLR содержит данные и профили защиты абонентов, использующих услугу LCS, а также информацию о VLR и/или SGSN, в которых данный мобильный аппарат зарегистрирован в настоящее время. Шлюзовой центр GMLC, по интерфейсу Lh, используя сигнализацию MAP (Mobile Application Part), запрашивает из домашнего регистра HLR информацию о маршрутизации (т. е. в каких VLR и/или SGSN зарегистрирован мобильный аппарат в настоящее время).
Центр GMLC действует как шлюз между внешними клиентами LCS и мобильной сетью и пересылает запросы на позиционирование клиента в MSC/VLR или SGSN, как это определено домашним регистром HLR. Центр GMLC идентифицирует клиента услуги LCS с помощью домашнего регистра HLR (т. е. GMLC проверяет, имеет ли клиент право получать услугу LCS о местоположении данного абонента). Центр GMLC определяет, удовлетворя-ет ли оценка местоположения, полученная от сети, требованиям к качеству QoS, установленному в запросе клиента LCS. Центр GMLC также обеспечивает контроль потока запросов на позиционирование между одновременными или периодическими запросами и может преобразовывать информацию позиционирования, полученную от сети, в местные координаты. Нормы 3GPP определяют способ, при помощи которого GMLC должен управлять сложными служебными комбинациями так называемых разностных и периодических запросов определения местоположения. Клиент LCS может запросить отчет о местоположении в любое время, когда заданное мобильное устройство станет активным, а также может периодически запрашивать данные о местоположении этого же абонента.
8.3.4.4.2. Функции LCS в сетях доступа UTRAN и GERAN
Обслуживающий контроллер радиосети SRNC в UTRAN (или SMLC в GSM) выбирает соответствующий метод позиционирования, с помощью которого можно обеспечить заданный уровень качества QoS в запросе на позиционирование. Обслуживающий контроллер SRNC также контролирует, каким образом метод позиционирования реализуется в UTRAN и оборудовании пользователя UE.
При использовании метода OTDOA-IPDL обслуживающий контроллер SRNC контролирует и определяет паузы (периоды молчания) различных базовых станций, минимизируя влияние на параметры UTRAN. Это производится либо в соответствии с предварительно заданными образцами, либо по требованию. Контроллер радиосети RNC координирует также ресурсы сети UTRAN, используемые при позиционировании терминала.
В сетевых методах позиционирования обслуживающий контроллер радиосети SRNC вычисляет оценку местоположения и полученную точность. Для получения основных или вспомогательных данных радиоизмерений, необходимых для позиционирования терминала UE, он управляет количеством блоков LMU базовых станций БС. Обмен сигналами между контроллером SRNC и LMU проводится через интерфейс Iub, а в некоторых режимах мягкой передачи обслуживания — через интерфейс Гиг.
В UMTC блоки LMU обычно совмещаются с базовой станцией и, вероятно, на автономный блок LMU не будет отдельных технических условий. Основные функции LMU состоят в измерении относительной разницы во времени RTD между различными базовыми станциями, абсолютной разницы во времени ATD (Absolute Time Differences) с опорным генератором или других видов сигналов, передаваемых БС для радиоизмерений, синхронизации или интерфейсов. Некоторые результаты измерений LMU возвращает контроллеру SRNC, и они могут использоваться различными методами позиционирования. Все основные и вспомогательные измерения позиционирования, полученные блоком LMU, отправляются только обслуживающему контроллеру SRNC, связанному с соответствующей базовой станцией. Контроллер SRNC непосредственно или в заранее предусмотренной последовательности контролирует синхронизацию и периодичность измерений блока LMU БС.
8.3.4.4.3. Функции услуг LCS в оборудовании пользователя UE
В зависимости от метода позиционирования оборудование UE может использоваться различными способами. Например, в случае если позиционирование проводит сеть, то UE не проводит вычислений своего местоположения, а при позиционировании, основанном на мобильном устройстве, — производит вычисления. Оборудование UE может также быть оснащено GPS-приемником, что позволяет ему определять свое местоположение независимо. Такое мобильное устройство для ускорения процесса позиционирования и улучшения точности или чувствительности GPS приемника может запросить дополнительные данные из сети. В сетевых методах, использующих GPS, положение терминала UE с приемником GPS определяется сетью с использованием переданных данных измерений UE.
Мобильный терминал UE может запросить сеть провести определение своего местоположения (позиционирование с помощью сети), или он сам может определить свое местоположение, используя собственные результаты измерений и дополнительные данные сети.
Использование пауз IPDL требует того, чтобы оборудование UE могло измерять и хранить синхронизирующую информацию радиосигналов в паузах (периодах молчания), а также корреляционные коды различных широковещательных каналов ВСН с разными периодами молчания. Необходимо, чтобы оборудование UE определяло время поступления сигнала от обслуживающей ВС и других БС по первому (кратчайшему) пути. Затем оборудование UE предает результаты измерений контроллеру SRNC или в центр SMLC.
8.3.4.4.4. Клиент LCS и центр определения местоположения GMLC
Клиент услуг LCS может находиться на сервере, предоставляющем услуги и приложения, в которых используется информация о местоположении мобильного терминала. Клиент LCS мобильной сети общего пользования PLMN запрашивает информацию о местоположении одного или нескольких терминалов через шлюзовой центр GMLC. Запрос содержит ряд параметров, определяющих, среди прочего, требуемую точность и время ответа.
Многие основные интерфейсы UMTS (например, Uu, Iub, lur и Iu) поддерживают услуги определения местоположения LCS. Кроме того, как показано на рис. 8.22 и 8.23, для центра GMLC определены специальные интерфейсы:
• Интерфейс между клиентом LCS и центром GMLC называется «Le». Клиент LCS посылает запрос по этому интерфейсу, а центр GMLC отсылает соответствующие результаты назад LCS-клиенту.
• Lh — это интерфейс между центром GMLC и регистром HLR (HSS). Центр GMLC использует этот интерфейс для получения информации из регистра HLR о маршрутизации для доменов с коммутацией каналов КК и пакетов КП.
• Центр GMLC через интерфейс Lg связан с MSC/VLR или обслуживающим узлом SGSN. Запрос на определение местоположения терминала центр GMLC по интерфейсу Lg посылает на MSC/VLR или SGSN, которые обсуживают данное оборудование UE, a MSC/VLR и SGSN возвращают результат позиционирования в центр GMLC.
Оба интерфейса Lh и Lg используют протокол MAP.
8.3.4.5. Информация о местоположении в плоскости пользователя
Вышеописанные функции LCS выполняются в так называемой плоскости управления сотовой сети, что означает: для определения местоположения терминала используется несколько узлов сети и существует стандартная сигнализация между узлами сети. Все элементы сети, участвующие в процессе, должны иметь возможность общаться друг с другом, и одно из возможных следствий состоит в том, что возможность определения местоположения в сети может быть ограничена возможностями наименее развитого узла сети. В сети могут также иметь место проблемы с взаимодействием оборудования различных поставщиков или разных поколений, часть которого необходимо модернизировать для выполнения операций LCS.
Один из возможных путей решения указанных проблем состоит в организации между терминалом и сервером соединений с коммутацией пакетов. Соединение может быть запрошено либо сервером, либо терминалом, а сотовая сеть устанавливает соединение так, как любое другое соединение общего типа. Соединение передает данные пользователя, и поэтому говорят, что оно находится в «плоскости пользователя». Используя этот канал, сервер может передавать дополнительные данные GPS в абонентский терминал, а приложения терминала могут передавать сведения о местоположении на сервер.
Технические требования к средствам определения местоположения в плоскости пользователя изложены в документах ОМА и 3GPP2. Их цель состоит в обеспечении таких же возможностей позиционирования, как и те которые реализованы в плоскости управления. Эти решения должны также отвечать нормативным требованиям конфиденциальности и обеспечивать тарификацию вспомогательных данных GPS. Нормативные документы некоторых стран требуют, чтобы плоскость пользователя поддерживала аварийные, экстренные вызовы, так как информация о местоположении имеет решающее значение в чрезвычайных ситуациях.
8.3.4.6. Конфиденциальность услуг определения местоположения LCS
Информация о местоположении достаточно чувствительна с точки зрения безопасности, и люди не будут чувствовать себя комфортно, если их местоположение будет известно кому угодно и когда угодно. Кроме того, существует строгая нормативная база в отношении информации о местоположении, например, не разрешается хранение информации о местоположении. Органы стандартизации признают важность личной безопасности, поэтому были предложены некоторые механизмы применения правил конфиденциальности в отношении информации о местоположении.
Согласно требованиям 3GPP пользователь мобильного терминала должен иметь возможность устанавливать правила использования и способ управления информацией о местоположении в соответствии с ситуацией. Правила конфиденциальности могут быть применены к специальному клиенту услуги LCS или к идентифицированной запрашиваемой стороне. Если пользователь не определил никаких правил для услуг LCS, то по умолчанию позиционирование не разрешено. Пользователь может также захотеть получать уведомление о входящих запросах на местоположение и иметь возможность отклонить или разрешить запрос. Кроме того, пользователь может установить пароль, который может передаваться друзьям или надежным приложениям. Если такой пароль задан, лишь запрашиваемая сторона или приложения, которые знают его, могут получить информацию о местоположении. Одни услуги определения местоположения, например навигация, требуют высокой точности информации о местоположении, а другие не требуют такой точности. Следовательно, в соответствии с требованиями пользователь может создать так называемые правила конфиденциальности «для служебного пользования», которые одним разрешают получать информацию о местоположении, а другим запрещают.
8.3.4.7. Примеры услуг, использующих информацию о местоположении
Услуги сотовых сетей по определению местоположения абонента или услуги, использующие эту информацию, часто упоминаются как примеры самых передовых, современных услуг. Пользователь мобильного телефона может свободно передвигаться и принимать или посылать вызовы или активизировать услуги практически в любом месте. Очевидно, что преимущества существующих услуг мобильной связи могут быть повышены, если некоторым образом будет использована информация о текущем местоположении мобильного устройства. Есть также услуги, которые могут быть применимы только в случае доступности информации о местоположении. В этой главе описаны некоторые услуги, использующие преимущества информации о местоположении, начиная с наиболее очевидной — навигации.
8.3.4.7.1. Навигация
В определенных ситуациях для большинства мобильных пользователей навигационная информация представляется достаточно полезной. Когда вы приезжаете в город или выходите из автобуса или поезда в незнакомом месте, вам было бы полезно иметь карту этой местности. Вам может понадобиться найти определенный адрес, но вы не имеете понятия, в каком районе города находится этот адрес по отношению к тому месту, где вы сейчас находитесь (рис. 8.24). Другую очевидную пользу принесет знание кратчайшего пути к этому адресу. В этом случае можно непосредственно использовать услугу определения местоположения LCS. Во-первых, услуга навигации должна определить ваше текущее местоположение, и во-вторых, вам нужно задать ваш адрес назначения (например, место, которое вы ищете). Возможно, это выглядит просто, однако есть ряд трудностей, которые
Рис. 8.24. Пример услуги по определению местоположения LCS для «определения направления движения»
нужно решить, чтобы услуга работала хорошо. Прежде всего вы и поставщик услуг должны найти общий способ задания местоположения, например номер дома, название улицы или географические координаты. Координаты представляют специальную и точно определенную информацию, идеальную для навигационных услуг. Однако люди, определяя местоположение, редко используют координаты — необходимо перевести в название улицы и номер дома. Эти данные могут быть также указаны как определенный квадрат на сетке карты, как показано на рис. 8.24. Навигационные услуги обычно используются вместе с географическими картами, отображаемыми на экране вашего телефона. Указания по направлению движения могут даваться в виде текстовых или голосовых сообщений, однако и в этих случаях карта является полезной.
8.3.4.7.2. Нахождение того, что находится поблизости
Приведенный выше пример показывает, насколько полезной может быть информация о местности по приезде в город. Информация о местоположении может загружаться в терминал пользователя, когда он прибывает в заданное место, или абонент при необходимости может запросить информацию о местности. Этот тип рыночной услуги может предлагаться пользователю бесплатно или по низкой иене. В то же время пользователь может оказаться готовым платить за ценность информации и, возможно, следует установить баланс цены и пользы данного типа услуг. Предлагаемая информация должна быть современной, однако в этой области сильными конкурентами остаются телефонные справочники и «Желтые страницы», которые доступны в режиме реального времени и в непосредственном контакте с сетью.
8.3.4.7.3. Управление транспортом
Использование информации о местоположении кажется очевидным в управлении транспортом, так как это может повысить эффективность его использования и снизить себестоимость. Когда информация о местоположении до-ступна транспортным средствам в режиме реального времени, легче планировать и комбинировать транспортные маршруты. В зависимости от изменений условий движения, планов транспортировки и т. д. центр управления транспортными средствами может оптимизировать график работы и извещать об этом водителей. Информация о местоположении полезна для отслеживания грузоперевозок. Это следует делать в режиме реального времени, однако это может оказаться дорогим и часто ненужным. В случае управления транспортом точность информации о местоположении может изменяться от километров, в случае перевозок на большое расстояние — до метров в пункте назначения. Однако возможности точного определения местоположения могут оказаться чрезвычайно важными, когда это не определено заранее, например при отслеживании угнанных автомобилей или в чрезвычайных ситуациях.
К транспортным услугам относятся также предоставление такси, навигация и наблюдение за такси. Использование информации о местоположении доступных такси позволяет диспетчеру предоставлять такси, которое находится ближе всего к клиенту. Это сокращает время ожидания для клиента и улучшает общую культуру обслуживания такси. Клиент может узнать приблизительное время прибытия такси, а водитель такси может использовать систему определения местоположения для определения маршрута, как это описано выше.
8.3.4.7.4. Игры
Сетевые игры — прекрасное хобби для многих людей, готовых тратить на них много времени. Многие сетевые игры используют все графические и вычислительные ресурсы мощных персональных компьютеров, однако некоторые игры достаточно просты, поскольку их идея обладает неотразимой привлекательностью. Очевидно, что мобильные устройства не имеют возможностей персональных компьютеров, однако они мобильны. Если игрушка к тому же и мобильный телефон, то пользователь будет постоянно и активно его использовать для участия в определенных играх: поскольку мобильный телефон перемещается вместе с его пользователем, сейчас становится возможным объединять игры в телефоне с информацией о местоположении телефона.
Есть ряд таких игр, например поиск сокровищ, в которых игрок получает текстовое сообщение о том, что новое сокровище спрятано в заданном месте. Первый человек, попавший достаточно близко к сокровищу, получает его. Стоимость сокровища может расти со временем, пока его не найдут. Другая игра — прятки: попытка найти других людей, используя мобильные телефоны и информацию о их местоположении.
8.3.4.7.5. Оптимизация сети
Помимо обычных услуг по определению местоположения, данные позиционирования могут использоваться при планировании для оптимизации производительности сети, при управлении радиоресурсами, мобильностью, эксплуатацией сети и т. д. Это позволяет операторам при проектировании и
Рис. 8.25. Пример передачи обслуживания (хэндовера) с использованием информации о местоположении
обслуживании сети оптимизировать сеть по информации о местоположении мобильных устройств. Информация о размещении абонентов представляет ценность при определении размеров сети, разработке политики тарификации и автоматизации системы управления сетью (например, в связи с потерей вызовов, блокировками и удалением отказов). Кроме того, эта информация может использоваться в качестве исходных данных для управления мощностью передатчика базовой станции и формирования диаграммы направленности при адаптивном радиопокрытии. Эти приложения не требуют высокой точности информации о местоположении, которая может также использоваться для других услуг.
Управление режимом передачи обслуживания (хэндовер) дает типичный пример оптимизации сети с использованием информации о местоположении. Предположим, что мобильное устройство находится внутри микросоты, а макросота покрывает кластер микросот (рис. 8.25). Предположим, что быстро двигающийся мобильный пользователь пересекает микросоту. Быстро перемещающееся мобильное устройство должно заново выбирать микросоту очень часто, создавая нежелательную нагрузку в сети. На основании информации о местоположении можно выполнить предварительные действия и быстро движущееся мобильное устройство может быть передано макросоте, что уменьшает дополнительную сигнальную нагрузку. И наоборот: медленно движущееся мобильное устройство может быть передано из макросоты в микросоту для уменьшения потребляемой мощности и уровня создаваемых помех.
Информация о местоположении дает операторам много новых возможностей с точки зрения оптимизации сети и систем управления сетью. Ценность измерений, основанных на местоположении, для оптимизации сети может значительно повыситься, если их использовать совместно с функциями управления сетью, увеличивая интеллектуальность радиосети. В этом отношении, вероятно, наибольшую трудность представляет необходимость обеспечения конфиденциальности пользователя.
8.3.5. Обмен сообщениями при предоставлении услуг IMS
В настоящее время сети могут предлагать различные формы обмена сообщениями. Поскольку обмен сообщениями — это всего лишь средство пересылки сообщения от одного объекта другому, то сообщения могут иметь не только разные формы, но и различное содержание даже при различных способах их доставки. Кроме того, IMS (см. раздел 6.5) содержит выделенные средства обмена сообщениями.
Существует три формы обмена сообщениями IMS:
• срочный обмен сообщениями;
• обмен сообщениями по сеансам;
• обмен сообщениями с отложенной доставкой.
Каждый из этих типов обмена имеет свои собственные параметры, которые сами по себе также представляют отдельные услуги (рис. 8.26). Однако с точки зрения конечного пользователя все эти типы обмена сообщениями выглядят очень похожими, поскольку разница между ними носит в основном технический характер и проявляется внутри сети. Все эти типы обмена сообщениями IMS непосредственно используют протокол установления сеансами SIP и структуру IMS.
При срочном обмене сообщениями отправитель для отправки сообщения получателю использует протокол SIP (рис. 8.27). Метод сообщения используется в так называемом страничном режиме, в котором связь включается лишь для отправки сообщения и получения ответа. Природа этого трафика случайна. Другими словами, это не сеанс, состоящий из пар сообщений. Отосланное сообщение может содержать только текст, однако может также включать другие типы информации, например звуки и изображения.
Обмен сообщениями по сеансам уже используется в традиционной сети Интернет, в которой он называется протоколом переговоров в Интернете в реальном времени IRC (Internet Relay Chat). В этой форме обмена сообщениями трафик между сторонами прогнозируем, и каждая сторона включается в
Рис. 8.27. Пример срочного обмена сообщениями
сессию по приглашению. В сеансе протокола IRC передаются тексто вые сообщения, однако в среде IMS могут передаваться и другие медиа компоненты. Это открывает очень интересные перспективы для новых ви дов услуг. Например, для людей с проблемами слуха может представлят! интерес услуга видеосвязи с параллельной поддержкой по текстовым каналам.
С точки зрения абонентов, обмен сообщениями с отложенной доставкою уже реализуется: он предоставляется в виде мультимедийных сообщений MMS. Соответствующая реализация обмена сообщениями с отложенной доставкой в IMS требует некоторых изменений в технических условиях и нормах, что и сделано в 5-й версии 3GPP.
8.3.6. Услуга IMS — присутствие
Другая услуга IMS, которую мы хотим кратко представить, называется «присутствие». Присутствие означает в основном две вещи: оно создает кому-то личный статус, доступный другим определенным людям, или по запросу придает статус другим людям.
Информация о присутствии может состоять из следующих компонент:
• личное присутствие;
• присутствие терминала;
• предпочтения связей;
• возможности терминала;
• текущая активность;
• местоположение.
Услуга присутствия не обязательно отображает всю эту информацию; каждый пользователь имеет возможность модифицировать свою информацию.
Такой вид услуги уже доступен в традиционной сети Интернет. Некоторые поставщики услуг предлагают возможность загрузки приложения, которое может частично передавать информацию о присутствии для определенного выбранного и предварительно заданного списка людей. В сети Интернет услуга присутствия используется в контексте обмена сообщениями (т. е. давая возможность пользователю проверять, доступен ли нужный получатель).
Рис. 8.28. Взаимодействие сетей 3GPP R5 при создании услут IMS
Как показано на рис. 8.28, в мобильной связи этот диапазон шире. Кроме обмена сообщениями услуга присутствия может предоставлять информапию также о других возможностях, например о получении телефонного вызова, доступности сетевых игр и т. д. Таким образом, приложения мобильного присутствия представляют расширенную версию приложений, используемых в сети Интернет. Очень вероятным развитием использования услуги присутствия может быть динамический телефонный справочник, содержащий встроенную информацию о присутствии его абонентов. Если эта информация доступна инициатору контакта, он может тут же видеть, можно ли установить связь.
Конечно, важным вопросом для услуг, связанных с присутствием, является безопасность. Ни при каких обстоятельствах чья-либо информация присутствия не должна быть доступна для всех. Однако существуют механизмы, каким образом это можно разрешить:
• Представление информации о присутствии. Абонент, располагающий правом использования услуги присутствия (профилем присутствия), называется «субъектом присутствия». Субъекты присутствия определяют, как может представляться информация об их присутствии и кто и на каком уровне может ею пользоваться.
• Обзор информации о присутствии. Субъект, запрашивающий информацию о другом субъекте, представившем информацию о своем присутствии, называется наблюдателем. Наблюдатели могут видеть лишь то, что им позволено видеть; искомый абонент или терминал всегда определяет эти границы дозволенного.
• Подписка на информацию о присутствии представляет поток сообщений протокола SIP, с помощью которого наблюдатель выдает запрос на информацию о присутствии.
Вполне естественное приложение, использующее услугу присутствия, представляет так называемый динамический телефонный справочник (рис. 8.29). С помощью этого приложения терминал может отображать информацию о присутствии по каждому абоненту из его телефонного справочника. Преимущество такого динамического справочника по сравнению с существующим состоит в том, что он информирует пользователя о доступности нужного абонента, и если он доступен, о доступных медиасредствах.
Рис. 8.29. Запись в динамическом телефонном справочнике может выглядеть следующим образом
8.4. Заключение
В данной главе приведен краткий обзор тем, связанных с услугами в среде UMTS.
Было показано, что в среде UMTS можно создать практически любую услугу, но основные вопросы сохраняются: чего действительно хотят абоненты и в каком направлении развивается рынок? Ответы на эти вопросы жизненно важны для развития теле коммун иканий. Более того, неопределенность этих ответов делает работу в сфере мобильной связи крайне рискованной.
С точки зрения принципов проектирования и дифференциация услуг 5-я версия 3GPP и последующие решения обеспечат новые эффективные методы создания и предоставления услуг. Эти изменения не обязательно очевидны для конечного пользователя, однако новые методы реализации предоставят операторам новые средства и новые альтернативы. Конечным результатом всех этих новых методов станет эффективная работа на рынке мобильной связи.
ГЛАВА 9
БЕЗОПАСНОСТЬ В СРЕДЕ UMTS
Валттери Ниеми и Хеики Кааранен
(Valtteri Niemi and Heikki Kaaranen)
Развитие мобильных сетей всегда было тесно связано с вопросами безопасности в силу самого характера радиосвязи, которая легко доступна не только пользователям мобильных телефонов, но и потенциальным перехватчикам. Однако безопасность (или защищенность) — это более широкое понятие, при рассмотрении которого нужно учитывать всех игроков рынка мобильной связи. В данной главе мы рассмотрим безопасность как с точки зрения компаний — поставщиков транспортных средств и услуг, так и с точки зрения конечного пользователя. В конце главы обсудим санкционированный перс-хват, являющийся еще одним аспектом мобильной связи, которая стала частью современного общества.
Аналоговые мобильные сети первого поколения (1G) не имели многих особенностей, касающихся безопасности, и в то время абоненты не всегда понимали значение защищенного соединения. На сегодняшний день радиоканал (который является наиболее незащищенной частью системы) может быть эффективно защищен, но это может иметь свои за и против. Выделенная схема безопасности может применяться в сквозных радиосоединениях (между двумя пользователями). Именно такая схема чаще всего применяется для защиты военной радиосвязи. В сотовых сетях общего пользования радиоканал, по существу, многоточечный (т. е. переданный сигнал может приниматься несколькими терминалами), и поэтому выделенная система безопасности радиоканала в данном случае бесполезна.
В глобальной системе мобильной связи GSM аспекты безопасности сосредоточены на защите радиоканала (т. е. части сети доступа). В сетях универсальной мобильной телекоммуникационной системы UMTS безопасность представляет более широкое понятие. Естественно, соединения в сети доступа должны быть защищены, но кроме того, безопасность должна учитывать и многие другие аспекты. Различные сценарии предоставления услуг на рынке связи приводят к тому, что иногда даже конфиденциальная информация передается между разными пользователями и сетями. Очевидно, что в такой ситуации существуют очень серьезные риски. Кроме того, местные и международные органы власти издают директивы по этому вопросу. Система UMTS интегрирует связь и передачу данных, а это, в свою очередь, создает угрозу безопасности. Безопасность в среде интернет-протокола (IP) была предметом обсуждения в течение многих лет, и за эти годы были идентифицированы многочисленные угрозы безопасности и разработаны механизмы защиты.
Данная глава построена следующим образом: в разделе 9.1 исследуется безопасность доступа в UMTS. Сюда входят как безопасный абонентский доступ к сетям UMTS, так и безопасность соединения на уровне сети доступа. Безопасность доступа к сети UMTS базируется на модели безопасности доступа GSM, однако в нее был внесен ряд дополнений.
В разделе 9.2 перечислены некоторые особенности обеспечения безопасности в системе версии 1999 г., некоторые из которых унаследованы от GSM.
Раздел 9.3 касается безопасности на уровне сетевых элементов. Главный вопрос в том, как защитить соединения внутри сети UMTS и между сетями, которые контролируются различными операторами. Поскольку базовая сеть UMTS (в версии 3GPP R99) использует принцип базовой сети GSM, то никаких значительных усовершенствований защиты по сравнению с системами 2G нет. В последующих версиях UMTS и с развитием архитектуры ситуация существенно изменилась. В разделе 9.3 дан обзор предложенных механизмов.
В разделе 9.4 дан обзор проблем безопасности и механизмов защиты на верхних уровнях поставщиков (провайдеров) услуг и информации. В значительной степени они не зависят от структуры сети UMTS, но тем не менее играют главную роль в обеспечении общей безопасности системы. В этом разделе обсуждается также безопасность доступа мультимедийной подсистемы IP (IMS) в сети UMTS. И наконец, в разделе 9.5 показано, как в сети UMTS удовлетворяются законные требования к обеспечению возможности санкционированного перехвата.
Более подробное описание вопросов безопасности UMTS дано в работе Ниеми и Найберга (2003).
9.1. Безопасность доступа в UMTS
Когда будут введены мобильные сети 3-го поколения (3G), технология радиодоступа перейдет с многостанционного доступа с временным разделением каналов (МДВР) на широкополосный многостанционный доступ с кодовым разделением каналов (WCDMA). Независимо от этого перехода требования к безопасности доступа не изменятся. В UMTS будет действовать требование к аутентификации конечного пользователя системы (т. е. подтверждение идентичности каждого пользователя) — никто не хочет платить за вызов, который сделан жуликом.
Конфиденциальность телефонных вызовов защищается в сети радиодоступа (RAN), как и конфиденциальность переданных пользовательских данных. Это означает, что абонент контролирует выбор партнера, с которым он хочет контактировать. Пользователи также хотят знать, что защита конфиденциальности реально существует: необходимы видимые признаки применяемого механизма защиты. Высоко ценится и тайна месторасположения пользователя. Большую часть времени человек не заботится о том, может ли кто-либо отследить, где он находится. Однако если появляются признаки настойчивого отслеживания абонентов, то сразу же вызывают у них чувство неуверенности и беспокойства. Но точная информация о месте нахождения людей была бы очень полезной для взломщиков! При передаче данных по сети очень важно обеспечить конфиденциальность данных пользователя. В данном контексте тайна и конфиденциальность — синонимы.
Конечно, готовность сети UMTS к предоставлению доступа важна для абонента, который за это платит. Сетевые операторы считают очень важной надежность функционирования сети: чтобы обеспечить эффективное функционирование, им нужен контроль внутри системы. Это обеспечивается проверкой целостности сигнализации во всей радиосети, когда все управляющие сообщения проверяются, чтобы убедиться, что они были созданы санкционированными элементами сети. В общем, проверка целостности защищает от любого манипулирования сообщением (например, вставки, стирания или подстановки).
Наиболее важную составляющую обеспечения безопасности сетевых операторов и абонентов представляет криптография. Она включает различные методы, в основе которых лежат наука и искусство тайнописи. Иногда полезно умышленно сделать связь непонятной (т. с. использовать шифрование). Это наиболее эффективный способ защитить информацию от злого намерения.
9.1.1. Наследие систем 2-го поколения (2G)
Переход от аналоговых систем 1-го поколения к цифровым системам 2-го поколения позволил, среди прочего, использовать современные криптографические методы. Наиболее важными особенностями безопасности систем GSM являются:
• аутентификация пользователя;
• шифрование информации на радиоинтерфейсе;
• использование временных идентификаторов.
По мере того как системы GSM и другие системы 2-го поколения приобретали все большую популярность, ценность этих основных особенностей безопасности становилась все более очевидной. Естественно, что руководящим принципом при составлении технических требований к безопасности в UMTS было сохранение этих особенностей и в новой системе.
Успех систем GSM подчеркивает и присущие им ограничения с точки зрения безопасности. Популярная технология является привлекательной для мошенников. Свойства GSM, которые больше всего подвергались критике, следующие:
• В принципе на сеть возможны активные атаки: это касается тех, кто использует оборудование, выдаваемое за легитимный сетевой элемент и/или легитимный абонентский терминал (сценарий см. на рис. 9.1).
• Конфиденциальные данные (например, ключи, используемые для шифрования на радиоинтерфейсе) передаются между различными сетями без шифрования.
• Некоторые компоненты архитектуры безопасности сохраняются в тайне (например, криптографические алгоритмы). Это не вызывает к ним
Рис. 9.1. Активная атака
доверия, поскольку они, с одной стороны, публично недоступны (не могут быть проанализированы с помощью новых методов) и, с другой стороны, рано или поздно все тайное становится явным.
• Ключи, которые используются для шифрования радиоинтерфейса, в конечном итоге становятся уязвимы к массивным прямым лобовым атакам, когда кто-то пробует все возможные ключи, пока один из них не подойдет.
Эти ограничения были умышленно оставлены в системе GSM. Угроза, которую они представляют, рассматривалась как несерьезные последствия по сравнению с дополнительными расходами, связанными с попытками их устранить. Однако по мере развития техники, нарушители получают доступ к лучшим средствам. Именно поэтому в результате аналогичного сравнения расходов в системах 3-го поколения был сделан другой вывод.
Для систем UMTS были разработаны контрмеры с учетом недостатков GSM. Это еще один главный принцип, которым руководствовались при проектировании архитектуры безопасности в 3G. Наиболее важными средствами обеспечения безопасности доступа в UMTS являются:
• взаимная аутентификация пользователя и сети;
• использование временных идентификаторов;
• шифрование в сети радиодоступа (RAN);
• защита целостности сигнализации в наземной сети доступа UMTS (UTRAN).
Отметим, что для шифрования и зашиты целостности используются публично доступные криптографические алгоритмы. Алгоритмы для взаимной аутентификации определяются операторами. Каждое из этих свойств описано в разделах 9.1.2, 9.1.4, 9.1.5 и 9.1.6. Детальная информация приведена в спецификации TS 33.102 проекта 3GPP.
9.1.2. Взаимная аутентификация
Механизм аутентификации в системе UMTS включает три объекта:
• домашняя сеть;
• обслуживающая сеть SN');
• терминал, а именно универсальный модуль идентификации абонента USIM2, обычно реализованный в смарт-карте.
Основная идея заключается в том, что обслуживающая сеть SN проверяет идентичность абонента (как в GSM) с помощью так называемого метода «оклик-отзыв», в то время как терминал проверяет, имеет ли данная сеть SN санкцию домашней сети. Последняя проверка представляет собой новую процедуру сети UMTS (по сравнению с GSM), и с ее помощью терминал может удостовериться, что он подключен к легитимной сети.
Сам по себе протокол взаимной аутентификации не мешает сценарию, показанному на рис. 9.1, но (вместе с другими механизмами безопасности) он гарантирует, что активный нарушитель не может воспользоваться ситуацией. Единственной возможностью для него остается разрушение соединения. Тем не менее понятно, что не существует протокольных методов, которые могут полностью преодолеть этот тип атаки (например, нарушитель может выполнить злоумышленное действие, используя радиопомехи).
В основе механизма аутентификации лежит мастер-ключ (главный ключ) К, совместно используемый абонентским модулем USIM и базой данных домашней сети. Это постоянная секретная комбинация длиной 128 бит. Ключ К никогда не становится видимым между двумя точками сети (например, абонент не знает свой мастер-ключ).
Одновременно с взаимной аутентификацией создаются ключи для шифрования и проверки целостности. Это временные ключи такой же длины (128 бит). Новые ключи получают из постоянного ключа А" во время аутентификации. Основной принцип криптографии заключается в ограничении использования постоянного ключа до минимума и использовании вместо него временных ключей для защиты групповых данных.
Опишем в общих чертах механизм соглашения по аутентификации и ключам — АКА1. Процедура аутентификации может начаться после того, как пользователь будет идентифицирован в обслуживающей сети SN. Идентификация происходит, когда данные об абоненте (т. е. постоянный идентификатор IMSI или временный идентификатор TMSI) передаются в гостевой регистр (VLR) или в управляющий узел поддержки GPRS — SGSN. Затем гостевой регистр VLR или узел SGSN посылает запрос данных об аутентификации в центр аутентификации АиС2 домашней сети.
Центр аутентификации содержит мастер — ключи пользователей и на основе международного идентификатора мобильного абонента IMSI может генерировать для пользователя векторы аутентификации. Процесс генерирования включает выполнение нескольких криптографических алгоритмов, которые более подробно описаны в разделе 9.1.3. Созданные векторы передаются обратно в VLR или SGSN в ответном сообщении данных аутентификации. Этот процесс показан на рис. 9.2. Управляющие сообщения аутентификации передаются по протоколу мобильных приложений MAP.
В обслуживающей сети SN для каждого случая аутентификации (т. е. для каждого цикла процедуры аутентификации) требуется один вектор аутентификации. Это означает, что для каждого события аутентификации не требуется сигнализация между обслуживающей сетью и центром аутентификации (которые потенциально могут находиться на значительном расстоянии
Рис. 9.2. Запрос данных об аутентификации и ответ на него
друг от друга) и что в принципе это может быть сделано независимо от действий пользователя после начальной регистрации. Действительно, VLR или SGSN может получить новые векторы аутентификации из центра аутентификации АиС задолго до того, как иссякнет количество векторов, хранящихся в памяти.
Обслуживающая сеть (VLR или SGSN) передает запрос аутентификации абонента на терминал. Это сообщение содержит два параметра из вектора аутентификации — «RAND» и «AUTN». Эти параметры передаются на любой модуль идентификации абонента USIM, который находится в защищенной от несанкционированного доступа среде (т. е. на смарт-карту UMTS — UICC1). Модуль USIM содержит мастер-ключ и, используя его с параметрами RAND и AUTN в качестве исходных данных, производит вычисления, напоминающие генерирование векторов аутентификации в центре аутентификации АиС. Этот процесс, как и соответствующие вычисления в АиС, также предполагает выполнение нескольких алгоритмов. В результате вычислений модуль USIM получает возможность проверить, действительно ли параметр AUTN был генерирован в центре аутентификации АиС, и если это так, вычисленный параметр RES (ответ) передается обратно в VLR или SGSN в ответе аутентификации пользователя. Теперь VLR или SGSN может сравнить ответ пользователя RES с ожидаемым ответом XRES, который является частью вектора аутентификации. Если они совпадают, аутентификация заканчивается положительно. Эта часть процесса изображена на рис. 9.3.
Ключи для шифрования в сети радиодоступа (RAN) и защиты целостности (а именно ключ шифра СК2 и ключ целостности IK3) создаются как побочный продукт процесса аутентификации. Эти временные ключи включены в вектор аутентификации и, таким образом, передаются в VLR или SGSN, откуда позднее, когда начинается шифрование и защита целостности, они передаются на контроллер радиосети RNC в сети радиодоступа RAN.
Рис. 9.3. Запрос аутентификации пользователя и ответ на него
На другом конце модуль идентификации абонента USIM после получения параметра RAND (и проверки его по параметру AUTN) также в состоянии вычислить ключ шифра СК и ключ целостности IK. Затем временные ключи передаются из модуля USIM на мобильное устройство, где выполняются алгоритмы шифрования и защиты целостности.
9.1.3. Криптография для аутентификации
Рассмотрим более подробно генерирование векторов аутентификации в центре аутентификации АиС. Подробная иллюстрация этого процесса дана на рис. 9.4. Процесс начинается с выбора правильного порядкового номера SQN'. Грубо говоря, требуется, чтобы порядковый номер выбирался в возрастающем порядке. Порядковые номера нужны для того, чтобы показать пользователю, что генерированный вектор аутентификации является «свежим» (т. е. что он не использовался раньше). Параллельно с выбором порядкового номера генерируется случайная последовательность бит RAND (длиной 128 бит). Это непростая задача, но предположим, что в нашем случае используется криптографический генератор, который формирует длинную псевдослучайную последовательность бит. При этом в качестве источника начального числа взят хороший физический генератор случайных событий.
Ключевое понятие при вычислении вектора аутентификации — односторонняя функция. Это математическая функция, которая относительно легко вычисляется, но вычислить обратную ей функцию практически невозможно. Другими словами, при заданных входных параметрах существует быстрый алгоритм для вычисления выходных параметров, но в то же время, если известен выходной результат, не существует эффективных алгоритмов получения входных значений, которое дали бы этот выходной результат. Конечно, одним из простых алгоритмов для отыскания правильного входного параметра
Рис. 9.4. Генерирование вектора аутентификации
является проверка всех возможных вариантов, пока один из них не даст желаемый результат. Ясно, что этот алгоритм исчерпывающего поиска становится чрезвычайно неэффективным по мере возрастания длины входного параметра.
В целом для вычисления вектора аутентификации используется пять односторонних функций. Эти функции обозначаются как fl, f2, f3, f4 и f5. Первая функция отличается от четырех остальных количеством входных параметров, которых у нее четыре: мастер-ключ К, случайное число RAND, порядковый номер SQN и, наконец, административное управляющее поле аутентификации AMF1. Другие функции (с f2 no f5) используют в качестве входных параметров только К и RAND. Требование односторонности является общим для всех функций (f1— f5), и все они могут строиться вокруг одной и той же центральной функции. Однако важно, чтобы они отличались друг от друга следующим образом: информация о параметрах других функций не может быть получена из параметров какой-либо иной функции. Выходом f1 является код аутентификации сообщения MAC (64 бита), а выходами f2, f3, f4 и f5 соответственно XRES (32-128 бит), СК (128 бит), IK (128 бит) и АК (64 бита). Вектор аутентификации состоит из параметров RAND, XRES, СК, IK и AUTN. Последний получается путем соединения трех различных параметров: порядковый номер SQN с поэлементным сложением с АК, AMF и MAC.
Она показана на рис. 9.5. На этом конце задействованы такие же функции (f1—f5), но немного в другом порядке. Функция f5 должна быть вычислена до функции Л, поскольку f5 используется для маскировки порядкового номера SQN. Эта маскировка нужна для того, чтобы препятствовать перехвату идентификатора пользователя по его порядковому номеру SQN. Выходная функция f1 обозначается на стороне пользователя как ХМАС. Она
Рис. 9.5. Процедура аутентификации, предусмотренная модулем идентификации абонента USIM
сравнивается с кодом аутентификации сообщения MAC, полученным из сети как часть параметра AUTN. Если они совпадают, то предполагается, что параметры RAND и AUTN были созданы объектом, который знает ключ К (т. е. центром аутентификации АиС домашней сети пользователя).
Тем не менее существует возможность того, что нарушитель, который записал более раннее событие аутентификации, воспроизведет параметры RAND и AUTN. Как упоминалось выше, от этой угрозы защищает порядковый номер SQN. Модуль идентификации абонента USIM должен просто убедиться, что ранее он не видел такого порядкового номера SQN. Самый простой способ такой проверки — это потребовать, чтобы порядковые номера появлялись в возрастающем порядке. Возможно также, чтобы некоторые порядковые номера SQN поступали в модуль USIM не по порядку, если он ведет перечень полученных до настоящего времени самых больших номеров SQN. Из-за того что передача векторов аутентификации из центра аутентификации АиС и фактическое применение этих векторов для аутентификации выполняются в какой-то мере независимо, существует несколько причин возможного использования векторов аутентификации не в том порядке, в каком они были генерированы. Наиболее очевидная причина заключается в том, что функции управления мобильностью ММ в областях коммутации каналов КК и коммутации пакетов КП не зависят друг от друга. Это предполагает, что векторы аутентификации поступают в VLR и SGSN независимо друг от друга и используются также независимо.
В принципе выбор между алгоритмами fl— f5 зависит от оператора. Причина в том, что они используются только в центре аутентификации АиС и модуле USIM, которые контролируются одним и те же домашним оператором. В спецификации 3GPP TS 35.206 дан пример набора алгоритмов (под названием «MILENAGE»). В принципе управление порядковыми номерами SQN — это тоже вопрос оператора. Существуют две основные стратегии создания порядковых номеров SQN: каждый пользователь может иметь индивидуальный порядковый номер SQN или генерирование порядковых номеров SQN может базироваться на глобальном счетчике (например,
Рис. 9.6. Процедура повторной синхронизации
универсального времени). Возможна также и комбинация этих двух стратегий (например, старший разряд порядкового номера SQN относится к пользователю, а младший формируется с использованием глобального счетчика).
Механизм взаимной аутентификации основан на двух параметрах, хранящихся в центре аутентификации АиС и модуле USIM: это статический мастер-ключ и динамический порядковый номер SQN. Важно, чтобы эти параметры синхронно поддерживались на обоих концах. Для статического ключа К это легко, но, возможно, что динамическая информация о порядковом номере SQN по какой-либо причине выйдет из синхронизма. Как следствие, аутентификация не состоится. В этом случае используется специальная процедура повторной синхронизации (см. рис. 9.6). Используя мастер-ключ в качестве основы для безопасной связи, модуль идентификации пользователя USIM информирует центр аутентификации АиС о текущем порядковом номере SQN.
При повторной синхронизации передается параметр AUTS. Он содержит две части: порядковый номер SQN модуля USIM, замаскированный с помощью АК, и код аутентификации сообщения MAC-S, вычисленный с помощью другой односторонней функции f1* из входных параметров SQN, К, RAND и AMF. Последние два параметра получаются в результате события неуспешной аутентификации. Односторонняя функция f1* должна отличаться от f1*, так как в противном случае зарегистрированные параметры AUTN во время повторной синхронизации могут быть приняты за правомерные параметры AUTS, и нарушитель может по меньшей мере нарушить механизм аутентификаци и.
9.1.4. Временные идентификаторы
Постоянным идентификатором пользователя в системе UMTS, как и в GSM, является международный идентификатор мобильного абонента IMSI. Однако идентификация пользователя в сети UTRAN почти во всех случаях осуществляется с помощью временных идентификаторов: временного идентификатора мобильного абонента TMSI в области КК или временного идентификатора мобильного абонента при пакетной передаче P-TMSI в области КП. Это подразумевает, что конфиденциальность идентификаторов пользователя почти всегда защищена от возможных перехватчиков. Единственный случай, когда нельзя использовать временные идентификаторы, — это первоначаль-ная регистрация, поскольку в этот момент сеть еще не знает постоянного идентификатора пользователя. После начальной регистрации в принципе уже можно использовать временные идентификаторы.
Механизм работает следующим образом. Предположим, что пользователь уже идентифицирован в обслуживающей сети SN по номеру IMSI. Затем сеть SN (VLR или SGSN) присваивает данному абоненту временный идентификатор (TMSI или P-TMSI) и поддерживает связь между постоянным и временным идентификаторами. При этом временный идентификатор имеет значение только на местном уровне, и каждый VLR или SGSN просто следит за тем, чтобы не присвоить одно и то же значение TMSI или P-TMSI одновременно двум разным пользователям. Присвоенный временный идентификатор передается пользователю, как только начинается шифрование. Затем этот идентификатор используется при сигнализации в восходящем и нисходящем каналах до тех пор, пока сеть не присвоит новое значение TMSI или P-TMS1.
Присвоение нового временного идентификатора подтверждается терминалом, после чего старый временный идентификатор выводится из VLR или SGSN. Если VLR или SGSN не получает подтверждение присвоения, он должен сохранять и старый, и новый идентификаторы и принимать любой из них при обработке сигнализации в восходящем канале. Для сигнализации в нисходящем канале должен использоваться номер IMSI, поскольку сеть не знает, какой временный идентификатор в настоящее время хранится в памяти терминала. В этом случае VLR или SGSN дает терминалу указание удалить из памяти TMSI или P-TMSI, после чего начинается новая процедура присвоения идентификатора.
Тем не менее остается еще одна проблема: как обслуживающая сеть SN первоначально получает номер IMSI? Поскольку временный идентификатор носит локальный характер, то для обеспечения однозначной идентификации абонента он должен сопровождаться идентификатором области (зоны). Поэтому к TMSI добавляется идентификатор области местоположения LAI1, а к P-TMSI — идентификатор области маршрутизации RAI2.
Когда оборудование пользователя UE переходит в новую зону, то из старой зоны местоположения или маршрутизации, если ее адрес известен новой зоне (через идентификаторы LAI или RAI), восстанавливается связь между номером IMSI и временным идентификатором TMSI или P-TMSI. Если адрес неизвестен или соединение со старой зоной не может быть установлено, то номер IMSI должен запрашиваться у абонентского терминала UE.
Существует ряд специфических случаев, когда по радиоинтерфейсу может передаваться множество номеров IMSI (например, когда в аэропортах люди включают мобильные телефоны после приземления). Несмотря на эту проблему, отслеживать людей в таких местах обычно легче (например, люди могут идентифицироваться, когда они выходят из самолетов). В итоге механизм конфиденциальности при идентификации пользователя в системе UMTS не дает 100%-й защиты, но предлагает относительно хороший уровень защиты. Отметим, что защита от активного нарушителя не так уж и хороша,
Рис. 9.7. Поточный шифр в UMTS
так как нарушитель может притвориться новой обслуживающей сетью SN, которой пользователь должен раскрыть свой постоянный идентификатор. Механизм взаимной аутентификации здесь не помогает, так как пользователь должен быть идентифицирован до того, как можно будет провести аутентификацию.
9.1.5. Шифрование в сети UTRAN
Как только пользователь и сеть аутентифицировали друг друга, они могут начать безопасную связь. Как уже отмечалось, после успешного завершения аутентификации параметр СК (ключ шифра) совместно используется базовой сетью CN и терминалом. Прежде чем начнется шифрование, взаимодействующие стороны должны договориться относительно алгоритма шифрования. К счастью, когда система UMTS реализуется в соответствии со стандартом 3GPP R99, предусматривается только один алгоритм. Шифрование/дешифрование происходит в абонентском терминале и контроллере радиосети RNC со стороны сети. Это означает, что параметр СК должен быть передан из базовой сети в сеть радиодоступа (RAN). Это осуществляется в специальном сообщении приложения сети радиодоступа RANAP', которое называется командой режима безопасности. После того как контроллер радиосети (RNC) получил параметр СК, он может включить шифрование, посылая на терминал команду режима безопасности при контроле радиорссурсов RRC.
Механизм шифрования в UMTS основан на принципе поточного шифра, который поясняется на рис. 9.7. Данные открытого текста поэлементно (по-битно) суммируются с данными маскировки — случайной комбинацией (маской), которая генерируется на основе параметра СК и нескольких других параметров. Преимущество этого метода шифрования состоит в том, что данные маскировки могут генерироваться даже до того, как станет известен сам открытый текст. В этом случае заключительное шифрование происходит очень быстро. Дешифрование на приемном конце осуществляется точно таким же способом, поскольку сложение битов маскировки дает такой же результат, как и сложение нулей.
Поскольку данные маскировки ни в коей мере не зависят от открытого текста, должен быть еще один входной параметр, который изменяется всякий раз, когда генерируется новая маска. В противном случае два разных открытых текста, например Р1 и Р2, могут быть защищены одной и той же маской. Тогда может произойти следующее нежелательное явление: если мы поэлементно (побитно) сложим Р1 и Р2 и то же самое сделаем с их зашифрованными двойниками, то результирующая битовая комбинация будет абсолютно одинаковой для обоих случаев. Это объясняется тем, что две идентичные маски во время побитового сложения аннулируют друг друга. Поэтому побитовая сумма Р1 и Р2 может стать известной любому нарушителю, который прослушивает соответствующие зашифрованные сообщения на радиоинтерфейсе. Обычно, если две битовые комбинации значащей информации складываются друг с другом поэлементно (побитно), они обе могут быть полностью подавлены результирующей битовой комбинацией. Следовательно, это должно означать прерывание шифрования двух сообщений — Р1 и Р2.
Шифрование происходит либо на уровне управления доступом к среде MAC, либо на уровне управления радиоканалом RLC. В обоих случаях существует счетчик, который изменяется для каждого блока протокольных данных PDU. В формате MAC это номер кадра соединения CFN1, а в формате RLC — специальный порядковый номер управления радиоканалом RLC-SQN. Если эти счетчики используются в качестве входных данных для генерирования маски, то проблема, описанная в предыдущем параграфе, будет существовать по-прежнему, поскольку эти счетчики быстро завершают цикл. Поэтому вводится более длинный счетчик, который называется номером сверхкадра HFN2. Он добавляется всякий раз, когда короткий счетчик (CFN в MAC или RLC-SQN в RLC), завершает цикл. Комбинация номера сверхкадра HFN и более короткого счетчика называется «COUNT-C». Она используется в механизме шифрования в качестве постоянно изменяющегося входного параметра для генерирования маски.
В принципе более длинный счетчик HFN также может совершать цикл. К счастью, он сбрасывается в ноль всякий раз, когда во время процедуры АКА генерируется новый ключ. Акты аутентификации достаточно быстрые и не препятствуют прохождению цикла HFN.
В качестве исходных данных для шифрования необходим также идентификатор радиоканала BEARER, поскольку счетчики для различных радиоканалов поддерживаются независимо друг от друга. Если вход BEARER не используется, то это опять-таки может привести к ситуации, когда в алгоритм будет подаваться один и тот же набор входных параметров и одна и та же маска будет создаваться более одного раза. Следовательно, может возникнуть проблема, описанная выше, и сообщения (на этот раз в разных радиоканалах), зашифрованные с помощью одной и той же маски, могут оказаться незащищенными от нарушителей.
В основе механизма шифрования лежит алгоритм генерирования маски, обозначаемый как функция f8. Соответствующие технические требования 3GPP (TS 35.201) общедоступны и базируются на новом блочном шифре, который называется KASUMI (на него существует другой стандарт 3GPP — TS 35.202). Этот блочный шифр преобразует 64-битовый вход в 64-битовый выход. Преобразование контролируется параметром СК (ключ шифра) длиной 128 бит. Если СК неизвестен, то не существует эффективного алгоритма для вычисления выходных данных из входных, и наоборот. В принципе такое преобразование может быть выполнено, только если:
• пробуются все возможные ключи, пока не будет найден правильный;
• собрана огромная таблица всех 264 пар входов-выходов.
На практике оба этих подхода невозможны.
Существует возможность не проводить аутентификацию в начале соединения. В этом случае для шифрования используется предыдущий параметр СК. Ключ заносится в память модуля USIM между соединениями. Кроме того, используются старшие разряды самого большого номера HFN, который был до этого занесен в память модуля USIM. Для следующего соединения записанное значение увеличивается на единицу и используется как стартовое значение для старших разрядов номера HFN.
В терминалах, чтобы продемонстрировать пользователю, применяется шифрование или нет, используется индикатор шифрования, обеспечивающий некоторую видимость механизмов защиты. Отметим, что хотя использовать шифрование настоятельно рекомендуется, в сети UMTS это необязательно.
9.1.6. Защита целостности сигнализации
при управлении радиоресурсами RRC
Цель защиты целостности заключается в аутентификации отдельных управляющих сообщений. Это важно, поскольку отдельная процедура аутентификации обеспечивает идентификацию взаимодействующих сторон только на момент аутентификации. Рисунок 9.1 можно использовать для иллюстрации этой проблемы: посредник (т. е. ложная базовая станция БС) действует как простое реле и доставляет сообщения в их правильной форме до тех пор, пока не закончится процедура аутентификации. Впоследствии посредник может начать свободное манипулирование сообщениями. Однако если сообщения защищены индивидуально, преднамеренные манипуляции сообщениями могут быть замечены и ложные сообщения могут сбрасываться.
Защита целостности реализуется на уровне управления радиоресурсами RRC. Таким образом, она, как и шифрование, используется между терминалом и контроллером радиосети RNC. Ключ целостности ГК генерируется во время процедуры АКА опять-таки аналогично ключу шифра СК. Кроме того, IK передается на контроллер радиосети RNC вместе с СК — в команде режима безопасности.
Механизм защиты целостности основан на понятии кода аутентификации сообщения MAC. Это односторонняя функция, которая управляется секретным ключом IK. Функция обозначается как f9, а ее выход MAC-I
Рис. 9.8. Код аутентификации сообщения
представляет 32-битовую случайную комбинацию. MAC-I добавляется к каждому сообщению управления радиоресурсами RRC, а также генерируется и проверяется на приемном конце. Известно, что любое изменение входных параметров влияет на MAC-I непредсказуемым образом. Функция f9 показана на рис. 9.8. Ее входами являются IK, само сообщение управления радиоресурсами RRC, счетчик COUNT-I, бит направления {восходящее или нисходящее) и случайный номер FRESH. Параметр COUNT-I напоминает соответствующий счетчик для шифрования. Его старшие разряды содержат номер HFN, а четыре младших бита — порядковый номер RRC-SQN. В целом счетчик COUNT-I защищает от повторного воспроизведения ранее поступивших управляющих сообщений: он гарантирует, что набор значений входных параметров будет разным для каждого запуска функции защиты целостности f9.
Параметр FRESH выбирается контроллером радиосети RNC и передается на оборудование пользователя UE. Необходимо защитить сеть от злонамеренно выбранного стартового значения счетчика COUNT-T. Напомним, что старшие разряды номера HFN заносятся в память модуля USIM между соединениями. Нарушитель может выдать себя за модуль USIM и передать в сеть ложное значение, что принудительно делает стартовое значение HFN слишком малым. Если процедура аутентификации не запущена, то используется старый ключ IK. Если бы не было параметра FRESH, то нарушитель мог бы повторно воспроизвести сообщения сигнализации управления радиоресурсами RRC из предыдущих соединений с записанными значениями MAC-I. При выборе параметра FRESH случайным образом контроллер радиосети RNC защищен от такого рода атак повторного воспроизведения, которые основаны на записях предыдущих соединений. Как уже обсуждалось ранее, строго возрастающий счетчик COUNT-I защищает от атак повторного воспроизведения, основанных на записях во время соединения, когда параметр FRESH является активным. Отметим, что идентификатор радиоканала не используется в качестве входного параметра для алгоритма целостности, хотя он является входным параметром для алгоритма шифрования. Ввиду того что для уровня управления выделено несколько параллельных радиоканалов, кажется, что остается пространство для возможного повторного воспроизведения управляющих сообщений, которые были записаны во время одного и того же соединения RRC, но по другому радиоканалу. Однако это не так, поскольку идентификатор радиоканала всегда добавляется к сообщению, когда вычисляется код MAC (хотя и не передается вместе с сообщением). Поэтому идентификатор радиоканала оказывает влияние на значение MAC-I, и мы всегда имеем защиту от атак повторного воспроизведения на основании записей различных радиоканалов.
Ясно, что существует несколько управляющих сообщений RRC, целостность которых не может быть защищена с помощью этого механизма. Действительно, сообщение, переданное до того, как поступил параметр IK, не может быть защищено. Типичным примером может служить запрос соединения RRC.
Алгоритм защиты целостности основан на той же базовой функции, что и шифрование. Действительно, для создания функции MAC используется блочный шифр KASUMI в специальном режиме.
Механизм защиты целостности, который используется в UTRAN, не применяется на уровне пользователя по техническим соображениям. В то же время существует специальная (защищенная с точки зрения целостности) процедура на уровне управления, которая используется для локальной периодической аутентификации. В результате этой процедуры проверяется объем данных, переданных во время соединения RRC. Таким образом, объем переданных пользовательских данных защищен с точки зрения целостности.
9.1.7. Краткая информация о безопасности доступа
В этом разделе дается схематический обзор наиболее важных механизмов защиты доступа и их взаимодействия друг с другом. Для ясности: многие параметры не показаны на рис. 9.9. Например, HFN и FRESH представляют важные параметры, передаваемые между различными элементами, хотя они и опущены на рисунке.
9.2. Дополнительные средства обеспечения безопасности в системах 3GPP R99
В технических требованиях 3GPP R99 введены дополнительные средства обеспечения безопасности. Некоторые из них непосредственно заимствованы из GSM, в то время как другие были введены в 3GPP R99 впервые. Эти средства кратко рассматриваются в следующих разделах.
9.2.1. Индикатор шифрования
В мобильном оборудовании ME существует специальный индикатор шифрования, который используется для того, чтобы показать пользователю, применялось шифрование или нет, тем самым предоставляя пользователю определенную видимость механизмов защиты. Отметим, что хотя использовать шифрование настоятельно рекомендуется, в сети UMTS это необязательно. Детали, касающиеся индикатора, зависят от реализации и характеристик самого терминала (например, различные типы дисплея используют различные типы индикаторов).
Рис. 9.9. Схема безопасности доступа UMTS
В общем, важно, чтобы уровень безопасности не зависел от того, проводит ли пользователь активные проверки. Тем не менее в ряде специфических случаев пользователи могут оценить наличие видимых признаков выполнения функций безопасности, активных в данный момент.
9.2.2. Идентификация оборудования пользователя UE
В системах GSM мобильное оборудование ME может идентифицироваться международным идентификатором мобильного оборудования TMEI. Этот идентификатор не связан непосредственно с пользователем, поскольку SIM-карта может быть перенесена из одного терминала в другой. Однако в сети имеются важные функции, которые могут базироваться только на значении IMEI (например, существует возможность сделать экстренные вызовы с терминала без SIM-карты). В этом случае единственный метод идентификации — это требование, чтобы терминал предоставил свой идентификатор IMEI.
Эта особенность была также перенесена в систему UMTS. Ни в GSM, ни в UMTS нет механизма, позволяющего установить подлинность предоставляемого идентификатора IMEI. Поэтому методы защиты идентификатора IMET должны выполняться только на стороне абонентского терминала. Эти методы должны обеспечить сложность такой модификации терминала, которая позволила бы ему предоставлять по запросу сети неправильное значение TMEI.
9.2.3. Безопасность услуг по определению местоположения LCS
Ясно, что информация о местоположении пользователя конфиденциальна. Люди чувствуют себя довольно некомфортно, зная, что их место пребывания постоянно отслеживается. Были определены механизмы безопасности для защиты от утечки информации о местоположении к несанкционированным пользователям. Центральную роль в этом играет принцип профиля конфиденциальности: пользователи должны иметь контроль над теми, кто знает об их местоположении.
9.2.4. Аутентификация в направлении от абонента к модулю идентификации абонента USIM
Это еще одна особенность, которая была перенесена из GSM в UMTS. Она основана на том, что персональный идентификационный номер PIN известен только абоненту и модулю идентификации абонента USIM. Прежде чем получить доступ к модулю USIM, абонент должен ввести правильный PIN-код (от 4 до 8 цифр).
9.2.5. Безопасность в прикладных инструментальных средствах универсального модуля идентификации абонента USIM
Аналогично тому как это происходит в GSM, существует возможность создать приложения, которые выполняются в модуле USIM. Эта особенность называется прикладными инструментальными средствами (U)SIM. Часть этих средств касается возможности для оператора домашней сети передавать сообщения непосредственно в USIM. Другая часть определяет способ защиты, используемый при передаче сообщений. Детали этих механизмов защиты во многом зависят от особенностей реализации оборудования.
9.3. Аспекты безопасности на уровне системы и сети
В этом разделе мы кратко обсудим потенциальные угрозы безопасности на сетевом уровне и защиту от них. Цель состоит в том, чтобы обеспечить конфиденциальность и защиту целостности связи между различными сетевыми элементами. Эти элементы могут принадлежать либо одной и той же сети, либо двум различным сетям. В последнем случае для обеспечения возможности взаимодействия требуются полностью стандартизованные решения в области защиты.
В цепочке услуг 3G участвуют четыре стороны: «абонент», «поставщик сетевых ресурсов», «поставщик услуг» и «поставщик информации» (рис. 9.10). При рассмотрении услуги, которую использует и оплачивает абонент, мы видим, что здесь участвует каждая часть данной цепочки: поставщик сетевых ресурсов обеспечивает платформу, на которой устанавливается соединение. Поставщик услуг работает с USIM, уточняет идентифицирующую информацию и предоставляет саму услугу; а поставщик информации отвечает за информацию (содержание), которую обычно требует услуга. Физически поставщиком сетевых ресурсов, услуг и информации может быть одна и та же компания, но на самом деле это необязательно так. На практике в среде GSM существуют все виды комбинаций этих трех сторон. Ясно, что абонент платит за услугу и использует ее, в то время как другие стороны цепочки услуг делят доходы. Система, контролирующая денежные потоки между поставщиками сетевых ресурсов, услуг и информации (содержания), представляет потенциальную угрозу безопасности, поскольку между этими участниками передается конфиденциальная информация.
9.3.1. Типичные атаки на безопасность
Многие угрозы для связи между сетевыми элементами UMTS аналогичны тем, которые имеют место на прикладном уровне. Ясно, что между приложениями уже существуют большие различия, но примеры атак, представленные в этом параграфе, должны учитываться во всех случаях.
Существует множество способов совершать атаки, которые могут быть предотвращены только изобретательностью и эффективной защитой. Ниже представлен перечень некоторых примеров {однако этот перечень далеко не исчерпывающий):
• социотехника';
• электронное подслушивание (пассивное прослушивание);
• спуфинг2;
• перехват сеанса связи;
• отказ в обслуживании (DoS3).
Социотехника обычно не рассматривается пользователем (абонентом) как угроза безопасности, хотя она играет основную роль во многих атаках. Если говорить об абонентах, социотехника может означать способы получения доступа к их терминалам (с помощью обнаружения PIN-кода). Абоненты могут защитить себя от социотехники, поддерживая активность запроса PIN-кода в терминале и запоминая свои номера PIN-кодов. На удивление социотехника распространена и на стороне сети. Нередко люди, работающие с сетевыми элементами на операторских станциях, принимают странные вызовы, когда говорящий объясняет, что ему нужен идентификатор пользователя и пароль к определенному оборудованию, а человек, ответственный за это оборудование находится в отпуске или по каким-то причинам недоступен. Часто эти вызовы не что иное, как социотехника, когда конфиденциальная информация может попасть в чужие руки. Фактически хакеры обычно делают такую попытку как первый шаг. В результате социотехника может использоваться, чтобы дать хакеру доступ как к жизненно важным, так и к не столь важным элементам сети. В среде IP социотехника представляет относительно распространенное явление, но в области связи она используется не так часто: оборудование не является предметом общественного доступа и персонал, который его обслуживает, очень хорошо знает свои обязанности.
Электронное прослушивание, известное как пассивное прослушивание, — это еще один распространенный метод атаки, который уже описывался в разделах 9.1,1 и 9.1.5. Пассивное прослушивание очень трудно обнаружить и физически предотвратить. С помощью пассивного прослушивания хакер стремится собрать идентификаторы пользователей (ID) и информацию о паролях. К сожалению, программы пассивного прослушивания широко доступны для всех в Интернете. Сама по себе программа пассивного прослушивания — это только инструмент, и в хороших руках она используется для мониторинга и определения возможных отказов. В чужих руках это мощное средство, позволяющее хакеру незаметно отслеживать большое количество соединений в Интернете.
Информация, собранная с помощью пассивного прослушивания, может использоваться на следующем этапе: речь идет о методе неавторизованного доступа, который называется спуфинг. Спуфинг позволяет хакеру использовать чужой IP-адрес и принимать пакеты от других пользователей. Другими словами, хакер занимает в соединении место правильного приемника. Вооруженный этой информацией, хакер может свободно использовать чей-то IP-адрес. К счастью, это более сложно. Однако прием «одностороннего трафика» часто и есть все, что нужно хакеру. Сегодня, когда люди проводят очень много времени, работая дистанционно на дому, это может быть одним из способов получения доступа к информации компании (когда работодатели и служащие обмениваются данными через Интернет).
Следующий шаг, который может предпринять хакер, называется «перехватом сеанса связи», когда он делает попытки перехватить существующее соединение. Как уже упоминалось ранее, даже сильный механизм аутентификации в начале соединения не гарантирует того, что оно не будет перехвачено позднее. Необходима защита целостности для всего сеанса связи.
При атаке DoS (отказ в обслуживании) хакер стремится не собрать информацию, а скорее причинить вред и неудобство другим пользователям и поставщикам услуг. При обычной атаке DoS хакер генерирует «разрушающий» трафик, который в худшем случае загромождает сервер назначения так, что он больше не может выполнять свои функции. Здесь идея в том, чтобы блокировать очередь запросов с требованием услуг сервера, а затем игнорировать все подтверждения, которые посылает сервер. Следовательно, сервер расходует свои ресурсы на установление входящего соединения, которое никогда не устанавливается. Когда время соединения иссякает, ресурсы освобождаются для обслуживания другого соединения. Когда буфер, содержащий запросы на соединения, непрерывно заполняется новыми запросами, сервер загромождается этими запросами и, следовательно, не может предоставлять «реальное» обслуживание.
К сожалению, существуют и более изощренные атаки DoS и, что поразительно, в Интернете имеется множество инструментов, которые может использовать хакер для атаки DoS. В общем, обеспечить защиту от DoS очень трудно.
Современная атака DoS может быть объединена с другими методами, описанными выше. Например, DoS может инициироваться с «украденных» IP-адресов и, если она используется в режиме распространения, в атаке DoS могут принимать участие сотни компьютеров. DoS — это очень опасная и мощная атака, которая может легко привести к серьезным финансовым потерям.
Выше кратко описаны самые общие атаки на безопасность, которые могут произойти. Эти угрозы нельзя игнорировать, поскольку средства их реализации предоставляются в Интернете бесплатно. Что же можно сделать, чтобы предотвратить эти угрозы? В действительности безопасность должна рассматриваться как цепь, в которой вся система (т. е. безопасность связи, безопасность данных и безопасность сигнализации) имеет такую же прочность, как ее самое слабое звено. Другими словами, все должно быть защищено, включая алгоритмы, протоколы, каналы, сквозные тракты, приложения и т. д.
9.3.2. Обзор безопасности сетевого домена 3GPP
Как упоминалось ранее, одна из слабостей архитектуры безопасности GSM является результатом того факта, что данные аутентификации передаются между сетями без защиты. Например, для защиты трафика на радиоинтерфейсе используются ключи шифра СК. Однако эти ключи передаются между сетями в незашифрованном виде. Причина такого положения в закрытом характере системы сигнализации № 7 (SS7): относительно малое количество больших организаций имеют к ним доступ. В системе UMTS версии 99 структура базовой сети CN очень похожа на используемую в GSM. Именно поэтому не было предпринято никаких глобальных мер по обеспечению безопасности трафика между базовыми сетями.
В последующих версиях UMTS ситуация изменилась: структура базовой сети развивалась и IP стал более важным протоколом на сетевом уровне. Хотя это не означает, что сигнализация между различными базовыми сетями CN будет передаваться в действительно открытых соединениях, несомненно, существует сдвиг в направлении более легкого доступа к трафику базовой сети CN. В настоящее время вовлечено много новых игроков и существует сообщество хакеров, которые весьма опытны в вопросах IP.
Основное средство защиты трафика в сетевом домене представляет набор протоколов IP-безопасности IPSec!. Взаимодействующие стороны могут аутентифицировать друг друга с помощью IPSec. Серьезную проблему представляет управление ключами: как генерировать, передавать и распределять различные ключи, необходимые в алгоритмах, которые используются для обеспечения конфиденциальности и защиты целостности. В разделе 9.3.3 дается краткий обзор набора протоколов IPSec.
В дополнение к защите сетей, построенных на базе IP, в системе UMTS версии 4 расширены возможности защиты сетей, работающих только на базе SS7. В частности, для протокола мобильных приложений MAP был разработан специальный механизм защиты. Он называется MAPSec и обеспечивает конфиденциальность и защиту целостности.
9.3.3. Набор протоколов IP-безопасности — IPSec
Набор протоколов IPSec стандартизован Проблемной группой проектирования Интернет IETF2. Он состоит из дюжины предложений — «Запросов на комментарии» RFC3 (2401—2412) и обязательной части IPv6 — версии 6 протокола IP. В версии 4 протокола IP (IPv4) набор протоколов безопасности IPSec может использоваться в качестве необязательного, дополнительного механизма для обеспечения безопасности на уровне IP. Основные компоненты IPSec следующие:
• заголовок аутентификации АН1;
• защитная вставка ESP2;
• протокол управления ключами IKE3.
Цель IPSec состоит в защите IP-пакетов: это выполняется с помощью ESP и/или АН. Коротко говоря, ESP обеспечивает как конфиденциальность, так и защиту целостности, в то время как АН обеспечивает только последнее. Между ними существует много небольших отличий, но в значительной степени механизмы ESP и АН совпадают. Одна из причин включения такого рода избыточности в стандарты IPSec — это контроль экспорта: во многих странах существовали жесткие ограничения на экспорт механизмов защиты конфиденциальности, в то время как механизмы защиты целостности были свободны от ограничений. В настоящее время эти экспортные ограничения были смягчены и, как следствие, важность АН по сравнению с ESP понизилась.
Как ESP, так и АН нуждаются в ключах. Однако в более общем смысле в основе набора протоколов IPSec лежит понятие «соединение безопасности» SA4. Помимо ключей для шифрования и аутентификации, соединение безопасности SA предоставяет информацию об используемом алгоритме, сроке действия ключей и самого SA. SA также содержит порядковый номер SQN для защиты от атак повторного воспроизведения и т.д.
Соединение безопасности SA должны согласовываться до того, как будут использоваться ESP или АН, по одному для каждого направления передачи. Это делается безопасным способом с помощью протокола управления ключами IKE. Существует несколько типов IKE, но идея одна и та же: взаимодействующие стороны способны генерировать «рабочие ключи» и SA, которые используются для защиты последующей передачи. Протокол IKE базируется на оригинальной идее криптографии открытого ключа, согласно которой в незащищенном канале можно обмениваться секретными ключами. Однако аутентификация сторон, которые запускают протокол IKE, не может быть выполнена без некоторых долговременных ключей. Обычно они основываются на ручном обмене секретными ключами или создаются средствами инфраструктуры открытых ключей РКР и сертификатов. Оба решения нетривиальны в исполнении: первое требует больших усилий с точки зрения конфигурации, в то время как последнее подразумевает введение специальных элементов инфраструктуры со специальной функциональностью,
Согласование соединений безопасности SA с помощью протокола IKE не зависит от цели применения этих SA. Поэтому протокол IKE может использоваться для согласования ключей и SA для применения, например, в протоколе мобильных приложений MAPSec.
Рис. 9.11. Защитная вставка — заголовок ESP
Завершаем этот раздел более подробным описанием ESP. Существует два режима ESP — транспортный режим и режим туннелирования. Функции транспортного режима в основном следующие. В пакете IP шифруется все, кроме IP-заголовка. Затем между IP-заголовком и зашифрованной частью добавляется защитная вставка — заголовок ESP, который содержит, среди прочего, идентификатор ID используемого соединения безопасности SA. Кроме того, обычно при шифровании добавляется несколько битов в конце пакета. И наконец, на основании всего, кроме заголовка IP, вычисляется код аутентификации сообщения MAC, который затем добавляется к концу пакета. На приемном конце вначале проверяется целостность. Это выполняется путем удаления IP-заголовка в начале пакета и MAC в конце пакета, затем в оставшейся части пакета запускается функция MAC (используя алгоритм и найденный ключ, на основании информации в заголовке ESP) и результат сравнивается с MAC в пакете. Если результат проверки целостности положительный, тогда заголовок ESP удаляется и то, что осталось, дешифруется (снова на основании информации заголовка ESP). Иллюстрация этого процесса показана на рис. 9.11.
Режим туннелирования отличается от транспортного следующим. К началу пакета добавляется новый IP-заголовок, и затем для нового пакета выполняются такие же операции, как и в транспортном режиме. Это означает, что IP-заголовок исходного пакета защищен, как показано на рис. 9.11.
Транспортный режим представляет основной случай применения ESP между двумя точками. Однако если его применять в сетях 3GPP, возникают две проблемы. Элементы передающей сети должны:
• знать IP-адреса друг друга;
• поддерживать вес функции IPSec.
Типичный случай применения режима туннелирования относится к понятию виртуальной частной сети VPN1. Протокол IPSec используется между двумя неграничными узлами (шлюзами безопасности), и сквозная защита обеспечивается исключительно тогда, когда весь сквозной пакет находится внутри полезной нагрузки пакета, защита которого происходит между шлюзами. Ясно, что в таком сценарии каждый элемент должен доверять следующему шлюзу. Кроме того, ответвление от конечной точки к шлюзу должно быть защищено другими средствами (например, реализовано в физически защищенной среде). Предпочтительным методом зашиты для управляющих сообщений базовой сети CN UMTS является использование ESP в режиме туннелирования между шлюзами безопасности. Детальное описание архитектуры безопасности сетевого домена, которая основана па шлюзах безопасности и обработке протокола IPSec, содержится в документе 3GPP TS 33.210. Для версии 6 3GPP определяет, как механизмы PKI могут использоваться в среде 3GPP для поддержки механизма безопасности сетевого домена (см. TS 33.310).
9.3.4. Механизм защиты протокола мобильных приложений — MAPSec
В этом разделе мы кратко обсудим некоторые основные особенности механизма MAPSec. Его задача состоит в том, чтобы защитить конфиденциальность и целостность операций протокола мобильных приложений MAP. При этом в режиме защиты 2 защищены как конфиденциальность, так и целостность, а в режиме J защищена только целостность. В режиме 0 зашита отсутствует.
Основные функции MAPSec можно описать следующим образом. Открытое сообщение MAP зашифровывается, и результат вводится в «контейнер» внутри другого сообщения MAP. В то же время криптографическая контрольная сумма (т. е. MAC), сопровождающая исходное сообщение, вводится в новое сообщение MAP. Чтобы получить возможность использовать шифрование и MAC, требуются ключи. Протокол MAPSec позаимствовал принцип соединений безопасности SA из протокола IPSec. Соединение безопасности SA содержит не только криптографические ключи, но и другую соответствующую информацию (например, срок действия ключей и идентификаторы алгоритмов). Соединения безопасности (SA) MAPSec напоминают соединения безопасности SA IPSec, но они не идентичны.
Планируется, что управление ключами для поддержки MAPSec будет обеспечиваться методами, аналогичными тем, которые используются для поддержки IPSec. Однако эти механизмы еще не включены в версию 6 3GPP.
9.4. Защита приложений и услуг
Безопасность сети обеспечивается в соответствии с моделью взаимодействия открытых систем OS! (т. е. каждый уровень модели OSI имеет свое обеспечение безопасности — рис. 9.12). Обеспечение безопасности можно разделить на две части: безопасность по участкам и сквозная безопасность.
Идея защиты по участкам заключается в том, что соединение (тракт) формируется по каналам связи. Все, что проходит через определенный канал, защищено (например, с помощью шифрования), и если защита обеспечивается для каждого канала по всему тракту, то все соединение защищено. В этом случае недостатком является то, что, если трафик проходит по ложному маршруту, информация в канале может быть раскрыта и это не всегда очевидно для конечного пользователя.
Если защита применяется на верхних уровнях модели OSI, мы обычно имеем дело со сквозной безопасностью. В этом случае данные остаются защищенными {например, зашифрованными) до тех пор, пока не достигнут места назначения. Переданные данные хорошо защищены, но теперь есть возможность провести анализ трафика: перехватчик может обнаружить, например, кто передал информацию, кто ее принял, когда была осуществлена передача и как часто она выполняется. Если реализуется решение общесетевой безопасности, то следует комбинировать механизм защиты по участкам со сквозной защитой. Шифрование каждого канала делает невозможным анализ информации о маршрутизации, а сквозное шифрование снижает опасность появления нешифрованных данных на различных узлах сети.
В некоторых случаях, например в сотовых сетях, для контроля доступа к сотовой сети требуется аутентификация канального уровня. В сети 3G про-
Рис. 9.12. Протоколы безопасности на различных уровнях модели OSI (примеры)
цедуры безопасности уровня доступа включают шифрование канального уровня и защиту целостности в пределах сети доступа. В рамках базовой сети CN и при соединении с другими сетями могут применяться различные методы, включая те, которые обсуждались в разделе 9.3. Особый случай защиты прикладного уровня в системе 3GPP представляет подсистема IMS. Прежде чем обсудить общие механизмы защиты прикладного уровня, в разделе 9.4.1 более детально рассматривается безопасность в IMS.
9.4.1. Безопасность мультимедийной IP-подсистемы IMS
Основная часть стандарта 3GPP версии 5 посвящена вопросам системы безопасности IMS. Это система прикладного уровня, которая наложена на область коммутации пакетов КП, но построена таким образом, что не зависит от базовой технологии доступа. Поэтому безопасность IMS не может обеспечиваться только с помощью функций безопасности системы UMTS версии 99. Общее описание подсистемы IMS было дано в разделе 6.4. В данном разделе будут более подробно рассмотрены особенности обеспечения безопасности IMS (полное описание см. в документе 3GPP TS 33.203).
Все функции безопасности IMS, предусмотренные в версии 5, показаны на рис. 9.13.
Когда агент пользователя UA1 хочет получить доступ к подсистеме IMS, вначале он создает контекст протокола пакетных данных PDP в области КП. При этом используются функции безопасности доступа UMTS: взаимная аутентификация между оборудованием пользователя UE и областью КП, защита целостности и шифрование между оборудованием UE и контроллером радиосети RNC. Через шлюзовый узел поддержки GPRS (GGSN) агент пользователя UA может контактировать с узлами IMS и делает это с помощью сигнализации SIP. Первое взаимодействие с подсистемой IMS происходит через прокси-функцию (функцию представительства) управления сеансом связи P-CSCF2. С ее помощью агент пользователя UA может зарегистрироваться в домашней подсистеме IMS. В то же самое время агент пользователя UA и домашняя IMS аутентифицируют друг друга на основе постоянного совместно используемого мастер-ключа. Они также согласуют использование временных ключей при дальнейшей защите SIP-сообщений.
SIP-трафик между посещаемой IMS и домашней IMS защищается механизмами безопасности сетевого домена. Соединения безопасности SA, используемые для этой цели, не являются специально выделенными для данного агента пользователя UA.
Затем агент пользователя UA и функция P-CSCF согласовывают в защищенном режиме все параметры механизмов безопасности, которые должны использоваться для защиты последующей SIP-сигнализации (например, криптографические алгоритмы). И наконец, начинается защита целостности на первом участке SIP-сигнализации между UA и P-CSCF на основе временных ключей, согласованных во время фазы аутентификации.
Рис. 9.13. Функции безопасности IMS в соответствии с версией 5 3GPP
Назначение всех этих функций в значительной мере аналогично методам защиты доступа к областям коммутации каналов и коммутации пакетов: сеть защищается от мошеннических попыток получения доступа, а связь между IMS и агентом пользователя UA защищается от нарушителей (как активных, так и пассивных).
В заключение выделим три основных компонента, от которых зависит архитектура безопасности IMS:
1. Постоянный контекст (логический набор ресурсов) безопасности между оборудованием пользователя UE и домашним абонентским регистром HSS, создаваемый на стороне пользователя с помощью модуля безопасности — «модуля идентификации абонента IMS» ISIM, находящегося в среде, защищенной от несанкционированного доступа, а на стороне сети регистр HSS имеет защищенную базу данных. Как ISIM, так и HSS содержат идентификатор абонента IMS и соответствующий мастер-ключ, на основе которого может выполняться процедура АКА (соглашение об аутентификации и ключе).
2. Временный контекст безопасности существует между оконечным оборудованием на стороне пользователя и функцией P-CSCF на стороне сети и состоит из соединений безопасности SA с использованием протокола ESP IPSec и канала между этими соединениями безопасности SA и абонентами IMS. Контекст безопасности используется для аутентификации каждого SIP-сообщения индивидуально на первом участке (от оборудования пользователя UE к P-CSCF или наоборот).
3. Весь трафик уровня управления (как SIP, так и другие протоколы) между различными узлами сети защищается с помощью механизмов, описанных в разделе 9.3.3. Соответствующие контексты безопасности не определены для пользователя.
В следующих подразделах будет дано более подробное описание механизма безопасности IMS. Существуют две процедуры протокола SIP, которые играют центральную роль как в самом SIP, так и в обеспечении безопасности IMS: REGISTER для регистрации и INVITE для установления сеанса. Мы описываем механизмы зашиты IMS с точки зрения этих двух функций.
9.4.1.1. Соглашение об аутентификации и ключе — АКА
Пользование подсистемой IMS предоставляется по подписке (условиям подключения абонента). Пользователь заключает соглашение с оператором IMS, в результате которого получает личный идентификатор IMS — IMPI1, который хранится в модуле ISIM и регистре HSS. В IMP1 записывается также криптографический мастер-ключ на 128 бит.
Прежде чем абонент может начать использовать услугу, предоставляемую IMS, его регистрацию необходимо активизировать. Это достигается путем передачи сообщения REGISTER в адрес прокси-функции P-CSCF, которая пересылает его запрашивающей функции управления сеансом связи — I-CSCF2. Функция 1-CSCF, в свою очередь, устанавливает контакт с регистром HSS для присваивания пользователю соответствующей обслуживающей функции управления сеансом связи S-CSCF3. Вся эта передача и последующие контакты между сетевыми элементами защищены методами безопасности сетевого домена с использованием соединений безопасности SA, которые для абонентов не установлены.
После того как функция S-CSCF выбрана, ей передается сообщение REGISTER, и затем S-CSCF получает из HSS векторы аутентификации AV4. Эти векторы имеют такой же формат, как и те, которые используются при аутентификации областей коммутации каналов КК и коммутации пакетов КП. Затем функция S-CSCF берет первый вектор аутентификации AV и передает три из четырех параметров (кроме XRES и, возможно, СК) в адрес функции P-CSCF через запрашивающую функцию I-CSCF. Функция P-CSCF извлекает параметр IK, а параметры RAND и AUTN перенаправляет в оборудование пользователя UE. SlP-сообщение, используемое для передачи этой информации, — это 401 UNAUTHORISED и, следовательно, с точки зрения SIP первая попытка регистрации не удалась.
Во всяком случае, теперь модуль идентификации ISIM в оборудовании UE может проверить достоверность параметра AUTN и (если результат проверки положительный) вычисляются параметры RES и IK. Параметр RES вводится в новый запрос REGISTER, целостность которого уже защищена с помощью IK. Защита целостности осуществляется с использованием протокола IPSec ESP.
Затем новый запрос REGISTER поступает вначале к функции P-CSCF, откуда он направляется (через I-CSCF) к функции S-CSCF, которая сравнивает RES с XRES. Если они совпадают, на оборудование пользователя UE передается сообщение ОК.
Теперь процедура АКА завершена, и конечный результат следующий:
• Оборудование пользователя UE и P-CSCF совместно используют соединения безопасности SA по протоколу IPSec ESP для защиты всей дальнейшей связи между ними.
• S-CSCF и HSS изменяют статус абонента с «незарегистрированный» на «зарегистрированный».
Функция S-CSCF всегда инициирует процедуру АКА в момент начальной регистрации. В зависимости от выбора S-CSCF аутентификация при перерегистрации может быть пропущена. Кроме того, S-CSCF может в любой момент принудительно провести перерегистрацию оборудования пользователя UE, и поэтому S-CSCF может аутентифицировать пользовательское оборудование всякий раз, когда захочет.
Протокол SIP «в чистом виде» представляет протокол IETF, поверх которого подсистема IMS вводит свои собственные дополнения.
Одно из таких дополнений — использование процедуры АКА 3GPP для взаимной аутентификации. Этому вопросу посвящен специальный документ — RFC 3310, являющийся дополнением к обзору протоколов передачи гипертекста HTTP (RFC 2617).
9.4.1.2. Установка режима безопасности
Когда канал связи защищен с помощью механизмов безопасности, критическим моментом становится начало защиты:
• Какой из механизмов приводить в действие?
• В какой момент времени начинается защита каждого направления?
• Какие параметры {например, ключи или соединения безопасности SA) активизируются?
Препятствование работе механизма — это в первую очередь очевидная атака на любой механизм безопасности: даже самые прочные механизмы бесполезны, если вы не можете привести их в действие. Эта атака и другие подобные атаки могут выполняться с посредничеством человека.
Был создан специальный документ — RFC 3329 «Соглашение о механизме безопасности для протокола установления сеансов SIP», предназначенный для защиты согласования механизмов и параметров безопасности для протокола SIP.
Основная идея следующая: сначала происходит обмен перечнями возможностей безопасности между клиентом и сервером без применения защиты, а затем при включении защиты выполняется проверка достоверности выбора механизма. Соответствующий поток сообщений показан на рис. 9.14.
9.4.1.3. Защита ближайшего маршрута (first-hop) с использованием протокола IPSec ESP
Взаимной аутентификации недостаточно, чтобы гарантировать, что все начисления платы были сделаны в соответствии с правильной подпиской; именно по этой причине аутентифицируются отдельные сообщения сигнализации SIP. Особенно это необходимо для сообщений INVITE, которые используются при установлении сеансов связи.
Рис. 9.14. Поток сообщений соглашения о безопасности
Зашита целостности (или аутентификация сообщения) выполняется протоколом IPSec ESP, который описывался в разделе 9.3.3. Использование механизма зашиты на IP-уровне предполагает некоторые дополнительные требования. В случае ESP, IP-адрес представляет идентификатор, по которому аутентифицируются сообщения. В то же время начисление платы за сигнализацию IMS основывается на идентификаторах IMS, которые видимы только на уровне S1P. Поэтому идентификаторы уровня SIP, особенно IMPI, должны быть каким-то образом привязаны к IP-адресу. Эту проблему решает функция P-CSCF путем последовательной проверки каждого сообщения, которое использовал IP-адрес, чтобы обеспечить защиту целостности на SIP-уровне для рассматриваемого идентификатора 1МР1. Канал между IP-адресом и IMPI обычно создается во время процедуры АКА (т. е. в то же время, когда создается соединение безопасности ESP).
9.4.2. Примеры механизмов безопасности на прикладном уровне
На прикладном уровне популярные механизмы безопасности представляют безопасный протокол передачи электронной почты в Интернете S-MIME1 и программа шифрования PGP2 (в переводе с английского означает «достаточно хорошая секретность»). Первый из них — это протокол защиты, который добавляет в интернет-сообщения MIME (многоцелевые расширения почтовой службы в Интернете) цифровые подписи и шифрование. Первоначально он был разработан компанией RSA Data Security Inc. и базируется на тройном стандарте шифрования данных (тройного DES3) и цифровых сертификатах Х.509. Протокол S-MIME использует шифрование открытого ключа методом RSA и алгоритм Диффи-Хеллмана для распределения ключей. Для защиты информации применяется алгоритм аутентификации и проверки целостности N° 1 (SHA-14).
Система PGP, разработанная Филом Циммерманом, первоначально свободно распространялась для защиты электронной почты. Она привнесла в электронную почту конфиденциальность и аутентификацию благодаря использованию шифрования и цифровой подписи. Одним из наиболее интересных аспектов PGP является распределенный подход к управлению ключами. Никаких уполномоченных центров сертификации для выдачи ключей; вместо этого каждый пользователь генерирует и распространяет свой собственный открытый ключ. Пользователи подписывают открытые ключи друг друга, создавая взаимосвязанную общность пользователей PGP. Преимущество этого подхода заключается в отсутствии центра сертификации как доверенного третьего лица. Каждый пользователь хранит набор подписанных открытых ключей в файле, который называется кольцом открытых ключей. Самым слабым звеном системы PGP является отмена ключа. Если чей-либо частный ключ скомпрометирован (например, украден), должен посылаться сертификат об отмене ключа. К сожалению, нет гарантий, что тот, кто использует открытый ключ, соответствующий скомпрометированному частному ключу, вовремя получит сообщение об отмене ключа.
9.4.3. Безопасность сеансового уровня
На сеансовом уровне OSI работает протокол защищенных сокетов SSL1 или протокол безопасности транспортного уровня TLS2. Протокол SSL был разработан Netscape Communications Corporation для обеспечения секретности и надежности между двумя приложениями на сеансовом уровне Интернета. Протокол SSL использует шифрование открытых ключей для обмена сеансовым ключом между клиентом и сервером. Этот сеансовый ключ применяется для шифрования транзакций протокола передачи гипертекстов HTTP3 (присоединяемый с помощью «http:\\»). Каждая транзакция использует свой сеансовый ключ. Даже если кто-нибудь ухитряется расшифровать транзакцию, сам сеанс остается защищенным (нарушается только одна транзакция).
Протокол TLS — это стандарт IETF (RFC 2246), базирующийся на SSL. Существует также модифицированная версия под названием WTLS4, которая оптимизирована для беспроводной среды. Она используется для зашиты сеансов протокола беспроводного доступа WAP.
9.4.4. Механизмы ААА
В документе RFC 2138 описан протокол RADIUS5 (служба дистанционной аутентификации пользователя по коммутируемым каналам), предназначенный для доставки информации об аутентификации, авторизации и конфигурации между серверами сетевого доступа NAS6 и совместно используемым сервером аутентификации (рис. 9.15). Этот протокол обеспечивает средства, позволяющие многим удаленным устройствам NAS использовать общую базу
Рис. 9.15. Поток данных протокола RADIUS
данных аутентификации. Он был разработан компанией Livingston Inc. для своей линии серверов NAS «Portmaster» и с тех пор получил широкое распространение.
Сервер NAS использует для организации пользовательских соединений модель клиент-сер вер. NAS работает как клиент RADIUS, который несет ответственность за передачу пользовательской информации на определенные серверы RADIUS. Серверы RADIUS отвечают за прием пользовательских запросов о соединении, аутентификацию пользователя, а затем возвращение всей информации о конфигурации, необходимой клиенту для доставки услуги пользователю (вид услуги, например, SLIP или РРР и значения идентификатора пользователя для доставки услуги).
Рабочая группа IETF по авторизации, аутентификации и учету (ААА!) разработала новый протокол, который называется «Диаметр». Он используется в версии 5 3GPP для интерфейса Сх между S-CSCF и HSS и должен заменить RADIUS в качестве господствующего механизма ААА.
9.5. Правомерное прослушивание
Одна из главных задач безопасности заключается в шифровании информации таким образом, чтобы она была доступна только соответствующему приемнику. Пока в этой главе мы представляли механизмы того, как это осуществляется в сетях 3-го поколения.
В то же время существует много стран, в которых местные власти и законы устанавливают пределы на шифрование, ограничивая тем самым уровень безопасности, обеспечиваемый сетью. Дополнительно или параллельно этому местные законы могут потребовать от властей обеспечить доступ к конфиденциальной информации и мониторингу абонентских номеров (т. е. власти должны иметь возможность прослушивать вызовы или контролировать трафик данных как с КК, так и с КП). В GSM такой механизм был добавлен к существующей системе позднее, но с появлением 3G это требование было принято во внимание с самого начала.
Рис. 9.16. Приблизительная схема организации правомерного прослушивания
В целом система правомерного прослушивания состоит из трех частей: это оборудование и функции перехвата, устройства согласования и информация прослушивания (рис. 9.16). Оборудование и функции перехвата собирают сведения, приведенные в таблицах 9.1 и 9.2, и в соответствии с требованиями местных органов власти определяют, что нужно, а что нет. Это фильтрование обеспечивается локальными устройствами согласования, которые затем показывают только ту информацию, которая определена местными органами власти. Эта отфильтрованная информация называется информацией прослушивания. Подробная информация относительно правомерного прослушивания содержится в документах 3GPP TS 33.106, 33.107 и 33.108 3GPP.
В дополнение к тем сведениям, которые приведены в таблицах 9.1 и 9.2, существуют другие нормы, касающиеся местонахождения абонента. Например, в некоторых странах является обязательным, чтобы в случае экстренных вызовов система определяла местонахождение абонента с точностью до 50 метров. Такая степень точности не может быть получена обычными методами управления мобильностью ММ; вместо них сеть третьего поколения 3G для получения требуемой точности использует специальное устройство, которое называется «системой позиционирования». В данной книге наиболее распространенные методы позиционирования представлены в главе 8.
Таблица 9.1. Сведения, которые собираются при правомерном прослушивании в соединениях с коммутацией каналов