Организация протоколов и безопасность в DECT

Архитектура протокола DECT включает в себя 5 уровней (рис. 1).

Архитектура протокола DECT 

Рис. 1 Архитектура протокола DECT

1) Физический уровень – обеспечивает среду для связи АС с БС и описан в стандарте ETS 300 174-2. Этот стандарт определяет параметры радиотракта стандарта DECT.

2) Уровень доступа к среде (также называется MAC уровень) – отвечает за установление радиоканала между АС и БС. Основными функциями являются:

- установление соединений;

- обеспечение сигнализации;

- управление хэндовером.

Именно этот уровень отвечает за механизм CDCS/CDCA.

3) Уровень управления звеном передачи данных (DLC уровень) – отвечает за надёжную передачу управляющей информации по физическому каналу. На этом уровне решаются задачи по:

- защите передаваемых данных от ошибок;

- управлению качеством физического соединения;

- управлению процедурой выбора канала на MAC уровне.

4) Сетевой уровень – отвечает за сигнализацию и осуществляет:

- управление уровнями MAC и DLC;

- управление вызовами;

- управление мобильностью (внешний хэндовер);

- передачу информации с/без установления соединения.

5) Прикладной уровень – обеспечивает взаимодействие сети и пользователя.

 

Безопасность связи в стандарте DECT

Функции по обеспечению безопасности и защиты информации в системах стандарта DECT:

- прописка АС;

- аутентификация АС;

- аутентификация БС;

- взаимная аутентификация;

- аутентификация пользователя;

- шифрование данных.

Прописка – процесс, благодаря которому система допускает конкретную АС к обслуживаю. В БС и в АС должен быть введён PIN-код, предоставляемый оператором сети или сервис-провайдером. Ключ может быть применён единожды, чтобы минимизировать риск несанкционированного использования.

Аутентификация АС – позволяет предотвратить её неправомочное использование или исключить возможность подключения похищенной или незарегистрированной АС. Аутентификация происходит по инициативе БС при каждой попытке установления соединения (входящего и исходящего), а также во время сеанса связи. Сначала БС формирует и передаёт запрос, содержащий некоторый постоянный или сравнительно редко меняющийся параметр (64 бита), и случайное число (64 бита), сгенерированное для данной сессии. Затем в БС и АС по одинаковым алгоритмам с использованием аутентификационного ключа К вычисляется так называемый аутентификационный ответ (32 бита). Этот вычисленный ответ в БС сравнивается с принятым от АС, и при совпадении результатов считается, что аутентификация АС прошла успешно.

Аутентификация БС – исключает возможность неправомочного использования станции. С помощью этой процедуры обеспечивается защита служебной информации (например, данных о пользователе), хранящейся в АС и обновляемой по команде с БС. Кроме того, блокируется угроза перенаправления вызовов абонентов и пользовательских данных с целью их перехвата. Алгоритм аутентификации БС аналогичен последовательности действий при аутентификации АС.

Взаимная аутентификация может осуществляться двумя способами:

1) При прямом методе – последовательные аутентификации АС и БС.

2) Косвенный метод. В одном случае это последовательная аутентификация АС и шифрование данных (поскольку для шифрования информации необходимо знание аутентификационного ключа К). В другом случае – шифрование данных с использованием статического ключа SCK (Static Cipher Key), известного обеим станциям.

Аутентификация пользователя – позволяет выяснить, знает ли пользователь свой персональный идентификатор. Процедура инициируется БС. После того, как пользователь вручную наберёт свой персональный идентификатор UPI (User Personal Identity), и в АС с его помощью будет вычислен аутентификационный ключ К, начинается процедура, аналогичная аутентификации АС.

Шифрование данных – обеспечивает криптографическую защиту пользовательских данных и управляющей информации, передаваемых по радиоканалу между БС и АС. В АС и БС используется общий ключ шифрования СК (Cipher Key), на основе которого формируется шифрующая последовательность KSS (Key Stream Segments), накладываемая на поток данных на передающей стороне и снимаемая на приёмной. KSS вычисляется в соответствии со стандартным алгоритмом шифрования DCS (DECT Standard Cipher) или любым другим алгоритмом, отвечающим требованиям криптографической стойкости. Алгоритм DSC является конфиденциальной информацией и поставляется по контракту с ETSI.

В зависимости от условий применения систем DECT могут использоваться ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) и статический – SCK (Static Cipher Key). Статические ключи SCK вводятся вручную абонентом, а вычисляемые DCK обновляются в начале каждой процедуры аутентификации и являются производной от аутентификационного ключа К.

Недостатки стандарта DECT

К основным недостаткам стандарта DECT можно отнести следующее:

- относительно небольшая дальность связи;

- малая пропускная способность (по сравнению с Wi-Fi);

- пагубное влияние на здоровье.

В Канаде был осуществлён сбор подписей под петицией о запрете первого поколения DECT телефонов в целом. Основным аргументом являлось слишком мощное излучение АС, которое составляло 205 мкВт/см2. По той же причине в Германии было выдвинуто требование к производителям беспроводных телефонов, чтобы они производили телефоны с функцией регулируемой мощности связи АС-БС. Таким моделям телефонов дали название Eco-DECT.

Государственное регулирование DECT

Нормативные документы, регулирующие применение стандарта DECT в России:

1)      «Об использовании полосы частот 1880-1900 МГц для оборудования беспроводной телефонной связи технологии DECT». Решение ГКРЧ России, протокол №39/7 от 26.08.96.

2)      «Об использовании полосы радиочастот1880-1900 МГц для оборудования DECT». Решение ГКРЧ России, протокол №6/2 от 27.04.98.

3)      «О порядке внедрения оборудования DECT на российских сетях электросвязи». Приказ Госкомсвязи России №134 от 11.08.98.

Читайте также:

Основные сведения о стандарте DECT

Профили приложений DECT и основные виды DECT систем

Bluetooth

ZigBee

WiFi

Обучение

Добавить комментарий


Защитный код
Обновить

Яндекс.Метрика