Архитектура протокола DECT включает в себя 5 уровней (рис. 1).
Рис. 1 Архитектура протокола DECT
1) Физический уровень – обеспечивает среду для связи АС с БС и описан в стандарте ETS 300 174-2. Этот стандарт определяет параметры радиотракта стандарта DECT.
2) Уровень доступа к среде (также называется MAC уровень) – отвечает за установление радиоканала между АС и БС. Основными функциями являются:
- установление соединений;
- обеспечение сигнализации;
- управление хэндовером.
Именно этот уровень отвечает за механизм CDCS/CDCA.
3) Уровень управления звеном передачи данных (DLC уровень) – отвечает за надёжную передачу управляющей информации по физическому каналу. На этом уровне решаются задачи по:
- защите передаваемых данных от ошибок;
- управлению качеством физического соединения;
- управлению процедурой выбора канала на MAC уровне.
4) Сетевой уровень – отвечает за сигнализацию и осуществляет:
- управление уровнями MAC и DLC;
- управление вызовами;
- управление мобильностью (внешний хэндовер);
- передачу информации с/без установления соединения.
5) Прикладной уровень – обеспечивает взаимодействие сети и пользователя.
Функции по обеспечению безопасности и защиты информации в системах стандарта DECT:
- прописка АС;
- аутентификация АС;
- аутентификация БС;
- взаимная аутентификация;
- аутентификация пользователя;
- шифрование данных.
Прописка – процесс, благодаря которому система допускает конкретную АС к обслуживаю. В БС и в АС должен быть введён PIN-код, предоставляемый оператором сети или сервис-провайдером. Ключ может быть применён единожды, чтобы минимизировать риск несанкционированного использования.
Аутентификация АС – позволяет предотвратить её неправомочное использование или исключить возможность подключения похищенной или незарегистрированной АС. Аутентификация происходит по инициативе БС при каждой попытке установления соединения (входящего и исходящего), а также во время сеанса связи. Сначала БС формирует и передаёт запрос, содержащий некоторый постоянный или сравнительно редко меняющийся параметр (64 бита), и случайное число (64 бита), сгенерированное для данной сессии. Затем в БС и АС по одинаковым алгоритмам с использованием аутентификационного ключа К вычисляется так называемый аутентификационный ответ (32 бита). Этот вычисленный ответ в БС сравнивается с принятым от АС, и при совпадении результатов считается, что аутентификация АС прошла успешно.
Аутентификация БС – исключает возможность неправомочного использования станции. С помощью этой процедуры обеспечивается защита служебной информации (например, данных о пользователе), хранящейся в АС и обновляемой по команде с БС. Кроме того, блокируется угроза перенаправления вызовов абонентов и пользовательских данных с целью их перехвата. Алгоритм аутентификации БС аналогичен последовательности действий при аутентификации АС.
Взаимная аутентификация может осуществляться двумя способами:
1) При прямом методе – последовательные аутентификации АС и БС.
2) Косвенный метод. В одном случае это последовательная аутентификация АС и шифрование данных (поскольку для шифрования информации необходимо знание аутентификационного ключа К). В другом случае – шифрование данных с использованием статического ключа SCK (Static Cipher Key), известного обеим станциям.
Аутентификация пользователя – позволяет выяснить, знает ли пользователь свой персональный идентификатор. Процедура инициируется БС. После того, как пользователь вручную наберёт свой персональный идентификатор UPI (User Personal Identity), и в АС с его помощью будет вычислен аутентификационный ключ К, начинается процедура, аналогичная аутентификации АС.
Шифрование данных – обеспечивает криптографическую защиту пользовательских данных и управляющей информации, передаваемых по радиоканалу между БС и АС. В АС и БС используется общий ключ шифрования СК (Cipher Key), на основе которого формируется шифрующая последовательность KSS (Key Stream Segments), накладываемая на поток данных на передающей стороне и снимаемая на приёмной. KSS вычисляется в соответствии со стандартным алгоритмом шифрования DCS (DECT Standard Cipher) или любым другим алгоритмом, отвечающим требованиям криптографической стойкости. Алгоритм DSC является конфиденциальной информацией и поставляется по контракту с ETSI.
В зависимости от условий применения систем DECT могут использоваться ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) и статический – SCK (Static Cipher Key). Статические ключи SCK вводятся вручную абонентом, а вычисляемые DCK обновляются в начале каждой процедуры аутентификации и являются производной от аутентификационного ключа К.
К основным недостаткам стандарта DECT можно отнести следующее:
- относительно небольшая дальность связи;
- малая пропускная способность (по сравнению с Wi-Fi);
- пагубное влияние на здоровье.
В Канаде был осуществлён сбор подписей под петицией о запрете первого поколения DECT телефонов в целом. Основным аргументом являлось слишком мощное излучение АС, которое составляло 205 мкВт/см2. По той же причине в Германии было выдвинуто требование к производителям беспроводных телефонов, чтобы они производили телефоны с функцией регулируемой мощности связи АС-БС. Таким моделям телефонов дали название Eco-DECT.
Нормативные документы, регулирующие применение стандарта DECT в России:
1) «Об использовании полосы частот 1880-1900 МГц для оборудования беспроводной телефонной связи технологии DECT». Решение ГКРЧ России, протокол №39/7 от 26.08.96.
2) «Об использовании полосы радиочастот1880-1900 МГц для оборудования DECT». Решение ГКРЧ России, протокол №6/2 от 27.04.98.
3) «О порядке внедрения оборудования DECT на российских сетях электросвязи». Приказ Госкомсвязи России №134 от 11.08.98.
Читайте также:
Основные сведения о стандарте DECT
Профили приложений DECT и основные виды DECT систем
{jcomments on}