Компьютерная радиосеть WiMax

Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 11:25, курсовая работа

Описание работы

Технологии WiMAX, хотя и не являются единственными технологиями беспроводной связи, впитали в себя все лучшее, что есть в пограничных технологиях ЗG, IEEE 802.11, DVB, DАB и другие. И поэтому, именно эта технология являются наилучшим решением для обеспечения жителей Земля мобильным широкополосный доступом, как в развевающихся, так и в развитых странах

Содержание работы

Введение
1. Архитектура сети WiMAX: основные элементы и принципы
1.1. Основные принципы архитектуры сети WiMAX
1.2. Базовая модель сети
1.3. Профили ASN
1.4. Режимы работы WiMAX
2. Широрокополосный мобильный доступ под управлением стандарта IEEE 802.16
2.1. Стандарт 802.16: стек протоколов
2.2. Стандарт 802.16: физический уровень
2.3. Стандарт 802.16 протокол подуровня МАС
2.4. Стандарт 802.16: структура кадра
3. Теоретические основы передачи сигналов в системах WiMAX
3.1. Передача сигналов в пределах прямой видимости
3.2. Потери в свободном пространстве
3.3. Влияние окружающего пространства
3.4. Влияние эффекта Доплера
3.5. Влияние шумов
4. Средства обеспечения безопасности
4.1. Основные понятия безопасности для телекоммуникационных систем

4.2 Подуровень защиты информации
4.2.1. Процедура аутентификации и авторизации
4.2.2. Аутентификация служебных сообщений МАС
4.2.3. Шифрование данных
Заключение
Список использованной литературы

Файлы: 1 файл

WiMAx.doc

— 825.50 Кб (Скачать файл)

     Эффект  изменения частоты приводит к паразитной девиации частоты, называемой доплеровским рассеянием. Из-за доплеровского рассеяния в точке приема спектр несущей частоты окажется "размазанным" в полосе и значение несущей частоты станет нестабильным во времени. В случае использования когерентных методов приема появляются частотные искажения. Учитывая неравномерный характер движения и неровный характер местности, происходит дополнительное изменение амплитуды и фазы принимаемого сигнала по случайному закону. В итоге в точке приема происходят селективные замирания. Вводят еще параметр время когерентности Сд = 1/Fд, которое определяется как интервал времени, в пределах которого величина коэффициента корреляции значений огибающей не менее 0,9. 

     3.5. Влияние шумов 

     В любой системе передачи всегда присутствуют шумы разной природы, которые накладываются  на передаваемый сигнал, поэтому принятый сигнал всегда отличается от переданного сигнала. Шумы условно можно разделить на следующие категории: тепловые, природные, преднамеренные и интерференционные. Различные помехи (преднамеренные или естественные) можно также считать шумом, искажающим принимаемый сигнал. Тепловой шум вызван тепловым движением молекул и атомов как в канале связи, так и в цепях аппаратуры. Статистические характеристики теплового шума достаточно хорошо изучены. Поскольку мгновенные значения шума носят случайный характер, то шум с сигналом сравнивают не по мгновенным значениям, а по их мощностям.

     В электрических цепях тепловое движение молекул и атомов вызывает разброс  скоростей движущихся носителей  зарядов (например, электронов). Поэтому  электрический ток всегда имеет помимо детерминированной составляющей шумовую составляющую. Тепловой шум имеет равномерный спектр в весьма широком диапазоне частот, т. е. его энергия равномерно распределена по всему диапазону частот, поэтому его еще называют "белым шумом". На каждый герц полосы частот приходится плотность мощности

     Белый шум аддитивно смешивается с  полезным сигналом, поэтому на выходе линейного усилителя шум и  сигнал усиливаются одинаково. При  этом к входному шуму добавляются  собственные шумы усилителя. Собственные шумы усилителя учитывают введением коэффициента шума усилителя кш. Энергия шума на выходе усилителя

     ля  уверенного приема полезного сигнала  мощность сигнала должна превышать  мощность шумов в несколько раз. Удобно пользоваться отношением сигнал/шум (signal-to-noise ratio — SNR).

     Сигнал/шум (SNR) = PC/PU) = S/N.

     Требуемое отношение сигнал/шум различно для  разных систем связи и разных видов  модуляции. Для цифровых систем передачи Шенноном была получена формула определения  верхней границы возможной скорости передачи: где С — пропускная способность канала (бит/с); AF — ширина полосы канала (Гц).

     Это теоретически достижимый предел. На практике достигаются заметно меньшие  скорости передачи, так как формула  учитывает только белый шум, а в реальности всегда присутствуют и иные виды шумов. Из формулы видно, что при фиксированном уровне шумов скорость передачи можно увеличить за счет повышения мощности сигнала и расширения полосы частот, занимаемых каналом. Однако это не совсем так, ибо с увеличением мощности сигнала возрастает риск перегрузить усилительные каскады, возникают нелинейные эффекты. Это порождает комбинационные частоты, что, в свою очередь, приводит к интермодуляционным помехам. С увеличением полосы пропускаемых каналом частот возрастает и мощность белого шума на входе приемника, в результате чего отношение сигнал/шум может ухудшиться.

     Кроме тепловых шумов в системах связи  значительное мешающее воздействие  имеют импульсные помехи. Они могут  быть вызваны молниями, работой электросварочного оборудования, искрением электрооборудования, неисправностями в самой аппаратуре связи или даже могут быть искусственно созданы для злонамеренной постановки помех. Импульсные помехи имеют значительную амплитуду и широкий спектр частот. При передаче голосового сигнала влияние импульсных помех довольно незначительно. Оно проявляется в появлении щелчков и потрескиваний. При передаче цифровых данных этот вид помех может стать определяющим. За время длительности импульсной помехи могут быть потеряны все биты, преданные за это время. Борьба с импульсными помехами представляет весьма сложную задачу. В основном решение заключается в отфильтровывании во входных цепях приемника всех частотных составляющих вне используемой полосы частот канала. При этом отфильтровывается часть мощности импульсной помехи и ослабляется действие помехи на сигнал. В противном случае необходимо снижать скорость передачи и увеличивать длительность передаваемых символов, чтобы за время длительности импульсной помехи оказалась пораженной незначительная часть символа.

     Другим  источником помех являются интермодуляционные шумы. Действие таких помех проявляется  в том, при взаимодействии на нелинейных элементах двух (или более) сигналов, например, на частотах F1 и F2, появляются паразитные сигналы на частотах F1±F2. Если полезный сигнал окажется равен также F1±F2, то полезный и паразитный сигналы будут интерферировать, а принимаемый сигнал станет искаженным.

 

     

     4. Средства обеспечения безопасности 

     4.1. Основные понятия безопасности для телекоммуникационных систем 

     Беспроводная  сеть обладает такими достоинствами, как  гибкость, подвижность, простота использования  и меньшая стоимость по сравнению  с инфраструктурными сетями. Но рядом  с достоинствами появляются и  недостатки: в беспроводных сетях  есть большая проблема с безопасностью. Поскольку безопасность является вопросом первоочередной важности для каждой организации, уместно будет сказать, что успех беспроводной сети зависит от того, насколько сильны ее параметры защиты. Основными требованиями к обеспечению безопасности для любого протокола связи являются аутентификация (отправитель/получатель уверены в подлинности личности друг друга), конфиденциальность информации (сообщение не может быть понято никем, кроме предполагаемого получателя), целостность данных (сообщение не может быть изменено) и доступность, под которой понимают так называемую невосприимчивость к DoS-атакам, т.е. воздействиям на систему, которые приводят к ее отказу в предоставлении услуг.

     Типичные  угрозы для любой беспроводной сети:

     1) Злоумышленник может получить доступ в сеть через беспроводные соединения, которые не защищены должным образом; злоумышленник потенциально может обойти любую защиту, установленную в сети, межсетевыми экранами.

     2) Незашифрованная информация, передаваемая по воздуху, может быть перехвачена любым лицом, у которого есть приемник, настроенный соответствующим образом.

     3) DoS-атаки могут проводиться с большей легкостью.

     4) Зарегистрированный пользователь может быть похищен, и злоумышленники могут выдавать себя за зарегистрированных пользователей.

     5) Вирусы и другие вредоносные программы могут быть с легкостью внедрены в сеть и в дальнейшем распространены на проводную сторону сети.

     Здесь перечислено лишь несколько угроз, тогда как в действительности их существует гораздо больше.

     Для шифрования данных в 802.16 используется алгоритм DES (Data Encryption Standart). Алгоритм DES был разработан для шифрования и дешифрования данных разрядностью 64 бит на основе 64-битового ключа. Дешифрование выполняется по тому же ключу, что и шифрование, но этот процесс является инверсным по отношению к процессу шифрования данных. 

      4.2. Подуровень защиты информации 

     Security Sublayer обеспечивает информационную безопасность пользователей путем их аутентификации и шифрования передаваемых данных на радиоинтерфейсе. Если SS не поддерживает аутентификацию и шифрование, сеть может либо позволить работу такой SS в сети либо нет, в зависимости от установок оператора.

     Аутентификация  — это процедура подтверждения  подлинности устройств перед началом передачи конфиденциальной информации. Аутентификация может быть односторонней (например, сеть проверяет подлинность пользователя) или взаимной (сеть проверяет подлинность пользователя и пользователь проверяет подлинность сети).

     Аутентифицироваться может как устройство (device authentication), так и пользователь (user authentication) или оба: устройство и пользователь. Для идентификации устройства используется его MAC адрес (также допускается формат MAC_address@NSP_domain). Для идентификации пользователя применяется user name/password или SIM, USIM. 

     Аутентификация  в сетях WiMAX использует протокол EAP (Extensible Authentication Protocol) между SS и ААА, сообщения  которого на радиоинтерфейсе передаются по протоколу PKMv2 (Privacy Key Management protocol) служебными сообщениями MAC PKM-REQ, PKM-RSP. Между ASN и ААА для передачи сообщений EAP используется протокол RADIUS. PKM также используется для обмена секретными ключами.

 Стек  протоколов, используемых для аутентификации, приведен на рис. 4.2.1. 

     Рисунок 4.2.1 – Стек протоколов, используемых для аутентификации 

     После успешной аутентификации следует Авторизация SS — выделение ей ресурсов и предоставление доступа к услугам сети согласно подписке пользователя. 

     4.2.1. Процедура аутентификации  и авторизации 

     Процедура аутентификации и авторизации показана на рисунке 4.2.1.1.

     На  шаге 1 производится обмен возможностями SS и сети (SBC exchange) в процессе которого согласуется версия PKM, параметры PKMv2, необходимость аутентификации устройства.

     Рисунок 4.2.1.1 – Процедура аутентификации и авторизации 

     На 2-м шаге производится аутентификация: Аутентификатор (функциональный элемент), расположенный в ASN, в сообщении EAP Request/Identity запрашивает у SS имя домена, к которому она принадлежит. SS в EAP-Response/Identity сообщает свой домен в формате random@realm (или anonymous@realm, или просто @realm), в результате чего ASN (а именно функциональный элемент proxy AAA) имеет информацию c каким AAA будет производиться аутентификация/авторизация, и перенаправляет ему последующие сообщения.

     Далее производится аутентификация (устройства или пользователя или обоих) по одному из методов: EAP-TLS, EAP-TTLS, EAP-AKA, EAP-SIM. Методы аутентификации рассмотрены в главе 9.3.2. На этом аутентификация заканчивается  и производится авторизация с установлением секретных ключей.

     На 3-м шаге в SS и AAA производится установление общего мастер-ключа (MSK — Master Session Key) и  расширенного мастер-ключа EMSK (Extended Master Session Key). MSK генерируется на основе общего секрета — TLS_master_secret, который либо передается между SS и ААА в зашифрованном виде (при использовании RSA) или генерируется с помощью закрытых ключей, имеющихся на каждой стороне, и открытого ключа, передаваемого между SS и ААА (при использовании DH). ААА передает сгенерированный MSK в Аутентификатор по защищенному каналу.

     Из MSK SS и Аутентификатор генерируют PMK (Pairwise Master Key) — парный мастер-ключ. Из EMSK SS и AAA генерируют мобильные ключи.

     На 4 шаге SS и Аутентификатор генерируют ключ авторизации AK (Authorization Key) из PMK. Ключи имеют ограниченное время жизни. До окончания времени жизни ключа SS должна инициировать процедуру повторной аутентификации.

     На 5 шаге Аутентификатор передает сгенерированный AK в BS. С помощью AK генерируются другие ключи — CMAC/HMAC и KEK, т.е. создается Security Association, SA.

     SA — это хранящийся в BS и SS набор общей секретной информации, необходимой для обеспечения  безопасной передачи конфиденциальных  данных. SA включает в себя: KEK, TEK0, TEK1, значение времени жизни TEK, другие параметры.

     AK не используется для генерации  TEK.  Иерархия всех ключей приведена  на рис внизу. 

     На 6 шаге производится проверка правильности установления SA в SS и BS с помощью  трех-этапной процедуры 3-Way Handshake:

     1) BS инициирует процедуру путем посылки сообщения SA_TEK_Challenge. Это сообщение содержит случайное число, сгенерированное BS: BS Random. Cообщение содержит подпись, созданную с помощью ключа CMAC_KEY_DL (или HMAC_KEY_DL), сгенерированного из AK. Процедура подписывания сообщений описана далее.

     2) SS принимает SA_TEK_Challenge, если в состоянии  проверить подпись с помощью  имеющегося у нее ключа CMAC_KEY_UL (или HMAC_KEY_UL), сгенерированных из AK. Успешный прием первого сообщения  BS cвидетельствует о том, что  пара CMAC_KEY_DL — CMAC_KEY_UL  (или HMAC_KEY_DL — HMAC_KEY_UL) сгенерирована правильно. SS отвечает BS подписанным сообщением SA_TEK_Req, подтвердающим, что сообщение BS SA_TEK_Challenge успешно принято . Это сообщение содержит то же самое случайное число (MS_random), переданое BS в SA_TEK_Challenge.

Информация о работе Компьютерная радиосеть WiMax