Сеть сотовой связи стандарта UMTS

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 00:17, 27 января 2015.
Данная статья была согласована с её автором Р.А. Бельферым 28 апреля 2012 года.

__NUMBEREDHEADINGS__

Сети сотовой связи стандарта UMTS

Принцип работы cистемы CDMA

В отличие от GSM, основанных на множественном доступе FDMA и TDMA, в основу стандартов сотовых сетей связи третьего поколения 3G положен множественный доступ с кодовым разделением каналов CDMA. Рассмотрим принцип действия CDMA. Ккаждому пакету данных перед его передачей добавляется уникальный код. Такой код используется на приемном конце для восстановления. Таким образом, CDMA дает возможность использовать одновременно одну и ту же частоту для разных соединений. Эти коды используются для разделения различных пользователей в кодовом пространстве. Главная задача найти «хорошие» коды и отделить нужный сигнал от шума, создаваемого окружением и сигналами между другими пользователями. В CDMA каждый битовый интервал разбивается на m периодов, называемых чипами (кодовыми последовательностями). Обычно битовый сигнал заменяется чиповой последовательностью из 64 или 128 бит. Чтобы передать бит, равный 1, станция посылает свою чиповую последовательность. Чтобы передать бит, равный 0, станция передает дополнение этой чиповой последовательности (т.е. все единицы меняются на нули, а нули -на единицы). Никаких других комбинаций передавать определенной станции не разрешается. Например, если передатчику А присвоена чиповая последовательность 010011, то передача бит со значением «1» передается кодом 010011, а бит со значением «0» - кодом 101100.

Таким образом, CDMA является одной из форм расширения спектра. В отличие от GSM, где расширение спектра осуществляется методом перескока частоты, в CDMA расширение спектра осуществляется методом прямой последовательности DSSS (Direct Sequence Spread Spectrum). В CDMA расширение спектра служит для увеличения эффективной пропускной способности. Если имеется полоса шириной 1МГц, на которой работают 100 пользователей, то все пользователи используют всю ширину диапазона (1МГц) так, что чиповая скорость составляет 1Мчип/с.

Чипы пользователей подбираются таким образом, чтобы попарно были ортогональны, т.е. скалярное произведение двух чипов равно 0. Генерирование таких чиповых последовательностей осуществляется с помощью метода, известного как коды Уолша. Векторы (3,-2,4) и (-2,3,3) являются ортогональными: (3,-2,-4)* (-2,3,3) = -6-6+12=0. Однако векторы (1,2,3) и (4,2,-6)- неортогональны друг к другу (скалярное произведение равно -10), а векторы (1,2,3) и (4,2,-3) «почти» ортогональны (скалярное произведение равно -1), т.е. близко к нулю. Другим требованием к выбору чиповой последовательности является обладание хорошей автокоррекцией.

Объясним, что подразумевается под хорошей автокоррекцией. К примеру, код Баркера (+1,-1,+1,+1,-1,+1,+1,+1,-1,-1,-1) обладает хорошей автокоррекцией, т.е. его скалярный квадрат имеет большое значение, равное 11. При сдвигах кода Баркера на один или несколько чипов (представьте сдвиг 11-чипового кода Баркера относительно самого себя, повторенный несколько раз) абсолютная величина корреляции (скалярное произведение) не превышает 1. Ее значение будет оставаться таким низким до тех пор, пока код опять точно не совместится сам с собой.

Пример сдвига кода Баркера на 4
+1 -1 +1 +1 -1 +1 +1 +1 -1 -1 -1 Код Баркера
-1 +1 +1 +1 -1 -1 -1 +1 -1 +1 +1 Сдвиг на 4
-1 -1 +1 +1 +1 -1 -1 +1 +1 -1 -1 Скалярное произведение равно -1

Прежде чем, разбирать алгоритм работы, рассмотрим следующую аналогию. Представьте себе зал ожидания в аэропорту. Множества пар оживленно беседуют. Временное уплотнение можно сравнить с ситуацией, когда все люди находятся в центре зала и говорят по очереди. Частотное уплотнение мы сравним с ситуацией, при которой люди находятся в разных углах и ведут свои разговоры, которые не слышны другим. Это происходит одновременно, но независимо. Для CDMA лучше всего подходит сравнение с ситуацией, когда все в центре зала, однако каждая пара говорящих использует свой язык общения. Франкоговорящие промывают косточки всем остальным, воспринимая чужие разговоры, как шум. Таким образом, ключевой идеей CDMA является выделение полезного сигнала при игнорировании всего остального. Далее следует упрощенное описание технологии CDMA.

Основы функционирования схемы CDMA можно объяснить с помощью следующих примеров.

Двум передатчикам, А и В, необходимо передать данные. Схема CDMA присваивает им следующие ключевые последовательности: ключ Аk =010011 и ключ Вk =110101. Передатчику А нужно послать бит Аd = 1, передатчику В – бит Bd= 0. В этом примере удобно кодировать бинарный ноль как -1, а бинарную единицу как +1. В результате Аd =+ 1, Bd= -1. Тогда к ним можно применять обычные правила сложения и умножения. Оба передатчика расширяют свой сигнал, используя ключи в качестве чиповых последовательностей (здесь термин «расширение» означает обычное умножение бита данных на всю чиповую последовательность). В действительности для расширения к отдельным битам данных применяются части намного большей чиповой последовательности.

Убедимся, что оба чипа ортогональные.

Ак -1 +1 -1 -1 +1 +1
Вк 1 +1 -1 +1 -1 +1
Ак*Вк -1 +1 +1 -1 -1 +1

Как видно, скалярное произведение Ak и Bk равно нулю. Передатчик А посылает сигнал.As =Ad *Ak = +1 * (-1, +1, -1, -1, +1,+1) =(-1,+1, -1, -1, +1, +1). Передатчик В для расширения своего сигнала производит те же действия, но со своим кодом: Bs = Bd * Bk = -1 * (+1, +1, -1, +1, -1, +1) = (-1, -1, +1, -1, +1, -1).

Затем оба сигнала одновременно передаются на одинаковой частоте, поэтому в пространстве они накладываются друг на друга. Если интенсивность сигналов при приеме одинакова, а влиянием остальных передатчиков и шумом окружающей среды можно пренебречь, то приемник получит следующий сигнал С=Аs + Bs =(-2, 0, 0, -2, +2, 0). Допустим приемнику необходимы данные передатчика А и он настраивается на код А. Иначе говоря, для сужения применяется код передатчика А: С*Ак = (-2, 0, 0, -2, +2, 0) * (-1, +1, -1, ¬1, +1, +1) = 2 + 0 +0 + 2 + 2 + 0 = 6. Поскольку рузультат намного превышает 0, приемник детектирует бинарную единицу. При настройке на передатчик В, т.е. при использовании кода В приемник получит сигнал С*Вк = (-2, 0, 0, -2, +2, 0) * (+1, +1, -1, +1, -1, +1,) = - 2 + 0 + 0 – 2 – 2 + 0 = - 6. Результат отрицательный, поэтому детектируется бинарный ноль.

В этом примере было сделано несколько упрощений. Коды были очень простыми, но, по крайней мере, ортогональными. Что более важно, шумы считались пренебрежительно малыми, хотя в действительности шумы могут существенно влиять на передаваемый сигнал С. Соответственно, полученные результаты (+6, -6) могут оказаться не столь хорошими, а, например, близкими к нулю. В этом случае решить, что представляет собой сигнал – 0 или 1, будет намного сложнее. Кроме того, интенсивность обоих принимаемых сигналов полагалась одинаковой. Однако, что произойдет, если интенсивность одного сигнала будет намного больше другого? Пусть, например, интенсивность сигнала в пять раз больше чем интенсивность сигнала А. Тогда С = As + 5*B = (-1, +1, -1, -1, +1, +1) + (-5, -5, +5, -5, +5, -5) = (- 6, - 4, + 4, - 6, + 6, -4). Допустим что приемнику нужно получить данные передатчика В: С*Вк = - 6 – 4 – 4 -6 - 6 – 4 = -30. Бинарный ноль, посланный передатчиком В, легко детектируется. При приеме данных передатчика А сигнал будет выглядеть так: С*Ак = – 6 – 4 – 4 + 6 + 6 – 4 = 6. Понятно, что по абсолютной величине более сильный сигнал превосходит более слабый (+30 и +6). В то время как – 30 детектируется как бинарный ноль, для +6 принять решение не так легко: в сравнении с +30 значение +6 находится близко к нулю и поэтому может интерпретироваться как шум. Вспомним пример: если кто-то разговаривает на своем языке слишком громко, то использовать другой язык в качестве ортогонального кода бессмысленно – все равно вас никто не поймет, а слова лишь увеличат шум. При всей своей крайней упрощенности описанный пример указывает на то, что в системах CDMA необходим контроль мощности передачи. Это одна из крупнейших проблем, возникающих при использовании систем CDMA.

Уровни мощности, воспринимаемые приемником, зависят от того, насколько далеко находятся базовые станции. Уровни мощности контролируются базовыми станциями, выдающими сигнал увеличить или уменьшить.

Сравнение систем TDMA/FDMA и CDMA

Сравнение систем TDMA/FDMA и CDMA проведем в порядке перечисления преимуществ и недостатков первых, а затем вторых[1]. Преимущества систем TDMA/FDMA:

  1. самая распространенная технология беспроводных сотовых сетей в мире;
  2. более дешевая сеть;
  3. международный роуминг. Глобальное присутствие GSM позволяет абонентам использовать свой телефон по всему миру.

Недостатки систем TDMA/FDMA:

  1. жесткий роуминг. TDMA/FDMA использует «жесткий» перевод пользователя из одной соты в другую. Для каждого пользователя выделен специальный временной слот, но, когда абонент переходит в другую соту, может случиться так, что пользователю просто некуда будет присоединиться (при отсутствии свободного слота);
  2. искажения. Отношение «сигнал/шум» меньше и, поэтому вероятность искажения сигнала больше.

Преимущества CDMA:

  1. эффективное использование полосы, что дает дополнительную емкость и более высокую пропускную способность. В широко распространенной реализации системы CDMA IS-95 скорость передачи данных 115,2 кбит/с может быть достигнута без внесения изменений на физическом уровне;
  2. мягкий роуминг. Мобильная станция может плавно переключаться между двумя сотами. Это достигается с помощью установки соединения с двумя базовыми станциями одновременно. В CDMA это реализуется с использованием одинаковых кодов, что приводит к меньшему числу отказов, чем в сетях TDMA/FDMA;
  3. меньшее искажение. У CDMA отношение «сигнал/шум» больше, что обеспечивает более высокое качество связи.

Недостатки CDMA:

  1. дороговизна;
  2. отсутствие международного роуминга. Из-за ограниченного распространения CDMA по миру, эти сети не могут обеспечить международный роуминг;
  3. планирование размеров ячеек в системах CDMA сложнее, чем в более жестких системах TDMA/FDMA. При добавлении нового пользователя в ячейку CDMA ячейка уменьшается, в ней повышается уровень шума.

Сети сотовой связи стандарта UMTS

Международным cоюзом электросвязи была разработана концепция развития мобильных сетей связи третьего поколения 3G под названием IMT-2000, задачей которой было достичь более высоких скоростей передачи данных в сравнении с сетями поколений 2 и 2,5. При этом основные требования по минимальной пропускной способности были сформулированы не менее:

  • 2 Мбит/с внутри помещений и для терминалов, перемещающихся с пешеходной скоростью;
  • 384 кбит/с для терминалов, перемещающихся со скоростью не более 120 км/ч в областях городской застройки;
  • 144 кбит/с в сельской местности и для быстро перемещающихся транспортных средств.

Было предложено несколько стандартов IMT - 2000, одним из которых является европейский и называется универсальная система мобильной связи UMTS (Universal Mobile Telecommunication System). Эта концепция содержит также следующие требования:

  1. Все технические характеристики системы должны быть точно определены (как в системе GSM), а основные интерфейсы должны быть стандартизованными и открытыми. При этом разработанные технические требования должны выполнятся во всем мире.
  2. По сравнению с GSM система 3G должна выйти на совершенно новый уровень, причем во всех аспектах. Однако на начальном этапе такая система должна быть совместимой, по крайней мере, с GSM и ISDN.
  3. Система 3G должна поддерживать мультимедийную среду со всеми ее компонентами.
  4. Система 3G должна обеспечивать широкополосный радиодоступ с тем, чтобы стать пригодной во всем мире. Термин «широкополосный» используется, чтобы отразить промежуточные требования к пропускной способности систем 3G, между узкополосными системами 2G и средствами фиксированной, проводной, связи.
  5. Услуги, предоставляемые конечному пользователю, не должны зависеть от особенностей используемых технологий радиодоступа, а сетевая инфраструктура не должна ограничивать появление новых услуг. Другими словами, речь идет о полном разделении технологической базы и услуг, использующих эту базу.

В основу UMTS положена технология широкополосного доступа с кодовым разделением WCDMA. По сравнению с другими стандартами CDMA принятый в UMTS стандарт более устойчив и хорошо помехозащищён, надёжен в отношении перехвата. Для реализации этих преимуществ WCDMA занимает более широкую полосу частот - 5 МГц.

Для разработки стандартов систем 3G было проведено объединение шести организаций, одной из которых ETSI. Это объединение, занимающееся стандартизацией, получило название 3GPP (Third Generation Partnership Project, партнерство в области технологий 3G). Идентификатор документов3GPP начинается с префикса 3GPP, за которым следуют две буквы: TS (Technical Specification) для технических спецификаций или TR (Technical Reports) для технических отчетов.

Спецификациями на UMTS в развитие последовательно разрабатывались предусмотрено следующие версии (release) - R99, R4, R5, R6, R7. Версия R99 основана на принципах GPRS и включает две наземные сети доступа и две области базовой сети (с коммутацией каналов КК и коммутацией пакетов КП). На рис. 5. приведена структура сети UMTS версии R99. UMTS версии R99 совместима с сетью GSM на уровне базовой сети. Область наземного радиодоступа BSS и базовая сеть КК практически такая же, как и в GSM. Область базовой сети КП -это по существу усовершенствованная система GPRS.

Рис. 5. Структура сети UMTS версии R99

Основное отличие от GSM состоит в том, что в сети радиодоступа UMTS используется технология широкополосного множественного доступа с кодовым разделением каналов WCDMA (Wideband Code Division Multiple Access). Когда говорят конкретно о системе UMTS с технологией WCDMA, используют для обозначения области радиодоступа терминологию UTRAN (Universal Terrestrial Radio Access Network, универсальная наземная сеть радиодоступа). Как видно из рис. 5 UTRAN включает широкополосную базовую станцию WBTS (Wide Base Transceiver Station) и контроллер радиосети RNC (Radio Network Controller). Оконечное оборудование в сети UMTS называется оборудованием пользователя UE (User Equipment). UE, как и MS в сети GSM, состоит из мобильного абонентского устройства ME (Mobile Equipment) и модуля идентификации абонента USIM (UMTS Subscriber Identity Module)- чипа, аналогичного SIM-карте в GSM. Базовая станция UMTS называется узлом B (Node B). Каждый Node В подсоединен к одному контроллеру радиосети RNC (Radio Network Controller). Контроллер RNC управляет ресурсами подсоединенных к нему узлов В (базовых станций) и является аналогом контроллера BSC в сети GSM. Область базовой сети КК способна поддерживать как абонентов сети GSM (MS), так и абонентов UE. Это приводит к изменению в оборудовании MSC (в UMTS оно называется 3GMSC), HLR, VLR, AUC, EIR. Механизм обеспечения информационной безопасности по-разному устанавливается в сети 2G и 3G. Поэтому область базовой сети КК должна поддерживать оба эти механизма.

Разработка R99 на систему UMTS проходила в то время, когда технология, основанная на IP-протоколе, стала использоваться для передачи не только данных, но и речи, видео. Передача речевых услуг поверх IP-протокола в обычных фиксированных сетях связи явилось причиной создания и развития мультисервисных сетей связи. Поэтому целью последовавших за R99 версий UMTS была ее полная интеграция в сеть IP c одновременным сосуществованием двух различных сетей, построенных на базовой сети с коммутацией каналов и базовой сети с коммутацией пакетов. Версия R99 обеспечивала скорость передачи до 384 Кбит/с.

Версия R4. Определены изменения в базовой сети с коммутацией каналов, при которых новые функциональные возможности не добавляются. Введены понятия медиашлюза MGW, сервера MSC и шлюза сигнализации SGW, что позволило логически разделять пользовательские данные и информацию сигнализации в центре коммутации подвижной связи MSC. Введены усовершенствования, обеспечивающие повышение скорости передачи для подвижных пользователей.

Версия R5 предусматривает полный переход к коммутацией пакетов, ввод новой модели вызова, домашний регистр HLR заменяется/дополняется сервером HSS домашней сети. С точки зрения услуг главную роль в R5 и более поздних версиях будет играть мультимедийная система IMS (IP Multimedia Subsystem). IMS представляет собой отдельное системное решение, способное использовать различные сети, одна из которых и есть UMTS. IMS позволяет абоненту использовать сложные услуги по передаче сообщений и мультимедиа. Технология IMS обеспечивает предоставление мультимедийных услуг через сеть IP. Она позволяет однократно реализовать общую базовую функциональность и затем использовать ее всем приложениям IMS. Общая функциональность включает создание услуг, взаимодействие с подсистемой обеспечения качества обслуживания и др. IMS рассматривается как один из базовых элементов, определяющих будущее развитие телекоммуникаций. Европейский институт стандартизации в области злектросвязи ETSI одобрил IMS в качестве основы сетевой инфраструктуры сетей следующего поколения NGN (Next Geneneration Networks)[2]. Среди основных свойств архитектуры IMS можно выделить следующие:

  • многоуровневость-разделяет уровни транспорта, управления и приложений;
  • независимость от среды доступа — позволяет операторам и сервис-провайдерам конвергировать фиксированные и мобильные сети;
  • полная интеграция мультимедийных приложений реального и нереального времени;
  • наличие разнообразных интерфейсов, с помощью которых услуги можно адаптировать вне зависимости от типа сети и организации роуминга;
  • наличие элемента IMS базы данных абонентов HSS (Home Subscriber Server), где содержится вся информация об оконечном оборудовании, упрощает задачу адаптации услуг для разных абонентских устройств и предоставление унифицированных услуг. В HSS размещается HLR в сетях сотовой связи, размещается база абонентов фиксированного и мобильного сектора. Сервер HSS является основным отличием архитектуры IMS от более ранних архитектур NGN. Именно он дает возможности для развертывания новых услуг на базе архитектуры IMS. В модели IMS уровень доступа может осуществлятся через различные сети: фиксированные (телефонные, xDSL, волоконно-оптичекие, Ethernet), мобильные (GSM/GPRS/EDGE, 3G, WiMAX и др.).

В версию R5 введена также технология высокоскоростной пакетный доступ в линию "вниз" HSDPA ( High Speed Downlink Packet Access -высокоскоростной пакетный доступ в нисходящем канале). Скорость передачи данных до 14,4 Мбит/с (эта величина при благоприятных условиях, когда кодирование не используется). В реальных условиях помех каналов связи скорость значительно ниже.

В версии 6 добавлена технология высокоскростной пакетный доступ "вверх" HSUPA (High Speed Uplinc Packet Access) — севис в восходщем канале, увеличивающий скорость в восходящем канале до 5,76Мбит/с. Введение в коммерческую эксплуатацию HSUPA началось в 2007 году. Совместно с HSDPA эти технологии стали называться высокоскоростной паетный доступ HSPA (High-Speed Packet Access).

Версия 7. Развитие технологии HSPA (HSPA+ или HSPA Evolution) и EDGE (EDGE Evolution). Теоретически максимальная скорость возросла до 42 Мбит/с в нисходящем и до 11 Мбит/с в восходящем каналах.

Таким образом, к настоящему времени совершенствуется система UMTS, предназначенная для предоставления мультимедийных услуг связи с возможностью передачи изображений и видеоинформации высокого качества на основе высокоскоростного радиодоступа в сетях общего пользования и корпоративных сетях.

Информационная безопасность UMTS

Ограничения в обеспечении ИБ GSM

Согласно документу 3GPP TS 121 133 v.3.1.0 задача обеспечения информационной безопасности UMTS сформулирована следующим образом[3]:

  • использовать решения по защите от угроз безопасности в сетях 2G. которые показали свою эффективность;
  • усовершенствовать ИБ с учетом недостатков, обнаруженных в сетях 2G;
  • разработать новые способы обеспечения безопасности с учетом новых решений в технологии сети UMTS.

Для сети GSM характерны следующие ограничения в обеспечении информационной безопасности[4]:

  • аутентификация односторонняя (предусматривает проверку подлинности только пользователя). Это является причиной отсутствия защиты, например, от атаки ложной базовой станцией BTS;
  • отсутствует механизм обеспечения аутентификации сообщений, т.е. защиты целостности данных;
  • большинство алгоритмов обеспечения ИБ GSM взломаны;
  • фиксированные механизмы безопасности без возможности гибкой смены с целью усиления защиты;
  • данные шифруются только на участке между мобильной станцией (MS) и базовой станцией (BTS). На участке между BTS и контролером базовых станций BSC эти данные передаются в открытом виде.

В UMTS эти ограничения сняты.

В настоящем разделе приводится описание процедур по защите приватности местоположения мобильной станции, взаимной аутентификации пользователя и сети, установление алгоритмов обеспечения целостности сообщений и шифрования, обеспечения шифрования[5][6]. В конце настоящего раздела приводятся три Дополнения, составленные на основании документа ETSI [70]. Дополнение 1 включает описание угроз ИБ в сети UMTS, а в Дополнении 2 приведены требования по защите от угроз в сети UMTS с помощью механизмов аутентификации. В Дополнении 3 приводится количественная оценка угроз в UMTS.

Классификация угроз ИБ в UMTS

Следует отметить, что в документах по информационной безопасности классификация угроз ИБ различных технологий сетей связи часто отличается. Ниже приведена классификация угроз ИБ для UMTS в соответствии с документом ETSI[7].

Несанкционированный доступ к важным данным (нарушение конфиденциальности).

  1. Подслушивание (eavesdropping): нарушитель перехватывает сообщения без обнаружения.
  2. Маскирование (masquerading): нарушитель обманывает санкционированного пользователя, представляясь законной системой, для того, чтобы получить от пользователя конфиденциальную информацию; или нарушитель обманывает законную систему, представляясь санкционированным пользователем, для того, чтобы получить услуги системы или конфиденциальную информацию.
  3. Анализ трафика (traffic analysis): нарушитель наблюдает за такими данными как время, объем сообщений, источник и получатель сообщений для того, чтобы определить месторасположение пользователя или узнать важную информацию (по бизнесу и др.).
  4. Просмотр (browsing): нарушитель просматривает хранимые данные в поиске важной информации.
  5. Утечка (leakage): нарушитель получает важную информацию, используя законный доступ к данным.
  6. Интерференция (interference): нарушитель наблюдает реакцию системы, отправляя в нее запросы. Например, нарушитель может инициировать соединение и затем наблюдать на радио-интерфейсе за такими данными, как источник и получатель сообщений, объем сообщений.

Несанкционированная манипуляция важными данными (нарушение целостности).

Манипуляция сообщениями (manipulation of messages): сообщение может умышленно изменено, вставлено, повторено или уничтожено нарушителем.

Нарушение работы сети (приводящее к отказу в обслуживании или снижению готовности).

  1. Вмешательство (intervention): нарушитель может препятствовать обслуживанию санкционированного пользователя с помощью преднамеренных помех его трафику, сигнализации или данным управления.
  2. Уменьшение ресурсов (resource exhaustion): нарушитель может препятствовать обслуживанию санкционированного пользователя в результате создания перегрузки.
  3. Неправильное использование приоритетов (misuse of privileges): пользователь или обслуживающая сеть используют свои приоритеты для получения несанкционированного обслуживания или информации.
  4. Злоупотребление услугами (abuse of services): нарушитель может злоупотреблять некоторыми специальными услугами или средствами для того, чтобы получить преимущества или вызвать нарушения в работе сети.

Отказуемость (repudiation): пользователь или сеть отказываются от действий, которые имели место.

Несанкционированный доступ к обслуживанию (unauthorized access to services).

  1. Нарушитель может получить доступ к обслуживанию, маскируясь под пользователя или объекта сети.
  2. Пользователь или объект сети может получить несанкционированный доступ к обслуживанию не используя их права доступа.

Обеспечение защиты приватности местоположения мобильной станции

Область базовой сети коммутации каналов сохраняется и в последующих версиях UMTS после R99, обеспечивая их совместимость с прежними мобильными системами связи. В UMTS так же, как и в GSM для защиты приватности местоположения и обеспечения конфиденциальности идентификатора пользователя IMSI в области базовой сети КК применяется временной идентификатор TMSI. Подобные временные идентификаторы применяются и в области базовой сети КП. Для того чтобы отличить их от TMSI здесь используется термин «временной идентификатор мобильного абонента при пакетной коммутации» Р-TMSI (Packet Temporary Mobile Subscriber Identity). При установленном соединении периодически производится смена временных идентификаторов TMSI/P-TMSI. Случай, когда нельзя использовать временные идентификаторы, -это первоначальная регистрация, поскольку в этот момент сеть еще не знает постоянного идентификатора IMSI. Предположим, что пользователь уже идентифицирован в обслуживающей сети SN (Serving Network) по номеру IMSI. Затем SN (VLR или SGSN) присваивает данному абоненту TMSI/P-TMSI и поддерживает соответствие между временным идентификатором и IMSI. Каждый VLR или SGSN следит за тем, чтобы не присвоить одно и то же значение TMSI/P-TMSI одновременно двум разным пользователям. TMSI/P-TMSI передается пользователю в зашифрованном виде. Затем этот идентификатор используется при сигнализации, пока сеть не присвоит новое значение TMSI/P-TMSI.

Поскольку временной идентификатор носит локальный характер, то, как и в GSM, он должен сопровождается идентификатором области местоположения. Поэтому к TMSI добавляется идентификатор области местоположения LAI (Local Area Identity), а к P-TMSI -идентификатор области маршрутизации RAI (Routing Area Identity). Каждая область местоположения LA (Local Area) однозначно определяется идентификатором LAI, состоящим:

LAI = МСС + MNC + код LA, где МСС -мобильный код страны (три цифры);
MNC -мобильный код сети (2-3 цифры);
LA -номер, идентифицирующий данную область.

Область базовой сети КП имеет свою процедуру регистрации местоположения, в основе которой лежит понятие области маршрутизации RA (Routing Area). Область RA определяется по аналогии с областью LA (т.е. как зона, в пределах которой оборудование пользователя UE может перемещаться без процедуры обновления области маршрутизации). В то же время область RA -это «подмножество» области LA: одна область LA может включать несколько областей RA, но не наоборот.

Когда оборудование пользователя (MS и UE) переходит в новую зону, то из старой зоны (если ее адрес известен новой зоне через LAI или RAI) восстанавливается связь между IMSI и временным идентификатором TMSI/P-TMSI. Если адрес неизвестен или соединение со старой зоной не может быть установлено, то номер IMSI должен запрашиваться из оборудования пользователя.

Взаимная аутентификация пользователи и сети

UMTS обеспечивает взаимную аутентификацию пользователя и сети. Структура сети 3G может быть интегрирована в систему со многими различными технологиями наземного радио-доступа, что в свою очередь требует аутентификацию сети (т.е. радиодоступа). В основе механизма аутентификации лежит мастер-ключ (главный ключ) К, используемый совместно абонентским модулем USIM и базой данных домашней сети. Этот ключ длиной 128 бит никогда не становится видимым между двумя точками сети.
Рис. 6. Взаимная аутентификация

Одновременно с взаимной аутентификацией создаются ключи для шифрования и проверки целостности. При этом выполняется основной принцип криптографии (принцип Кирхгофа) в ограничении длительности использования постоянного ключа до минимума и использовании временных ключей.

Процедура аутентификации начинается после того, как пользователь будет идентифицирован в обслуживающей сети процедурой обеспечения приватности местоположения мобильной станции. Идентификация пользователя осуществляется в результате передачи в VLR или SGSN сигнальных сообщений, содержащих TMSI или P-TMSI (в исключительных случаях IMSI).

На рис. 6 приведена схема взаимной аутентификации.

В сообщении 1 VLR или SGSN посылают в центр аутентификации AUC запрос данных об аутентификации пользователя. В это сообщение входит идентификатор пользователя IMSI. На основе ключа К центр аутентификации AUC генерирует и передает в HLR векторы аутентификации для пользователя с идентификатором IMSI.

Каждый вектор аутентификации содержит:

  1. случайное число RAND (оклик);
  2. ожидаемый отзыв на оклик, XRES;
  3. ключ шифрования, СК (Cipher Key);
  4. ключ целостности, IK (Integrity Key);
  5. параметр (метка) аутентификации сети AUTN (An Authentication Token).

Процесс генерирования включает выполнение нескольких алгоритмов, которые подлежат описанию в ниже настоящем разделе. В сообщении 2 (ответ на запрос данных аутентификации) HLR передает вектор аутентификации обратно в VLR или SGSN.

Обмен сообщениями 1 и 2 производится по протоколу мобильных приложений ОКС№7 MAP. В сообщении 3 (запрос аутентификации пользователя) содержатся два параметра из вектора аутентификации - RAND и AUTN. Это сообщение 3 передается на модуль идентификации абонента USIM, который находится в защищенной от несанкционированного доступа среде (т.е. на смарт-карту UMTS - UICC, UMTS Integrate Circuit Card). Пользователь USIM использует значение параметра AUTN для того, чтобы убедиться в подлинности подключенной сети. Пользователь USIM использует RAND для того, чтобы вычислить ответ (отзыв) RES на запрос аутентификации пользователя.

В сообщении 4 (ответ на запрос аутентификации пользователя) содержится параметр RES. Это сообщение передается из оборудования пользователя UE обратно VLR/SGSN, где RES сравнивается с ожидаемым значением XRES. При совпадении RES и XRES сеть убеждается в подлинности пользователя.

Таким образом, аутентификация пользователя в UMTS так же, как и в сети GSM, осуществляется с помощью шифрования с общим ключом по протоколу типа «оклик-отзыв» (аутентифицирующая сторона посылает аутентифицируемой стороне случайное число, которое зашифровывает его по определённому алгоритму с помощью общего ключа и возвращает результат обратно).

Прежде, чем перейти к аутентификации сети в UE/USIM покажем генерирование в HLR/AUC вектора аутентификации.

На рис. 7 приведена схема генерирования вектора аутентификации в HLR/AUC. Центр аутентификации содержит мастер-ключи пользователей и на основе международного идентификатора мобильной станции IMSI генерирует для пользователя векторы аутентификации. Заметим, что в сети GSM такой ключ генерирует вектор аутентификации из двух параметров - отзыв и ключ шифрования. Здесь число параметров вектора аутентификации больше.

Рис. 7. Генерирование вектора аутентификации

Для вычисления вектора аутентификации используются пять односторонних функций – f1, f2, f3, f4, f5. Функции f1 и f5 используются для аутентификации сети, а функция f2 — для аутентификации пользователя.

Приведенные значения на рис. 7 означают следующее:

SQN (Sequence Number) - порядковый номер аутентификации служит для защиты от угрозы «повтор»;
AK (Anonymity Key) -ключ, используемый для шифрования SQN;
AMF (Authentication Management Field) -административное управляющее поле аутентификации. AMF может быть использовано для указания многократного шифрования;
MAC (Message Authentication Code) - код аутентичности (аутентификации) сообщения. В данном случае MAC = f(K, AMF, SQN, RAND). См. Приложение Г, раздел Г5.

В вектор аутентификации AV кроме параметра аутентификации AUTN, оклика XRES (функция f2) входят также ключ шифрования CK (функция f3) и ключ целостности IK (функция f4): . Параметр аутентификации сети .

На рис. 8 приведена процедура аутентификации сети в UE/USIM. Аутентификация сети (точнее базовой станции) в UMTS основана на методе аутентичности сообщения МАС, описание которого приведено в Приложении Г (раздел Г.5). Функция f5 должна быть вычислена до функции f1, поскольку f5 используется для маскировки порядкового номера SQN. Эта маскировка нужна для того, чтобы препятствовать перехвату идентификатора пользователя по SQN. Выходная функция f1 создаёт на стороне пользователя код аутентичности (аутентификации) обозначена через ХМАС. Он сравнивается с кодом аутентичности сообщения MAC, полученным из сети как часть параметра AUTN. Если они (МАС и ХМАС) совпадают, то считается, что параметры RAND и AUTN были созданы объектом, который знает ключ К (т.е. центром аутентификации AUC домашней сети пользователя). Таким образом, пользователь убеждается в подлинности сети.

Рис. 8. Процедура аутентификации в UE/USIM

Кроме аутентификации сети на рис. 8 показано формирование отзыва RES для аутентификации пользователя, ключа шифрования CK и ключа целостности IK.

Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений

Под аутентификацией сообщений понимается не только проверка подлинности источника сообщения, но и целостность данных. Проверка подлинности взаимодействующих сторон осуществляется только на момент аутентификации. Впоследствии нарушитель может начать реализовывать атаки, передавая ложные сообщения. Примером может быть ложная базовая станция, не участвовавшая во взаимной аутентификации с оборудованием пользователя UE. После завершения взаимной аутентификации ложная базовая станция может приступить к передаче ложных сообщений. Аутентификация сообщений защищает от этой угрозы ИБ с помощью механизма проверки целостности данных. Работе механизма проверки целостности отдельных сообщений UMTS предшествует процедура установления алгоритмов обеспечения целостности сообщений и шифрования сообщений (рис. 9).

Сообщение 1 относится к протоколу управления радио-ресурсами RRC (Radio Resource Control). Это сообщение СSC (Connection Setup Complete) сообщает контроллеру RNC завершение установления радио-соединения между UE и RNC. Сообщению 1 предшествует не показанный на рис. 9 обмен другими сообщениями RRC Connection Request (запрос соединения) и Connection Setup (установление соединения). Все сообщения по протоколу RRC передаются на участке UE-RNC.

Сообщение 1 содержит возможности UE по обеспечении ИБ, включая алгоритмы по обеспечению защиты целостности данных UIA (UMTS integrity algorithm) и алгоритмы шифрования UEA (UMTS encryption algorithm). В состав сообщения 1 входит также значение, называемое START и занимает поле длиной 20 бит. Это значение используется в RNC и составляет часть счетчика последовательных номеров сообщений RRC. Этот счетчик COUNT-1 предназначен для защиты от угрозы «повтор», т.е. от злоумышленного воспроизведения ранее поступивших управляющих сообщений протокола RRC (между UE и RNC). Значение START является старшими 20 битами этого счетчика и называется сверхкадром HFN (Hyper Frame Number).

Сообщение 2 - это первое сообщение сетевого уровня из нескольких управляющих сообщений по выполнению функций взаимодействия UE с областью базовой сети. Примером может быть первое из сообщений, выполняющих процедуру обновления местоположения LU (Local Update). Необходимость в этом возникает в случае, если идентификатор местоположения LAI в USIM отличается от идентификатора местоположения LAI, в котором находится UE. Затем производится описанная выше процедура взаимной аутентификации и генерации ключей.

Рис. 9. Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений

Сообщение 3 содержит алгоритмы целостности и шифрования (UIA/UEA), которые область базовой сети (VLR/SGSN) считает допустимым на участке UE-RNC. В сообщение 3 входят также сгенерированные ключи целостности (IK) и шифрования (СК). Сообщение 3 называется командой «режима безопасности» (Security Mode Command) и расположено на прикладном уровне по протоколу RANAP (Radio Access Network Application Part) системы общеканальной сигнализации №7.

Как видно из рис. 9 контроллер RNC сравнивает допустимые алгоритмы UIA/UEA с возможностями UE и производит выбор. RNC производит генерацию случайного значения FRESH, используемого в алгоритме защиты целостности данных. Производится запуск процедуры защиты целостности данных.

Сообщение 4 протокола RRC (команда «режим безопасности», Security Mode Command) информирует UE о выбранных алгоритмах UIA/UEA. В сообщении 4 содержится сгенерированное в RNC случайное значение FRESH.

Механизм защиты целостности сообщений в UMTS основан на методе аутентичности сообщения МАС, описание которого приведено в Приложении Г (раздел Г.5). Сообщение 4 содержит код аутентификации MAC-I (Message Authentification Code for Integrity), формирование которого приведено на рис. 10. Аутентификация сообщений с помощью MAC-I предусматривает использование алгоритма блочного шифрования KASUMI и общего секретного ключа целостности IK.

Рис. 10. Формирование MAC-I

Защита целостности данных реализуется на уровне управления радиоресурсами RRC, т.е. сигнальных сообщений между UE и RNC. Как видно из рисунка 10, проверке целостности подлежат сообщения RRС.

Механизм защиты выполняется формированием MAC-I с помощью односторонней функции f9, которая управляется секретным ключом IK. MAC-I представляет собой 32-битовую случайную комбинацию, которая добавляется к каждому сообщению RRC. На приемной стороне формируется XMAC-I полученного сообщения RRC, которое сравнивается с поступившим MAC-I вместе с сообщением. Совпадение MAC-I и XMAC-I показывает, что принятое сообщение поступило от подлинного источника, а само сообщение является тем же, которое было отправлено. На этом завершается аутентификация принятого сообщения.
Кроме самого сообщения протокола RRC иключа IK входами функции f9 являются:

  1. счетчик COUNT-I (32 бит): увеличивается на единицу после каждого нового сообщения RRC. COUNT-I состоит из старших 20 бит HFN, 8 бит со значением 0 и 4 бита последовательных номеров сообщений RRC.
  2. FRESH: случайное число, сгенерированное RNC. Значения COUNT-I и FRESH служат защитой от угрозы «повтор».
  3. бит направления (восходящее или нисходящее).
Рис. 11. Алгоритм шифрования/дешифрования в UMTS

Сообщение 5 протокола RRC Security Mode Complete ("режим безопасности" установлен) указывает, что UE успешно перешло на выбранные алгоритмы защиты целостности и шифрования. После приема сообщений 5 в RNC производится аутентификация этого сообщения, т.е. проверка подлинности источника сообщений и его целостности.

В сообщения 6 RNC информирует область базовой сети о завершении установки режима безопасности. Это сообщение (Security Mode Complete) передается по протоколу RANAP. На этом завершается установление безопасной связи при передаче сигнальных сообщений между оборудованием пользователя и контроллером базовых станций.

Шифрование сообщений

Как было отмечено в разделе 3.3., TMSI/P-TMSI передаются пользователю из сети (VLR/SGSN) в зашифрованном виде. Аналогично в GSM TMSI передается на радио-участке MS в зашифрованном виде. Настоящий раздел посвящен процедуре шифрования в UMTS. На рис. 11 приведена схема алгоритма шифрования/дешифрования в UMTS.

Шифрованию/дешифрованию подлежат сообщения сигнализации (например, TMSI/P-TMSI, LAI) и информационные данные. Механизм шифрования основан на принципе поточного шифра. Данные открытого текста побитно суммируются по модулю 2 с псевдослучайной комбинацией. Псевдослучайная комбинация (ключевой поток) образуется с помощью одного из алгоритмов, обозначенных общей функцией f8. Выбор конкретного алгоритма производится с помощью процедуры установления режима безопасности (разд. 3.З.).

Входными параметрами функции f8 являются:

  1. ключ шифрования СК;
  2. счетчик Count-C той же длины, что и счетчик Count-I для защиты целостности данных;
  3. канал (идентификатор радиоканала);
  4. бит направления (восходящее или исходящее);
  5. длина. Так как данные, подлежащие шифрованию, представляют собой блоки определенной длины, то значение поля «длина» в 16 бит указывает на длину блока ключевого потока.

Счетчик Count-C выполняет функцию защиты от раскрытия зашифрованного текста. Count-C увеличивается на единицу после каждого блока ключевого потока. Таким образом, достигается шифрование двух блоков данных разными блоками ключевого потока. В противном случае (если два различных блока открытого текста шифруются одной и той же ключевой последовательностью) зашифрованные блоки легко взламываются. Для. этого достаточно их сложить по модулю 2 и получить в результате сумму по модулю 2 двух блоков открытого текста. Последняя сумма легко расшифровывается. Такая же проблема может возникнуть, если не использовать идентификатор канала' при формировании ключевой последовательности.

Для защиты от угрозы «повтор» при маскировании нарушителя под UE или RNC используется процедура проверки счетчика. Для того, чтобы минимизировать риск от этой угрозы, RNC может в любой момент запросить UE содержание его счетчика Count-C. Если значение Count-С UE не соответствует значению Count-C RNC, то соединение RRC сбрасывается.

Примечания

  1. Максим М., Поллино Д. Безопасность беспроводных сетей. М.: Компания Ай Ти; ДМК Пресс, 2004, 288с.
  2. Сети следующего поколения NGN. / Росляков А.В. [и др.]. М.: Эко-Трендз, 2008, 424с.
  3. Бельфер Р.А., Акулов А.П. Безопасность мобильных систем связи 3G // Вестник связи. 2001. №12, С.58-60.
  4. Bannister J.[and others]. Convergence Technologies for 3G Networks. IP, UMTS, EGPRS and ATM. «John Wiley & Sons, Ltd», 2004., Р.650.
  5. Кааранен Х. [и др.]. Сети UMTS. Архитектура, мобильность, сервисы. М.: Техносфера, 2007, 464с.
  6. Niemi V., Nyberg K. UMTS Security «John Wiley & Sons, Ltd», 2003, P.273.
  7. 3GPP TS 121 133 V3.2.0. Universal Mobile Telecommunications Systems (UMTS); 3G Security; Security Threats and Requirements. 2001.