Стандарт 802.11

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 19:46, 5 декабря 2016.

Содержание

Введение

Настоящие материалы содержат изложение основных документов, регламентирующих устройства и методы защиты данных, передаваемых по беспроводным КПС. Основное внимание обращается системотехническому, схемотехническому и физическому уровням модельного представления КПС

Концепции беспроводных физических уровней

Основное назначение физических уровней стандарта 802.11 — обеспечить механизмы беспроводной передачи для подуровня MAC, а также поддерживать выполнение вторичных функций, таких как оценка состояния беспроводной среды и сообщение о нем подуровню MAC. Подготавливая эти механизмы передачи независимо от подуровня MAC, стандарт 802.11 усовершенствовал как подуровень MAC, так и подуровень PHY, а также поддерживаемый последним интерфейс. Именно независимость между MAC и подуровнем PHY и позволила использовать дополнительные высокоскоростные физические уровни, описанные в стандартах 802.11b, 802.11а и 802.11g. Каждый из физических уровней стандарта 802.11 имеет два подуровня.

  • Physical Layer Convergence Procedure (PLCP). Процедура определения состояния физического уровня.
  • Physical Medium Dependent (PMD). Подуровень физического уровня, зависящий от среды передачи.

На рис. 1 показано, как эти подуровни соотносятся между собой и с вышестоящими уровнями.

Рис.1 Подуровни уровня PHY модели взаимодействия открытых систем (Open System Interconnection, OSI)

Подуровень PLCP по существу является уровнем обеспечения взаимодействия (handshaking layer), на котором осуществляется перемещение элементов данных протокола MAC (MAC protocol data units, MPDU) между МАС-станциями с использованием подуровня PMD, на котором реализуется тот или иной метод передачи и приема данных через беспроводную среду. До известной степени можно считать, что4 PMD выполняет функцию службы беспроводной передачи; взаимодействие этих служб осуществляется посредством PLCP. Подуровни PLCP и PMD отличаются для разных вариантов стандарта 802.11. Все подуровни PLCP, независимо от типа уровня PHY стандарта 802.11, используют базисные элементы данных, или примитивы данных (data primitives), обеспечивающие интерфейс для передачи октетов данных между уровнями MAC и PMD. Кроме того, они предоставляют примитивы, которые позволяют подуровню MAC сообщить уровню PHY, когда начинается передача, а уровню PHY информировать подуровень MAC об окончании передачи. На приемной стороне примитивы PLCP, передаваемые уровнем PHY на подуровень MAC, указывают, когда он начинает прием информации от другой станции и когда эта передача завершается. В обеспечение поддержки функции оценки незанятости канала (clear channel assessment (CCA) function) все PLCP обеспечивают для подуровня MAC механизм, посредством которого он может возвратить в исходное состояние ССА-машину (CCA engine), а для уровня PHY — возможность сообщать о текущем состоянии беспроводной среды. Вообще говоря, подуровни PLCP работают в соответствии с диаграммой состояний, показанной на рис. 2. Их основное рабочее состояние связано с выполнением процедуры обнаружения несущей/оценки незанятости канала (carrier sense/clear channel assessment, CS/CCA). Эта процедура обнаруживает начало передачи сигнала от другой станции и выясняет, свободен ли канал для передачи. Получая запрос на начало передачи (Тх Start), она переходит в состояние "передача" (transmit) путем переключения PMD из режима "прием" в режим "передача" и посылает элемент данных протокола PLCP (PLCP data unit, PPDU). Потом генерируется сигнал "конец передачи" (Тх End) и процедура возвращается в состояние CS/CCA. Подуровень PLCP активизирует состояние "прием" (receive), когда процедура CS/CCA обнаруживает начальную часть PLCP и убеждается в правильности заголовка PLCP. Если подуровень PLCP обнаруживает ошибку, он сообщает об этом подуровню MAC и выполняет процедуру CS/CCA. Различные механизмы ССА рассматриваются далее в этой главе.


Рис.2 Составляющие физического уровня

Чтобы разобраться в различных подуровнях PMD, которые обеспечивает каждый уровень PHY стандарта 802.11, нужно вначале рассмотреть следующие основные концепции и "строительные блоки" PHY.

  • Скремблирование (scrambling).
  • Кодирование (coding).
  • Чередование (interleaving).
  • Преобразование символов и модуляция (symbol mapping and modultion).

Скремблирование Одна из особенностей, лежащих в основе современных передатчиков, благодаря которой данные можно передавать с высокой скоростью, — это предположение о том, что данные, которые предлагаются для передачи, поступают, с точки зрения передатчика, случайным образом. Без этого предположения многие преимущества, получаемые за счет применения остальных составляющих физического уровня, остались бы нереализованными. Однако вполне вероятно и часто происходит на практике, что принимаемые данные не вполне случайны и на самом деле могут содержать повторяющиеся наборы и длинные последовательности нулей и единиц. Скремблирование (перестановка элементов) — это метод, посредством которого принимаемые данные делаются более похожими на случайные; достигается это путем перестановки битов последовательности таким образом, чтобы превратить ее из структурированной в похожую на случайную. Эту процедуру иногда называют отбеливание (whitening) потока данных. Дескремблер (descrambler) приемника затем выполняет обратное преобразование этой случайной последовательности с целью получения исходной структурированной последовательности. Большинство из способов скремблирования относится к числу самосинхронизирующихся; это означает, что дескремблер способен самостоятельно синхронизироваться со скремблером.

Кодирование

Скремблирование — важный инструмент, позволяющий инженерам разрабатывать системы связи с высокой эффективностью использования спектра (spectral efficiency). Кодирование — это механизм, позволяющий осуществлять высокоскоростную передачу данных по зашумленным каналам. Все каналы передачи подвержены помехам, из-за чего возникают ошибки в виде искаженных или модифицированных битов. Кодирование6 позволяет максимизировать объем данных, которые можно передать через за- шумленную среду передачи. Это можно сделать путем замены последовательностей битов более длинными последовательностями, которые позволят распознать и исправить искаженные биты. Например, если вы хотите передать своему другу по телефону последовательность 01101 (рис. 3.3), можно вместо этого, по предварительной договоренности с другом, повторить каждый бит трижды и передать последовательность 000111111000111. Если даже ваш друг получит некоторые биты с ошибками (например, примет последовательность 100111111000101), он все равно сможет восстановить исходную последовательность по схеме "большинства голосов". Хотя подобный кодер слишком прост и неэффективен, благодаря ему нам удалось изложить концепцию, лежащую в основе кодирования. Наиболее часто в современных системах связи применяется тип кодирования, реализуемый сверточным кодирующим устройством (convolutional coder), потому что такое кодирование может быть довольно просто реализовано аппаратно с использованием линий задержки (delay) и сумматоров. В отличие от рассмотренного выше кода, который относится к блочным кодам без памяти, сверточный код относится к кодам с конечной памятью (finite memory code); это означает, что выходная последовательность кодера является функцией не только текущего входного сигнала, но также нескольких из числа последних предшествующих битов. Длина кодового ограничения (constraint length of a code) показывает, как много выходных элементов выходит из системы в пересчете на один входной. Коды часто характеризуются их эффективной степенью (или коэффициентом) кодирования (code rate). Вам может встретиться сверточный код с коэффициентом кодирования 1/2. Этот коэффициент указывает, что на каждый входной бит приходятся два выходных. При сравнении кодов обращайте внимание на то, что, хотя коды с более высокой эффективной степенью кодирования позволяют передавать данные с более высокой скоростью, они соответственно более чувствительны к шуму.

Чередование

Одно из основных предположений, на которых основан механизм кодирования, состоит в том, что ошибки, возникающие при передаче информации, являются независимыми событиями. Это предположение справедливо для рассмотренного ранее случая передачи последовательности битов по телефону, когда были искажены биты 1 и 9. Однако зачастую вы можете обнаружить, что ошибки в передаче двоичных разрядов не7 независимы и происходят сериями. Например, предположим, что в предыдущем примере во время передачи первой части вашей беседы с другом под его окном проезжал самосвал, оказывая воздействие на его слух наряду с вашими сигналами. Последовательность, которую принял ваш друг, может в результате оказаться такой: 011001111000111 (рис. 3.4). Он ошибочно может заключить, что исходной последовательностью была 10101. По этим причинам стали использовать чередование для разброса битов блочных ошибок, которые могли бы произойти, таким образом делая ошибки более похожими на независимые. Чередование может быть выполнено на аппаратном или программном уровне; независимо от этого, основная его цель — разбросать соседние биты путем размещения между ними битов несоседних. Возвращаясь к нашему примеру, предположим, что вместо простого зачитывания 16-разрядной последовательности своему другу вы могли бы вводить по пять бит в строки матрицы и затем считывать их уже как столбцы по три бита в каждом (рис. 3). Приемная сторона должна затем записать их в матрицу столбцами по три бита, прочитать их затем в виде строк по 5 бит в каждой и применить кодирующее правило для получения исходной последовательности.

Рис.3
Рис.4 Коррелирующие события возникновения ошибок
Рис.5 Кодирование с блочным чередованием

Преобразование символов и модуляция

Процесс модуляции может быть осуществлен потоком битов по отношению к носителю в рабочей полосе частот. Если носителем является простая синусоидальная волна, промодулирована может быть ее амплитуда, частота или фаза. На рис. 3.6 представлены примеры применения каждого из трех методов. Идея модуляции битами данных амплитуды или частоты носителя имеет параллель в мире радиовещания в диапазонах AM и FM. Вместо того чтобы модулировать синусоиду битами данных, можно наложить сигналы музыки или речи на амплитуду или частоту синусоиды, осуществив тем самым амплитудную (AM) или частотную (FM) модуляцию. Концепция та же самая, единственное отличие состоит в формате передаваемой информации. Иногда вместо одной синусоиды используют две, сдвинутые по фазе на 90 градусов. Эти две синусоиды называются синфазная (in-phase) и квадратурная (quadrature) компоненты. Хотя можно непосредственно модулировать один из параметров носителя, амплитуду, 9 частоту или фазу, передать больше битов информации в той же полосе частот позволяет способ, при использовании которого в символы преобразуются группы битов. Преобразование символов (symbol mapping) — это процесс, в ходе которого биты группируются и преобразуются в синфазные или квадратурные компоненты. Это часто представляют в декартовой системе координат таким образом: синфазные компоненты откладываются по оси х, квадратурные — по оси у, в результате получается сигнальное созвездие (constellation). Иногда это также представляют в виде комплексной плоскости с мнимой единицей, j, которая равна корню квадратному из единицы, на квадратурной оси, или оси ординат, и действительной компонентой, откладываемой по синфазной оси, или оси х.

Рис.6 Примеры манипуляции

Если информация поступает со скоростью 11 Мбит/с, но для преобразования одного символа необходимы два бита, результирующая скорость передачи символов, или скорость двоичной передачи в бодах, составляет 5,5 Мбод.1 Для выходной последовательности, полученной в результате чередования (см. рис. 5), можно использовать фазовую манипуляцию с квадратурными (фазовыми) сигналами (quadrature phase-shift keying, QPSK), преобразующую в символы сразу два бита. Карта преобразования символов представлена на рис. 7, где показаны входные биты и формы10 выходных сигналов. Синфазные сигналы обозначены возле каждой точки созвездия сплошной линией, квадратурные — пунктирной. Этот процесс приводит к появлению в комплексной временной области модулирующего сигнала, который затем сдвигается в частотную область с целью получения реального сигнала в заданной полосе пропускания.

Рис.7 Созвездие QPSK и результирующие синфазная и квадратурная волны
  • Технология расширения спектра путем скачкообразной перестройки частоты (FHSS) в диапазоне 2,4 ГГц.
  • Технология широкополосной модуляции с расширением спектра методом прямой последовательности (DSSS) в диапазоне 2,4 ГГц.

Как уже говорилось, обе эти технологии работают в диапазоне 2,4 ГГц, в котором Федеральной комиссией связи США (FCC) выделена полоса шириной 82 МГц для промышленного, научного и медицинского применения (ISM). Каждый физический уровень имеет свои собственные подуровни PLCP и PMD.

Локальные беспроводные локальные сети со скачкообразной перестройкой частоты (FHSS)

Беспроводные локальные сети FHSS поддерживают скорости передачи 1 и 2 Мбит/с. Как следует из названия, устройства FHSS осуществляют скачкообразную перестройку частоты по предопределенной схеме, как показано на рис. 3.8. Устройства FHSS делят предназначенную для их работы полосу частот от 2,402 до 2,480 ГГц на 79 неперекрывающихся каналов (это справедливо для Северной Америки и большей части Европы). Ширина каждого из 79 каналов составляет 1 МГц, поэтому беспроводные локальные сети FHSS используют относительно высокую скорость передачи символов, 1 МГц, и намного меньшую скорость перестройки с канала на канал.

Рис.8

Последовательность перестройки частоты должна иметь следующие параметры: частота перескоков не менее 2,5 раз в секунду как минимум между 6-ю (6 МГц) каналами. Чтобы минимизировать число коллизий между перекрывающимися зонами покрытия, возможные последовательности перескоков должны быть разбиты на три набора последовательностей, длина которых для Северной Америки и большей части Европы составляет 26. В табл. 3.1—3.4 представлены схемы скачкообразной перестройки частоты, обеспечивающие минимальное перекрытие для различных стран, включая Японию, Испанию и Францию.

Таблица 1. Схема FHSS для Северной Америки и Европы
Набор Схема скачкообразной перестройки частоты
1 {0,3,6,9,12,15,18,21,24,27,30,33,36,39,42,45,48,51,54,57,60,63,66,69,72,75}
2 {1,4,7,10,13,16,19,22,25,28,31,34,37,40,43,46,49,52,55,58,61,64,67,70,73,76}
3 {2,5,8,11,14,17,20,23,26,29,32,35,38,41,44,47,50,53,56,59,62,65,68,71,74,77}
Таблица 2. Схема FHSS для Японии
Набор Схема скачкообразной перестройки частоты
1 {6,9,12,15}
2 {7,10,13,16}
3 {8,11,14,17}
Таблица 3. Схема FHSS для Испании
Набор Схема скачкообразной перестройки частоты
1 {0,3,6,9,12,15,18,21,24}
2 {1,4,7,10,13,16,19,22,25}
3 {2,5,8,11,14,17,20,23,26}
Схема FHSS для Франции
Набор Схема скачкообразной перестройки частоты
1 {0,3,6,9,12,15,18,21,24,27,30}
2 {1,4,7,10,13,16,19,22,25,28,31}
3 {2,5,8,11,14,17,20,23,26,29,32}


По сути, схема скачкообразной перестройки частоты обеспечивает неторопливый переход с одного возможного канала на другой таким образом, что после каждого скачка покрывается полоса частот, равная как минимум 6 МГц, благодаря чему в многосотовых сетях минимизируется возможность возникновения коллизий. Уменьшенная длина набора для таких стран, как Япония, Испания и Франция, обусловлена меньшей полосой частот, выделенной ими для промышленного, научного и медицинского применения в диапазоне 2,4 ГГц

FHSS на подуровне PLCP

После того как уровень MAC пропускает MAC-фрейм, который в локальных беспроводных сетях FHSS называется также служебный элемент данных PLCP, или PSDU (сокращение от PLCP service data unit), подуровень PLCP добавляет два поля в начало фрейма, чтобы сформировать таким образом фрейм PPDU (напомним, PPDU — это элемент данных протокола PLCP). На рис. 9 представлен формат фрейма FHSS подуровня PLCP.

Рис.9 Формат фрейма FHSS подуровня PLCP Фрейм PLCP состоит из двух подполей
  • Подполе Sync размером 80 бит. Строка, состоящая из чередующихся 0 и 1, начинается с 0.

Приемная станция использует это поле, чтобы принять решение о выборе антенны при наличии такой возможности, откорректировать уход частоты (frequency offset) и синхронизировать распределение пакетов (packet timing).

  • Подполе флага начала фрейма (start of frame delimiter, SFD) размером 16 бит.

Состоит из специфической строки (0000 1100 1011 1101, крайний слева бит первый) в обеспечение синхронизации фреймов (frame timing) для приемной станции. Заголовок фрейма PLCP состоит из трех подполей.

  • Слово длины служебного элемента данных PLCP (PSDU), PSDU length word (PLW) размером 12 бит.

Указывает размер фрейма MAC (PSDU) в октетах.

  • Сигнальное поле PLCP (signaling field PLCP, PSF) размером 4 бит.

Указывает скорость передачи данных конкретного фрейма. Служебный элемент данных PLCP (PSDU) проходит через операцию скремблирования с целью отбеливания (рандомизаци) ипоследовательности входных битов (см. выше раздел "Составляющие физического уровня"). Получившийся в результате PSDU представлен на рис. 10. Заполняющие символы (stuff symbols) вставляются между всеми 32-символьными блоками. Эти заполняющие символы устраняют любые систематические отклонения (bias) в данных, например, когда единиц больше, чем нулей, или наоборот, которые могли бы привести к нежелательным эффектам при дальнейшей обработке.

Рис.10 Скремблированный на подуровне PSDU в технологии FHSS

FHSS PMD-GFSK модуляция. Подуровень PLCP преобразует фрейм в поток битов и передает его на подуровень PMD. Подуровень PMD технологии FHSS модулирует поток данных с использованием модуляции, основанной на гауссовом переключении частот (Gaussian frequency shift keying, GFSK). Чтобы понять, как осуществляется модуляция GFSK, вы должны вначале понять, как осуществляется частотная манипуляция (frequency-shift keying, FSK). В отличие от модуляции QPSK, описанной ранее, FSK осуществляется путем представления каждого символа сигналом отличной от других частоты. Например, если вы хотите передать двоичное значение 0, вы передаете синусоидальный сигнал с частотой I-,, а чтобы переслать 1, передаете сигнал с частотой Г2. Вы договариваетесь о периоде передачи одного символа с вашим другом на другом конце линии связи, и это обусловит длительность передачи синусоидального сигнала одной частоты. Зачастую, вместо того чтобы указывать значения двух частот в абсолютных величинах, их указывают относительно несущей частоты Гс. На рис. 11 представлена частотная область сигналов.

Рис.11 Пример отображения сигналов в частотной области при модуляции Р5К

Одним из преимуществ частотной манипуляции является легкость реализации соответствующих передатчика и приемника. РБК функционирует по тем же принципам, что и РМ-радиоприемник в вашем автомобиле. Как вы узнаете в главе 8, при использовании И5К значительно упрощается радиочастотный тракт, поскольку модуль сигнала остается постоянным; это означает, что никакая информация не переносится амплитудой сигнала. Это позволяет передавать большую среднюю мощность при одинаковой пиковой. Однако частотная манипуляция имеет также несколько серьезных недостатков, не последним из которых является неэффективное использование полосы пропускания. Частотная манипуляция не позволяет передать так же много информации на "квант спектра", как при использовании других методов. Кроме того, процесс модулирования не является линейным, и это приводит к возникновению проблем при корректировке сигналов, необходимой для компенсации ухудшения параметров канала или при расчете характеристик. Вы можете понять, в чем состоит одна из серьезных задач, которую должен решать модулятор РБК, если рассмотрите процесс передачи 0, следующего сразу же после 1. При этом требуется, чтобы частота сигнала мгновенно изменилась. Это приводит к прерывному изменению выходного сигнала, во время которого выделяется много энергии на частотах, выходящих за рамки частотного диапазона. На рис. 12 показан пример такого изменения полосы частот, в предположении, что компонента несущей удалена. Чтобы справиться с этой проблемой, приходится фильтровать сигнал, поступающий на частотный модулятор, это позволяет сгладить переходы с частоты на частоту. В случае использования модуляции ОРБК используется гауссов фильтр, (наименование происходит от термина "девиация частоты"). При работе на скорости 2 Мбит/с используется модуляция 4СРБК; в этом случае два бита модулируют сигнал одновременно с использованием двух девиаций частоты.

Рис.12 Переход частоты при FSK

Хотя технология FHSS широко применялась в таких приложениях, как складское хранение и производство на начальном периоде развития локальных беспроводных сетей, она имела ряд недостатков. Первый и основной заключается в том, что эта технология не обеспечивала то качество высокоскоростной передачи данных, которое было характерно для проводных локальных сетей и которое предполагали новые стандарты сетей беспроводных. Второй и менее очевидный состоял в том, что, хотя для использования в последовательности перестройки частот были доступны 79 каналов и три стандартные схемы перестройки частоты, о чем мы говорили в начале данного раздела, сигнал мог "скакать" по всему диапазону ISM, независимо от того, имеются ли поблизости другие устройства (например, медицинские приборы), работающие в этом диапазоне. Не существует никаких стандартизированных методов, которые позволяли бы исключить из этого диапазона те частоты, на которых помехи особенно ощутимы. Если помехи происходят на половине частот диапазона и вы работаете на скорости 1 Мбит/с, половину времени передача информации будет осуществляться по каналам, которые зашумлены настолько, что фактически информация принята не будет. А это означает, что реальная скорость передачи составит только 500 Кбит/с. Еще более интересно то, что не предусмотрено никакого механизма для координации или синхронизации последовательностей переключения частоты для соседствующих точек доступа. Их последовательности переключения могут перекрываться, создавая взаимные помехи. Если вы не предъявляете высоких требований к полосе пропускания и не планируете увеличивать количество точек доступа, то можете развернуть небольшую сеть на основе FHSS. Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности В спецификации стандарта 802.11 оговорено использование и другого физического уровня — на основе технологии широкополосной модуляции с расширением спектра методом прямой последовательности (DSSS). Как было указано в стандарте 802.11 разработки 1997 года, технология DSSS поддерживает скорости передачи 1 и 2 Мбит/с. В 1997 году рабочая группа ратифицировала стандарт 802.11b, позволяющий16 поддерживать скорости передачи 5,5 и 11 Мбит/с. Физический уровень DSSS стандарта 802.11b совместим с существующими WLAN стандарта 802.11. Подуровень PLCP технологии DSSS стандарта 802.11b такой же, как и для стандарта 802.11, лишь с дополнительными опциональными короткими преамбулой и заголовком. Беспроводные локальные сети DSSS используют каналы шириной 22 МГц, благодаря чему многие WLAN могут работать в одной и той же зоне покрытия. В Северной Америке и большей части Европы каналы шириной 22 МГц позволяют создать в диапазоне 2,4-2,483 ГГц три неперекрывающихся канала передачи. Эти каналы показаны на рис. 13.

Рис.13 Технология DSSS стандарта 802.11

Аналогично подуровню PLCP, используемому в технологии FHSS, подуровень PLCP технологии DSSS стандарта 802.11 добавляет два поля во фрейм MAC, чтобы сформировать PPDU: преамбулу PLCP и заголовок PLCP. Формат фрейма представлен на рис. 14.

Рис.14 Формат фрейма DSSS РРDU стандарта 802.11 Преамбула PLCP состоит из двух подполей
  • Подполе Sync шириной 128 бит, представляющее собой строку, состоящую из единиц.

Задача этого подполя — обеспечить синхронизацию для приемной станции.

  • Подполе SFD шириной 16 бит; в нем содержится специфичная строка 0xF3A0;

его задача — обеспечить тайминг (timing) для приемной станции.17

Заголовок PLCP состоит из четырех подполей.

  • Подполе Signal шириной 8 бит, указывающее тип модуляции и скорость передачи для данного фрейма.
  • Подполе Service шириной 8 бит, зарезервировано. Это означает, что во время разработки спецификации стандарта оно осталось неопределенным;

предполагается, что оно пригодится в будущих модификациях стандарта.

  • Подполе Length шириной 16 бит, указывающее количество микросекунд (из диапазона 16 — 216 - 1), необходимое для передачи части MAC фрейма.
  • Подполе CRC шириной 16 бит, обеспечивающее результирующее значение того же утвержденного ITU-T Международным телекоммуникационным союзом CRC-16, используемого в технологии FHSS, который применяется по отношению к подполям заголовка PLCP.

Подуровень PLCP преобразует фрейм в поток битов и передает данные на подуровень PMD. Весь PPDU проходит через процесс скремблирования с целью рандомизации данных. Скремблированная преамбула PLCP всегда передается со скоростью 1 Мбит/с, в то время как скремблированный фрейм MPDU передается со скоростью, указанной в подполе Signal. Подуровень PMD модулирует отбеленный поток битов, используя следующие методы модуляции.

  • Двоичная относительная фазовая манипуляция (differential binary phase shift keying, DBPSK) для скорости передачи 1 Мбит/с.
  • Квадратурная фазовая манипуляция (quadrature phase shift key, QPSK) для скорости передачи 2 Мбит/с.

В следующем разделе описывается процесс модуляции DSSS на подуровне PMD.

Основы DSSS

Технологии расширения спектра используют метод модуляции, при котором для передачи информации используется сигнал, спектр которого намного шире того, который необходим для передачи информации, и передается она с намного меньшей скоростью. Каждый бит заменяется или расширяется кодом, расширяющим полосу частот. Во многом благодаря кодированию (поскольку информация заменяется намного большим числом информационных битов) эта технология позволяет передавать информацию при малом соотношении сигнал/шум, обусловленным или помехами, или недостаточной мощностью передатчика. При использовании DSSS переданный сигнал, по сути, усиливается за счет применения расширяющей последовательности, совместно18 используемой передатчиком и приемником. Беспроводные локальные сети типа DSSS особым образом кодируют данные, получая поток данных со скоростью 1 Мбит/с с канального уровня и преобразуя его в 11- мегагерцевый поток элементарных сигналов, или чипов (chip). Расширяющая спектр последовательность (ее еще называют расщепляющей (chipping) последовательностью или последовательностью Баркера), которая преобразует биты данных в элементарные сигналы, имеет длину 11 бит. В случае работы на скорости 1 и 2 Мбит/с один бит данных "расширяется" до 11 (двоичная 1 расширяется до значения 11111111111, а двоичный 0 — до значения 00000000000). "Расширенные" биты данных затем подаются на схему "ИЛИ" либо "исключающее ИЛИ" одновременно с расширяющей последовательностью, получившиеся в результате чипы преобразуются в символы и модулируются. Этот процесс представлен схематически на рис. 15 и 16.

Рис.15 Расширение битов данных с использованием значения 1
Рис.16 Расширение битов данных с использованием значения 0

Что дает увеличение для VLAN скорости передачи с 1 до 11 Мбит/с. 11-чиповая последовательность представляет один бит данных. Предположим, например, что расщепленная последовательность передается через беспроводную среду. В ходе передачи в нескольких частотных каналах на сигнал накладываются помехи. Поскольку19 передатчик расширил спектр передаваемого сигнала до 22 МГц, только несколько чипов последовательности окажутся подверженными их влиянию. Приемник сможет восстановить исходную последовательность по полученным чипам. В качестве противоположного данному процессу можно рассматривать таковой получения необработанных данных; в этом случае часть данных из-за помех будет потеряна, и потребуется повторная их передача. При расширении спектра методом прямой последовательности все частоты канала используются для повышения пропускной способности канала и снижения задержек.

Двоичная относительная фазовая манипуляция (ОВРЭК)

Вам следовало бы вспомнить описание отображения символов при использовании ОРБК или представление модуляции в комплексной плоскости, рассмотренное нами ранее в разделе "Составляющие физического уровня". При модуляции ВРБК используется аналогичный метод, но, поскольку каждый символ отображается только синфазной компонентой, обе точки сигнального созвездия ВРБК располагаются на действительной оси (рис. 17).

Рис.17 Сигнальное созвездие BPSK

Чтобы приемнику не приходилось удалять фазовую составляющую, возникающую при уходе частоты, используется относительное (иногда его называют дифференциальное) кодирование, что приводит к методу DBPSK. Относительное кодирование осуществляется следующим образом. Каждый чип преобразуется в один символ. При поступлении 0 преобразователь символов (symbol mapper) передает тот же символ, который передавался в предыдущий период передачи символов. При поступлении 1 преобразователь символов изменяет фазу на 180 градусов, или на п радиан. При модуляции BPSK модуль сигнала также остается неизменным, что упрощает конструкцию радиотракта.

Квадратурная относительная фазовая модуляция (DQPSK)

Для достижения скорости передачи 2 Мбит/с в созвездии QPSK отображаются два чипа на символ. При этом снова используется относительное кодирование; символы этих двух чипов преобразуются в поворот фазы с целью реализации модуляции ОС^РБК (табл. 3). Таблица 3 Преобразование символов при модуляции ООРБК Входной чип Изменение фазы (в градусах) 270 (-90) Передача как с использованием DBPSK, так и DQPSK приводит к необходимости передавать символы с частотой 11 МГц, но, поскольку при DQPSK каждый символ содержит два чипа, результирующая скорость передачи чипов составляет 22 МГц, что соответствует скорости передачи 2 Мбит/с. Технология DSSS пользуется большим успехом на рынке благодаря ее устойчивости к внешним воздействиям, особенно при наличии помех. Однако ей свойствен тот же недостаток, что и технологии FHSS, — относительно низкая скорость передачи данных. Этим и было обусловлено появление стандартов, обеспечивающих более высокую скорость передачи, — 802.11а и 802.1 lb.

Беспроводные локальные сети стандарта 802.11b

Стандарт 802.11b, появившийся в 1999 году, регламентировал правила использования высокоскоростной технологии DSSS (HR-DSSS), обеспечивающей скорость передачи в локальных беспроводных сетях ISM-диапазона 2,4 ГГц вплоть до 5,5 и 11 Мбит/с. При этом используется кодирование с использованием комплементарных кодов (complementary code keying, ССК) или технология двоичного пакетного сверточного кодирования (packet binary convolutional coding, PBCC). В технологии HR-DSSS используется та же схема организации каналов, что и в технологии DSSS, — полоса частот шириной 22 МГц, 11 каналов, 3 не перекрывающихся, ISM-диапазон 2,4 ГГц. В данном разделе представлена информация, которая поможет вам понять, как достигаются эти повышенные скорости передачи. Подуровень PLCP технологии HR-DSSS стандарта 802.11b Подуровень PLCP технологии HR-DSSS использует фреймы PPDU двух типов: длинный и короткий. Преамбула и заголовок длинного фрейма подуровня PLCP технологии HRDSSS всегда передаются со скоростью 1 Мбит/с — в обеспечение обратной совместимости с технологией DSSS. И действительно, длинный фрейм подуровня PLCP технологии HR-DSSS почти такой же, как фрейм подуровня PLCP в технологии DSSS, но с небольшими расширениями, призванными обеспечить повышенные скорости передачи данных. Эти расширения таковы.

  • В подполе Signal могут быть указаны дополнительные скорости передачи данных(табл. 4).
  • Подполе Service определяет ранее зарезервированные биты (табл. ЗЛО).
  • Подполе Length по-прежнему указывает количество микросекунд, необходимых для передачи PSDU.

При скоростях передачи данных, превышающих 8 Мбит/с, появляется неопределенность в числе октетов, поскольку значение в подполе Length округляется до ближайшего целого. Например, если необходимо передать 517 октетов, для этого понадобится время длительностью 376 мкс (округленное сверху произведение 517*8/11). Но для передачи 516 октетов также необходимо 376 мкс, поэтому в последнем случае вы вынуждены производить округление на величину, превышающую один октет. Вы можете установить флаг, сообщающий об этом приемнику, поместив в подполе Service "бит расширения длины" (Length Extention bit) со значением, равным 1. Благодаря ему приемник будет знать, что нужно вычесть 1 из числа октетов Rx, которые он ожидает. Обратите внимание: если вы используете РВСС, этот протокол имеет дополнительный октет, так что вы можете добавить значение бита выбора модуляции к числу октетов, прежде чем умножать на 8/11 для получения значения времени в микросекундах.

Таблица 4. Определения битов подполя Service
Бит Наименование Что означает
В2 Генераторы синхронизированы (locked clocks) 0 = не синхронизированы (not locked), 1 = задающие генераторы частоты и символов синхронизированы (Тх frequency and symbol clocks are locked)
В3 Выбор модуляции (modulation selection) 0 = CCK, 1 = PBCC
В7 Увеличение длины (length extension) Используется подполем длины

Короткий фрейм PLCP PPDU обеспечивает средство для минимизации числа служебных сигналов, все еще позволяющих, однако, передатчику и приемнику связываться друг с другом надлежащим образом. Короткий фрейм, используемый в технологии HR-DSSS стандарта 802.11b использует те же преамбулу, заголовок и формат PSDU, но заголовок PLCP передается на скорости 2 Мбит/с, в то время как PSDU передается со скоростью 2, 5,5 или 11 Мбит/с. Кроме того, его подполя модифицированы следующим образом.

  • Ширина поля Sync сокращена со 128 до 56 бит; оно представляет собой строку,

состоящую из одних нулей.

  • Поле SFD имеет ширину 16 бит и выполняет ту же функцию указания на начало

фрейма, но также указывает на использование длинных или коротких заголовков. В случае коротких заголовков 16 бит передается в порядке, обратном по отношению к длинным заголовкам, поэтому они используют значение ОхОБСР вместо ОхРЗАО.

Рис.18 Короткий PPDU технологии HR-DSSS


Так же как и уровень PHY стандарта 802.11, PLCP преобразует весь PPDU посредством той же операции скремблирования, которая применяется в стандарте 802.11, на подуровне PMD. На этом подуровне различные подполя передаются с подходящей скоростью и с использованием соответствующего метода модуляции: ССК или PBSS. Модуляция ССК на подуровне PMD стандарта 802.11b. Хотя механизм расширения спектра, используемый для получения скоростей 5,5 и 11 Мбит/с с применением ССК, относится к методам, которые применяются для скоростей 1 и 2 Мбит/с, он по-своему23 уникален. В обоих случаях применяется метод расширения, но при использовании модуляции ССК расширяющий код представляет собой код из 8 комплексных чипов (complex chip), в то время как при работе со скоростями 1 и 2 Мбит/с применяется 11- разрядный код. 8-чиповый код определяется или 4, или 8 битами — в зависимости от скорости передачи данных. Скорость передачи чипов составляет 11 Мчип/с, т.е. при 8 комплексных чипах на символ и 4 или 8 битов на символ можно достигнуть скорости передачи данных 5,5 и 11 Мбит/с. Для того чтобы передавать данные со скоростью 5,5 Мбит/с, нужно сгруппировать скремблированный поток битов в символы по 4 бита. Последние два бита используются для определения 8 последовательностей комплексных чипов. Поворот фазы при модуляция ССК


Изменение фазы четных и нечетных символов
0 (0 градусов) (180 градусов)
/2 (90 градусов) - /2 (90 градусов)
(180 градусов) 0 (0 градусов)- /2 (-90 градусов)
- /2 (-90 градусов) /2 (-90 градусов)

Это вращение фазы применяется по отношению к 8 комплексным чипам символа, затем осуществляется модуляция на подходящей несущей частоте. Чтобы передавать данные со скоростью 11 Мбит/с, скремблированная последовательность битов PSDU разбивается на группы по 8 символов. Последние 6 битов выбирают одну последовательность, состоящую из 8 комплексных чипов, из числа 64 возможных последовательностей, почти так же, как использовались биты для выбора одной из четырех возможных последовательностей. Биты используются таким же образом, как при модуляции ССК на скорости 5,5 Мбит/с для вращения фазы последовательности и дальнейшей модуляции на подходящей несущей частоте.

Технология двоичного пакетного сверточного кодирования (PBSS)

Как уже говорилось, стандарт HR-DSSS определяет также опциональный механизм модуляции для передачи данных со скоростью 5,5 и 11 Мбит/с. Эта технология отличается как от ССК, так и от DSSS стандарта 802.11. Вначале скремблированные биты PSDU передаются на двоичный сверточный кодер, работающий с эффективной степенью кодирования 1/2, о чем впервые было упомянуто в разделе "Составляющие физического уровня". Особый полускоростной кодер (particular half-rate encoder) имеет шесть линий задержки (delay), или запоминающих ячеек, и выдает 2 бита на каждый входной. Поскольку стандарт 802.11 рассчитан на использование фреймов и сверточные кодеры имеют память, все элементы задержки обнуляются с началом фрейма, а в его конец добавляется один октет нулей, чтобы обеспечить одинаковую помехоустойчивость для всех битов. Затем закодированный поток битов пропускается через преобразователь символов (symbol mapper) BPSK, чтобы достичь скорости передачи данных 5,5 Мбит/с, или через преобразователь символов QPSK, чтобы реализовать передачу со скоростью 11 Мбит/с. (Здесь не применяется относительное кодирование.) Особое преобразование символов, используемое в данном случае, зависит от двоичного значения, s, поступающего от 256-битовой псевдослучайной последовательности. Как преобразуются два символа ОРБК, показано на рис. 19, а как преобразуются два символа ВРБК — на рис. 3.20. Для РБОи размером более 256 бит псевдослучайная последовательность просто повторяется.

Рис.19 Преобразование символов РВСС QPSK
Рис.20 Преобразование символов РВСС BPSK

Беспроводные локальные сети стандарта 802.11а

В то же самое время, когда в проекте стандарта 802.11b в 1999 году был описан физический канал с технологией HR-DSSS, в проекте стандарта 802.11а было предложено использовать физический канал, в котором используется технология мультиплексирования с разделением по ортогональным частотам (orthogonal frequency division multiplexing, OFDM) в диапазоне 5 ГГц. Он узаконивал скорости передачи до 24 Мбит/с и опционально — до 54 Мбит/с в безлицензионных диапазонах национальной информационной инфраструктуры США U-NII (unlicensed national information infrastructure) 5,15-5,25 ГГц, 5,25-5,35 ГГц и 5,725—5,825 ГГц. Стандарт 802.11а регламентирует использование каналов шириной 20 МГц и определяет по четыре канала для каждого из трех диапазонов

Стандарт 802.11j

Проект поправок 802.1lj к стандарту для локальных/городских сетей (MAN) регламентирует работу в соответствии с правилами стандарта 802.11а в диапазоне 4,9 ГГц, выделенном в Японии и США для общественного применения с соблюдением правил безопасности, а также диапазона 5,03—5,091 в Японии. В схеме нумерации каналов (channel numbering scheme) этим каналам присвоены номера с 240 по 255, ширина каждого составляет 5 МГц. Подуровень PLCP технологии OFDM стандарта 802.11а На подуровне PLCP физического уровня стандарта 802.11а применяется собственный уникальный формат фрейма PPDU (напомним, PPDU — это элемент данных протокола PLCP). Он представлен на рис. 21.

Рис.21 Формат фрейма PPDU стандарта 802.11a

Фрейм PPDU состоит из трех основных частей: преамбулы OFDM, полей Signal и Data. Преамбула OFDM состоит из короткой настроечной последовательности (training sequence), Short Sync, и длинной настроечной последовательности символов, Long Sync. Первая используется приемником для автоматической регулировки усиления (АРУ), тайминга (timing) и грубой оценки ухода частоты, вторая — для оценки параметров канала, тайминга и точной оценки ухода частоты. Механизм, посредством которого все это выполняется, рассматривается ниже. Поле Signal состоит из пяти подполей.

  • Четырехразрядное подполе Rate, указывающее скорость передачи части Data фрейма. В табл. 3.13 представлены соотношения между значениями этих битов (Rl—R4) и скоростью передачи части Data фрейма.
  • Бит R зарезервирован для будущих применений.
  • Подполе Length содержит беззнаковое 12-разрядное целое число, указывающее число октетов в PSDU.
  • Бит Р является битом проверки на четность для 17 битов подполей Rate, R и Length.
  • Подполе Tail содержит 6 нескремблированных битов со значением 0. Поле Data состоит из следующих подполей.
  • Подполе Service, семь битов которого имеют значение, равное 0, за ними следуют 7 зарезервированных битов, значения которых пока также равны 0.

Это подполе позволяет приемнику синхронизировать свой дескремблер (дешифратор псевдослучайных последовательностей).

Полезным инструментарием для создания символов этих независимых подканалов является быстрое преобразование Фурье (БПФ), которое является эффективным методом применения дискретного преобразования Фурье (ДПФ) и позволяет преобразовывать сигналы из временной области в частотную и обратно. В частотной области генерируются N 4-QAM символов (от англ. quadrature amplitude modulation — квадратурная амплитудная модуляция), которые затем преобразуются во временного область посредством обратного БПФ. Следует также сказать о том, что принятие размера входных данных БПФ (size of FFT) равным степени числа 2 позволяет упростить реализующие данные операции устройства и повысить их эффективность. По этим причинам в системах OFDM число N всегда выбирают равным степени 2. Не вдаваясь в дебри математики, поскольку это не соответствует цели написания нашей книги, скажем, что обработка сигнала значительно упрощается, если проводится в частотной области с использованием БПФ. Однако, для того чтобы такая обработка стала возможной на приемной стороне, принятый сигнал должен быть подвергнут циклической свертке (circular convolution) входа с каналом (of the input with the channel)3, что противоположно только свертке. Свертка — это математическая операция, применяемая для описания прохождения сигнала через канал и вычисления получающегося выходного сигнала. Чтобы быть уверенным в качестве принятого сигнала, вы должны взять временнсю представление символа OFTM и создать циклический префикс путем повторения окончания v символа в его начале. Этот процесс проиллюстрирован на рис. 22, где v — длина циклического префикса и N — используемый размер входных данных БПФ. Длина циклического префикса должна превышать разброс задержек канала в обеспечение того, чтобы каждый полученный OFDM-символ являлся циклической сверткой импульсной характеристики канала с переданным символом. Другой способ обеспечить это — вставить между символами охранные интервалы (guard time), которые будут гарантировать, что каждый остаточный сигнал (residual signal) предыдущего OFDM-символа замрет, прежде чем начнется обработка текущего символа. Этот интервал позволяет последовательно обрабатывать символы, и если описывать данный процесс в частотной области, это означает последовательную обработку подканалов.

Рис.22 Формирование циклического префикса в технологии OFDM.

Для того чтобы приемник мог определить импульсную характеристику канала (to estimate the channel), часто или вставляют известные настроечные символы на некоторых из N поднесущих частот, или передают отдельный OFDM-символ, который приемник может использовать для определения импульсной характеристики канала. Зачастую также подканалы, расположенные на краях общей полосы пропускания, наполняют28 нулями, потому что фильтры передатчика и приемника очень удобно настраивать тогда, когда никакая информация не передается через них вообще. В отличие от многих других методов многоканальной модуляции, OFDM использует одинаковое количество битов во всех подканалах. В небеспроводных приложениях, таких как асимметричная цифровая абонентская линия (asymmetric digital subscriber line, ADSL), где параметры каналов не изменяются со временем, передатчик использует знание о канале и передает больше битов, или информации, по тем абонентским линиям, которые меньше искажают сигнал или имеют меньшее затухание.

Настройка OFDM

Как уже упоминалось ранее, поле Sync состоит из длинных и коротких символов (рис. 23). Существует 10 коротких настроечных символов, и каждый из них представляет собой короткий OFDM-символ, который наполняет 12 из 52 используемых подканалов специальным QPSK-символом, умноженным на 4. Это приводит к появлению во временной области периодической последовательности, которую можно использовать для обнаружения начала фрейма, выполнения автоматической регулировки усиления, выбора подходящей антенны, если имеется такая возможность, грубой оценки ухода частоты и синхронизации тайминга.

Рис.23 Поле Sync.

Два длинных настроечных символа идентичны и модулируют поднесущую частоту специальной последовательностью. Длинная настроечная последовательность позволяет выполнить оценку параметров канала и точно оценить уход частоты. Поскольку оба длинных настроечных символа предназначены для совместного использования, для них необходим только один охранный интервал, обозначенный на рис. 23 буквой G.

Подуровень PMD технологии OFDM стандарта 802.11а

На рис. 24 представлена обобщенная схема передатчика OFDM, используемого на подуровне PMD технологии OFDM стандарта 802.11а. Как и на других физических каналах, биты данных пропускаются через скремблер и затем сверточный кодер, в результате чего получаются канальные биты4. Скорость их передачи определяется используемой скоростью передачи данных. Затем канальные биты разбиваются на группы, по размерам равные числу канальных битов, используемых для одного символа. Разбитые на группы канальные биты преобразуются в 48 символов с количеством бит на символ, зависящим от скорости передачи данных. Они помещаются на 48 подне-сущих OFDM-символа, а на 4 поднесущих передаются пилот-сигналы. Выполняется обратное быстрое преобразование Фурье, после чего формируется циклический префикс. Результирующая последовательность модулирует подходящую несущую.

Рис.24 Обобщенная схема передатчика OFDM стандарта 802.11а.

Описанное нами ранее поле Signal передается в одном OFDM-символе на скорости 6 Мбит/с, что позволяет передавать 24 бит данных. Это объясняет, почему существует 6 бит подполя Tail в конце данного поля. Поле Data передается как ряд последовательных OFDM-символов со скоростью передачи данных, указанной в подполе Rate поля Signal. Вы можете определить число заполняющих битов, необходимых для того, чтобы длина поля Data была кратной числу битов кода на OFDM-символ, если знаете длину PSDU. Что касается деталей устройства передатчика стандарта 802.11а, то скремблер использует такой же полиномиальный генератор, как и применяемый во всех других схемах модуляции стандарта 802.11. Сверточный кодер использует несколько отличную от 1/2 эффективную степень кодирования, чем применяемая опционально в РВСС стандарта 802.11b. Эффективные степени кодирования 2/3 и 3/4 достигаются за счет "прокалывания" (puncturing) или опускания некоторых из закодированных битов в передатчике и замены их нулевыми битами в приемнике. В конечном счете такая замена приводит к повышению степени кодирования, поскольку на каждый входной бит передается меньше битов кода. Опускание битов производится оговоренным способом и систематически. Устройство чередования — блочного типа с размером блока, определяемым числом битов кода, приходящихся на один OFDM-символ. Чередование выполняется в два этапа. На первом этапе добиваются того, чтобы соседние канальные биты передавались несоседними несущими, на втором — чтобы соседние канальные биты преобразовывались попеременно в менее и более старшие разряды сигнального созвездия отображения символов. Этот процесс является важным, потому что в созвездиях высшего порядка самые младшие биты (LSB) часто передаются с меньшей надежностью. Эта проблема станет для вас более очевидной, если вы рассмотрите сигнальные созвездия; их точки, которые близки и более подвержены искажениям и ошибкам, имеют тенденцию отличаться только своими самыми младшими битами. Преобразования групп битов в символы на комплексной плоскости показаны на рис. 3.25-3.28 для BPSK, QPSK, 16-QAM и 64-QAM соответственно. При квадратичной амплитудной модуляции (QAM) осуществляется одновременно модуляция и амплитуды, и фазы синусоидального сигнала. При модуляции типа 16-QAM используются 4 уровня амплитуды в каждом измерении, при модуляции типа 64-QAM — восемь уровней. Можно считать, что за счет изменения фазы определяются значения 2 бит, как при QPSK, амплитуда определяет 2 или 3 бит. Для того чтобы при всех скоростях передачи данных средняя мощность сигнала была статистически одинаковой, каждый символ умножается на масштабный коэффициент, который зависит от типа модуляции. Значения масштабных коэффициентов приведены в табл. 5.

Таблица 5. Масштабные коэффициенты, применяемые для нормализации мощности
Тип модуляции Масштабный коэффициент
BPSK 1
QPSK
16-QAM
63-QAM

Их также называют канальные символы или биты кода (coded bits). — Прим. ред.

Рис.25 Созвездие стандарта 802.11а для модуляции типа BPSK.
Рис.26 Созвездие стандарта 802.11а для модуляции типа QPSK.
Рис.27 Созвездие стандарта 802.11а для модуляции типа АМ

Внутри каждого символа через регулярные интервалы добавляются 4 пилот-сигнала в обратном БПФ для использования их приемником. Эти пилотные поднесущие кодируются и модулируются псевдодвоичной последовательностью

Рис.28 Созвездие стандарта 802.11a для модуляции типа 64-QAM

Беспроводные локальные сети стандарта 802.11g

Стандарт IEEE 802.11g, предложенный в июне 2003 года, определил технологию EPR как средство обеспечения скоростей передачи до 54 Мбит/с в диапазоне ISM 2,4 ГГц; он позаимствовал методы OFDM стандарта 802.11 а. В противоположность стандарту 802.11а этот обеспечивает обратную совместимость со стандартом 802.11b, поскольку устройства, соответствующие стандарту 802.11g, могут изменять скорость передачи данных до значений, меньших, чем регламентированы стандартом 802.11b. Определены три схемы модуляции: ERP-ORFM, ERP-PBCC и DSSS-OFDM. При использовании ERPORFM задействуются специально разработанные для нее механизмы, обеспечивающие скорость передачи 6, 9, 12, 18, 24, 36, 48, и 54 Мбит/с, из них обязательными являются скорости 6, 12 и 24 Мбит/с в дополнение к скоростям передачи данных I, 2, 5,5 и 11 Мбит/с. Стандарт также позволяет опционально использовать режимы РВСС со скоростями 22 и 33 Мбит/с и также опционально режимы ОБББ-ОРВМ со скоростями 6, 33 9, 12, 18, 24, 36, 48 и 54 Мбит/с. В данном разделе описаны изменения, введенные в стандарт для реализации схем модуляции ЕЯР-СЖРМ, ЕЯР-РВСС и БЗББ-ОРОМ. Подуровень Р1СР стандарта 802.11 д определяет пять подуровней Р1СР: с длинной преамбулой, короткой преамбулой, преамбулой ER.P-OR.FM, длинной преамбулой 05Б5-ОРОМ и короткой преамбулой ОБББ-ОРПМ. Поддержка первых трех обязательна, двух последних — опциональна. В табл. 6 приведены различные преамбулы и схемы модуляции, а также скорости передачи данных, которые они поддерживают или с которыми взаимодействуют.

Таблица 6. Преамбулы
Тип преамбулы Скорости передачи данных поддерживают/взаимодействуют
Длинная 1, 2, 5,5 и 11 Мбит/с
DSSS-OFDM на всех скоростях OFDM
ERP-PBCC на всех скоростях ERP-PBCC
Короткая 2, 5,5 и 11 Мбит/с
DSSS-OFDM на всех скоростях OFDM
ERP-PBCC на всех скоростях ERP-PBCC
ERP-OFDM ERP-OFDM на всех скоростях
Длинная DSSS-OFDM DSSS-OFDM на всех скоростях
Короткая DSSS-OFDM DSSS-OFDM на всех скоростях
Рис.29 Формат длинной преамбулы PPDU технологии CCK-OFDM

В формате короткой преамбулы PPDU технологии DSSS-OFDM, аналогично длинной преамбуле DSSS-OFDM, используются короткая преамбула HR-DSSS и заголовок при скорости передачи данных 2 Мбит/с. Посредством скремблера HR-DSSS и символов данных короткая преамбула и заголовок передаются с использованием технологии OFDM и используют скремблер стандарта 802.11а.34

ERP-OFDM

Как уже говорилось, ERP-OFDM обеспечивает механизм для использования скоростей передачи данных стандарта 802.11а в диапазоне ISM таким образом, что обеспечивается обратная совместимость с технологиями DSSS и HR-DSSS. В дополнение к использованию модуляции OFDM стандарта 802.11а по схеме распределения частот диапазона 2,4 ГГц ERP-OFDM также устанавливает, что центральная частота передачи и тактовая частота символов определяются тем же генератором, который был опциональным для DSSS. Он использует канальный интервал длительностью 20 мкс, но она может быть уменьшена до 9 мкс, если выяснится, что в BSS находятся только устройства ERP. ERP-PBCC. Для передачи данных с более высокими скоростями, 22 и 33 Мбит/с, технология двоичного пакетного сверточного кодирования (РВСС) использует тот же механизм, что и на меньших скоростях, 5,5 и 11 Мбит/с РВСС, но с использованием 8- РСК вместо QPCK и ВРСК для достижения скорости 22 Мбит/с. Скорость 33 Мбит/с достигается за счет применения генератора с частотой 16,5 МГц вместо генератора с частотой 11 МГц. Схема отображения символов показана на рис. 30.

Рис.30 Сигнальное созвездие ERP-PBCC стандарта 802.11g

Стандарт 802.11g: резюме

Главное, что следует помнить относительно стандарта 802.11g, состоит в следующем. Он увеличивает поддерживаемые скорости передачи данных в диапазоне 2,4 ГГц до 54 Мбит/с способом, обеспечивающим обратную совместимость со старыми устройствами, соответствующими стандарту 802.11b. Если в локальной сети используются только устройства стандарта 802.11g, передача осуществляется с наивысшей возможной скоростью. Однако, если в нее вводятся устройства стандарта 802.11b, информация заголовков должна передаваться со скоростями стандарта 802. ПЬ, чтобы их могли "понимать" эти старые устройства. Такое снижение скорости должно выполняться при всех передачах, независимо от того, происходят они между устройствами стандарта 802.11g или 802.11b. Конечным эффектом оказывается общее увеличение накладных расходов, но это — небольшая цена за обратную совместимость, обеспечиваемую стандартом 802.1 lg.

Оценка незанятости канала (ССА)

Различные стандарты семейства 802.11 определяют пять режимов оценки незанятости канала (ССА).

  • Решение о незанятости основывается на выявлении в канале энергии, превосходящей некоторое пороговое значение.
  • Решение о незанятости основывается на обнаружении сигнала несущей, соответствующей стандарту 802.11.
  • Обнаружение несущей и выявление энергии (комбинация способов 1 и 2).
  • Обнаружение несущей с сообщениями таймера о том, что среда не занята, если никакой сигнал не обнаружен в течение 3,65 мс.
  • Выявление энергии, соответствующей повышенным скоростям передачи на физическом уровне, и обнаружение несущей по способу 3, но применительно к ERP.

В стандарте указано, что процесс ССА должен применять по крайней мере один из названных методов.

Безопасность беспроводных сетей.

Разработчикам, которые уже применяли или применяют сейчас беспроводные локальные сети стандарта 802.11, множество аббревиатур, которые описывают повышенную защищенность беспроводных LAN стандарта 802.11, напоминает суп с макаронами в виде букв. При обсуждении проблем безопасности локальных сетей стандарта 802.11 часто используются такие термины, как 802. IX, ЕАР, LEAP, PEAP, EAP-TLS, WEP, J'TKIP, WPA и AES. Сетевого администратора, привыкшего иметь дело с IP- протоколами и ориентированными на установление соединения технологиями, эти новые, ориентированные на соблюдение безопасности протоколы могут сбить с толку. Представьте длинный кабель вашей внутренней сети Ethernet, который выходит за пределы офиса и проложен в земле под автостоянкой. Любой, кто хочет подключиться к вашей сети, может запросто это сделать, сделав отвод от этого кабеля. Подключая незащищенные беспроводные LAN к вашей внутренней сети, вы потенциально предоставляете точно такую же возможность. Устройства стандарта 802.11 связываются друг с другом, используя в качестве36 переносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные передаются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая станция, использующая этот диапазон, тоже способна принять эти данные. Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы минимального уровня безопасности необходимы следующие компоненты.

  • Средства для принятия решения относительно того, кто или что может использовать беспроводную LAN. Это требование удовлетворяется за счет механизма аутентификации, обеспечивающего контроль доступа к LAN.
  • Средства защиты информации, передаваемой через беспроводную среду. Это требование удовлетворяется за счет использования алгоритмов шифрования.

На рис. 31 показано, что защита в беспроводных сетях обеспечивается как за счет аутентификации, так и благодаря шифрованию. Ни один из названных механизмов в отдельности не способен обеспечить защиту беспроводной сети.

Рис.31 Защита в беспроводных сетях обеспечивается за счет аутентификации и шифрования

В спецификации стандарта 802.11 регламентировано применение механизма аутентификации устройств с открытым и с совместно используемым ключом и механизма WEP, обеспечивающего защищенность данных на уровне проводных сетей. Оба алгоритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа. Поскольку алгоритм WEP играет важную роль в обеспечении безопасности сетей стандарта 802.11, в следующем разделе будут рассмотрены основы шифрования и шифры.

Обзор систем шифрования

Механизмы шифрования основаны на алгоритмах, которые рандомизируют данные. Используются два вида шифров.

  • Поточный (групповой) шифр.
  • Блочный шифр.

Шифры обоих типов работают, генерируя ключевой поток (key stream), получаемый на основе значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сигнал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно. Поточный шифр генерирует непрерывный ключевой поток, основываясь на значении ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифрования другого. На рис. 32 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распространенным является поточный шифр RC4, который и лежит в основе алгоритма WEP. Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключевого потока, первый дополняется с целью получения блока нужного размера. На рис. 4.3 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие особенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.

Рис.32 Так осуществляется поточное шифрование
Рис.33 Так осуществляется блочное шифрование

Процесс шифрования, описанный нами для поточных и блочных шифров, называется режим шифрования с помощью книги электронных кодов (Electronic Code Book, ECB). Режим шифрования ECB характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку злоумышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте. Некоторые методы шифрования позволяют решить эту проблему.

  • Векторы инициализации (initialization vectors, IV).
  • Режимы с обратной связью (feedback modes).

Векторы инициализации

Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока. Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока. Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 34 показаны два сценария. Первый относится к шифрованию с использованием поточного шифра без применения вектора инициализации. В этом случае открытый текст DATA после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста. Обратите внимание на то, что зашифрованный текст во втором случае отличается от такового в первом. Стандарт 802.11 рекомендует изменять вектор инициализации пофреймово (on a per-frame basis). Это означает, что если один и тот же фрейм будет передан дважды, весьма высокой окажется вероятность того, что зашифрованный текст будет разным.

Рис.34 Шифрование и векторы инициализации

Режимы с обратной связью

Режимы с обратной связью представляют собой модификации процесса шифрования, выполненные во избежание того, чтобы один и тот же открытый текст преобразовывался в ходе шифрования в одинаковый зашифрованный текст. Режимы с обратной связью обсуждаются далее в данной главе.

Кодирование по стандарту 802.11

Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма, основанного на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEP был выбран главным образом потому, что он не требует объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специализированные устройства (application-specific devices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tablet PC) и телефоны стандарта 802.11. Приложения, которые выполнялись этими специализированными устройствами, обычно не требовали большой вычислительной мощности, поэтому ASD оснащались слабенькими процессорами. WEP — простой в применении алгоритм, для записи которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алгоритмом шифрования для специализированных устройств. Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный вектор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4. На рис. 35 показан фрейм, зашифрованный по алгоритму WEP с использованием вектора инициализации.

Рис.35 Фрейм, зашифрованный по алгоритму WEP

Вектор инициализации должен изменяться пофреймово во избежание lV-коллизий. Коллизии такого рода происходят, когда используются один и тот же вектор инициализации и один и тот же WEP-ключ, в результате чего для шифрования фрейма используется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют. Большинство производителей предлагают пофреймовые векторы инициализации в своих устройствах для беспроводных LAN. Спецификация стандарта 802.11 требует, чтобы одинаковые WEP-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструктуру сети. Можно определять до четырех ключей на одно устройство, но одновременно для шифрования отправляемых фреймов используется

Рис.36 Конфигурирование WEP

только один из них. На рис. 36 показано окно клиента сети Cisco Aironet, предназначенное для конфигурирования WEP. WEP-шифрование используется только по отношению к фреймам данных и во время процедуры аутентификации с совместно используемым ключом. По алгоритму WEP шифруются следующие поля фрейма данных стандарта 802.11.

  • Данные или полезная нагрузка (payload).
  • Контрольный признак целостности (integrity check value, ICV).

Значения всех остальных полей передаются без шифрования. Вектор инициализации должен быть послан незашифрованным внутри фрейма, чтобы приемная станция могла получить его и использовать для корректной расшифровки полезной нагрузки и ICV. На рис. 37 схематично представлен процесс шифрования, передачи, приема и расшифровки фрейма данных в соответствии с алгоритмом WEP. В дополнение к шифрованию данных спецификация стандарта 802.11 предлагает использовать 32-разрядное значение, функция которого — осуществлять контроль целостности. Этот контрольный признак целостности говорит приемнику о том, что фрейм был получен без повреждения в процессе передачи. Он усиливает действие контрольных последовательностей фрейма (FCS) уровней 1 и 2, назначение которых — выявлять возникающие в процессе передачи ошибки. Контрольный признак целостности вычисляется по всем полям фрейма с использованием 32-разрядной полиномиальной функции контроля и с помощью циклического избыточного кода (CRC-32). Станция-отправитель вычисляет это значение и помещает результат в поле 1CV. Значение поля ICV включается в часть фрейма, шифруемую по алгоритму WEP, так что его не могут просто так "увидеть" злоумышленники. Получатель фрейма дешифрует его, вычисляет значение ICV и сравнивает результат со значением поля ICV полученного фрейма. Если эти значения совпадают, фрейм считается подлинным, неподдельным. Если они не совпадают, такой фрейм отбрасывается. Эти фреймы имеют такое же тело, как и стандартный фрейм нулевых данных. Значение подтипа различно в обеспечении реализации функциональных возможностей CF-Ack и/или CF-Poll, необходимых при работе в режиме PCF. Как следует из данного раздела, уровень MAC стандарта 802.11 более сложен, чем уровень MAC стандарта 802.3. Беспроводная среда создает новые проблемы по части доступа к ней, в результате вам необходим более надежно работающий уровень MAC. Прочитав эту главу, вы должны иметь отчетливое представление об основных42 операциях, выполняемых на уровне MAC. После изучения материала последующих глав вы получите представление о более сложных проблемах, решаемых на уровне MAC стандарта 802.11, таких как безопасность уровня MAC, качество и класс предоставляемых услуг передачи данных или распределение приоритетов доступа к каналу, мобильность. Эти темы подробно рассматриваются далее. На рис. 38 представлена диаграмма функционирования механизма ICV.

Рис.37 Процесс шифрования и дешифрования
Рис.38 Диаграмма функционирования механизма ICV

Технологии физического уровня стандарта 802.11.

Благодаря утверждению в 1999 году стандартов 802.11а и 802.11b технология беспроводных локальных сетей (WLAN) перешла из ниши решений для сканеров штрих- кодов в универсальное решение для доступа к мобильным, дешевым, взаимодействующим между собой сетям. На сегодняшний день многие поставщики предлагают станции- клиенты стандартов 802.11а и 802.1 lb и точки доступа с характеристиками, сравнимыми с таковыми проводной Ethernet. Отсутствие необходимости подключения к проводной сети обеспечивает пользователям свободу передвижения, характерную для мобильных устройств. Хотя ключевым был вопрос стандартизации, использование частот, на право пользования которыми не нужно получать стоящую денег и требующую времени на оформление лицензию, также способствовало быстрому и широкому распространению данной технологии. Набор стандартов 802.11 на самом деле определяет целый ряд технологий реализации физического уровня (PHY), которые могут быть использованы подуровнем 802.11 MAC. В этой главе рассматривается каждый из уровней PHY, перечисленных ниже.

  • Уровень PHY стандарта 802.11 со скачкообразной перестройкой частоты (frequency hopping) в диапазоне 2,4 ГГц.
  • Уровень PHY стандарта 802.1 1 с расширением спектра методом прямой последовательности (direct sequence) в диапазоне 2,4 ГГц.
  • Уровень PHY стандарта 802.11b с расширением спектра методом прямой последовательности в диапазоне 2,4 ГГц.
  • Уровень PHY стандарта 802.11а с разделением по ортогональным частотам (orthogonal frequency division multiplexion, OFDM)в диапазоне 5 ГГц.
  • Расширенный физический уровень (extended rate physical (ERP) layer) стандарта 802.1 lg в диапазоне 2,4 ГГц.

Ethernet стандарта 802.3 эволюционировал долгие годы, прежде чем в него вошли Fast Ethernet стандарта 802.3u и Gigabit Ethernet стандартов 802.3z/802.3ab. Аналогичным образом эволюционировал беспроводной Ethernet стандарта 802.11, и теперь в него входят стандарт 802.11b на высокоскоростную передачу с расширением спектра методом прямой последовательности (high-rate direct sequence spread spectrum, HR-DSSS), стандарт 802.11a OFDM и недавнее дополнение, стандарт 802.11g (ERP). Главным отличительным признаком названных стандартов как раз и является физический уровень.