Информационная безопасность GPRS

Технология информационной безопасности GPRS, хотя и основана на тех же принципах, что и GSM, имеются, однако некоторые специфические угрозы. К ним относятся угрозы со стороны сети общего пользования Интернет. Операторы должны принять дополнительные меры для защиты соединения между шлюзом GGSN и Интернет. GPRS подвержена некоторым из угроз, с которыми сталкивается проводная Интернет-технология. Следует также отметить, что пересылка GPRS-пакетов параллельно в нескольких временных слотах, снижает риск подслушивания зашифрованных данных. Это означает, что даже, если злоумышленник проникнет на базовую станцию, он не сможет легко расшифровать GPRS-трафик.

Сети сотовой связи стандарта EDGE и показатели скорости передачи

Технология повышенной скорости передачи данных для EDGE позволяет удовлетворить потребность в более высоких скоростях, чем GPRS в одном временном слоте. Для этого в EDGE использованы следующие усовершенствования для GSM. Первое усовершенствование- это применение восьмибитовой фазовой модуляции 8-PSK (8-Phase Shift Keying) в высокоскоростных режимах. В низкоскоростных режимах по-прежнему используется GMSK- модуляции, как и в GSM. При 8-PSK, каждый информационный символ представляется тремя битами, что позволяет увеличить в три раза скорость передачи данных по сравнению со стандартной системой GSM. Другая особенность системы EDGE- это медленный перескок частоты, которая в GSM является необязательной. Скачкообразную перестройку частоты можно рассматривать как изменение частоты, помогающее снизить замирание из-за многолучевого распространения. При использовании перескока частоты каждый кадр передается на четырех различных несущих. Если на какой-то частоте имело место замирание, то при изменении частоты на 200…400 кГц, замирания с большой вероятностью не будет. При этом снижается вероятность длительных замираний, и в сочетании с перемежением, снижается вероятность групповых ошибок, а с одиночными производится исправление с помощью кодера канала. Следующее важное свойство системы EDGE - контроль качества радиоканала. Подвижные станции передают на базовые станции информацию о качестве канала. На основании этого принимается решение о том, какую комбинацию модуляции и схемы кодирования MCS (Modulation and Coding Scheme) следует использовать. В системе EDGE могут применяться два типа модуляции (8-PSK и GMSK) и девять скоростей кодирования. В таблице 23.2 приведены скорость кодирования и скорости передачи для схем кодирования EDGE.

Таблица 23.2. Скорость кодирования и скорость передачи для схем кодирования EDGE

Схема кодирования Модуляция Скорость кодирования Скорость передачи Кбит/с
MCS-9   8-PSK 1,0 59,2
MCS-8   8-PSK 0,92 54,4
MCS-7   8-PSK 0,76 44,8
MCS-6   8-PSK 0,49 29,6
MCS-5   8-PSK 0,37 22,4
MCS-4   GMSK 1,0 17,6
MCS-3   GMSK 0,8 14,8
MCS-2   GMSK 0,66 11,2
MCS-1   GMSK 0,53 8,8

Анализ таблицы подтверждает, что технология EDGE позволяет повышать скорость передачи данных. Минимальная скорость EDGE для схемы кодирования MCS-5 скорость передачи 22,4 Кбит/с выше максимальной скорости GPRS для схемы CS-4 без использования кодирования – 21,4 Кбит/с.

Дальнейшее развитие стандарта GSM пошло по пути интеграции технологии EDGE в новую систему радиодоступа GERAN (GSM/EDGE Radio Access Network), рассматриваемую как альтернативное совершенствование на пути к системе мобильной сети третьего поколения.

Метод перескока частоты

Для повышения устойчивости к узкополосным помехам в EDGE используется расширение спектра методом перескока частоты FHSS (Frequency Hopping Spread Spectrum). При этом доступная полоса частот разбивается на много каналов с меньшими полосами, разделенными защитными интервалами. Передатчик и приёмник используют один из этих каналов на протяжении некоторого времени, а затем производится перескок на другой канал. Схема использования отдельных каналов называется последовательностью перескоков. Время, на протяжении которого используется канал с определенной частотой, называется временем пребывания.

На рис. 23.2 приведён пример системы FHSS, на котором показано пять бит полезных данных, каждый продолжительностью tb. Работая по схеме с медленным перескоком, передатчик использует частоту f2 на протяжении времени пребывания td, необходимого для передачи первых трех битов. Затем передатчик перескакивает на следующую частоту f3.

На рис. 23.3 и 23.4 приведены упрощенные структурные схемы передатчиков и приемников, работающие по технологии FHSS. На первом этапе передатчик схемы FHSS осуществляет модуляцию передаваемых данных согласно одной из схем цифро-аналоговой модуляции. В качестве примера можно взять схему частотной модуляции FSK (Frequency Shift Keying).

Информационная безопасность GPRS - student2.ru

Рис. 23.2. Система FHSS

модуляции). Пусть по схеме FSK для двоичного нуля используется частота f0, а для двоичной единицы - частота f1. В результате формируется узкополосный модулирующий сигнал. На следующем этапе выполняется перескок частоты в соответствии с установленной последовательностью перескоков. Сведения о последовательности перескоков направляются в синтезатор частот, генерирующий несущие частоты fi. При второй модуляции модулирующий узкополосный сигнал накладывается на несущую частоту и формируется новый расширенный сигнал. При этом нулю соответствует частота fi + f0, а единице – частота fi+f1. Если различные передатчики схемы FHSS используют только неперекрывающиеся последовательности перескоков, т.е. никогда не работают на одинаковой частоте в одно и то же время, то их передачи не мешают друг другу. Такой подход требует координации работы всех передатчиков и согласования их последовательностей перескоков.

Информационная безопасность GPRS - student2.ru

Рис. 23.3. Схема устройства передатчика, работающего по технологии FHSS

Информационная безопасность GPRS - student2.ru

Рис. 23.4. Схема устройства приёмника, работающего по технологии FHSS

Приемник системы FHSS должен знать используемую последовательность перескоков. Кроме того, он должен постоянно поддерживать синхронизацию с передатчиком. При приеме выполняются действия, обратные процедуре модуляции, в результате чего передаваемые данные восстанавливаются. Кроме того, необходимо использовать несколько фильтров (на упрощенной диаграмме рис. 23.4 они не показаны).

Наши рекомендации