Rozwój sieci telekomunikacyjnych i sieci następnej generacji

Komentarze

Transkrypt

Rozwój sieci telekomunikacyjnych i sieci następnej generacji
Program Wieloletni – Rozwój Telekomunikacji i Poczty
w dobie społeczeństwa informacyjnego
SP II.2
Rozwój sieci telekomunikacyjnych i sieci
następnej generacji – aspekty strukturalne,
funkcjonalne, techniczne i normalizacyjne
Szerokopasmowe radiowe sieci dostępowe
systemu WiMAX
Warszawa, listopad 2006 r.
Błąd! Nieznana nazwa właściwości dokumentu.
Metryka dokumentu:
Przedsięwzięcie:
Program Wieloletni – Rozwój telekomunikacji i poczty
w dobie społeczeństwa informacyjnego
Grupa tematyczna:
Rynek telekomunikacyjny
i teleinformatyczny: aspekty techniczne
i normalizacyjne
Zadanie:
Rozwój sieci telekomunikacyjnych
i sieci następnej generacji – aspekty
strukturalne, funkcjonalne, techniczne
i normalizacyjne
Kierownik zadania:
mgr inż. Aleksander Orłowski
Wykonawcy:
mgr inż. Aleksander Orłowski
mgr inż. Elżbieta Tomaszuk
mgr inż. Rafał Pawlak
Zakład Systemów Radiowych
Instytut Łączności – PIB
ul. Szachowa 1, 04-894 Warszawa
oraz
mgr inż. Krzysztof Cabaj
mgr inż. Wojciech Mazurczyk
inż. Sebastian Strzelak
mgr inż. Krzysztof Szczypiorski
Politechnika Warszawska
Instytut Telekomunikacji
KOD ZADANIA
SP II.2
str. 2 z 78
WW_SP_II-2.doc
Wprowadzenie
Niniejszy Raport jest wynikiem pracy prowadzonej w ramach zadania SP II.2, którego
tematyka dotyczy aspektów strukturalnych, funkcjonalnych, technicznych oraz normalizacyjnych rozwoju sieci telekomunikacyjnych. W 2006 r. analizowano temat rozwoju radiowych
sieci metropolitalnych (Wireless Metropolitan Area Network, Wireless MAN, WMAN),
skupiając uwagę na systemach z rodziny WiMAX.
Raport składa się z dwóch części:
·
części I pod tytułem: "Charakterystyki i rozwój systemu WiMAX",
której autorami są:
mgr inż. Aleksander Orłowski (kierownik zadania),
mgr inż. Rafał Pawlak,
mgr inż. Elżbieta Tomaszuk,
zatrudnieni w Zakładzie Systemów Radiowych Instytutu Łączności w Warszawie;
·
części II pod tytułem: "Ochrona danych w sieciach WiMAX",
której autorami są:
mgr inż. Krzysztof Cabaj,
mgr inż. Wojciech Mazurczyk,
inż. Sebastian Strzelak,
mgr inż. Krzysztof Szczypiorski (koordynator tej części zadania),
zatrudnieni w Instytucie Telekomunikacji Politechniki Warszawskiej.
W części I opisano podstawowe wymagania stawiane szerokopasmowym radiowym sieciom
dostępowym. Przedstawiono rozwój standardów z serii IEEE 802.16. Omówiono cechy
systemu WiMAX i zasady certyfikacji urządzeń. Opisano problemy regulacyjne związane ze
stosowaniem systemu.
W części II szczegółowo opisano mechanizmy zabezpieczeń, zaprojektowane do
uwierzytelnienia, autoryzacji, szyfrowania oraz generowania kluczy i zarządzania kluczami,
zdefiniowane dla sieci WiMAX w standardach IEEE 802.16-2004 oraz IEEE 802.16e-2005.
str. 3 z 78
Charakterystyki i rozwój systemu WiMAX
Spis treści
1.
2.
3.
4.
Wstęp ..................................................................................................................................4
Miejsce w sieci....................................................................................................................5
Systemy szerokopasmowe ..................................................................................................7
Radiowe sieci dostępowe....................................................................................................9
4.1 Architektura szerokopasmowych radiowych sieci dostępowych ...................................9
4.2 Zagadnienia propagacyjne (LOS / NLOS) ...................................................................13
5. Standardy z serii IEEE 802.16..........................................................................................15
5.1 Ewolucja standardów z serii IEEE 802.16....................................................................15
5.2 Standard 802.16-2004...................................................................................................17
5.3 OFDM ...........................................................................................................................20
5.4 Wybór rodzaju dupleksu (FDD / TDD)........................................................................30
5.5 Mobile WiMAX............................................................................................................33
5.6 Jakość usług (QoS) .......................................................................................................34
5.7 Rozwój systemu ............................................................................................................35
5.8 Zarządzanie siecią.........................................................................................................39
6. Standard ETSI HiperMAN ...............................................................................................40
6.1 Profile systemu HiperMAN ..........................................................................................40
7. WiBro................................................................................................................................48
8. WiMAX Forum.................................................................................................................48
8.1 Zasady certyfikacji urządzeń ........................................................................................49
8.2 Plugfests........................................................................................................................56
8.3 Aparatura pomiarowa ...................................................................................................58
9. Zastosowania systemu WiMAX .......................................................................................59
9.1 Doświadczenia w Polsce...............................................................................................60
9.2 Sieci municypalne.........................................................................................................61
10. Częstotliwości i planowanie sieci .....................................................................................62
10.1 Profile testów a europejskie regulacje ......................................................................63
10.2 Zalecenia CEPT ........................................................................................................64
10.3 Dostępność częstotliwości w Polsce.........................................................................65
11. Regulacje wynikające z Dyrektywy 1999/5/WE ..............................................................69
12. Wnioski.............................................................................................................................70
Definicje....................................................................................................................................72
Akronimy ..................................................................................................................................73
Podstawowa bibliografia...........................................................................................................76
Inne wymienione źródła............................................................................................................78
str. 4 z 78
1.
Wstęp
Szerokopasmowe radiowe systemy dostępowe są postrzegane jako jeden z najbardziej
efektywnych sposobów realizacji dostępu do Internetu również na obszarach słabo
zurbanizowanych. Zwiększone zainteresowanie tego rodzaju systemami ma ścisły związek
z publikacją przez IEEE, opracowanych przez międzynarodowe grupy ekspertów specyfikacji
technicznych z serii 802.16, dotyczących radiowych sieci lokalnych i metropolitalnych.
Na rynku polskim zainteresowanie radiowymi systemami umożliwiającymi dostęp
szerokopasmowy ma także związek z przeprowadzonymi w 2005 r. przez URTiP przetargami
dotyczącymi wykorzystania częstotliwości w pasmach 3,5 GHz i 3,7 GHz.
Zgodność ze standardem IEEE 802.16-2004, znanym jako specyfikacja stacjonarnego
systemu WiMAX, lub IEEE 802.16e, nazywanym specyfikacją mobilnej wersji systemu
WiMAX, stała się wyznacznikiem nowej techniki w tej dziedzinie. W odróżnieniu od
systemów konwencjonalnych, np. zaliczanych do kategorii LMDS, nowe techniki
szerokopasmowego dostępu radiowego pozwalają na realizację dostępu stacjonarnego nie
tylko w zasięgu linii bezpośredniej widoczności (LOS), lecz także zasięgu bez bezpośredniej
widoczności (NLOS) nomadycznego i ruchomego. Specyfikacje IEEE obejmują również
innowacyjne techniki, takie jak możliwość wykorzystywania architektury kratowej (mesh
network), sterowanych anten (smart antenna), transmisji wielotorowej (MIMO).
Istotnym argumentem promocji rozwiązań WiMAX jest interoperacyjność, polegająca na
dostępności specyfikacji technicznych (open standard), która umożliwia kojarzenie w jednym
systemie stacji bazowych i stacji abonenckich pochodzących od różnych producentów
specjalizujących się w wytwarzaniu urządzeń określonego rodzaju. Dla potrzeb potwierdzania
interoperacyjności wprowadzono dobrowolną procedurę certyfikacji urządzeń w laboratorium
autoryzowanym przez WiMAX Forum. Certyfikacja ta obejmuje zdefiniowane profile
sprzętowe stanowiące podzbiór wymagań IEEE i ETSI. Jednakże wielu producentów,
również na rynku polskim, oferuje obecnie systemy pre-WiMAX, w których
zaimplementowano wczesne wersje specyfikacji IEEE, nie gwarantujące interoperacyjności z
produktami innych firm. W tej sytuacji są to de-facto systemy firmowe, a używanie określenia
WiMAX jest w takich przypadkach sposobem pozyskiwania klientów.
Możliwość wprowadzenia w Europie mobilnej wersji WiMAX (802.16e) jest uzależniona od
zarezerwowania zharmonizowanego zakresu częstotliwości. Dla efektywnego wykorzystania
właściwości tego systemu do obsługi ruchomych urządzeń abonenckich, poza zasięgiem
bezpośredniej widoczności, należy zarezerwować w paśmie UHF jak najniższe częstotliwości.
W USA wskazano pasmo 2,5 GHz, w Europie nie podjęto odpowiednich decyzji, co istotnie
opóźnia projektowanie urządzeń przeznaczonych na rynek europejski.
Należy też podkreślić, że podstawowe charakterystyki warstwy fizycznej systemu 802.16e
różnią się od charakterystyk systemu w wersji 802.16-2004, a więc "przejście" od starszego
systemu stacjonarnego na system mobilny będzie wymagać wymiany urządzeń.
Innego rodzaju problemem są rozstrzygnięcia dotyczące możliwości stosowania ruchomej
wersji WiMAX jako konkurencji dla sieci komórkowych UMTS/HSDPA.
Kolejnym zagadnieniem, z reguły pomijanym w prezentacjach firmowych, jest ochrona danych
transmitowanych w systemie i ocena jej skuteczności w aspekcie standardów bezpieczeństwa
stosowanych do systemów teleinformatycznych oraz wskazanie potencjalnych zagrożeń.
str. 5 z 78
W Raporcie przedstawiono stan techniki na podstawie dokumentów normalizacyjnych IEEE
z serii 802.16, ETSI dotyczących systemu HiperMAN, publikacji WiMAX Forum i innych.
Scharakteryzowano rozwiązania preferowane przez WiMAX Forum oraz zasady certyfikacji
urządzeń prowadzonej przez to stowarzyszenie i przykładowe rozwiązania systemów
zgodnych z WiMAX.
W Raporcie zawarto opis metod ochrony informacji w systemach WiMAX oraz analizę ich
skuteczności w aspekcie ogólnych wymagań bezpieczeństwa dotyczących systemów
teleinformatycznych.
W opracowaniu przedstawiono najistotniejsze zagadnienia dotyczące wdrażania systemów
dostępowych WiMAX, a w szczególności:
·
charakterystyki warstwy fizycznej oraz MAC systemów IEEE 802.16-2004 i IEEE
802.16e, w tym wymagania dotyczące zakresów częstotliwości;
·
współzależność pomiędzy specyfikacjami technicznymi z serii IEEE 802.16,
a specyfikacjami ETSI BRAN (ETSI Project Broadband Radio Access Networks),
dotyczącymi systemu HiperMAN;
·
problemy zgodności proponowanych rozwiązań z europejskimi regulacjami polegającymi
na stosowaniu dyrektywy 1999/5/EC (dyrektywy R&TTE);
·
systemy pokrewne, takie jak koreański WiBro;
·
warunki zagwarantowania interoperacyjności urządzeń – zasady i tzw. profile certyfikacji
urządzeń prowadzonej przez WiMAX Forum;
·
warunki techniczne realizacji dostępu stacjonarnego, nomadycznego i ruchomego
z użyciem urządzeń WiMAX;
·
krajowe plany wykorzystania częstotliwości rezerwowanych dla szerokopasmowego
dostępu radiowego i przewidywane potrzeby w tym zakresie;
·
analiza bezpieczeństwa transmisji i ochrony danych w tego rodzaju systemach;
·
wytyczne odnośnie metod projektowania i optymalizacji infrastruktury szerokopasmowych
sieci radiowych.
Wyniki niniejszej pracy mogą być wykorzystane przez jednostki administracji państwowej przy
sporządzaniu lub ocenie specyfikacji technicznych radiowych sieci dostępowych, do
kształtowania polityki MTiB dotyczącej dostępu szerokopasmowego, przez UKE przy
weryfikacji krajowych planów zagospodarowania częstotliwości oraz dla potrzeb edukacyjnych.
2.
Miejsce w sieci
Określenie dostęp radiowy (Wireless Access) odnosi się do systemów radiowych
przeznaczonych do przenoszenia usług pomiędzy siecią szkieletową a urządzeniami
użytkowników końcowych.
Radiowe sieci dostępowe są realizowane różnymi technikami, takimi jak systemy satelitarne,
sieci komórkowe, stacjonarne systemy punkt do wielu punktów, radiowe lokalne sieci
komputerowe.
Radiowe sieci dostępowe są także klasyfikowane zależnie od tego, czy w trakcie sesji
komunikacji urządzenia użytkowników znajdują się w stałej lokalizacji, czy mogą się
przemieszczać. Wg tego kryterium urządzenie końcowe radiowej sieci dostępowej może być
użytkowane jako stacjonarne, w sposób nomadyczny (gdy może być używane w różnych
miejscach, ale gdy jest używane jest stacjonarne) lub jako ruchome – zmieniające lokalizację
str. 6 z 78
w trakcie komunikacji. Przy czym możliwość przemieszczania terminala może dotyczyć sieci
globalnej, określonego obszaru, a w skrajnym przypadku tylko obszaru pokrywanego przez
jedną stację bazową (radiowy punkt dostępowy). Należy zauważyć, że wiele systemów może
obsługiwać użytkowników stacjonarnych, nomadycznych i ruchomych, a ograniczenia
dotyczące mobilności urządzeń końcowych (terminali) mają charakter administracyjny
(warunki koncesji na wykonywanie usług telekomunikacyjnych), a nie techniczny.
Typowym przykładem stacjonarnej radiowej sieci dostępowej jest sieć z urządzeniami
abonenckimi wyposażonymi w anteny kierunkowe umieszczone na zewnątrz budynku,
w miejscu gwarantującym bezpośrednią widoczność anteny stacji bazowej (BS).
W sieci ruchomej wymaga się obsługi urządzeń, które przemieszczają się z określoną
prędkością, a zmiana lokalizacji terminala jest związana z szybkimi zmianami właściwości
kanału radiowego. System ruchomy musi być ponadto dostosowany do przenoszenia obsługi
terminala pomiędzy sąsiednimi BS.
Inna istotna różnica pomiędzy systemem ruchomym a stacjonarnym polega także na
wymaganiach dotyczących zasilania terminali. Urządzenia końcowe w sieci stacjonarnej są
z reguły zasilane z sieci energetycznej prądu przemiennego i pobór mocy nie jest parametrem
krytycznym. Natomiast urządzenia użytkowników w sieci ruchomej są zasilane z baterii,
a redukcja poboru mocy jest jednym z podstawowych parametrów w systemie.
W sieci nomadycznej co najmniej jedno z urządzeń końcowych może być użytkowane
w różnych miejscach, ale w czasie pracy jest stacjonarne. Typowym przykładem tego rodzaju
sieci są WLAN obsługujące przenośne laptopy lub komputery kieszonkowe (Personal Digital
Assistant, PDA).
Podstawowym wymaganiem odnośnie wszystkich systemów radiowych jest efektywne
wykorzystanie widma, nawet kosztem skomplikowania protokółów transmisji i pomimo tego,
że dla niektórych aplikacji wystarczyłyby protokóły prostsze.
Systemy radiowe konkurują z technikami dostępu opartymi na wykorzystaniu sieci
kablowych. Z punktu widzenia użytkownika sieć radiowa powinna być przezroczysta, tak aby
użytkownik żądając określonej usługi nie musiał rozróżniać przez jaki system jest
obsługiwany kablowy czy radiowy.
Dla potrzeb radiowej sieci dostępowej w zasadzie mogą być używane kanały radiowe
zarówno w zakresach częstotliwości objętych obowiązkiem uzyskiwania pozwolenia
radiowego 1/ (ang. licensed), jak też w zakresach nie objętych takim obowiązkiem 2/ (ang.
license-exempt lub unlicensed). Dostępność pasma jest regulowana krajowymi przepisami
dotyczącymi gospodarki widmem.
Uwagi:
1/
Wyłączność użytkowania określonych kanałów na danym obszarze i prawna ochrona
przed zakłóceniami są związane z opłatami za użytkowanie częstotliwości.
2/
Użytkownicy muszą liczyć się z występowaniem zakłóceń powodowanych przez inne
urządzenia radiowe lub elektroniczne (np. kuchnie mikrofalowe). Wyłączenie z obowiązku
uzyskiwania pozwolenia dotyczy urządzeń spełniających określone wymagania techniczne.
Jednym z tego rodzaju wymagań może być dynamiczny wybór częstotliwości (Dynamic
Frequency Selection, DFS), którego zadaniem jest detekcja każdego aktywnego nadajnika
w zajmowanym kanale (np. radaru) i podjęcie środków zapobiegających zakłócaniu innej
służby, np. zmiany kanału.
Określenie "stacjonarne radiowe systemy dostępowe" (Fixed Wireless Access, FWA) odnosi
się do systemów radiowych realizujących komunikację dla różnych zastosowań
str. 7 z 78
i wykorzystujących różne modele architektury. Przy czym liczba zastosowań tych systemów
systematycznie wzrasta. Typowymi modelami architektury branymi pod uwagę
w dokumentach normalizacyjnych są: punkt do wielu punktów (Point-to-Multipoint, PMP),
punkt do punktu (Point-to-Point, PP), krata (mesh) oraz tzw. dowolny punkt do wielu
punktów (Any Point-to-Multipoint, AP-MP), który jest kombinacją struktury kratowej i PMP.
Sieć punkt do wielu punktów (point to multipoint, PMP) – topologia gwiazdy, składa się ze
stacji nadrzędnej (BS) komunikującej się bezpośrednio z więcej niż jedną stacją abonencką
(SS). W sieci PMP są dwa kierunki transmisji – z BS do pozostałych stacji, nazywany
"łączem w dół" (downlink, DL) oraz kierunek odwrotny, nazywany "łączem w górę" (uplink,
UL). BS spełnia funkcje sterujące, koordynując pracę wszystkich stacji sieci. W celu unikania
kolizji pomiędzy transmisjami SS rywalizujących o dostęp do BS konieczny jest protokół
wielodostępu.
Jeżeli sieć składa się tylko z dwóch współpracujących bezpośrednio urządzeń, to jest
zaliczana do sieci typu punkt-punkt (Point to Point, PP). Protokół sieci PP może być
uproszczony, ponieważ nie musi zawierać elementów obsługi wielodostępu do kanału
radiowego. Urządzenia radiowe na obu końcach mają zazwyczaj te same możliwości
i podobne funkcje. Łącza PP, nazywane tez liniami radiowymi, są stosowane głównie w sieci
szkieletowej.
W sieciach PP i PMP protokół radiowy definiuje obsługę komunikacji między dwoma
stacjami (jedno przęsło). W sieciach kratowych (mesh) protokół radiowy musi definiować
obsługę urządzeń (węzłów sieci kratowej), które komunikują się z dwoma lub więcej innymi
urządzeniami (węzłami). Oprócz podstawowych funkcji związanych z obsługą łącza
radiowego i dostępem do kanału radiowego protokół sieci kratowej musi nadzorować routing
(wybór dróg transmisji), reagować na uszkodzenia węzłów i występowanie zakłóceń, z tego
względu jest o wiele bardziej skomplikowany, niż protokół dla sieci PMP.
Istotnymi zaletami sieci kratowej są:
– zwiększenie zasięgu (wykorzystanie więcej niż jednego przęsła – "skoku");
– uzyskanie zasięgu NLOS (dodatkowy węzeł (węzły) dla ominięcia przeszkody);
– alternatywne drogi transmisji do wykorzystania w przypadku uszkodzenia lub
pogorszenia parametrów drogi podstawowej.
Natomiast jako wady należy traktować:
– zwiększenie opóźnienia ze względu na wiele skoków*/;
– skomplikowanie protokółu (dodatkowe funkcje);
– złożoność planowania pokrycia.
*/
3.
Może osiągnąć wartości nie tolerowane przez niektóre aplikacje.
Systemy szerokopasmowe
W niniejszym opracowaniu skoncentrowano się na radiowych systemach szerokopasmowych,
przy czym należy dodać, że klasyfikacja systemów na szerokopasmowe i wąskopasmowe,
przyjęta w zaleceniu ITU-R F.1399 [1]:
– system wąskopasmowy, przesyłanie danych z szybkością ≤ 64 kbit/s,
– system szerokopasmowy (wide band) przesyłanie danych z szybkością w granicach od
64 kbit/s do 2048 kbit/s,
– system szerokopasmowy (broad band) przesyłanie danych z szybkością ≥ 2048 kbit/s,
str. 8 z 78
jest spójna z hierarchią systemów teletransmisyjnych, ale nie jest przydatna do oceny
współczesnych systemów bazujących na transmisji pakietowej, wykorzystywanych przez
różne aplikacje IP.
Stacjonarne szerokopasmowe radiowe systemy dostępowe są znane co najmniej od dziesięciu
lat. Jednakże brak zharmonizowanych zakresów częstotliwości i światowego, albo ogólnie
uznanego regionalnego standardu takich systemów spowodował opracowanie wielu
niekompatybilnych rozwiązań firmowych i niewielki udział systemów radiowych w rynku
szerokopasmowych systemów dostępowych.
Ruchomy dostęp szerokopasmowy jest od dawna "brakującym ogniwem" globalnej sieci
komunikacji danych. Lukę tę miały wypełnić systemy WLAN (Wi-Fi) oraz systemy 3G, lecz
nadal trudno mówić o sukcesie. Wi-Fi mają bardzo mały zasięg użyteczny i ograniczoną
mobilność, co oznacza, że w rzeczywistości są techniką przydatną dla lokalnych hot-spot.
Operatorzy sieci 3G skoncentrowali się raczej na usługach głosowych i multimedialnych,
a nie na zapotrzebowaniu na mobilny dostęp do Internetu. Jest to również uzasadnione tym,
że sieci UMTS przed wprowadzeniem HSDPA nie były przystosowane do obsługi
szerokopasmowej komunikacji mobilnej.
W krajach rozwiniętych na obszarach metropolii duże budynki biurowe są na ogół dołączone
do sieci za pośrednictwem łączy światłowodowych dużej pojemności. Najemcy biur w tych
budynkach mają dostęp szerokopasmowy. Jest możliwe rozszerzenie i udostępnienie usług
szerokopasmowych do budynków w okolicy za pośrednictwem systemu radiowego.
W USA dla tego rodzaju sieci, nazywanych LMDS (local multipoint distribution),
przeznaczono częstotliwości w zakresie 28 – 31 GHz. Użyteczny zasięg w tym paśmie
częstotliwości ze względu na właściwości propagacyjne jest zwykle nie większy niż 3 do
5 km. Fale w niewielkim stopniu ulegają dyfrakcji i konieczna jest budowa łącz z
bezpośrednią widocznością anten (line-off-sight, LOS). Ponadto tłumienie trasy w czasie
opadów deszczu gwałtownie rośnie, co powoduje konieczność automatycznej regulacji mocy
nadawanej. Z drugiej strony małe zasięgi pozwalają na wielokrotne wykorzystywanie tych
samych kanałów radiowych. Istotny jest również fakt, że anteny urządzeń pracujących w tych
pasmach mają względnie małe rozmiary.
Łącza radiowe pomiędzy niskimi budynkami, typowa sytuacja w dzielnicach podmiejskich
i na obszarach wiejskich, powinny pracować bez bezpośredniej widoczności anten (non-line
of sight, NLOS). Do tego celu przydatne są zakresy częstotliwości, w których fale ulegają
ugięciu na przeszkodach. Systemy tego rodzaju, pracujące w zakresie częstotliwości od
2,5 GHz do 2,69 GHz, nazwano w USA MMDS (multi channel multipoint distribution
service).
Zatem szerokopasmowe radiowe systemy dostępowe są techniką znaną od wielu lat. Jedną
z głównych przeszkód jej upowszechnienia był brak uznanego międzynarodowego standardu
a w konsekwencji niekompatybilność systemów oferowanych przez różnych producentów
i wysokie ceny.
Inną ważną właściwością jest efektywność wykorzystania widma częstotliwości radiowych
[bit/Hz], której miarą jest liczba bitów oferowanych użytkownikom uzyskiwana z jednostki
pasma kanału radiowego oraz dynamiczny, wg potrzeb użytkowników, przydział zasobów
sieci.
Kolejną pożądaną cechą takiego systemu jest łatwość instalacji urządzeń końcowych,
zwłaszcza możliwość stosowania urządzeń nie wymagających użycia anten montowanych na
zewnątrz budynku. Warunek ten oznacza konieczność opracowania systemu funkcjonującego
str. 9 z 78
prawidłowo w warunkach braku bezpośredniej widoczności anten (NLOS), odpornego na
zakłócenia propagacyjne.
Rozwój stacjonarnych radiowych systemów dostępowych w ostatnich latach wiąże się
nierozerwalnie z postępami prac międzynarodowej grupy ekspertów The IEEE 802.16
Working Group on Broadband Wireless Access Standards, utworzonej w tym celu przez
zarejestrowane w USA stowarzyszenie Institute of Electrical and Electronics Engineers
(IEEE). Opracowane przez tę grupę normy (standards) i przewodniki (recommended
practices) z serii IEEE 802.16, dotyczące szerokopasmowych radiowych sieci metropolitalnych
(broadband Wireless Metropolitan Area Networks, WMAN), stanowią pierwszą próbę
standaryzacji tego rodzaju systemów w skali światowej.
4.
Radiowe sieci dostępowe
4.1
Architektura szerokopasmowych radiowych sieci dostępowych
Radiowa sieć dostępowa PMP składa się z co najmniej jednej stacji bazowej (Base Station,
BS), która zarządza komunikacją na określonym obszarze (obszarze komórki), pewnej liczby
stacji abonenckich (Subscriber Stations, SS) wraz z urządzeniami końcowymi (Terminal
Equipment, TE) i niekiedy stacji przekaźnikowych (Repeater Stations, RS) oraz urządzeń
podsystemów zarządzania, utrzymania i innych. Powiązania pomiędzy podstawowymi
elementami sieci przedstawia rys. 1. Poszczególne komórki mogą być połączone ze sobą
i z siecią telekomunikacyjną za pośrednictwem łączy kablowych lub łączy radiowych punkt
do punktu.
SS
do innych BS
SS
Sieć
szkieletowa
BS
BS
Łącze między
komórkami
SS
SS
RS
SS
G
G
G
G
G
TE
TE
TE
TE
TE
G
TE
Rys. 1: Schemat blokowy stacjonarnej radiowej sieci dostępowej
W celu uzyskania pokrycia w miejscach, gdzie nie ma zasięgu ze względu na istniejące
przeszkody przesłaniające antenę BS lub ze względu na odległość od BS jest możliwe
stosowanie stacji retransmisyjnych (RS). RS może pracować na tych samych częstotliwościach co
BS, której zasięg poszerza, albo na innych częstotliwościach demodulując sygnały w kanale
BS, a modulując w innym.
str. 10 z 78
W systemach, w których wykorzystuje się podział czasowy (TDMA) wszystkie stacje
klienckie muszą komunikować się bezpośrednio ze stacją bazową tylko w wyznaczonych
szczelinach czasowych. Oznacza to, że w danym momencie niezależnie od liczby stacji
w sieci (w zasięgu BS) tylko jedna stacja kliencka może nadawać.
BS jest wyposażona w antenę o stosunkowo szerokiej wiązce promieniowania, zwykle
sektorową, przy czym kilka sektorów (3-6) anten stacji zapewnia pokrycie dookólne. Aby
uzyskać pokrycie określonego obszaru lub dostateczną pojemność sieci na tym obszarze,
może być konieczne instalowanie wielu BS. Połączenia pomiędzy BS mogą być realizowane
jako łącza radiowe punkt do punktu lub kablowe.
W konwencjonalnych stacjonarnych systemach dostępowych SS są wyposażone w anteny
o wąskiej wiązce charakterystyki promieniowania, skierowanej ku stacji bazowej. Istotnym
argumentem rozwoju stacjonarnych sieci dostępowych jest możliwość stosowania urządzeń
abonenckich przeznaczonych do instalacji w pomieszczeniach oraz urządzeń przenośnych
(dostęp nomadyczny). W tym przypadku anteny SS nie mają wyraźnej kierunkowości.
W sieci PMP wszystkie stacje abonenckie (klientów) komunikują się ze stacją bazową, która
spełnia rolę jednostki zarządzającej ruchem w sieci. Nie jest możliwa bezpośrednia
komunikacja między stacjami klientów. Ograniczenie obszaru pokrycia sieci wynika z bilansu
łącza radiowego.
Urządzenia abonenckie są często nazywane urządzeniami klienckimi (Customer Premise
Equipment, CPE).
W wielu systemach mikrofalowych stacje (BS i/lub SS) składają się z dwóch jednostek
funkcjonalnych:
– ODU (Outdoor Unit) – jednostki instalowanej na otwartym powietrzu, zawierającej
mikrofalowy blok nadawczo-odbiorczy zintegrowany z anteną;
– IDU (Indoor Unit) – jednostki instalowanej w pomieszczeniu, połączonej z ODU kablem
przesyłającym w obu kierunkach sygnał radiowy o częstotliwości pośredniej lub sygnał
w paśmie podstawowym oraz zasilanie. IDU stacji abonenckiej jest wyposażona
w interfejsy (porty) dla urządzeń użytkownika, np. Ethernet 10B-T. IDU stacji bazowej
jest wyposażona w interfejsy sieci szkieletowej.
W droższych CPE w jednej obudowie są integrowane różne funkcje, które mogą być
wykorzystane w sieci domowej lub w małym biurze. Typowe porty (interfejsy) takich
urządzeń są następujące:
– RJ45 (Ethernet lub szybki Ethernet),
– RJ11 linia telefoniczna (POTS),
– RJ11 zintegrowany z adapterem VoIP,
– ruter lub przełącznik LAN,
– punkt dostępowy Wi-Fi (radiowej sieci lokalnej).
W ten sposób konstruowane są również BS i SS systemu WiMAX. Jednakże należy
zauważyć, że w przypadku stacji abonenckich (CPE) instalacja ODU na maszcie ponad
dachem, a nawet na zewnętrznej ścianie budynku jest czynnością pracochłonną, wymagającą
wysłania montera, który tę prace wykona, a często także użycia specjalnego samochodu
z podnośnikiem. Koszty instalacji i ewentualnej naprawy lub wymiany ODU stacji
abonenckich znacząco wpływają na koszt budowy i utrzymania całej sieci.
W analizach dotyczących kosztów budowy radiowej sieci dostępowej podkreśla się, że koszty
jednej BS są dzielone na wiele instalacji abonenckich. Redukcja kosztu SS (produkcji,
str. 11 z 78
instalacji, utrzymania) decydująco wpływa na koszt budowy i utrzymania radiowej sieci
dostępowej. Z tego względu istotne znaczenie mają wszystkie rozwiązania, które zmierzają do
zmniejszenia kosztów SS, np. kosztów instalacji w następstwie opracowania systemu,
w którym można stosować SS pracujące w pomieszczeniach w warunkach NLOS, por. punkt
4.2.
Łącza punkt do punktu (PP) są zwykle elementami sieci szkieletowej (dosyłowej), ale mogą
być również wykorzystywane w sieci dostępowej. W przypadku łącza PP obie stacje mają
zwykle anteny kierunkowe o dużym zysku. Każda stacja komunikuje się tylko z jedną
określoną stacją. Każde łącze PP przez system zarządzania sieci jest zwykle traktowane jako
osobna jednostka funkcjonalna.
W sieci kratowej, rys. 2, węzły są zwykle zlokalizowane w siedzibach klientów. Obsługują
lokalny ruch danego klienta, a oprócz tego działają jako stacje retransmisyjne (repeaters),
kierujące ruch do innych węzłów sieci. Indywidualne stacje klientów nie muszą bezpośrednio
komunikować się z punktem dostępowym (Access Point, AP), lub stacją centralną dołączoną
do sieci szkieletowej. Wystarczy, że "widzą" co najmniej jedną sąsiednią stację, która może
dalej przesyłać ruch w kierunku do lub od punktu dostępowego.
Rys. 2: Przykład powiązań pomiędzy węzłami sieci kratowej
Niektóre węzły powinny być przyłączane do sieci szkieletowej. W celu koncentrowania
większego ruchu w jednym punkcie styku radiowej sieci dostępowej (FWA) z siecią
szkieletową w jednej lokalizacji mogą znajdować się węzły wyposażone w anteny sektorowe
lub kierunkowe. Węzeł sieci kratowej może składać się tylko z ODU retransmitującego ruch.
Węzły klientów są zwykle instalowane indywidualnie i wyposażone albo w anteny dookólne,
albo kierunkowe. Pod wszystkimi innymi względami funkcjonalność punktów przyłączenia
do sieci szkieletowej i węzłów klienckich są takie same. Zdefiniowanie funkcji danego węzła
jako węzła abonenckiego lub elementu sieci szkieletowej w zasadzie zależy tylko od tego,
jakie urządzenie jest dołączone do jego portu sieciowego. Pod wszystkimi innymi względami
funkcje węzła są takie same.
Architektura PMP zastosowana w sieci FBWA umożliwia efektywną realizację dostępu
szerokopasmowego. Jest sprawdzoną techniką realizacji dostępu dla użytkowników
biznesowych i domowych, tzw. "ostatniej mili", oraz rozmaitych aplikacji. Znajduje
zastosowanie także jako sieć szkieletowa dla instalowanych na zewnątrz lub wewnątrz
budynków radiowych sieci lokalnych (WLAN).
Przykład zastosowania klasycznej sieci BFWA o strukturze punkt do wielu punktów (PMP),
w której wszystkie dane muszą być przesyłane za pośrednictwem stacji bazowej pokazano na
rys. 3.
str. 12 z 78
Na rys. 4 pokazano dwuwarstwową strukturę sieci: niższa warstwa składa się z lokalnych
sieci kratowych stworzonych przez stacje abonenckie, a wyższą tworzy szkielet łączący
skupiska abonentów w jedną sieć PMP.
Rys. 3: Przykład radiowej sieci dostępowej o strukturze punkt do wielu punktów
Legenda:
MSP
– małe /średnie przedsiębiorstwo
SOHO – małe biuro / biuro domowe
Rys. 4: Przykład radiowej sieci dostępowej z wykorzystaniem sieci kratowych
str. 13 z 78
4.2
Zagadnienia propagacyjne (LOS / NLOS)
Warunki bezpośredniej widoczności (LOS) występują, gdy sygnał radiowy przebywa drogę
pomiędzy anteną nadajnika a anteną odbiornika i nie napotyka żadnych przeszkód. Jest to
idealny przypadek, ponieważ na tłumienie fali mają wpływ tylko skutki propagacji
wielodrogowej (fale odbite od przeszkód znajdujących się poza strefą Fresnela i od
powierzchni ziemi), a w zakresach częstotliwości powyżej 11 GHz również warunki
pogodowe oraz parametry atmosfery.
Przy braku bezpośredniej widoczności (NLOS) sygnał radiowy na drodze pomiędzy anteną
nadajnika a anteną odbiornika napotyka przeszkody. W rzeczywistych warunkach fala
radiowa może ulegać odbiciu, refrakcji (załamaniu), dyfrakcji (ugięciu), rozproszeniu
i absorpcji. W skutek kombinacji tych zjawisk do odbiornika może dochodzić różnymi
drogami wiele składowych sygnału, różniących się opóźnieniem i amplitudą. W konsekwencji
radiowy system dostępowy powinien być wyposażony w mechanizmy łagodzące skutki
zakłóceń propagacyjnych. Zatem w systemach zaprojektowanych do pracy w środowisku nie
gwarantującym bezpośredniej widoczności anten protokóły zarządzania dostępem do kanałów
fizycznych mają charakter adaptacyjny i są bardziej złożone, niż w systemach
zaprojektowanych dla warunków LOS. Jednakże w przypadku NLOS planowanie sieci
i pozyskiwanie lokalizacji dla stacji jest łatwiejsze.
W przypadku systemów WiMAX przystosowanie do pracy w warunkach NLOS osiągnięto
przede wszystkim przez wybór częstotliwości mniejszej niż 11 GHz i zaprojektowanie
warstwy fizycznej (PHY) z modulacjami typu OFDM lub OFDMA, które tolerują selektywne
zaniki i duży rozrzut opóźnienia składowych sygnału odbieranego. Niezależnie od tego
zaprojektowano inne środki, takie jak AMC, tworzenie podkanałów (subchannelization), AAS
i MIMO, por. 5.7.
Dla potrzeb projektowania sieci łącze określa się jako zapewniające bezpośrednią widoczność
(LOS), jeżeli na trasie fali radiowej co najmniej 60% pierwszej strefy Fresnela jest wolne od
przeszkód. Strefy Fresnela reprezentują w przestrzeni obszary, gdzie długość drogi fal od
anteny nadawczej do odbiorczej jest o n × λ/2 większa od całkowitej długości trasy wzdłuż
linii widoczności optycznej. (Składowe fali, których trasy różnią się o n × λ/2 sumują się albo
w fazie zgodnej albo przeciwnej, wzmacniając lub obniżając natężenie pola w miejscu
umieszczenia anteny odbiorczej). Sygnały, których bezwzględne przesunięcie fazy jest
mniejsze niż 90°, dodając się do fali bezpośredniej zwiększają jej amplitudę, stąd jest
pożądane, aby składowe sygnału odbitego miały przesunięcie fazy mniejsze niż 90°. Pierwsza
strefa Fresnela obejmuje, w każdym punkcie wzdłuż linii łączącej nadajnik (Tx) i odbiornik
(Rx), koło o środku leżącym na tej linii o promieniu
d1 d 2
R1 =
λ,
d1 + d 2
gdzie: d1, d2 są odległościami czoła fali odpowiednio od anteny nadajnika (Tx) i anteny
odbiornika (Rx), a λ jest długością fali, por. rys. 5.
Strefa zdefiniowana w ten sposób jest elipsoidą w trzech wymiarach. Dla pojedynczej
przeszkody łącze jest określane jako LOS, gdy R0 > 0,6 RF1, gdzie:
Promień R1 przyjmuje największą wartość w połowie trasy i zgodnie z podanym wzorem
bliżej końców trasy jest mniejszy. Należy jednak pamiętać, że wzór ten wyprowadzono przy
założeniu, że d1, d2 >> R1. I nie należy sądzić, że przy d1 lub d2 = 0 promień strefy Fresnela
wynosi zero.
str. 14 z 78
d2
Tx
d1
+λ
/2
d2
R1
Czoło
fali
Rx
Rys. 5: Obliczanie promienia pierwszej strefy Fresnela
Każdy obiekt na trasie między anteną nadawczą a anteną odbiorczą, który przesłania pierwszą
strefę Fresnela, rys. 6, powoduje dyfrakcję fali radiowej i wprowadza dodatkowe tłumienie.
Wielkość tłumienia dyfrakcyjnego zależy od stosunku powierzchni wiązki przesłoniętej przez
przeszkodę do całkowitej powierzchni wiązki (strefy) oraz rodzaju samej przeszkody. Jeżeli
łącze pomiędzy dwoma punktami ma być traktowane jako łącze bez przeszkód, to zaleca się
aby co najmniej 60% promienia pierwszej strefy Fresnela pozostawało wolne od przeszkód.
Tx
d1
d2
Rx
Przeszkody na trasie
Rys. 6: Potrzeba lokalizacji przeszkód w pierwszej strefie Fresnela
Jeżeli na trasie fali występuje wiele przeszkód, to warunek LOS wynika z minimalnej
wartości R0 / RF1. Należy pamiętać, że elipsoida ta jest zdefiniowana w trzech wymiarach,
a przeszkody mogą występować poniżej, z boków i powyżej jej osi. W przypadku długiej
trasy, jeżeli anteny nie są umieszczone dostatecznie wysoko, przesłonięcie trasy może
powodować także krzywizna Ziemi.
Uwaga. Określenie LOS "linia bezpośredniej widoczności" należy odpowiednio rozumieć.
Z zależności pozwalającej obliczyć promień strefy (RF1) wynika jasno, że w zakresie
częstotliwości radiowych, w którym mogą pracować systemy zgodne ze specyfikacją
IEEE 802.16, gdzie λ jest w granicach od około 0,5 cm (60 GHz) do 15 cm (2 GHz),
promień strefy Fresnela jest wielokrotnie większy niż w zakresie częstotliwości
światła widzialnego (λ ≈ kilkaset nm). Zatem brak przeszkód na trasie "promienia
świetlnego" nie jest równoważny z brakiem przeszkód w strefie Fresnela na trasie
mikrofalowego łącza radiowego.
Innym podejściem do propagacji fal w środowisku, w którym występują odbicia jest analiza
w dziedzinie czasu. Fale odbite docierają do odbiornika stłumione i z opóźnieniem, symbole
sygnału cyfrowego fali odbitej nakładają się na symbole fali bezpośredniej – powstają
interferencje między symbolami (Inter Symbol Interference, ISI).
W zasadzie są trzy metody łagodzenia skutków propagacji wielodrogowej w sieciach
dostępowych:
- stosowanie anten o bardzo wąskiej wiązce, jest to sposób odpowiedni dla łącz LOS,
gdyż odbicia w pierwszej strefie Fresnela mają minimalny wpływ na sygnał odbierany;
- stosowanie odbiorników z tzw. equalizerem, który kompensuje interferencje między
symbolami.
- wykorzystanie modulacji OFDM i pochodnych.
str. 15 z 78
5.
Standardy z serii IEEE 802.16
5.1
Ewolucja standardów z serii IEEE 802.16
Opublikowany w 2001 r. standard dotyczący radiowych sieci metropolitalnych IEEE 802.162001, dotyczył systemu zaprojektowanego do stosowania w zakresie częstotliwości
mikrofalowych 10 ÷ 66 MHz. Zakres częstotliwości został wybrany ze względu na możliwości
pozyskania kanałów o wymaganej szerokości pasma (20 MHz, 25 MHz, 28 MHz,) /*.
Jednakże jego wykorzystanie stwarza określone problemy techniczne, takie jak: wymaganie
bezpośredniej widoczność anten, duże tłumienie fali w otwartej przestrzeni (które rośnie
proporcjonalnie do częstotliwości wykorzystywanej fali nośnej), tłumienie trasy zależne od
opadów atmosferycznych, a w niektórych pasmach częstotliwości tego zakresu również
intensywne tłumienie przez gazy atmosferyczne.
Opracowując ww. specyfikację IEEE 802.16 zakładano, że radiowe stacje bazowe i stacje
użytkowników są wyposażone w anteny zewnętrzne. Natomiast wewnątrz budynków będą
instalowane sieci lokalne, Ethernet lub radiowe (WLAN).
Zatem system zdefiniowany tak jak w normie IEEE 802.16-2001 mógł być zastosowany:
– w instalacjach współużytkowanych w blokach mieszkalnych i biurowcach;
– do przyłączenie abonentów rozproszonych lub ulokowanych w miejscach, gdzie
wykonanie instalacji kablowej jest trudne lub nieopłacalne.
Oceniając szanse rynkowe systemu 802.16-2001 należy stwierdzić, że usługi są adresowane
do tej samej grupy użytkowników, której dotyczy oferta usług ADSL. Jak wspomniano cechą
pożądaną, która może zdecydować o wyborze WMAN zamiast kabli jest możliwość
bezpośredniego dostępu sieci radiowej do mieszkań indywidualnych użytkowników. Drugim
istotnym walorem sieci radiowej jest ograniczona mobilność terminali wewnątrz i na
zewnątrz budynków. Jednakże w zakresie częstotliwości 10 ÷ 66 MHz, gdzie wymaga się
widoczności optycznej (LOS), spełnienie tych warunków jest praktycznie niemożliwe.
Celem publikacji dokumentu IEEE 802.16a-2003 było zdefiniowanie systemu, w którym
stosowanie łączy LOS nie jest warunkiem koniecznym. Ze względu na charakterystyki
kanałów radiowych (szerokość pasma i charakterystyki propagacyjne) wskazano zakres
częstotliwości od 2 GHz do 11 GHz. Ponadto w systemie tym wprowadzono rozwiązania
umożliwiające uzyskanie wymaganej odporności transmisji na skutki propagacji
wielodrogowej. W tym celu zdefiniowano dwie nowe wersje warstwy fizycznej interfejsu
radiowego z wykorzystaniem techniki:
·
OFDM z 256 podnośnymi OFDM,
·
OFDMA z 2048 podnośnymi.
Z trzech zdefiniowanych wersji interfejsu radiowego większość producentów skoncentrowała
się na wdrożeniach wersji z 256 podnośnymi OFDM.
Cechą wyróżniającą system OFDM opisany w IEEE 802.16a są mechanizmy pozwalające na
jego wykorzystanie w różnych warunkach środowiskowych i różnych pasmach
częstotliwości:
·
możliwość stosowania w kanałach radiowych o różnej szerokości (np. 3,5 MHz, 5 MHz,
7 MHz);
·
adaptacyjny wybór parametrów transmisji;
/*
Rezerwacje częstotliwości dla systemów LMDS.
str. 16 z 78
·
·
·
korekcja błędów transmisji polegająca na składaniu kodowania Reeda-Salomona
i kodowania splotowego, ponadto opcje turbo kodów blokowych i turbo kodów
splotowych;
dla zwiększenia zasięgu i pojemności sieci opcja zaawansowanych (inteligentnych) anten
(smart antenna), polegająca na kodowaniu przestrzenno-czasowym dla udoskonalenia
właściwości w środowisku z zanikami metodą wykorzystania przestrzennego odbioru
zbiorczego (spatial diversity);
dynamiczny wybór częstotliwości, który ma ułatwić unikanie zakłóceń.
Możliwość wyboru różnych szerokości pasma pozwala dostosować urządzenia zgodne ze
standardem 802.16a do regionalnych planów częstotliwości. Dodatkowymi mechanizmami,
zaprojektowanymi w warstwie fizycznej, jest regulacja mocy nadajnika i pomiar jakości
kanału.
Zainteresowanie przemysłu system OFDM opisanym w IEEE 802.16a spowodowało
utworzenie stowarzyszenia WiMAX Forum¤*, por. punkt 8, które postawiło sobie za cel
wypromowanie światowego standardu szerokopasmowego dostępu radiowego.
Opracowując standard IEEE 802.16-2004 [2]¤* poprawiono, uzupełniono i scalono w jednym
dokumencie postanowienia opublikowane wcześniej w IEEE 802.16-2001, IEEE 802.16a2003 oraz IEEE802.16c-2002. Publikację tę obecnie uznaje się powszechnie jako podstawę do
definiowania charakterystyk, projektowania i wdrażania radiowego systemu dostępowego
służącego do obsługi użytkowników stacjonarnych i nomadycznych, znanego pod nazwą
WiMAX. Standard ten definiuje interfejs radiowy systemu WMAN, opracowany przy
założeniu, że zasięg użyteczny tego rodzaju transmisji wynosi kilka a nawet kilkanaście
kilometrów, a sieć radiowa powinna zapewnić dostęp w budynkach jako alternatywę dla sieci
kablowych.
W sumie w IEEE 802.16-2004 zdefiniowano pięć opcjonalnych rozwiązań, które są zaliczane
do następujących klas:
- systemy z pojedynczą falą nośną (Single Carrier, SC) o należących do IEEE nazwach
handlowych: WirelessMAN-SC oraz WirelessMAN-SCa;
- system wykorzystujący OFDM, o nazwie handlowej WirelessMAN-OFDM, którego
specyfikacja została użyta w 2005 r. przez WiMAX Forum do opracowania profili
certyfikacji stacjonarnej wersji systemu WiMAX, por. p. 8.1;
- system wykorzystujący OFDMA, o nazwie handlowej WirelessMAN-OFDMA, którego
specyfikacja, z uwzględnieniem zmian wprowadzonych przez IEEE 802.16e-2005,
została użyta w 2006 r. przez WiMAX Forum do opracowania profili certyfikacji
ruchomej wersji systemu WiMAX, por. p. 8.1;
- system nazywany WirelessHUMAN przeznaczony do stosowania w nielicencjonowanych pasmach częstotliwości.
Jako cel kolejnego projektu IEEE 802.16e, nazywanego często "mobile WiMAX",
postawiono zdefiniowanie systemu oferującego możliwość obsługi urządzeń stacjonarnych
i ruchomych (noszonych lub używanych w pojeździe). Oficjalną wersję tej specyfikacji
zatwierdzono w grudniu 2005 r. a opis opublikowano w lutym 2006 r. formie uzupełnienia
wersji IEEE 802.16-2004 [2]. Specyfikacja dotyczy pasm częstotliwości poniżej 6 GHz
¤*
¤*
"WiMAX" jest akronimem Wireless Interoperability for Microwave Access.
Dokument opracowywano jako kolejną poprawkę do standardu IEEE 802.16-2001 i w trakcie uzgodnień
miał symbol IEEE 802.16d. Z tego względu standard stacjonarnej wersji WiMAX jest w wielu publikacjach
jest nazywany "802.16d".
str. 17 z 78
przydatnych dla komunikacji z terminalami ruchomymi. Uaktualniono i rozszerzono
zdefiniowane wcześniej warstw PHY i MAC o funkcje umożliwiające obsługę terminali
ruchomych przemieszczających się z szybkością pojazdu. Wprowadzono opis procedur
przenoszenia połączenia (handover), odnoszących się do przypadku, gdy stacja abonencka
przemieszcza się pomiędzy obszarami obsługiwanymi przez różne stacje bazowe.
Standardy z serii IEEE 802.16 są rozwijane ewolucyjnie. Oprócz ww. opublikowano m.in.
[http://standards.ieee.org]:
– 802.16f-2005, zmianę do 802.16-2004 dotyczącą wprowadzenia bazy informacji
zarządzania (Management Information Base MIB);
– projekt P802.16g zmiany uzupełniającej standard w zakresie zarządzania usługami
(Management Plane Procedures and Services);
– projekt P802.16i zmiany dotyczącej wprowadzenia bazy informacji zarządzania
mobilnością (Mobile Management Information Base);
– 802.16.2-2004, wytyczne odnośnie projektowania sieci w aspekcie współistnienia
różnych szerokopasmowych sieci dostępowych na tym samym i/lub sąsiadujących
obszarach.
Podsumowując należy stwierdzić, że zainteresowanie rynku dotyczy dwóch podstawowych
wariantów systemu WiMAX:
–
wersji opartej na specyfikacji zdefiniowanej w standardzie IEEE 802.16-2004 [2],
zoptymalizowanej dla zastosowań w sieciach stacjonarnych w środowisku LOS i NLOS,
z możliwością obsługi użytkowników nomadycznych;
–
wersji mobilnej opartej na specyfikacji zdefiniowanej w standardzie IEEE 802.16e-2005
[3], która może być stosowana zarówno w sieciach stacjonarnych, jak i ruchomych. Do
specyfikacji wersji mobilnej włączono m.in. obsługę przenoszenia połączeń na granicy
zasięgu stacji bazowej (handoff), opcje zarządzania zużyciem energii: tryb uśpienia (sleep
mode) oraz tryb bezczynności (idle mode), skalowalność szerokości pasma kanału
(SOFDMA), możliwość cząstkowego wykorzystania częstotliwości (fractional frequency
reuse).
Ponieważ zainteresowanie WiMAX Forum reprezentującego producentów sprzętu
i operatorów, skupia się wyłącznie na systemach OFDM (256 nośnych) i OFDMA
(w specyfikacji 802.16-2004 zdefiniowano wersję z 2048 nośnymi, w 802.16e-2005
wprowadzono opcje z 128, 512, 1024 nośnymi) pozostałe klasy systemów zdefiniowanych
w specyfikacjach IEEE z serii 802.16-2004 w niniejszym opracowaniu nie będą omawiane.
5.2
Standard 802.16-2004
Stos protokółów modelu OSI dla interfejsu radiowego 802.16-2004 przedstawiono na rys. 7.
Wyższe warstwy
Sterowanie warstwą łącza (IEEE 802.2)
ì
ï
Warstwa łącza danych í
ï
î
ì
Warstwa fizyczna í
î
Podwarstwa usług konwergencji (CS)
Wspólna część podwarstwy MAC (CPS)
Podwarstwa prywatności (PS)
Podwarstwa konwergencji (TC)
SC
BPSK
OFDM
QPSK
16-QAM 64-QAM
OFDMA
256-QAM
str. 18 z 78
Rys. 7: Stos protokółów dla systemu 802.16-2004
Uwaga. Modulacja 256-QAM tylko w wersji S.C.
W warstwie fizycznej zastosowano:
– opcjonalne rodzaje modulacji: BPSK, QPSK, 16-QAM oraz 64-QAM;
– opcjonalne wersje sytemu transmisji: SC, OFDM, OFDMA.
Przy czym w praktyce SC jest wariantem dla łączy wymagających bezpośredniej widoczności
nie znajdującym się w sferze zainteresowań przemysłu.
Pomiędzy warstwą fizyczną (PHY), a warstwą MAC dostępu do medium znajduje się
podwarstwa konwergencji (TC) dokonująca transformacji zmiennej długości jednostek
danych protokółów MAC na jednostki o stałej długości stosowane w warstwie PHY.
Zadaniem MAC jest dostosowanie systemu 802.16 do istniejących usług sieciowych, z tego
względu w specyfikacji przewidziano możliwości adaptacji do potrzeb transmisji ATM i do
transmisji pakietowej. Transmisja pakietowa jest wykorzystywana do oferowania usług
opartych na protokołach IPv4, IPv6, Ethernet i VLAN.
Aby uzyskać tę możliwość warstwę MAC podzielono na trzy podwarstwy odpowiedzialne za
poszczególne usługi:
– podwarstwa konwergencji (CS),
– podwarstwa prywatności (PS),
– wspólna część MAC (CPS).
Szczegółowy opis protokółów wykracza poza ramy tej pracy. W odniesieniu do wersji OFDM
znajduje się również w normach ETSI [15-18].
Ponieważ w systemie punkt do wielu punktów interfejs radiowy jest współużytkowany przez
BS i wiele SS, przydział pasma wymaga zastosowania protokółów optymalizujących proces
przydziału dla poszczególnych SS.
Pasma dla DL i UL są przydzielane w zależności od uprawnień i zapotrzebowania
indywidualnie dla każdej transmisji (burst). Pakiety od BS w kierunku SS (DL) są nadawane
wg zasady z jednego punktu do wielu, co można traktować jak rozgłaszanie. Szczeliny
czasowe dla tej transmisji przydziela BS. Pakiety od SS w kierunku BS (UL) są nadawane wg
zasady z wielu punktów do jednego, czego efektem mogą być kolizje.
W warstwie MAC systemu 802.16 kanały do transmisji UL są przydzielane na żądanie. SS
wysyłają do BS komunikat z żądaniem przydziału szczelin czasowych zgodnie z rozmiarem
pakietów, które mają wysłać. BS przydziela szczeliny czasowe i rozgłasza informację
o przydziałach w wiadomości UL-MAP (Uplink Map). Tylko po otrzymaniu adresowanej do
siebie wiadomości SS może rozpocząć nadawanie pakietów danych. Jednakże sama
wiadomość, jak też żądanie przydziału może kolidować z transmisją innej SS. Aby unikać
kolizji MAC realizuje detekcję kolizji oraz losowe odstępy czasu pomiędzy zezwoleniem na
rozpoczęcie nadawania. Ten sposób umożliwia udostępnienie zasobów systemu dla przesłania
pakietów o żądanej długości i usługi z różnym zapotrzebowaniem odnośnie pasma.
W przypadku zastosowania dupleksu z podziałem czasowym (TDD) proporcje pomiędzy
czasem dla strumienia danych przesyłanych w górę i czasem dla strumienia w dół mogą być
ustawiane wg potrzeb. Np. w przypadku, gdy dominuje usługa zdecydowanie asymetryczna,
jaką jest dostęp do Internetu, pasmo (czas) dla strumienia DL jest większe, niż pasmo (czas)
dla strumienia UL. Natomiast jeżeli dominują usługi o symetrycznym zapotrzebowaniu, takie
jak VoIP, strumienie DL i UL są prawie takie same.
str. 19 z 78
Uproszczony schemat blokowy nadajnika systemu IEEE 802.16a przedstawiono na rys. 8.
Rys. 8: Schemat blokowy nadajnika systemu OFDM
Legenda:
Scrambler
– skrambler danych wejściowych
RS Encoder – koder Reeda-Salomona
Convolutional Encoder – koder splotowy
FEC
– kodowanie dla korekcji błędu
Interleaver – przeplot
Mapping – odwzorowanie (BPSK, QPSK, QAM – por. opis nadajnika OFDM)
Pilot Generator – generator pilota
Cyclic Prefix – cykliczny prefiks
Generator pilota wytwarza nośne OFDM, które po stronie odbiornika są używane do
estymacji charakterystyki częstotliwościowej kanału. Nośne te są modulowane binarnym
ciągiem pseudolosowym. W każdej ramce ciąg ten zaczyna się od ustalonej wartości.
Blok IFFT realizuje odwrotną transformatę Fouriera. Na jego wyjściu powstaje wektor
składający się z N = 256 elementów, a ponieważ każdy element jest liczbą zespoloną, blok
IFFT generuje wektor 2N elementowy.
Elementy schematu blokowego odbiornika, rys. 9, mają odpowiedniki w elementach
schematu nadajnika.
Rys. 9: Schemat blokowy odbiornika systemu OFDM
Legenda:
Cyclic Prefix Remover
– cykliczny prefiks
FFT –
– transformata Fouriera
Channel Estimator
– estymator kanału
Soft Decision Slicer – programowy
Deinterleaver
– odwrócenie przeplotu
Viterbi Decoder – dekoder Viterbi
RS Decoder
– dekoder Reeda-Salomona
Scrambler
– skrambler
Istotnym elementem odbiornika jest blok estymacji parametrów kanału (channel estimator),
który ocenia kanał w celu kompensacji zniekształceń. Najpierw mierzy parametry na
str. 20 z 78
częstotliwościach pilotów, a następnie aproksymuje odpowiedź kanału w całym paśmie
metodą interpolacji. Dane te służą do wyrównywania opóźnień składowych sygnału przed
dekodowaniem i demodulacją.
5.3
OFDM
OFDM jest techniką modulacji, w której wykorzystuje się zasadę zwielokrotnienia
w dziedzinie częstotliwości (Frequency Division Multiplexing, FDM). Konwencjonalny
sygnał FDM jest sumą określonej liczby podnośnych, z których każda wykorzystywana jest
do przesyłania oddzielnego strumienia danych. Pomiędzy poszczególnymi podnośnymi
sygnału, w celu uniknięcia wzajemnych zakłóceń, potrzebne są odstępy ochronne (rys. 10a).
W sygnale OFDM częstotliwości podnośnych mogą być ulokowanych bezpośrednio obok
siebie (rys. 10b), ponieważ odstępy pomiędzy nimi i sposób cyfrowej modulacji są tak
dobrane, że maksimum gęstości mocy danej podnośnej przypada w zerach gęstości mocy
podnośnych sąsiednich. Zatem w dziedzinie częstotliwości widmo każdej modulowanej
podnośnej nakłada się na widmo sąsiednich podnośnych i w efekcie uzyskuje się wysoką
efektywność wykorzystania pasma częstotliwości radiowych (bit/s/Hz). Mimo tego w skutek
ortogonalności sygnały poszczególnych podnośnych mogą być odbierane i demodulowane
bez wzajemnych zakłóceń.
Rys. 10a: Widmo sygnału FDM
Rys. 10b: Widmo sygnału OFDM
Uwaga. OFDM należy do modulacji charakteryzujących się dużym stosunkiem wartości
szczytowej do średniej wartości mocy (Peak-to-Average Power Ratio, PAPR).
Stawia wysokie wymagania odnośnie linearności wzmacniaczy mocy RF w torze
nadajnika oraz rozdzielczości przetworników DAC (nadajnik) i ADC (odbiornik).
W systemie WiMAX (HiperMAN) szeregowy strumień danych jest wprowadzany do
modulatora przygotowującego konstelacje, odpowiednio fazową BPSK (1 bit => 1 symbol),
QPSK (2 bity => 1 symbol) lub fazowo-amplitudową 16-QAM (4 bity => 1 symbol) lub 64QAM (4 bitów => 1 symbol), jak pokazano na rys. 11. W pasmach nielicencjonowanych
stosowanie 64-QAM jest opcjonalne. Konstelacje są normalizowane (współczynnik c) w celu
uzyskania jednakowej mocy średniej. b0 oznacza najmniej znaczący bit. W każdym
przydzielonym DL powinny być stosowane adaptacyjna modulacja i kodowanie. W UL dla
każdej SS powinny być obsługiwane różne schematy modulacji i kodowania określone w
poleceniach MAC przesyłanych ze stacji bazowej. Dane powinny modulować wszystkie
przydzielone podnośne, pierwszy symbol nośną o najmniejszym indeksie.
str. 21 z 78
Q
c=1
b0= 0
I
b0= 1
b0
0
1
Q
-1
I
010
5
0 b1
000
3
c = 1 10
001
1
1
-1
b1b 0
01
3
00
1
10
11
7
2
c =1
42
3
5
1
1
11-3
Q
b2b1b0
011
c =1
Q
-1
-1
101
1
3
00
-5
-3
-1
-1
100
-3
110
-5
111
-7
I
-3
10
-7
01 b3b2
1
111 110 100 101 001 000 010
7
I
011 b5b4b 3
Rys. 11: Tworzenie konstelacji modulacji podnośnych
W wyniku procesu wyboru modulacji i kodowania nadmiarowego w kanale radiowym
o zadanej szerokości pasma można uzyskać różne przepływności transmisji, tab. 1.
Tab. 1: Szybkości danych uzyskiwane zależnie od szerokości pasma kanału radiowego
Modulacja
Sprawność kodu
1,75 MHz
3,5 MHz
7,0 MHz
10,0 MHz
20,0 MHz
QPSK
1/2
1,04
2,08
4,15
8,31
16,62
QPSK
3/4
2,18
4,37
8,73
12,47
24,94
16-QAM
1/2
2,91
5,82
11,64
16,63
33,25
16-QAM
3/4
4,36
8,73
17,45
24,94
49,87
64-QAM
2/3
5,94
11,88
23,75
33,25
66,49
64-QAM
3/4
6,55
13,09
26,18
37,40
74,81
Tab. 2: Poziom czułości odbiornika [dBm]
Szerokość
pasma [MHz]
1,5
1,75
3,0
3,5
5
6
7
10
12
14
20
QPSK
1/2
–91
–90
–88
–87
–86
–85
–84
–83
–82
–81
–80
16-QAM
3/4
–89
–87
–86
–85
–84
–83
–82
–81
–80
–79
–78
1/2
–84
–83
–81
–80
–79
–78
–77
–76
–75
–74
–73
64-QAM
3/4
–82
–81
–79
–78
–77
–76
–75
–74
–73
–72
–71
2/3
–78
–77
–75
–74
–72
–72
–71
–69
–69
–68
–66
3/4
–76
–75
–73
–72
–71
–70
–69
–68
–67
–66
–65
str. 22 z 78
Wybór modulacji jest uwarunkowany jakością odbioru. Wysokosprawne rodzaje modulacji
wymagają większego poziomu sygnału odbieranego, co skutkuje odpowiednio mniejszym
zasięgiem transmisji. Przy tym samym rodzaju modulacji system o więszej szerokości pasma
wymaga większego poziomu sygnału odbieranego, tab. 2. Zatem istnieje ścisła zależność
pomiędzy szerokością pasma kanału radiowego (BW), przepływnością (opcje zależne od
wyboru modulacji i kodu nadmiarowego) i wymaganą czułością. Adaptacja warstwy PHY
systemu 802.16 do warunków kanału polega na dynamicznej zmianie rodzaju modulacji
i kodu nadmiarowego.
Istotną cechą OFDM, wynikającą z rozdzielenia strumienia danych przesyłanych w kanale
radiowym na wiele podkanałów jest to, że szybkość przesyłania symboli (symbol rate)
w każdym z podkanałów jest odpowiednio mniejsza, niż w przypadku przesyłania tego
samego strumienia danych metodą pojedynczej fali nośnej.
Np. przesyłanie 1 Msymboli/s metodą modulacji pojedynczej fali nośnej RF powoduje, że
czas przesyłania jednego symbolu wynosi 1 µs lub mniej.
Warunek ten stwarza istotne ograniczenia odnośnie tolerowanych interferencji między
symbolami sygnału cyfrowego i ostre wymagania w zakresie synchronizacji odbiornika
z nadajnikiem. Jeżeli ten sam strumień danych jest rozdzielony na N podkanałów, to długość
każdego symbolu może być N krotnie większa i wrażliwość transmisji na opóźnienia i inne
zakłócenia spowodowane wielodrogową propagacją fal jest znacznie mniejsza.
Nadajnik OFDM, uproszczony schemat blokowy na rys. 12
W torze nadawczym strumień bitów jest rozdzielany na N równoległych strumieni, każdy
z nich jest przekształcany na odpowiedni, zwykle zespolony strumień symboli (Re, Im),
związany z konstelacją stosowanej modulacji (PSK lub QAM).
Z N równoległych strumieni symboli jest obliczana odwrotna transformata Fouriera (IFFT),
w rezultacie powstają dwa zespolone ciągi próbek. Oba ciągi są przekształcane za pomocą
przetworników DAC na sygnały analogowe modulujące falę nośną RF. Suma dwóch
składowych w kwadraturze tworzy sygnał radiowy s(t).
Rys. 12: Uproszczony schemat blokowy nadajnika OFDM
Odbiornik OFDM, uproszczony schemat blokowy na rys. 13
Sygnał odbierany r(t) jest podawany na mieszacz kwadraturowy. Po odfiltrowaniu produktów
przemiany analogowe sygnały w paśmie podstawowym są podawane na wejście przetworników ADC, a następnie ze składowych cyfrowego sygnału zespolonego jest obliczana
transformata FFT. Na skutek tej operacji powstają sygnały w dziedzinie częstotliwości, które
są podawane na detektory odpowiednie do stosowanej modulacji. N uzyskanych strumieni
bitów jest przekształcanych w jeden szeregowy strumień bitów, odwzorowujący oryginalny
strumień wprowadzony na wejście nadajnika.
str. 23 z 78
Rys. 13: Uproszczony schemat blokowy odbiornika OFDM
Jak wyjaśniono wcześniej sygnał OFDM jest wytworzony w następstwie przekształcenia
danych źródłowych za pomocą odwrotnej transformaty Fouriera (IFFT). W wyniku tego
przekształcenia powstają symbole o użytecznym czasie Tb. Kopia ostatnich Tg [µs]
użytecznego czasu symbolu, nazywana okresowym prefiksem (Cyclic Prefix, CP) jest
przesuwana, jak na rys. 14,
aby zwiększyć odporność transmisji w warunkach odbioru wielodrogowego
Skopiowane próbki
Tg
Tb
Ts
Rys. 14: Struktura symboli OFDM w dziedzinie czasu
W wyniku tego procesu czas nadawanego symbolu Ts jest dłuższy o Tg od czasu użytecznego
Tb. Wwskutek stosowania CP próbkowanie sygnału odbieranego, w czasie Tb konieczne do
przekształcenia symbolu za pomocą transformaty Fouriera (FFT), może być przeprowadzone
gdziekolwiek wzdłuż przedłużonego symbolu Ts. Tym sposobem uzyskano zwiększenie
odporności transmisji na opóźnienie spowodowane propagacją wielodrogową oraz tolerancję
na błędy synchronizacji. Chociaż energia symbolu nadawanego rośnie wraz z długością CP,
to energia odbieranego nie rośnie, ponieważ po stronie odbiorczej czas równoważny CP jest
pomijany. Oznacza to zmniejszenie stosunku sygnału do szumu (SNR) zgodnie z zależnością:
SNR = 10 log (1 - Tg / (Tb + Tg )) [dB], blisko –1 dB przy Tg / Tb = 1/4. Zatem stosunek Tg / Tb
nie przyjmować wartości większych niż 1/4.
Specyficzna systemowa wartość Tg / Tb (lub prefiksu CP) jest definiowana w trakcie
inicjalizacji stacji bazowej i jest ona stosowana przez BS w łączu DL. SS przy inicjalizacji
powinna przeszukać wszystkie możliwe wartości CP, aż znajdzie CP używane przez
obsługującą BS. SS dla łącza UL powinna używać tego samego CP, które jest używane przez
obsługującą BS w DL. Zmiana wartości parametru CP po stronie BS (powtórna inicjalizacja)
wymusza synchronizację wszystkich zarejestrowanych SS. W dziedzinie częstotliwości każdy
symbol OFDM składa się z wielu (pod)nośnych rys. 15, które należą do jednej z trzech
kategorii:
- podnośne danych – przeznaczone do transmisji danych;
- podnośne pilotów – przeznaczone dla estymacji kanału, synchronizacji odbiornika
i innych potrzeb;
- podnośne zerowe – stosowane na obu brzegach pasma jako podnośne ochronne oraz
podnośna DC o środkowej częstotliwości kanału.
str. 24 z 78
*/
Szczegółowy opis w dokumentach [2, 16].
Pasmo
ochronne
Podnośne
pilota
Podnośne
DC
Podnośne
danych
Pasmo
ochronne
Kanał RF
Rys. 15: Wykorzystanie pasma kanału radiowego przy transmisji OFDM
Tworzenie podkanałów (subchannelization) umożliwia grupowanie określonej liczby
podnośnych w bloki. Całkowita liczba dostępnych podnośnych OFDM (192) może być
podzielona na 2, 4, 8 lub 16 podkanałów. Np. jeżeli wyznaczono cztery podkanały, to będą
16/4 = 4 różne indeksy podkanałów i 192/4 = 48 podnośnych w każdym podkanale,
rozdzielonych pomiędzy cztery bloki, 48/4 = 12 sąsiednich podnośnych w każdym bloku.
Podkanały mogą być przydzielane różnym użytkownikom systemu.
Rys. 16: Zasada tworzenie podkanałów
Parametry, które powinny być stosowane do nadawania sygnału OFDM stacjonarnej wersji
WiMAX podano w tab. 3.
Tab. 3
Parameter
Wartość
NFFT
256
Nused
200
Tg / Tb
1/4, 1/8, 1/16, 1/32
Indeksy podnośnych ochronnych
–128, –127 do –101 oraz +101, +102
do 127
Indeksy podnośnych pilotów
–88, –63, –38, –13, 13, 38, 63, 88
Indeksy podkanałów
Indeksy przydzielonych podnośnych
str. 25 z 78
0b00001
{-38}
0b00010
0b00100
0b00011
{-97:-95, -34:-32, 4:6, 67:69}
0b00101
{-94:-92, -31:-29, 7:9, 70:72}
{13}
0b00110
0b01000
0b00111
{-91:-89, -28:-26, 10:12, 73:75}
0b01001
{-87:-85, -50:-48, 14: 16, 51:53}
{-88}
0b01010
0b01100
0b01011
{-84,-82, -47:-45, 17: 19, 54:56}
0b01101
{-81:-79, -44:-42, 20:22, 57:59}
0b01110
0b10000
{63}
0b01111
{-78:-76, -41:-39, 23:25, 60:62}
0b10001
{-75:-73, -12:-10, 26:28, 89:91}
0b10010
0b10100
{-13}
0b10011
{-72:-70, -9: -7, 29:31, 92:94}
0b10101
{-69:-67, -6: -4, 32:34, 95:97}
0b10110
0b11000
{38}
0b10111
{-66:-64, -3: -1, 35:37, 98:100}
0b11001
{-62:-60, -25:-23, 39:41, 76:78}
0b11010
0b11100
{-100:-98, -37:-35, 1:3, 64:66}
{-63}
0b11011
{-59:-57, -22:-20, 42:44, 79:81}
0b11101
{-56:-54, -19:-17, 45:47, 82:84}
0b11110
{88}
0b11111
{-53:-51, -16:-14, 48:50, 85:87}
Uwaga: Podnośne pilotów są przydzielane tylko wtedy, gdy dwa lub więcej podkanały są przydzielone.
W systemach radiowych OFDM jest zwykle kojarzona z kodowaniem FEC i splotowym.
Transmisja kodowana wymaga bardzo dokładnej synchronizacji w dziedzinie częstotliwości
i czasu. Brak synchronizacji w dziedzinie częstotliwości oznacza utratę ortogonalności. Utrata
synchronizacji w dziedzinie czasu powoduje interferencje między symbolami.
W realizowanych systemach ze względu na potrzebę szybkiej synchronizacji dekodera
niektóre podnośne nie są modulowane (stanowią tzw. sygnały pilota).
Przy wykorzystaniu parametrów podanych w tab. 4 stosuje się następujące metody modulacji
i kodowania kanałowego.
Opisane wcześniej procesy w domenie częstotliwości i domenie czasu objaśniono na
rys. 17 [33].
str. 26 z 78
Rys. 17: Definicje określeń związanych z OFDM
Objaśnienia:
- Znamionowe pasmo kanału BW (Nominal channel bandwidth) [Hz] – szerokość pasma
kanału RF przydzielonego operatorowi.
- Szerokość pasma używanego BW (Used bandwidth) [Hz] – pasmo zajmowane przez
sygnał WiMAX.
- Częstotliwość próbkowania FS (Sampling frequency) [Hz] – częstotliwość, z którą
przetwornik DAC nadajnika generuje próbki.
- Współczynnik próbkowania n (Sampling factor) – stosunek częstotliwości próbkowania
FS do szerokości pasma kanału BW. n = FS/BW, typowe wartości to: 8/7, 28/25, 86/75.
- Rozmiar FFT NFFT (FFT size) – NFFT określa liczbę próbek używanych przez szybkie
przekształcenie Fouriera (FFT). W przypadku OFDM w 802.16-2004 NFFT = 256.
- Odstęp między (pod)nośnymi OFDM ∆f ((Sub-)carrier spacing) [Hz] – jest obliczany
wg wzoru ∆f = FS / NFFT.
- Użyteczny czas symbolu Tb (Useful symbol time) [s] – czas, w którym symbol jest
"ważny", tzn. prezentuje właściwy i niezniekształcony stan modulacji, jest też nazywany
"przedziałem ortogonalności", Tb = 1/∆f.
- Czas cyklicznego prefiksu Tg (Cyclic prefix (CP) time) [s] – nazywany też odstępem
ochronnym Tg [s]. Określona część użytecznego symbolu jest dodawana do symbolu
OFDM, aby wykorzystać składowe sygnału wielodrogowego. Stosunek Tg/Tb może
przyjmować standardowe wartości: 1/4, 1/8, 1/16 lub 1/32.
- Całkowity czas symbolu OFDM Ts (Overall OFDM symbol time) [s] – równa się sumie
użytecznego czasu symbolu i cyklicznego prefiksu: Ts = Tb + Tg.
str. 27 z 78
- Liczba używanych podnośnych Nused (Number of used subcarriers) – ze względu na
zniekształcenia, jakie mogą powodować filtry urządzeń radiowych i konieczność
ochrony kanałów sąsiednich, skrajne podnośne nie są wykorzystywane. Również
składowa o częstotliwości środkowej (DC) nie jest używana.
- Podnośna DC (DC subcarrier) – podnośna o częstotliwości fali nośnej nadajnika, nie
używana do transmisji danych.
- Podnośne pilotów (Pilot subcarriers) – są nadawane dla potrzeb synchronizacji
odbiorników.
- Podnośne ochronne NGuard, left / NGuard, right (Guard subcarriers) – są skrajnymi podnośnymi
o częstotliwościach poniżej NGuard, left (lewa strona rysunku) i powyżej NGuard, right (prawa
strona rysunku) zajmowanego pasma częstotliwości.
Tab. 4: Obowiązkowe rodzaje kodowania kanałowego
Modulacja
Rozmiar bloku Rozmiar bloku
niekodowanego kodowanego
[bajtów]
[bajtów]
Ogólna
sprawność
kodowania
Kod RS
Sprawność
kodu CC
BPSK
12
24
1/2
(12,12,0)
1/2
QPSK
24
48
1/2
(32,24,4)
2/3
QPSK
36
48
3/4
(40,36,2)
5/6
16-QAM
48
96
1/2
(64,48,8)
2/3
16-QAM
72
96
3/4
(80,72,4)
5/6
64-QAM
96
144
2/3
(108,96,6)
3/4
64-QAM
108
144
3/4
(120,108,6)
5/6
Ponieważ sygnał odbierany zawiera składowe przychodzące wieloma drogami, to występuje
zjawisko nakładania się symboli: wielu replik tego samego symbolu (self-symbol interface,
SSI) i symboli sąsiednich (inter-symbol interference, ISI). Ortogonalność nadawanych
podnośnych oznacza, że iloczyn dwóch podnośnych o różnych częstotliwościach (korelacja
wzajemna) wynosi zero, gdy sygnał jest próbkowany z częstotliwością FS = ∆f · NFFT.
Ponieważ odbiornik musi próbkować sygnał w przedziale czasu o długości równej
użytecznemu czasowi symbolu Tb, który jest krótszy niż całkowity czas nadanego symbolu, to
czynność tę może wykonać pomijając fragmenty, które są zakłócone na skutek interferencji
między kolejnymi symbolami.
Związki pomiędzy opisanymi parametrami systemu OFDM objaśnia poniższy przykład
obliczania:
·
·
·
·
·
NFFT = 256 podnośnych
Nused = 200 używanych podnośnych
NPilot = 8 częstotliwości pilotów
BW = 7 MHz – znormalizowana szerokość pasma systemu
n = 8/7 – współczynnik próbkowania
stąd:
·
·
·
FS = n · BW = 8/7 · 7 MHz = 8 MHz – częstotliwość próbkowania
∆f = FS / NFFT = 8 MHz/256 = 31,25 kHz – odstęp między nośnymi
Tb = 1 / ∆f = 1 / 31,25 kHz = 32 µs – użyteczny czas symbolu
str. 28 z 78
Jeżeli przyjąć, że Tg / Tb = 1/4, to Tg = 8 µs, co odpowiada różnicy dróg pomiędzy
składową bezpośrednią a opóźnioną równej 2,4 km.
Jeżeli przyjąć, że Tg / Tb = 1/32, to Tg = 1 µs, co odpowiada różnicy dróg pomiędzy
składową bezpośrednią a opóźnioną równej 300 m.
Wybór wartości jest opcją.
·
Przyjąc Tg = 8 µs, mamy czas symbolu: Ts = Tb + Tg = 40 µs
·
Przyjmując liczbę symboli w podramce Nsymbol można określić długość podramki
oraz dla danej modulacji liczbę bitów danych w podramce przenoszonych przez
sygnał OFDM, np.: Nbit = (Nused – NPilot) · Nsymbol · (bity / symbol modulacji). Jeżeli
zastosowano
QPSK
(2
bity /
symbol)
wynik
jest
następujący:
Nbit = (200-8) · 20 · 2 = 7680 bitów / podramkę o czasie trwania 800 µs, czyli
9,6 Mbit/s.
Rys. 18: Odbiór w warunkach propagacji wielodrogowej powodującej powstanie interferencji
pomiędzy symbolami: u góry transmisja bez okresu ochronnego (CP), niżej z dodanym CP
W tab. 5 podano charakterystyczne parametry warstwy fizycznej OFDM zgodnej
z IEEE802.16-2004, ograniczając zestawienie do szerokości kanału (BW) określonych
w zaleceniach CEPT dla pasm 3,5 GHz i 3,7 GHz. Większość tych parametrów można
bezpośrednio zmierzyć za pomocą wektorowego analizatora sygnałów lub wysokiej klasy
analizatora widma w trybie SPAN=0. Aby demodulować sygnał WiMAX analizator wymaga
odpowiedniej nastawy częstotliwości środkowej, znamionowej szerokości pasma,
współczynnika próbkowania i przedziału ochronnego.
str. 29 z 78
Tab. 5: Podstawowe parametry systemu wg standardu 802.16-2004
Szerokość pasma kanału RF (BW):
W standardzie 1,25 MHz do 28 MHz
W Europie : 1,75 MHz, 3,5 MHz,
7 MHz, 14 MHz, 28 MHz
1,72 MHz do 32 MHz
Uwaga. Wartości znormalizowane dla różnych pasm
częstotliwości RF.
Częstotliwość próbkowania, FS
Uwaga. Zależy od BW.
Współczynnik próbkowania, n
Wymiar FFT, NFFT
Odstęp pomiędzy podnośnymi, ∆f
Użyteczny czas symbolu, Tb
Współczynnik okresu ochronnego, Tg / Tb
Czas symbolu OFDM, Ts
Liczba używanych podnośnych, Nused
Liczba podnośnych pilotów, NPilot
Liczba podnośnych ochronnych Nguard, left / Nguard, right
8/7, 86/75, 144/125 (316/275, 57/50)
256
FS / NFFT
1 / ∆f
1/4, 1/8, 1/16, 1/32
Tb + Tg
200
8 (±13, ±38, ±63, ±88)
28 poniżej i 27 powyżej podnośnych
używanych
Tab. 6: Parametry czasowe i częstotliwościowe wybranych opcji systemu WiMAX
Znamionowa
szerokość
pasma BW
Współczynnik
próbkowania
(Fs/BW)
MHz
28,00
Szerokość
pasma 200
nośnych BW
(Fsx200/256)
MHz
25,00
Odstęp
nośnych
∆F=Fs/256
Czas
symbolu
Tb=1/∆F
8/7
Szerokość
pasma 256
nośnych
BW (Fs)
MHz
32,00
kHz
125,00
µs
8,00
14,00
8/7
16,00
12,50
62,50
16,00
7,00
8/7
8,00
6,25
31,25
32,00
3,50
8/7
4,00
3,13
15,63
64,00
1,75
8/7
2,00
1,56
7,81
128,00
Długość
przedziału
ochronnego
G
1/4
1/8
1/16
1/32
1/4
1/8
1/16
1/32
1/4
1/8
1/16
1/32
1/4
1/8
1/16
1/32
1/4
1/8
1/16
1/32
Czas
przedziału
ochronnego
Tg=G×Tb
µs
2,00
1,00
0,50
0,25
4,00
2,00
1,00
0,50
8,00
4,00
2,00
1,00
16,00
8,00
4,00
2,00
32,00
16,00
8,00
4,00
Czas
symbolu
OFDM
Ts=Tb+Tg
µs
10,00
9,00
8,50
8,25
20,00
18,00
17,00
16,50
40,00
36,00
34,00
33,00
80,00
72,00
68,00
66,00
160,00
144,00
136,00
132,00
Długa
preambuła
DL=2xTs
Krótka
preambuła
UL=Ts
µs
20,00
18,00
17,00
16,50
40,00
36,00
34,00
33,00
80,00
72,00
68,00
66,00
160,00
144,00
136,00
132,00
320,00
288,00
272,00
264,00
µs
10,00
9,00
8,50
8,25
20,00
18,00
17,00
16,50
40,00
36,00
34,00
33,00
80,00
72,00
68,00
66,00
160,00
144,00
136,00
132,00
Uwaga. Użyte określenia:
– Znamionowa szerokość pasma – szerokość pasma kanału RF zgodna z aranżacją
w planie częstotliwości; nie jest to faktyczna szerokość pasma sygnału WiMAX.
– Szerokość pasma 200 nośnych – faktyczna szerokość pasma sygnału WiMAX. Np.
Sygnał WiMAX o znamionowej szerokości 3,5 MHz składający się z 200 nośnych
powinien mieć faktyczną szerokość 3,13 MHz.
– Odstęp nośnych – prawidłowy odstęp pomiędzy kolejnymi nośnymi sygnału WiMAX.
Odstęp nośnych można także określić metodą pośrednią przez pomiar czasu symbolu.
W przypadku OFDMA, por. rys. 19, podobnie jak w OFDM wykorzystuje się technikę wielu
modulowanych podnośnych oraz dodatkowo możliwość podziału całej liczby podnośnych na
grupy nazywana podkanałami (subchannels). Podnośne tworzące podkanał nie sąsiadują ze
sobą. W DL podkanał może być przeznaczony dla różnych odbiorników, w UL dla nadajnika
str. 30 z 78
może być przydzielony jeden lub więcej podkanałów. Zatem w przypadku OFDMA w każdej
szczelinie czasowej jest realizowana także zasada wielodostępu w dziedzinie częstotliwości.
Pasmo przydzielane poszczególnym użytkownikom może być indywidualnie dynamicznie
dopasowywane do ich zapotrzebowania i aktualnych możliwości systemu. OFDMA
umożliwia również indywidualne dostosowywanie mocy nadawanej do charakterystyk kanału
radiowego. Przydział większej mocy dla komunikacji z SS, której łącze charakteryzuje mały
stosunek SNR, a mniejszej mocy dla komunikacji z SS, której łącze charakteryzuje duży SNR
Jest to istotne zwłaszcza w przypadku obsługi użytkowników ruchomych (Mobile WiMAX).
Rys. 19: Porównanie dostępu OFDM i OFDMA
SOFDMA (S-OFDMA) – "skalowane" OFDMA, polega na dostosowaniu rozmiaru FFT do
szerokości pasma z zachowaniem tej samej, stałej odległości pomiędzy podnośnymi przy
różnej szerokości pasma kanału radiowego. Dla węższego kanału radiowego mniejszy wymiar
FFT, zaś dla szerszego kanału radiowego większy wymiar FFT.
5.4
Wybór rodzaju dupleksu (FDD / TDD)
W radiowym systemie dostępowym jest konieczna dwukierunkowa komunikacja pomiędzy
stacją bazową (BS) i stacjami użytkowników (SS).
W specyfikacji systemu WiMAX uwzględniono dwie metody uzyskania transmisji
dupleksowej pomiędzy stacją bazową a stacją abonencką:
– dupleks w dziedzinie częstotliwości (Frequency Division Duplex, FDD),
– dupleks w dziedzinie czasu (Time Division Duplex, TDD).
Przy pracy FDD dla obu kierunków transmisji (DL i UL) są używane dwa osobne kanały
radiowe, tzw. dupleksowa para częstotliwości. Dla komunikacji w DL i UL jest używana
ramka o stałym czasie trwania. Ułatwia to stosowanie różnych rodzajów modulacji.
Umożliwia również wykorzystywanie w jednej sieci SS pracujących w pełnym dupleksie oraz
SS pracujących w półdupleksie.
Na rys. 20 przedstawiono zasadę działanie stacji w trybie FDD. W przypadku transmisji FDD
w czasie każdej szczeliny czasowej potrzebne są dwa kanały radiowe odpowiednio do
przesyłania podramki DL i podramki UL. Przy czym transmisja FDD może być pełnym
dupleksem, gdy SS może jednocześnie nadawać i odbierać (UL i DL), albo półdupleksem,
gdy SS może nadawać (UL) albo odbierać (DL), ale nie jednocześnie. Transmisja FDD jest
efektywna tylko w przypadku, gdy strumienie danych przesyłanych w obu kierunkach są takie
same. W praktyce warunek ten jest spełniony tylko w przypadku obsługi łącz TDM np.
realizujących sieć szkieletową z kanałami E1.
str. 31 z 78
Częstotliwość
Podramki DL
Pasmo ochronne
Podramki UL
Czas
Rys. 20: Zasada działania stacji w trybie FDD
Jeżeli są stosowane półdupleksowe SS "sterownik szerokości pasma" nie powinien
przydzielać szerokości pasma UL dla półdupleksowej SS w tym samym czasie, gdy oczekuje
ona na odbiór danych w kanale DL, uwzględniając poprawkę na opóźnienie propagacyjne,
odstęp ochronny dla przełączenia od nadawania do odbioru (SS Tx/Rx gap, SSTTG,
minimalny odstęp czasu pomiędzy ostatnią próbką nadawanego "burst" a pierwszą próbką
odbieranego "burst"), odstęp ochronny dla przełączenia od odbioru do nadawania (SS Rx/Tx
gap, SSRTG, minimalny odstęp czasu pomiędzy ostatnią próbką odebranego "burst"
a pierwszą próbką nadawanego "burst").
Możliwość jednoczesnego nadawania i odbioru oznacza jednak konieczność separowania
odbiornika od nadajnika stacji, co komplikuje budowę urządzenia i wymaga zastosowania
dodatkowych elementów. Aby zmniejszyć koszt stacji abonenckich WiMAX dopuszczono
opcję półdupleksu FDD (half-duplex FDD). W tym przypadku stacja abonencka albo nadaje
albo odbiera, używając różnych częstotliwości do nadawania / odbioru. Przepływność łącza
takiej stacji abonenckiej wynosi połowę przepływności stacji z pełnym dupleksem FDD. FDD
jest korzystny w przypadku usług i aplikacji wymagających takiego samego pasma w łączu
w górę i w dół (np. tradycyjna telefonia z kanałami TDM lub dzierżawione łącza E1 sieci
szkieletowej).
W przypadku stacji radiowej pracującej z TDD wszystkie stacje, BS i związane z nią SS,
wykorzystują ten sam kanał radiowy na przemian do nadawania lub do odbioru, ale nie
jednocześnie, rys. 21. Ramka TDD ma ustaloną długość i zawiera jedną podramkę DL i jedną
podramkę UL. Ramka jest dzielona na całkowitą liczbę szczelin czasowych (Physical Slot,
PS). Liczba szczelin przeznaczonych dla każdego z kierunków transmisji może być
dynamicznie zmieniana w granicach zdefiniowanych przez operatora (nie musi wynosić
50% / 50%). Jest to szczególnie ważne dla obsługi ruchu takiego jak Internet. Pomiędzy
okresem nadawania a okresem odbioru wprowadzono tzw. okresy ochronne (guard periods),
konieczne ze względu na przełączanie stacji z nadawania na odbiór i odwrotnie oraz ze
względu na wyrównywanie czasów opóźnienia.
Częstotliwość
Odstęp ochronny
Podramka DL
Podramka UL
Adaptacja
Rys. 21: Zasada działania stacji w trybie TDD
Czas
str. 32 z 78
W przypadku rzeczywistego ruchu, przeważnie asymetrycznego, np. generowanego przez
użytkowników Internetu, przy FDD pasmo jednego z kierunków transmisji jest wykorzystywane
nieefektywnie. Z drugiej strony w przypadku TDD jest większe opóźnienie.
Tab. 7: Zestawienie właściwości systemów FDD i TDD
Przedmiot
oceny
Pasmo ochronne
Preferowany
rodzaj
dupleksu
TDD
Czas ochronny
FDD
Planowanie
częstotliwości
FDD
Koszt urządzeń
TDD
Dynamiczny
przydział pasma
TDD
Adaptacyjne
anteny / MIMO
TDD
/*
/**
FDD
FDD wymaga pasma
ochronnego pomiędzy kanałem
UL i DL
Nie ma potrzeby stosowania
czasu ochronnego na końcu
ramki DL. Jednakże czas
ochronny jest potrzebny po
nadaniu ramki UL, ponieważ
zwykle SS pracują
w półdupleksie i urządzenie
potrzebuje czasu na zmianę
stanu z nadawania na odbiór
i na synchronizację z BS.
TDD
Nie jest wymagane
Konieczny czas ochronny
w ramce obu kierunków. Czas
ochronny jest równy:
round trip delay /*
+ turn around time /**.
Typowy czas przełączenia
Tx/Rx wynosi 50 µs. Czas
przejścia sygnału w pętli rzędu
66 µs, w sumie ok. 125 µs.
W ramce o czasie trwania 5 ms
jest to utrata ok. 2 %
przepływności.
Znacznie mniejszy poziom
Konieczne staranne planowanie
zakłóceń sąsiedniokanałowych. ze względu na zakłócenia
generowane we wspólnym
paśmie. Zalecana
synchronizacja wszystkich
stacji bazowych TDD do GPS.
FDD wymaga równoczesnej
Koszt niższy, bo ten sam filtr
pracy nadajnika i odbiornika.
antenowy dla obu kierunków
W konsekwencji należy
transmisji Tx/Rx. Brak
stosować filtr dupleksowy
dupleksera.
w torze antenowym
i ekranowanie zespołów.
Niewykorzystane widmo, jeżeli Możliwe dynamiczne alokacje
ruch asymetryczny
dla pasma dla obu kierunków
transmisji, obsługa Internetu.
Przy formowaniu przez BS
TDD umożliwia BS
promienia DL konieczna
oszacowanie parametrów DL
odpowiedź SU.
na podstawie UL ponieważ DL
i UL są na tej samej
częstotliwości.
round trip delay = czas przejścia sygnału w zamkniętej pętli, obejmuje opóźnienie w samym węźle
+ czas przejścia fali radiowej, czyli czas wysłania wiadomości do odległego punktu i jej powrotu.
turn around time = czas przełączenia urządzenia z trybu nadawania do odbioru, czyli czas gdy
urządzenie nie nadaje i nie odbiera.
str. 33 z 78
5.5
Mobile WiMAX
Dla realizacji usług sieci ruchomej należy wprowadzić mechanizm przenoszenia połączeń
pomiędzy sąsiednimi BS (handoff). Istnieją dwie metody przenoszenia połączeń: "twarde"
(hard handoff) i "miękkie" (soft handoff). "Miękkie" przenoszenie jest stosowane
w telefonicznych sieciach komórkowych, takich jak GSM i CDMA. Polega na ustanowieniu
połączenia pomiędzy SS a następną BS, zanim zostanie przerwane aktualnie trwające
połączenie. Technika taka jest odpowiednia do obsługi połączeń głosowych i innych usług
wrażliwych na opóźnienia, takich jak wideokonferencje lub internetowe gry przeznaczone dla
wielu użytkowników. "Miękkie" przenoszenie połączeń jest nieefektywne w zastosowaniu do
obsługi komunikacji dla potrzeb aplikacji, takich jak przeglądanie Internetu, ponieważ
generowany ruch ma charakter impulsowy (burst) i nieustanne utrzymywanie połączenia z BS
nie jest konieczne.
W przypadku "twardego" przenoszenia połączeń SS w danym momencie utrzymuje
połączenie tylko z jedną BS. Pod względem wykorzystania zasobów sieci "twarde"
przenoszenie połączeń usprawnia wykorzystanie dostępnego pasma, ale skutkuje dłuższym
opóźnieniem. Opóźnienie to wynosi mniej niż 50 µs. Ponieważ głos w ruchomej sieci
WiMAX jest traktowany jako aplikacja IP (VoIP), to zastosowano "twarde" przenoszenie
połączeń, tzn. istniejące połączenie z BS jest kończone zanim SS przełączy się do innej BS.
Wersja ruchoma Mobile WiMAX umożliwia oferowanie użytkownikom usług sieci
ruchomej: obsługę urządzeń stacjonarnych bez konieczności zapewnienia warunków
bezpośredniej widoczności anten, urządzeń przenośnych (nomadycznych) oraz ruchomych
noszonych i używanych w pojazdach jadących z szybkością do 120 km/h, z QoS
porównywalną do uzyskiwanej w stacjonarnych łączach kablowych. Jej możliwości
obejmują:
– tolerowanie odbioru wielodrogowego z zachowaniem ortogonalności podkanałów w obu
kierunkach transmisji (DL i UL);
– skalowalną szerokość pasma kanału radiowego od 1,25 MHz do 20 MHz;
– wskutek wykorzystania dupleksu w dziedzinie czasu (TDD) ułatwioną obsługę
asymetrycznych strumieniu ruchu oraz łatwe wprowadzenie zaawansowanych systemów
antenowych (Advanced Antenna System, AAS);
– hybrydowe automatyczne żądanie powtórzenia (Hybrid Automatic Repeat Request,
H-ARQ) dające dodatkową odporność transmisji przy zmieniających się szybko
warunkach propagacji;
– selektywny wybór częstotliwości (Frequency Selective Scheduling) i wykorzystywanie
podkanałów z wieloma opcjami permutacji, stwarza możliwość optymalizacji jakości
połączenia w oparciu o poziom sygnału odbieranego od danego użytkownika;
– zarządzanie zużyciem energii (Power Consumption Management), istotne ze względu na
bateryjne zasilanie urządzeń noszonych i przenośnych, zapewnia oszczędne tryby pracy
"Idle" oraz "Sleep";
– optymalizowane przenoszenie połączeń (Hard Handoff, HHO) ze zminimalizowanymi
potrzebami odnośnie wymaganej sygnalizacji i opóźnieniem mniejszym niż 50 ms;
– usługi grupowe typu "multicast" i "broadcast" (Multicast and Broadcast Service, MBS)
pozwalają oferować kombinacje cech DVB-H, MediaFLO i 3GPP E-UTRA w sieci
jednoczęstotliwościowej (Single Frequency Network) z dużą przepływnością, o dużym
zasięgu oraz elastyczne zarządzanie zasobami sieci;
str. 34 z 78
–
–
stosowanie anten inteligentnych (Smart Antenna) w powiązaniu z wykorzystaniem
podkanałów umożliwia wprowadzanie różnych technik zwiększania zasięgu użytecznego
i zmniejszania zakłóceń;
stosowanie ramki o czasie trwania 5 ms, który wydaje się optymalnym kompromisem
między koniecznym nadmiarem kodowym (nagłówki etc.) a opóźnieniem transmisji.
5.6
Jakość usług (QoS)
Ze względu na różne trasy propagacji fal pomiędzy BS i poszczególnymi SS jakość kanału
radiowego od różnych użytkowników jest różna, a ponadto losowo zmienia się w czasie.
Możliwe są zakłócenia powodujące błędy transmisji. Ponadto nomadyczność i mobilność SS
komplikują przydział zasobów sieci. Przydzielanie, rezerwowanie pasma kanału radiowego
ponad potrzebę jest rozwiązaniem nieracjonalnym. Z tych powodów konieczne są
mechanizmy umożliwiające dynamiczne sterowanie parametrami QoS.
Ponieważ warstwą sieci odpowiedzialną za koordynację komunikacji we współużytkowanym
kanale radiowym jest MAC, to protokóły MAC zostały rozszerzone o mechanizmy QoS.
QoS w warstwie MAC systemu 802.16 jest definiowana przy wykorzystaniu zalet
sprawdzonych w technice kablowej mechanizmów opisanych w Data Over Cable Service
Interface Specification (DOCSIS ver. 1.1). W przypadku łącza "w górę" (UL) kolizje dotyczą
zwykle komunikatów żądania dostępu do sieci.
Zatem dla usług realizowanych w sieci 802.16 określono cztery klasy QoS:
–
UGS Unsolicited Grant Service,
UGS obsługuje przepływ danych w czasie rzeczywistym udostępniając w regularnych
odstępach czasu możliwość przesłania pakietów tego samego określonego rozmiaru, np.
dla potrzeb VoIP.
–
nrtPS non-real-time Polling Service, ¤*
rtPS obsługuje przepływ danych w czasie rzeczywistym udostępniając w regularnych
odstępach czasu możliwość przesłania pakietów o zmiennej długości, np. dla potrzeb
przesyłania obrazu w formacie MPEG. Dopuszczalny rozmiar pakietu jest ograniczony.
–
rtPS
real-time Polling Service,
nrtPS obsługuje przepływ danych poza czasem rzeczywistym udostępniając możliwość
przesłania pakietów o zmiennej długości w regularnych odstępach, np. dla potrzeb dużych
plików danych.
–
BE
Best-Effort Service,
Przy BE każda aplikacja może wysyłać dowolnie wiele danych tak często, jak chce bez
pytania sieci o zgodę. Sieć dostarczy dane wtedy, gdy będzie to możliwe. Nie daje
gwarancji odnośnie dostępności, czy opóźnienia przekazania wiadomości. Dla większości
klasycznych usług internetowych, np. FTP, http, e-mail, ten sposób obsługi jest
wystarczający i tani. Przy transmisji BE mogą powstać kolizje.
"Best effort" definiuje usługi sieciowe, dla których sieć nie daje żadnej gwarancji, że dane
będą dostarczone, albo że użytkownik uzyska gwarantowany poziom QoS lub jakiś
priorytet. Wszyscy użytkownicy usług zaliczanych do klasy "best effort" uzyskają
zmienną szybkość transmisji i zmienne opóźnienie.
¤*
"Polling" w tym kontekście oznacza cykliczny dostęp do kanału transmisyjnego.
str. 35 z 78
W tab. 8 przedstawiono właściwości warstwy MAC 802.16 przewidywane dla obsługi
różnych rodzajów ruchu.
Tab. 8
Rodzaj ruchu
Sposób obsługi
Zastosowanie
UGS
BS przydziela w regularnych odstępach Usługi czasu rzeczywistego
czasu szczeliny czasowe o ustalonej
z pakietami o ustalonej wielkości.
długości
Np. łącza dzierżawione E1, lub
VoIP.
rtPS
BS zapewnia w regularnych odstępach Usługi czasu rzeczywistego
czasu szczeliny czasowe do przesyłania o zmiennej wielkości pakietów.
na adres jednostkowy
Np. wideo.
nrtPS
BS zapewnia nieregularnie szczeliny
Usługi danych wymagające
czasowe do przesyłania na adres
wysokiej jakości.
jednostkowy
Np. protokół transferu plików (FTP).
BE
Dostarczanie w trybie "best-effort"
Inne usługi danych, takie jak
protokół HTTP oraz e-mail.
802.16 realizuje zasadę gwarantowania QoS zorientowaną połączeniowo. Każdy pakiet jest
nadawany w strumieniu usługi (service flow) podczas połączenia. Np. jeżeli zostało
przygotowane i uaktywnione połączenie UGS dla VoIP to SS nie potrzebuje ponawiać żądań
nadawania. BS przydziela dla tego połączenia w strumieniu UL szczeliny czasowe o ustalonej
długości w regularnych odstępach czasu. W następstwie tego dla UGS charakterystyki QoS są
zbliżone do uzyskiwanych w systemach ze zwielokrotnieniem czasowym.
Wprowadzenie mechanizmów QoS w sieci pakietowej oznacza, że pakiety są różnie
traktowane. Jeden przepływ uzyskuje lepsze charakterystyki kosztem innych, co gwarantuje
usługi klasy wyższej niż "best effort". Gwarancje mogą dotyczyć opóźnienia, jittera
opóźnienia, szerokości pasma i stopy błędu. Wprowadzenie QoS wiąże się z kontrolą
przyjmowania i ograniczeniem liczby przepływów dopuszczalnych do sieci i szeregowaniem
(scheduling) pakietów. WiMAX obsługuje traffic scheduling, dynamiczny przydział pasma i
QoS (Quality of Service) dla obsługiwanych strumieni danych, co gwarantuje, że każdy
rodzaj ruchu może być obsługiwany z odpowiednim pasmem, opóźnieniem, jitterem i
priorytetem.
Parametry QoS i obliczenie przydziału pasma w systemie WiMAX są zależne od klasyfikacji
usługi oferowanej użytkownikowi (rodzaju ruchu).
W przypadku WiMAX istnieje ścisły związek między zapewnieniem wymaganej szerokości
pasma, zwłaszcza dla usług łącza dzierżawionego lub transmisji wideo (np. dla potrzeb
monitoringu obiektów) i kosztem usługi. Gwarantowanie szerokiego pasma oznacza małą
liczbę obsługiwanych SS i duże koszty odnoszone na każdą SS.
Chociaż w systemie 802.16 zdefiniowano elastyczny sposób zapewnienia jakości w warstwie
MAC (rozpoznanie usługi, autoryzacja QoS), to analizując QoS całej sieci należy brać pod
uwagę ograniczenia, które może powodować sieć szkieletowa i inne czynniki nie związane
bezpośrednio z interfejsem radiowym WiMAX.
5.7
Rozwój systemu
Wykorzystanie podkanałów umożliwia zwiększenie zasięgu wskutek skoncentrowania mocy
nadajnika w podkanale (podkanałach).
str. 36 z 78
Adaptacyjna modulacja i kodowanie, AMC (Adaptive Modulation and Coding) dla obu
kierunków transmisji (UL i DL) umożliwia dynamiczne dobieranie rodzaju modulacji oraz
sprawności kodowania zależnie od warunków w każdym podkanale i wymaganej szybkości
transmisji danych.
W standardach IEEE 802.16-2004 + 802.16e-2005 zdefiniowano wiele opcji, których
dotychczas nie implementuje się w systemach komercyjnych.
Adaptacyjny system antenowy, AAS (Adaptive Antenna System) może skupić promień
anteny BS na kierunku urządzenia użytkownika systemu.
Wymienione techniki mogą przyczyniają się do zwiększenia wydajności i zasięgu WiMAX na
trudnych obszarach: w terenie pagórkowatym, z wieloma przeszkodami (budynki, drzewa)
oraz wewnątrz budynków.
System ze zwielokrotnieniem torów nadajnika i odbiornika, MIMO może znacząco poprawić
przepływność na skutek dodania dodatkowych torów przesyłania sygnałów w BS i SS.
Perspektywicznym kierunkiem rozwoju radiowych systemów dostępowych jest
wykorzystanie anten sterowanych (Advanced Antenna System, AAS). AAS polega na
uformowaniu i skierowaniu promienia anteny nadawczej (czyli charakterystyki kierunkowej
anteny) w kierunku odbiornika, a przy odbiorze w kierunku nadajnika. Zastosowanie
sterowanych anten kierunkowych ułatwia zwłaszcza stworzenie szkieletu sieci kratowej, w
którym system zarządzania określa kierunki połączeń optymalizując wykorzystanie
częstotliwości i szczelin czasowych. Pozwala to optymalizować wykorzystanie częstotliwości
i zwiększać pojemność sieci. Przy czym anteną kierunkową w rozumieniu tego opisu jest też
antena, która może nadawać w więcej niż w jednym kierunku (charakterystyka z wieloma
wiązkami).
W przypadku BS systemu PMP zastosowanie innowacyjnych technik antenowych umożliwia
obsługę wielu SS z dużą przepływnością. Może być stosowana technika SDMA (Space
Division Multiple Access) pozwalająca na przestrzenną separację wielu SS, które mogą
wykorzystywać w tym samym czasie ten sam podkanał. AAS może również poprzez
ustawienie zer charakterystyki na kierunek źródła zakłóceń ułatwiać eliminację zakłóceń w
kierunku SS oraz wytwarzanych przez SS lub inne źródła. AAS jest opcją, której nie
obejmuje certyfikacja WiMAX. Jednakże ze względu na znaczące poprawienie właściwości
systemu operatorzy są zainteresowani stosowaniem AAS w swoich sieciach.
Inną opcją przewidzianą w standardzie i kierunkiem rozwoju są systemy z wieloma torami
radiowymi. Rozwój tej techniki charakteryzują opisane poniżej etapy, por. rys. 22:
W celu zwielokrotnienia przepływności łącza radiowego zwielokrotnione anteny
(i odpowiednie tory radiowe urządzeń) mogą być użyte zarówno po stronie nadajnika, jak
odbiornika. Przepływność MIMO z tą samą liczbą anten nadawczych i odbiorczych stacji
realizujących łącze punkt do punktu, rośnie liniowo z liczbą anten. Np. MIMO 2×2 podwaja
przepływność łącza. Często MIMO wykorzystuje multipleksację przestrzenną (Spatial
Multiplexing, SM) w celu przesyłania kodowanych strumieni danych za pośrednictwem
różnych domen.
– SISO (Single Input Single Output), jedna antena do nadawania i jedna do odbioru, nie
stosuje się odbioru zbiorczego; technika stosowana od początków radiokomunikacji;
nadajnik i odbiornik mają pojedyncze tory radiowe.
–
SIMO (Single Input Multiple Output), np. 1×2, jedna antena do nadawania, a dwie anteny
do odbioru; wykorzystanie techniki odbioru zbiorczego. Odbiornik może wybierać jedną
z anten do odbioru najlepszego sygnału (o większym poziomie lub lepszym stosunku
str. 37 z 78
sygnału do zakłóceń) lub stosować kombinację sygnałów wszystkich anten, przy której
uzyskuje się maksymalny SNR (Signal to Noise Ratio).
–
–
MISO (Multiple Input Signal Output), np. 2×1, dwie anteny nadajnika, a jedna antena do
odbioru; wykorzystanie techniki nadawania zbiorczego. Technika ta nazywana jest także
kodowaniem przestrzenno-czasowym (Space-Time Coding, STC). STC umożliwia
przestrzenny i czasowy podział informacji na segmenty, które są sekwencyjnie nadawane
przez poszczególne anteny.
Zwielokrotnione anteny wraz z dołączonymi torami RF, realizujące technikę SIMO lub
MISO są zwykle stosowane tylko w BS.
MIMO (Multiple Input Multiple Output). N torów nadajnika i N torów odbiornika tworzy
drogi transmisji o parametrach statystycznie niezależnych. Na skutek tego wzrasta
przepływność systemu. Sposób ten wymaga jednak kanałów użycia N radiowych.
W mobilnej wersji WiMAX możliwe jest stosowanie technik MIMO, wykorzystujących SM
lub STC, lub obie. Możliwe jest dynamiczne przełączenie pomiędzy tymi trybami uzależnione
od warunków w kanale, nazywane adaptacyjnym przełączeniem MIMO (Adaptive MIMO
Switching, AMS). W zasadzie AMS może być skojarzone z AAS, co pozwala na dalszą
poprawę właściwości WiMAX.
Sieć mobilnej wersji systemu WiMAX może być planowana, podobnie do sieci komórkowej
2G lub 3G, w oparciu o dużą liczbę stacji bazowych, które zagwarantują wystarczające
pokrycie. W planowaniu sieci istotne są możliwości ponownego wykorzystania częstotliwości.
Największą efektywność wykorzystania widma uzyskuje się, gdy wszystkie sektory jednej BS
i wszystkie BS na danym obszarze pracują na tej samej częstotliwości (współczynnik
wykorzystania 1). Jednakże w wielu systemach jest to niemożliwe ze względu na zakłócenia
wzajemne, zwłaszcza w pobliżu granicy komórki.
Ze względu na to, że mobilny WiMAX wykorzystuje sygnał OFDMA składający się z wielu
podkanałów jest możliwe planowanie sieci polegające na udostępnieniu użytkownikom
znajdującym się w pobliżu centrum komórki wszystkich dostępnych podkanałów, natomiast
użytkownikom w pobliżu granicy komórki tylko podzbioru dostępnych podkanałów,
przydzielonych w ten sposób, że w sąsiednich komórkach używane są inne podzbiory.
Proponowany tryb pracy jest nazywany "fractional frequency reuse", por. rys. 23.
BS są wyposażone w znormalizowane interfejsy sieciowe, np. Ethernet 100B-T. SS mogą
mieć różne interfejsy, takie jak Ethernet 10/100B-T, E1 lub T1, telefoniczne POTS, a spotyka
się również SS zintegrowane z punktem dostępowym radiowej sieci lokalnej (Wi-Fi).
Sieć FBWA obsługująca na pokrywanym obszarze wielu użytkowników, dysponuje
określonymi zasobami pasma, współdzielonymi przez tych użytkowników. Zwykle
zapotrzebowanie ze strony różnych użytkowników ma charakter statystyczny z małą
wzajemną korelacją, co pozwala na dostarczanie na żądanie użytkowników względnie dużej
szerokości pasma i efektywne wykorzystanie pasma częstotliwości radiowych.
Zapotrzebowanie na różnego rodzaju usługi i przepływ informacji są zmienne w czasie, mogą
być symetryczne lub asymetryczne. Z tego względu stosowany system powinien się
dynamicznie adoptować do zmiennych warunków pracy.
str. 38 z 78
Nadajnik
Odbiornik
SISO
Nadajnik
Odbiornik
SIMO
Nadajnik
Odbiornik
MISO
Nadajnik
Odbiornik
MIMO
Rys. 22: Systemy z wieloma torami radiowymi.
F1A
F1B
F1
F1
F1
F1C
Rys. 23: Ilustracja techniki "fractional frequency reuse"
str. 39 z 78
5.8
Zarządzanie siecią
W podstawowej wersji standardu IEEE 802.16-2004 kwestie podsystemu zarządzania
radiową siecią dostępową nie były opisane. Brak ten uzupełniono publikując dokument
802.16f-2005 [4], który wprowadza do IEEE 802.16-2004 zmianę polegającą na dodaniu
w warstwach MAC i PHY stacji bazowej i stacji abonenckich baz informacji zarządzania
(management information base, MIB) i związanych z tym procedur. Podobny charakter ma
specyfikacja ETSI TS 102 389 [22] opisująca protokół zarządzania radiową siecią dostępową
HiperMAN zgodny z SNMPv2 i kompatybilny wstecz z SNMPv1.
Model odniesienia dla zarządzania stacjonarną radiową szerokopasmową siecią dostępową
przedstawiono rys. 24 [4]. Tworzą go system zarządzania siecią (Network Management
System, NMS), zarządzane węzły, którymi są stacje bazowe (BS) i stacje abonenckie (SS)
oraz bazy danych przepływu usług (Service Flow Database). Stacje bazowe (BS) i stacje
abonenckie (SS) zbierają i przechowują zarządzane obiekty w formacie przyjętym dla radiowej
sieci metropolitalnej i udostępniają je NMS za pośrednictwem standardowych protokółów
zarządzania siecią, takich jak SNMP (Simple Network Management Protocol).
Baza danych przepływu usług obejmuje usługi i skojarzone z nimi informacje o jakości usług
(QoS), które powinny być rozesłane do BS oraz do SS, gdy SS wchodzi do sieci obsługiwanej
przez BS. Informacje zarządzania pomiędzy BS a SS będą przenoszone przez pomocnicze
połączenia dla zarządzanej SS.
Baza informacji zarządzania dla BS i SS jest zdefiniowana w postaci dwóch modułów ASN.1,
których implementacja jest obowiązkowa w przypadku wszystkich BS. Ich implementacja jest
również obowiązkowa w przypadku SS zarządzanych z wykorzystaniem protokółu SNMP.
Jednakże stosowanie SNMP do zarządzania SS jest opcjonalne.
Rys. 24: Model odniesienia dla zarządzania radiową siecią dostępową
Dodatkowe MIB mogą być potrzebne do zarządzania innymi interfejsami BS lub SS, takimi
jak Ethernet lub E1, ale ww. dokumenty IEEE i ETSI ich nie definiują.
str. 40 z 78
6.
Standard ETSI HiperMAN
Zakładając potrzebę opracowania standardów dotyczących szerokopasmowych radiowych
systemów dostępowych w ETSI w 1997 r. powołano Komitet Techniczny BRAN (Broad
Band Radio Access Networks). Zakres projektu ETSI o nazwie High performance Radio
Metropolitan Area Network (HiperMAN) jest zbieżny z pracami IEEE dotyczącymi
specyfikacji radiowych sieci metropolitalnych 802.16 oraz WiMAX Forum. Zmiany
i poprawki wprowadzane do standardu IEEE są przenoszone do zrewidowanych wersji
specyfikacji technicznych (Technical Specification, TS) publikowanych przez ETSI BRAN.
System HiperMAN jest przeznaczonego do pracy w zakresie częstotliwości pomiędzy 2 GHz
a 11 GHz. Specyfikacje ETSI [16-18] dotyczą: profilu systemu (TS 102 210), warstwy
fizycznej – PHY (TS 102 177) oraz warstwy sterowania łączem danych – DLC (TS 102 178).
W 2006 r. opublikowano również zrewidowaną wersję specyfikacji ETSI TS 102 385-1 (…-2)
(…-3) [19-21], dotyczącej testowania zgodności implementacji protokółów. Aktualna wersja
tego dokumentu odnosi się do systemu nazwanego "HiperMAN/WiMAX" wykorzystującego
OFDM w sieci PMP, zdefiniowanego tak jak w IEEE 802.16-2004 z uwzględnieniem
poprawki (Corrigendum 1) dołączonej do IEEE P802.16e-2005, nie obejmuje jednak treści
zmiany zawartej w IEEE P802.16e-2005 (Amendment 2), dotyczącej wersji ruchomej.
6.1
Profile systemu HiperMAN
Uwaga. Ten fragment opracowano na podstawie dokumentu ETSI TS 102 210 [18], lecz nie
ma on charakteru oficjalnego tłumaczenia tej specyfikacji.
Definicje
Czas ochronny (guard time) – czas na początku lub końcu każdej serii symboli (burst)
przeznaczony na narastanie lub opadanie mocy RF.
Szczelina pomiędzy odbiorem a nadawaniem (Receive-Transmit Transition Gap, RTG)
– czas przeznaczony na przełączenie BS z odbioru na nadawanie.
Szczelina pomiędzy nadawaniem a odbiorem (Transmit-Receive Transition Gap, TTG)
– czas przeznaczony na przełączenie BS z nadawania na odbiór.
Poniżej w tym opracowaniu zastosowano następujące oznaczenia:
BW znamionowa szerokość pasma kanału [Hz]
Tb użyteczny czas symbolu OFDM [s]
TF długość ramki [ms]
Tg czas ochronny symbolu OFDM lub czas CP [s]
Ts czas symbolu OFDM [s]
Profil systemu ETSI HiperMAN składa się z czterech elementów:
- profilu warstwy DLC,
- profilu warstwy PHY,
- wyboru dupleksu (FDD i/lub TDD),
- wyboru klasy mocy.
W każdej jednostce systemu można implementować wiele profili.
Podstawowy pakietowy PMP profil warstwy DLC
Identyfikator profilu: prof_HM_DLC_PMP
str. 41 z 78
W tab. 9 wymieniono opcjonalne właściwości DLC dla tego profilu oraz wskazano, czy ich
implementacja jest wymagana, aby uzyskać zgodność z profilem.
Tab. 9: Wymagania do wyboru w profilu prof_HM_DLC_PMP
Właściwość
Feature
Packet convergence sublayer
Payload header suppression
Ipv4 over Ethernet
Ethernet
ATM convergence sublayer
Provisioned connections
Classification of packets on incoming physical port
Multicast polling groups: Multicast polling
CRC functionality
Dynamic services:
Unsolicited grant service functionality (UGS)
Real-Time Polling services (rtPS)
Best effort services (BE)
Non-Real-Time Polling services (nrtPS
Cryptographic suites:
No data encryption, no data authentication
and 3-DES with 128 bit key
CBC-Mode 56 bit DES, no data authentication
and 3-DES with 128 bit key
No data encryption, no data authentication
and RSA with 1 024 bit key
CBC-Mode 56 bit DES, no data authentication
and RSA with 1 024 bit key
AES CCM-Mode, no data authentication
and AES with 128-bit key
Undecodable initial ranging feature
Wymagany?
Required?
Yes
No
Yes
Yes
No
No
No
Yes
Yes
Yes
No
No
Yes
Yes
Warunki / Uwagi
Conditions / Notes
Elective per connection
No
Yes
No
No
No
Conditional
ARQ
No
Mesh
No
AAS
BS capability for support of manageable SS (creating
secondary management connections, DHCP, TFTP,
SNMP, etc.)
No
Yes
Required for SS
Not required for BS
If used, a minimum of 8
simultaneous ARQ connections
shall be supportable.
If supported, apply
prof_HM_DLC2
Zatem DLC zgodnie z tym profilem powinna obsługiwać IPv4 przez Ethernet, Ethernet.
Podstawowy pakietowy kratowy profil warstwy DLC
Identyfikator profilu: prof_HM_DLC_Mesh
Ten profil powinien być stosowany tylko w kombinacji z dupleksem TDD.
W tab. 10 wymieniono opcjonalne właściwości warstwy DLC dla tego profilu oraz wskazano,
czy ich implementacja jest wymagana, aby uzyskać zgodność z profilem.
str. 42 z 78
Tab. 10: Wymagania do wyboru w profilu prof_HM_DLC_Mesh
Właściwość
Feature
Prof_HM_DLC1 for packet PMP
Packet convergence sublayer
Payload header suppression
Ipv4 over Ethernet
Ethernet
ATM convergence sublayer
Support of PVCs
VC switched connections
VP switched connections
Provisioned connections
Multicast polling groups: Multicast polling
CRC functionality
Dynamic services
Unsolicited grant service functionality (UGS)
Real-Time Polling services (rtPS)
Best effort services (BE)
Non-Real-Time Polling services (nrtPS
Cryptographic suites:
No data encryption, no data authentication
and 3-DES with 128 bit key
CBC-Mode 56 bit DES, no data authentication
and 3-DES with 128 bit key
No data encryption, no data authentication
and RSA with 1 024 bit key
CBC-Mode 56 bit DES, no data authentication
and RSA with 1 024 bit key
AES CCM-Mode, no data authentication
and AES with 128-bit key
Undecodable initial ranging feature
ARQ
AAS
DFS
Wymagany?
Required?
Yes
Yes
No
Yes
Yes
No
No
N/A
Yes
No
N/A
N/A
Yes
N/A
Warunki / Uwagi
Conditions / Notes
Elective per connection
No
Yes
No
No
No
N/A
Yes
No
Conditional
Required when intended for license
exempt bands.
Not required when intended for
licensed bands.
Zdolność obsługi funkcji ARQ jest obowiązkowa, ale może być indywidualnie włączana lub
wyłączana dla każdego pakietu.
str. 43 z 78
Profile PHY
Wspólne minimalne wymagania odnośnie profilu PHY określono w tab. 11.
Tab. 11: Minimalne wymagania odnośnie warstwy fizycznej
Charakterystyka
Zakres dynamiki nadajnika:
BS
SS
SS z podkanałami
Minimalny krok nastawy poziomu mocy Tx
Minimalna względna dokładność kroku poziomu mocy Tx
Minimalne wymagania
³
≥ 10 dB
≥ 30 dB
≥ 50 dB
≤ 1 dB
≤ ±50 % wielkości kroku,
ale nie więcej niż 4 dB
Równomierność widma nadajnika:
≤ 0,1 dB
Absolutna różnica między sąsiednimi nośnymi:
Odchylenie średniej energii każdej nośnej od
mierzonej energii uśrednionej dla wszystkich
200 tonów:
≤ ±2 dB
Nośne –50 do -1 oraz +1 do +50:
≤ +2 dB / -4 dB
Nośne –100 to -50 i +50 do +100:
Maska widma (OOB)
Wg lokalnych regulacji
Względny błąd konstelacji Tx:
≤ -13,0 dB
BPSK-1/2
≤ -16,0 dB
QPSK-1/2
≤ -18,5 dB
QPSK-3/4
≤ -21,5 dB
16QAM-1/2
≤ -25,0 dB
16QAM-3/4
≤ -28,5 dB
64QAM-2/3
≤ -31,0 dB
64QAM-3/4
Maksymalny poziom wejściowy Rx w kanale w granicach
≥ -30 dBm
tolerowanych przy odbiorze
≥ 0 dBm
Maksymalny poziom wejściowy Rx w kanale tolerowany
bez uszkodzenia
Wejściowy punkt odcięcia
≥ -10 dBm
Tłumienie sąsiedniego kanału przy BER = 10-6
dla pogorszenia stosunku C/I o 3 dB
16QAM-3/4
≥ 11 dB
64QAM-3/4
≥ 4 dB
Tłumienie kanałów innych niż sąsiednie przy BER = 10-6
dla pogorszenia stosunku C/I o 3 dB
16QAM-3/4
≥ 30 dB
64QAM-3/4
≥ 23 dB
Odporność na sygnały pozapasmowe
Tak jak dla kanałów innych
|fblocker - fsignal| < 100 MHz
niż sąsiednie
≥ -30 dBm, ≥ 20 dBr
100 MHz < |fblocker - fsignal| < 1 GHz
≥ -10 dBm, ≥ 30 dBr
1GHz < |fblocker - fsignal|
Emisje niepożądane
30 MHz do 1 GHz (pomiar BW: 100 kHz)
≤ -57 dBm
1 GHz do 26,5 GHz (pomiar BW: 1 MHz)
≤ -50 dBm
TTG oraz RTG (tylko TDD)
≤ 50 µs
SS TTG oraz SS RTG
TDD ≤ 50 µs
H-FDD ≤ 100 µs
Tolerancje częstotliwości w odniesieniu
BS
≤ ±8 ppm
System kratowy (tylko TDD)
≤ ±20 ppm
³
³
³
£
£
Profil dla kanałów o szerokości 1,75 MHz
Identyfikator profilu: prof_HM_PHY1.75
str. 44 z 78
Cechy wymagane:
- zastosowanie tylko w pasmach licencjonowanych;
- szerokość pasma kanału radiowego: BW = 1,75 MHz;
- dotyczy tylko PMP.
SS powinny być przystosowane do pracy z każdą długością ramki wskazaną w zbiorze
kodów.
System obsługujący profil prof_HM_PHY1.75 powinien spełniać wymagania minimalne
podane w tab. 12.
Tab. 12: Minimalne wymagania dla profilu prof_HM_PHY1.75
Charakterystyka
Tb
Wartość progowa dla BER = 10-6
BPSK-1/2
QPSK-1/2
QPSK-3/4
16QAM-1/2
16QAM-3/4
64QAM-2/3
64QAM-3/4
Tolerancja częstotliwości odniesienia:
– Tolerancja synchronizacji SS do BS
Tolerancja czasu odniesienia
Tg / Tb
Minimalne wymaganie
= 128 µs
≤ -94 dBm
≤ -91 dBm
≤ -89 dBm
≤ -84 dBm
≤ -82 dBm
≤ -77 dBm
≤ -76 dBm
£
£
£
£
≤ 156,25 Hz
±(Tb/32) / 2
BS powinna mieć możliwość używania co
najmniej jednej wartości dopuszczalnej.
£
SS powinna mieć możliwość detekcji
i używania całego zbioru wartości
dopuszczalnych.
Profil dla kanałów o szerokości 3,5 MHz
Identyfikator profilu: prof_HM_PHY3.5
Cechy wymagane:
- zastosowanie tylko w pasmach licencjonowanych;
- szerokość pasma kanału radiowego: BW = 3,5 MHz;
- kod długości ramki dla sieci kratowej: {1}.
SS powinny mieć możliwość pracy z dowolną długością ramki wskazaną w zbiorze
kodów.
System obsługujący profil prof_HM_PHY3.5 powinien spełniać wymagania minimalne
podane w tab. 13.
str. 45 z 78
Tab. 13: Minimalne wymagania dla profilu prof_HM_PHY3.5
Charakterystyka
Minimalne wymaganie
Tb
Wartość progowa dla BER = 10-6
BPSK-1/2
QPSK-1/2
QPSK-3/4
16QAM-1/2
16QAM-3/4
64QAM-2/3
64QAM-3/4
= 64 µs
≤ -91 dBm
≤ -88 dBm
≤ -86 dBm
≤ -81 dBm
≤ -79 dBm
≤ -74 dBm
≤ -73 dBm
£
£
£
£
Zmiana wartości progowej w wyniku
10 log (Nsubchannels/16)
podziału na podkanały
Tolerancja częstotliwości odniesienia:
– Tolerancja synchronizacji SS do BS.
£ 312,5 Hz
– Tolerancje synchronizacji sieci
£ 468,75 Hz
kratowej do sieci kratowej
(tylko TDD).
Tolerancja czasu odniesienia
±(Tb/32) / 2
Tg / Tb
BS powinna mieć możliwość używania co
najmniej jednej wartości dopuszczalnej.
£
£
SS powinna mieć możliwość detekcji
i używania całego zbioru wartości
dopuszczalnych.
Profil dla kanałów o szerokości 7 MHz
Identyfikator profilu: prof_HM_PHY7
Cechy wymagane:
- zastosowanie tylko w pasmach licencjonowanych;
- szerokość pasma kanału radiowego: BW = 7 MHz;
- kod długości ramki dla sieci kratowej: {1}.
SS powinny mieć możliwość pracy z dowolną długością ramki wskazaną w zbiorze
kodów.
System obsługujący profil prof_HM_PHY7 powinien spełniać wymagania minimalne podane
w tab. 14.
str. 46 z 78
Tab. 14: Minimalne wymagania dla profilu prof_HM_PHY7
Charakterystyka
Tb
Wartość progowa dla BER = 10-6
BPSK-1/2
QPSK-1/2
QPSK-3/4
16QAM-1/2
16QAM-3/4
64QAM-2/3
64QAM-3/4
Minimalne wymaganie
= 32 µs
≤ -88 dBm
≤ -85 dBm
≤ -83 dBm
≤ -78 dBm
≤ -76 dBm
≤ -71 dBm
≤ -70 dBm
£
£
Zmiana wartości progowej w wyniku
10 log (Nsubchannels/16)
podziału na podkanały
Tolerancja częstotliwości odniesienia:
– Tolerancja synchronizacji SS do BS.
≤ 625 Hz
– Tolerancje synchronizacji sieci
≤ 937,5 Hz
kratowej do sieci kratowej
(tylko TDD)
Tolerancja czasu odniesienia
±(Tb/32) / 2
Tg / Tb
BS powinna mieć możliwość używania co
najmniej jednej wartości dopuszczalnej.
£
SS powinna mieć możliwość detekcji
i używania całego zbioru wartości
dopuszczalnych.
Profil dla kanałów o szerokości 10 MHz
Identyfikator profilu: prof_HM_PHY10
Cechy wymagane:
- zastosowanie tylko w pasmach nielicencjonowanych;
- szerokość pasma kanału radiowego: BW = 10 MHz;
- tryb pracy: TDD;
- BS powinna wybierać kod długości ramki ze zbioru PMP: {2, 4, 6},
dla sieci kratowej: {1};
- możliwość stosowania DFS;
- zdolność do detekcji głównych użytkowników pasma przy poziomie sygnału
odbieranego przewyższającym –67 dBm
- zdolność do zmiany kanału w czasie 10 s.
System obsługujący profil prof_HM_PHY10 powinien spełniać wymagania minimalne
podane w tab 15.
str. 47 z 78
Tab. 15: Minimalne wymagania dla profilu prof_HM_PHY10
Charakterystyka
Minimalne wymaganie
Tb
Maska widma (IB):
f0 ± 0 MHz
f0 ± 4,75 MHz
f0 ± 5,45 MHz
f0 ± 9,75 MHz
f0 ± 14,75 MHz
Wartość progowa dla BER = 10-6
BPSK-1/2
QPSK-1/2
QPSK-3/4
16QAM-1/2
16QAM-3/4
64QAM-2/3 (jeżeli 64QAM
obsługiwany)
64QAM-3/4 (jeżeli 64QAM
obsługiwany)
Zmiana wartości progowej w wyniku
podziału na podkanały
Tolerancja częstotliwości odniesienia:
– Tolerancja synchronizacji SS do BS
– Tolerancje synchronizacji sieci
kratowej do sieci kratowej
(tylko TDD)
Tolerancja czasu odniesienia
Tg / Tb
= 22 146 / 357 µs
Liniowa interpolacja między punktami:
0 dBr
0 dBr
-25 dBr
-32 dBr
-50 dBr
≤ -86 dBm
≤ -83 dBm
≤ -81 dBm
≤ -76 dBm
≤ -74 dBm
≤ -69 dBm
≤ -68 dBm
£
£
10 log (Nsubchannels/16)
£
£
≤ 892,5 Hz
≤ 1 339 Hz
±(Tb/32) / 2
BS powinna mieć możliwość używania co
najmniej jednej wartości dopuszczalnej.
SS powinna mieć możliwość detekcji
i używania całego zbioru wartości
dopuszczalnych.
Wybór dupleksu
W systemie powinien być stosowany dupleks TDD i/lub FDD. SS systemu FDD mogą
pracować w półdupleksie.
Profile klasy mocy, por. tab. 16.
Klasa mocy jest definiowana jako maksimum średniej mocy nadawanej PTX,max przy użyciu
wszystkich nośnych, które nie są ochronnymi, dla których wszystkie wymagania nadajnika są
spełnione.
Tab. 16: Klasy mocy
Klasa mocy
Prof_HM_PC0-14
Prof_HM_PC14-17
Prof_HM_PC17-20
Prof_HM_PC20-23
Prof_HM_PC23
Minimalne wymaganie
PTX,max < 14 dBm
14 dBm ≤ PTX,max < 17 dBm
17 dBm ≤ PTX,max < 20 dBm
20 dBm ≤ PTX,max < 23 dBm
PTX,max ≥ 23 dBm
str. 48 z 78
7.
WiBro
WiBro jest nazwą systemu z rodziny Mobile WiMAX opracowanego w Korei Płd. Pierwsze
demonstracje działania ok. 500 terminali systemu przeprowadzono już w listopadzie 2005 r.,
przed ostatecznym przyjęciem specyfikacji 802.16e przez IEEE. Systematyczne próby
systemu Korea Telecom rozpoczął w Seoulu w marcu 2006 r. przekazując testowe terminale
ok. 200 pracownikom.
Użytkownik WiBro teoretycznie w łączu DL może uzyskać do 3 Mbit/s. Wg oficjalnych
danych Korea Telecom w czasie prób eksploatacyjnych potwierdzono możliwość
uzyskiwania ponad 1,5 Mbit/s. Dostawcami urządzeń są Samsung oraz LG Electronics.
Podstawowe charakterystyki WiBro:
– implementacja standardu IEEE 802.16e-2005,
– pasmo częstotliwości: 2,3 GHz,
– odstęp międzykanałowy: 9 MHz (zajmowane pasmo 8,75 MHz),
– dupleks: TDD,
– funkcjonalności zdefiniowane, tak jak w systemie IEEE 802.16e, identyczna warstwa
PHY i MAC.
Urządzenia WiBro będą certyfikowane wg procedur WiMAX Forum przez TTA w Korei wg
jednego z profili zdefiniowanych dla Mobile WiMAX, określającego szerokość pasma,
dupleks i specyficzny zakres częstotliwości.
Koreański standard WiBro obejmuje część specyfikacji 802.16e. Rząd Korei przeznaczył dla
potrzeb WiBro 100 MHz w paśmie 2,3 GHz. Teoretycznie WiBro umożliwia transmisję
o maksymalnej szybkości 18,4 Mbit/s w łączu w dół i do 6,1 Mbit/s w łączu w górę. Obecnie
są to największe szybkości oferowane użytkownikom ruchomym. Badania sieci pilotowej
wypadły pomyślnie i dwóch operatorów planuje uruchomienie sieci komercyjnej jeszcze
w bieżącym roku.
Konsekwencją mobilności w każdej sieci radiowej są szybkie zmiany właściwości kanału
i zniekształcenia sygnału, które mogą być odczuwalne dla użytkownika.
Warstwa fizyczna i MAC systemu muszą reagować na te zmiany stosując różne techniki
adaptacyjne, np. zmiany rodzaju modulacji. Zatem szybkość transmisji wzrasta, jeżeli
warunki propagacji są dobre i maleje, jeżeli warunki propagacji się pogarszają. Drugim
czynnikiem limitującym szybkość transmisji jest podział pojemności kanału pomiędzy
wszystkich aktywnych użytkowników. Większy ruch obniża szybkość dla usług, które nie
mają zagwarantowanych parametrów QoS.
Kolejnym trudnym technicznie procesem związanym z mobilnością jest uzyskanie
niezauważalnego przenoszenia połączenia pomiędzy stacjami bazowymi (seamless handover).
W przypadku WiBro zastosowano prosty mechanizm handover, przydatny raczej do
transmisji danych niż głosu. Pełną obsługę mobilności planuje się wprowadzić później
w 2007 lub 2008 r.
8.
WiMAX Forum
WiMAX Forum [12] jest stowarzyszeniem nie ukierunkowanym na osiąganie zysku (non
profit), utworzonym w celu promocji szerokopasmowych radiowych systemów dostępowych
zgodnych ze specyfikacjami IEEE 802.16 ETSI HiperMAN. WiMAX Forum wspiera rozwój
tych systemów m.in. przez:
str. 49 z 78
–
–
–
–
–
popularyzację systemu WiMAX w publikacjach i na własnej stronie internetowej,
organizowanie regionalnych konferencji WiMAX Forum,
opracowywanie programów certyfikacji,
organizowanie grupowych testów interoperacyjności (plugfest),
certyfikację zgodności i interoperacyjność urządzeń.
WiMAX Forum zrzesza obecnie (4.10.2006 r.) ok. 420 członków z 50 krajów (brak firm
z Polski). Są nimi operatorzy sieci telekomunikacyjnych, firmy produkujące infrastrukturę
telekomunikacyjną oraz teleinformatyczną, producenci układów scalonych, producenci
aparatury pomiarowej, oprogramowania, systemów operacyjnych (Microsoft), laboratoria
badawcze.
Ponieważ w standardach 802.16 zdefiniowano tylko warstwę fizyczną (PHY) i dostępu do
medium (MAC) WiMAX Forum zaproponowało wytyczne dla budowania pełnej architektury
sieci WiMAX, roamingu i integracji z innymi sieciami, takimi jak 3G i Wi-Fi. W tym celu
adoptowano protokóły IP wg standardów z serii RFC [http://www.rfc-editor.org/rfc.html]
zdefiniowane przez IETF (The Internet Engineering Task Force), inne znajdujące
zastosowanie standardy IEEE (głównie z serii 802.xx [http://standards.ieee.org/]) oraz
koncepcję IMS ze standardów 3GPP [http://www.3gpp2.org/Public_html/specs/index.cfm].
Wersja stacjonarna WiMAX, oparta na 802.16-2004 ¤*, jest przeznaczona do stosowania
w zakresach częstotliwości poniżej 11 GHz,
Wersja stacjonarna WiMAX, oparta na 802.16e-2005, jest przeznaczona do stosowania
w zakresach częstotliwości poniżej 6 GHz.
Działania WiMAX w zakresie kreowania światowych standardów są skoordynowane z
pracami ETSI dotyczącymi systemu HiperMAN.
8.1
Zasady certyfikacji urządzeń
W zasadzie system WiMAX w wersji stacjonarnej może pracować na dowolnej częstotliwości
poniżej 11 GHz, z dupleksem TDD lub FDD, wykorzystując kanały radiowe o różnej
szerokości, w sieci o architekturze punkt do wielu punktów lub w sieci kratowej. Wielość
opcjonalnych rozwiązań, pożądana ze względu na możliwości wykorzystania zasobów widma
dostępnych w różnych krajach i perspektywy ewolucji systemu, komplikuje procesy
projektowania i produkcji. Aby uzyskać interoperacyjność i możliwość jej sprawdzenia,
ograniczono liczbę tzw. profili systemowych i profili certyfikacji.
W wybranych profilach systemowych WiMAX Forum określono, w oparciu o standardy
IEEE z serii 802.16 oraz ETSI HiperMAN, podstawowe obowiązkowe i opcjonalne
właściwości, które są testowane. Wymagania WiMAX Forum mogą być ostrzejsze niż
w standardach IEEE i ETSI (właściwość, która jest opcją w standardach w profilu systemu
może być obligatoryjna), ale nie wprowadzają żadnych właściwości poza wymienionymi
w standardach. Przyjęcie profili certyfikacji planowano na III kwartale br.
Np. profil dla stacjonarnego WiMAX, opierający się na specyfikacji IEEE 802.16-2004
pozwala na testowanie urządzeń systemu punkt do wielu punktów w zakresie częstotliwości
do 11 GHz, a specyfikacja IEEE obejmuje częstotliwości do 66 GHz. WiMAX wykorzystuje
tylko OFDM z 256 nośnymi, a specyfikacja IEEE 802.16-2004 opisuje także wersję systemu
OFDMA z 2048 nośnymi. Profil dla ruchomego WiMAX opiera się na IEEE 802.16e-2005,
ale wykorzystuje tylko SOFDMA.
¤*
W wielu dokumentach z lat 2004-2005 spotyka się odniesienie do dokumentu 802.16:d – projektu IEEE.
str. 50 z 78
W WiMAX Forum dla potrzeb certyfikacji uznano potrzebę istnienia dwóch podstawowych
profili systemu: profilu dla systemu stacjonarnego z OFDM oraz profilu dla systemu
ruchomego (mobilnego) z SOFDMA. Trwają dyskusje nt. potrzeby wprowadzenia trzeciego
profilu systemowego IEEE 802.16e-2005 z OFDM.
Profile certyfikacji są przypadkami profilu systemowego zdefiniowanymi za pomocą co
najmniej trzech parametrów:
– pasma częstotliwość,
– szerokości kanału,
– rodzaju dupleksu.
Analizując przeznaczenie pasm częstotliwości dla stacjonarnych radiowych sieci
dostępowych w różnych regionach świata, mając na uwadze uzyskanie jak największego
zasięgu oraz pracę systemu w warunkach NLOS, ustalono, że w skali światowej potencjalnie
największe możliwości rozwoju systemu WiMAX stwarza pasmo 3,5 GHz, dostępne w wielu
krajach z wyjątkiem m.in. USA. Z tego względu pierwsze zalecane profile systemu tab. 17
dotyczą pasma 3,5 GHz.
Tab. 17: Profile certyfikacji wersji stacjonarnej WiMAX
Profil systemowy:
WiMAX stacjonarny
IEEE 802.16-2004
< 11 GHz, OFDM,
Profile certyfikacji
Pasmo
Dupleks
3,5 GHz
3,5 GHz
3,5 GHz
3,5 GHz
5,8 GHz
TDD
TDD
FDD
FDD
TDD
Szerokość
kanału
3,5 MHz
7 MHz
3,5 MHz
7 MHz
10 MHz
– urządzenia certyfikowane są dostępne.
WiMAX Forum ustalając pierwsze profile certyfikacji (Release 1) dla Mobile WiMAX, ze
względu na brak uzgodnionych zakresów częstotliwości i szerokości kanałów radiowych,
przyjęło parametry, jak w tab. 18, dodatkową opcją w tych profilach jest wymiar FFT.
W przyszłości, jeżeli będzie istnieć zapotrzebowanie rynku, mogą być opracowane inne
profile.
Tab. 18: Profile certyfikacji wersji Mobile WiMAX
/*
Szerokość
kanału RF
[MHz]
Wymiar
FFT
1,25
5,0
7,0
8,75 /*
10
20
128
512
1024
1024
1024
2048
2,3-2,4
System WiBro.
Zakres częstotliwości
[GHz]
2,305-2,32
2,496-2,69
3,3-3,4
2,345-2,36
3,4-3,8
TDD
TDD
TDD
TDD
TDD
TDD
TDD
TDD
TDD
TDD
TDD
TDD
TDD
str. 51 z 78
Celami certyfikacji prowadzonej przez WiMAX Forum są:
– potwierdzenie, że urządzenia spełniają odpowiednie wymagania standardów IEEE 802.16
oraz ETSI HiperMAN;
– zapewnienie minimalnego zakresu interoperacyjności stacji bazowych i stacji
abonenckich różnych producentów.
Proces certyfikacji składa się z dwóch faz: badań zgodności z określoną wersją specyfikacji
technicznej, w tym badań warstwy fizycznej i zgodności protokółów warstwy DLC, oraz
badań interoperacyjności urządzeń prowadzonych za pomocą symulatora systemu i przy
wykorzystaniu stacji WiMAX innych producentów. Testowanie zgodności protokółów przez
niezależne laboratoria może zapobiegać własnej osobistej interpretacji standardów IEEE
i ETSI, wynikającej choćby z powodu różnego rozumienia tekstu w języku angielskim.
Badanie zgodności protokółów jest sformalizowane i odbywa się w oparciu o dokumenty
normalizacyjne:
·
PICS Proforma
Dokument ten obejmuje wymagane, opcjonalne i warunkowe właściwości urządzeń,
zaprojektowanych zgodnie ze standardem. Ma postać formularza, który jest wypełniany
przez producenta w celu przedstawienia jednostce certyfikującej. Ułatwia określenie, czy
urządzenie zaprojektowano do spełnienia wszystkich, czy podzbioru wymagań i służy
jako wskazówka dla laboratorium wykonującego badania, które testy można i należy
przeprowadzić.
Uwaga. Dla specjalistów z krajowych instytucji przygotowujących zakupy WiMAX
wypełnione formularze PICS Proforma mogą być nieocenionym źródłem
informacji o zaimplementowanych, lub pominiętych, standardowych funkcjach
oferowanego systemu.
·
Test Suite Structure & Test Purpose (TSS&TP)
Dokument, w którym określa się wszystkie testy, które należy przeprowadzić
w przypadku wszystkich opcji systemu. Określa cel testu, definiuje warunki początkowe,
rodzaj pobudzenia i oczekiwany rezultat, ale nie opisuje szczegółowo procedury
testowania.
Certyfikaty WiMAX Forum poświadczające, że urządzenia spełniają wymagania standardów
i poprawnie współpracują z urządzeniami innych dostawców, spełniającymi wymagania tych
samych standardów, odgrywają istotną rolę w promocji techniki na całym świecie, jako
rozwiązania sprawdzonego i w znacznej mierze niezależnego od dostawcy. Przykładem
dowodzącym słuszności tej drogi jest sukces rynkowy urządzeń WLAN certyfikowanych
przez Wi-Fi Alliance.
Program certyfikacji WiMAX Forum ogłoszono w połowie 2005 r. Pierwsze badania
certyfikacyjne na przełomie 2005/2006 r. przeprowadzono w laboratorium Centro de
Tecnología de las Comunicaciones SA (Cetecom Spain) ¤*, autoryzowanym do tych zadań
przez WiMAX Forum, korzystając z aparatury, w tym analizatora protokółów, przygotowanej
przez Invenova Corp. [www.invenovacorp.com/].
¤*
w wyniku reorganizacji przeprowadzonej w 2006 r. firma zmieniła nazwę z " Centro de Tecnología de las
Comunicaciones SA" na "AT4 wireless" [por. http://www.at4wireless.com/] zachowując dotychczasowe
kompetencje.
str. 52 z 78
Certyfikacja prowadzona w 2006 r. w ramach Release 1, obejmuje tylko testowanie cech
obowiązkowych (mandatory). W przyszłości do programu testów Release 2 będą włączone
trzy opcjonalne moduły: QoS (Quality of Service) dla poprawy obsługi aplikacji czasu
rzeczywistego, AES (Advanced Encryption Standard) dla poprawy bezpieczeństwa oraz ARQ
(Automatic Repeat reQuest) dla poprawy wydajności systemu.
Każda seria badań certyfikacyjnych wg programu WiMAX Forum dotyczy:
–
zgodność protokółów,
–
zgodność z wymaganiami dotyczącymi parametrów radiowych,
–
testowanie interoperacyjności.
Pierwsze certyfikaty wydane w styczniu 2006 r. uzyskały firmy:
– Aperto Networks dla PacketMAX 5000 base station,
– Redline Communications dla RedMAX AN-100U base station,
– SEQUANS Communications dla SQN2010 SoC base station solution,
– Wavesat’s miniMAX dla customer premise equipment (CPE) solution.
Aktualny rejestr certyfikowanych urządzeń, do wglądu na stronie internetowej WiMAX
Forum [www.wimaxforum.org/kshowcase/view/], obejmuje:
- 13 urządzeń zaliczonych do kategorii stacje bazowe (Base Station, BS),
- 15 urządzeń zaliczonych do kategorii (Subscriber Station, SS),
oferowanych przez 12 różnych producentów, którymi sa:
a) Airspan Networks, data wydania certyfikatu (-ów): 27.03.2006.
b) Alvarion, data wydania certyfikatu (-ów): 23.06.2006.
c) Aperto Networks, data wydania certyfikatu (-ów): 24.01.2006.
d) Axxcelera Broadband Wireless, data wydania certyfikatu (-ów): 24.03.2006.
e) Proxim Wireless Corporation, data wydania certyfikatu (-ów): 07.03.2006.
f) Redline Communications, data wydania certyfikatu (-ów): 24.01.2006.
g) Selex Communications, data wydania certyfikatu (-ów): 30.05.2006.
h) Sequans Communications, data wydania certyfikatu (-ów): 2 24.01.2006.
i) Siemens SPA, data wydania certyfikatu (-ów): 27.03.2006.
j) SR Telecom, data wydania certyfikatu (-ów): 19.05.2006.
k) Telsima, data wydania certyfikatu (-ów): 12.09.2006.
l) Wavesat Wireless Inc., data wydania certyfikatu (-ów) 24.01.2006.
W rejestrze tym oprócz nazwy producenta, modelu i formalnych danych o certyfikacie, są
zamieszczane podstawowe charakterystyki urządzeń oraz ich fotografie. Na stronie www
WiMAX Forum są również odsyłacze do stron internetowych producentów – członków
WiMAX Forum, z których można uzyskać szersze informacje o aktualnej ofercie obejmującej
również urządzenia niecertyfikowane.
Spośród wydanych certyfikatów 15 dotyczy stacji abonenckich (Subscriber Station, SS), a 13
dotyczy stacji bazowych. Wszystkie certyfikaty odnoszą się do urządzeń pracujących
w paśmie 3,5 GHz i szerokości kanału 3,5MHz, Większość certyfikowanych obsługuje tylko
tryb FDD, ale np. RedMAX Subscriber Station produkcji Redline Communications oraz
YSEMAX produkcji Selex Communication obsługują tylko TDD, a Siemens Gigaset SE461
WiMAX obsługuje H-FDD i TDD.
str. 53 z 78
Producent:
Alvarion
Produkt:
Macro Modular Base Station
Standard:
802.16-2004
Profil certyfikacji:
3.5GHz 3.5MHz FDD
Uwaga. Fotografia przedstawia tylko część stacyjną, nie obejmuje ODU.
Stacja bazowa o budowie modułowej, w panelu 19'' o wysokości 8U można umieścić do
siedmiu jednostek dostępowych (Access Unit, AU), które sterują odpowiednią liczbą
jednostek umieszczonych na zewnątrz pomieszczenia (Outdoor Unit, ODU) ze wspólnym
systemem zarządzania i centralną jednostką organizującą ruch pomiędzy siecią szkieletową.
Może być wykonana do pracy w różnych pasmach częstotliwości pomiędzy 3,3 GHz
a 3,8 GHz.
Producent:
Alvarion
Produkt:
BreezeMAX Micro Base Station
Standard:
802.16-2004
Profil certyfikacji:
3.5GHz 3.5MHz FDD
Uwaga. Fotografia przedstawia tylko część stacyjną, nie obejmuje ODU.
Stacja bazowa wykonana jako panel 19'' o wysokości 1U z jednostką dostępową (Access
Unit, AU), która steruje dwoma Outdoor Unit (ODU). Może być wykonana do pracy
w różnych pasmach częstotliwości pomiędzy 3,3 GHz a 3,8 GHz.
str. 54 z 78
Producent:
Alvarion
Produkt:
BMAX PRO-S CPE
Standard:
802.16-2004
Profil certyfikacji:
3.5GHz 3.5MHz FDD
Stacja abonencka do instalowania na otwartym powietrzu do pracy w warunkach LOS
i NLOS dla użytkowników biznesowych i mieszkaniowych, obsługuje tryb FDD i TDD,
interfejsy dla instalowanych w pomieszczeniu urządzeń Ethernet, głos (VoIP). Może być
wykonana do pracy w różnych pasmach częstotliwości pomiędzy 3,3 GHz a 3,8 GHz.
Producent:
Alvarion
Produkt:
BreezeMAX Si CPE
Standard:
802.16-2004
Profil certyfikacji:
3.5GHz 3.5MHz FDD
Stacja abonencka (WIMAX modem) wykonana jako produkt masowy dla użytkowników
mieszkaniowych. Przeznaczona do instalowania w pomieszczeniach przez samego użytkownika
wg zasady "plug and play", obsługuje tryb FDD i TDD, do pracy w warunkach NLOS. Może
być wykorzystywana jako przenośna (dostęp nomadyczny). Jest wykonana do pracy
w zakresie częstotliwości pomiędzy 3,4 GHz a 3,6 GHz.
str. 55 z 78
Producent:
Airspan Networks
Produkt:
MicroMAX-SoC BSR
Standard:
802.16-2004
Profil certyfikacji:
3.5GHz 3.5MHz FDD
Stacje bazowe do stosowania w mikrokomórkach WiMAX. Zaprojektowane do instalacji na
słupach energetycznych lub dachach budynków.
Producent:
Airspan Networks
Produkt:
ProST
Standard:
802.16-2004
Profil certyfikacji:
3.5GHz 3.5MHz FDD
Stacja abonencka zaprojektowana do instalowania na otwartym powietrzu, do pracy
w warunkach LOS i NLOS. Umożliwia dołączenie dowolnego urządzenia obsługującego
protokół IP. Przeznaczona dla abonentów mieszkaniowych i SME.
str. 56 z 78
Poniżej jako przykłady, wymieniono kilka certyfikowanych urządzeń reprezentatywnych dla
stanu techniki w tej dziedzinie.
Oprócz urządzeń certyfikowanych przez WiMAX Forum na rynku oferowanych jest wiele
urządzeń i systemów, które zaprojektowano z uwzględnieniem wcześniejszych wersji
standardów IEEE 802.16, nazywanych "pre-WiMAX".
W lutym 2006 r. ogłoszono, że Telecommunication Technology Association IT Testing &
Certification Lab w Seulu (TTA Lab) w Korei będzie drugim oficjalnie uznanym przez
WiMAX Forum laboratorium certyfikującym urządzenia WiMAX. Żeby zaspokoić
oczekiwania dostawców urządzeń i operatorów WiMAX, Forum planuje udzielenie
autoryzacji kolejnym laboratoriom. Ostatnio pojawiły się informacje ¤* o przystąpieniu do
organizacji centrum badania zgodności stacjonarnych i ruchomych urządzeń WiMAX dla
potrzeb Telecom Technology Center (TTC) Taiwan. Agilent Technologies oraz AT4 Wireless
(dawniej Cetecom Spain), w ramach kontraktu szacowanego na ponad milion USD,
zobowiązały się do dostarczenie aparatury pomiarowej, opracowania procedur badań
i szkolenia pracowników.
8.2
Plugfests
WiMAX Forum organizuje również nieformalne grupowe badania interoperacyjności
urządzeń różnych dostawców nazywane "plugfests", podczas których ekipy techniczne
zainteresowanych producentów mają okazję do wspólnego testowania swoich produktów
przed przystąpieniem do badań końcowych w laboratorium certyfikującym. Wg założeń
WiMAX Forum "plugfests" mają być organizowane co 6 miesięcy, a w szczególnych
przypadkach częściej. Termin zależy od liczby urządzeń zgłoszonych do testów. Aby plugfest
mogło się odbyć musi być co najmniej trzech, a zwykle 5-6 dostawców urządzeń
zainteresowanych tego rodzaju badaniami. Plugfest odbywają się w różnych krajach
w laboratoriach wynajętych w tym celu przez WiMAX Forum. Proponowane programy
testów, w tym charakterystyki testowanej warstwy fizycznej, są wcześniej uzgadniane
pomiędzy WiMAX Forum i producentami.
W marcu 2006 r. w ramach trzeciego spotkania (3rd Plugfest) we Francji [31] testowano
urządzenia stacjonarne zgodne ze specyfikacją 802.16-2004. A podczas piątego spotkania
(5th Plugfest) zorganizowanego w USA [32] we wrześniu 2006 r. testowano urządzenie
ruchome zgodne z 802.16e-2005.
W plugfest uczestniczą zwykle również producenci aparatury pomiarowej (testerów
radiokomunikacyjnych i analizatorów protokółów z opcją WiMAX), traktując plugfest jako
okazję do sprawdzenia współpracy swoich produktów z wieloma różnymi urządzeniami
WiMAX.
Grupowe testy (plugfest) są obecnie prowadzone przez wiele stowarzyszeń technicznych
ponieważ:
– umożliwiają stwierdzenie problemów interoperacyjności, które mogą mieć charakter
sprzętowy lub programowy;
– umożliwiają wskazanie, gdzie mogą wystąpić różne, wymagające wyjaśnienia,
interpretacje standardów;
– są okazją do otwartej dyskusji nt. scenariuszy badań i stosowanych standardów
i sposobów ich poprawienia;
¤*
http://www.electronicstalk.com/news/agn/agn106.html
str. 57 z 78
–
–
pozwalają wykryć i usunąć błędy we wczesnych etapach nowego projektu;
przygotowują dostawców do przedłożenia ich produktów do formalnych badań
certyfikacyjnych.
Plugfest są również ważnym elementem testowania aparatury pomiarowej i oprogramowania
wspomagającego badania.
Monitorowanie protokółów warstw PHY i MAC jednocześnie BS i SS stanowią bardzo cenne
narzędzie do znajdowania i usuwaniu błędów powodujących problemy w połączeniach
między dwoma urządzeniami.
Należy zauważyć, że w okresie ostatniego roku wszystkie elementy mające wpływ na proces
certyfikacji urządzeń ruchomej wersji systemu były i są nadal w opracowaniu (specyfikacje
systemu, profile dla certyfikacji, specyfikacje testów i aparatura do testów).
Znajomość zakresu i sposób przeprowadzania plugfest mogą być pomocne przy określaniu
wymagań i przygotowywaniu programów badań odbiorczych urządzeń instalowanych
w kraju. Z tego względu poniżej omówiono dwa przykładowe programy testów grupowych
przeprowadzonych w 2006 r.
Architektura zestawu badaniowego wg programu testów z marca 2006 r. [31]
System badany (System Under Test, SUT) dla potrzeb plugfest zdefiniowano jako sieć
składającą się z jednej stacji bazowej (Base Station, BS) i od 1 do 3 stacji abonenckich
(Subscriber Stations, SS) oraz, jeżeli zachodziła potrzeba, z aparatury monitorującej, takiej
jak analizator protokółów WiMAX i/lub wektorowy analizator sygnałów.
Zdefiniowano cztery podstawowe konfiguracje SUT:
◊ SUT1: 1 BS + aparatura monitorująca;
◊ SUT2: 1 BS + 1 SS + aparatura monitorująca;
◊ SUT3: 1 BS + 2 SS, pochodzące od różnych dostawców, a przynajmniej jedna z nich od
dostawcy innego niż producent BS, + aparatura monitorująca;
◊ SUT4: 1 BS + 3 SS, pochodzące od różnych dostawców, a przynajmniej dwie z nich od
dostawcy innego niż producent BS, + aparatura monitorująca.
Wszystkie urządzenie SUT łączono ze sobą za pośrednictwem kabli.
Testowano profile warstwy fizycznej stosowane przy certyfikacji odpowiednio:
·
3,5 GHz, 3,5 MHz, TDD,
·
3,5 GHz, 3,5 MHz, FDD.
Badanie QoS w kontekście interoperacyjności polegało na transmisji danych z określonymi
parametrami QoS i sprawdzeniu, że na QoS dla uruchomionej usługi (QoS of service flow)
nie ma wpływu nadawanie innych danych typu Best Effort (BE). Ponieważ badania
wydajności sieci nie były przedmiotem tego plugfest, to nie mierzono parametrów
określających QoS, takich jak opóźnienie, jitter, przepływność i in. Zatem badania
ograniczono do sprawdzenia, że ruch BE nie ma żadnego wpływu na jakość ruchu, dla
którego określono QoS.
Testy podzielono na sześć etapów, które miały doprowadzić do wymiany pakietów pomiędzy
urządzeniami różnych dostawców. Prowadzono je w następującej kolejności:
– inicjalizacja stacji, określenie parametrów toru radiowego, negocjacje podstawowych
charakterystyk transmisji (initialization, ranging, negotiate basic capabilities);
– inicjalizacja (registration, IP connectivity);
str. 58 z 78
–
–
–
–
PKM, czyli autoryzacja oraz uwierzytelnienie i zarządzanie kluczem szyfrowania
(authentication, authorization, encryption key transfer, encryption end key scheduling,
AES, DES);
usługi dynamiczne – dodawanie, zmiana, usunięcie (dynamic service addition, service
change, service deletion);
przydział pasma (request / grant);
Ethernet oraz warstwa IP.
Architektura zestawu badaniowego wg programu testów z września 2006 r. [32]
W pierwszych publicznych plugfest dotyczących Mobile WiMAX, przeprowadzonych
w wynajętym laboratorium Bechtel Telecommunications w Frederick, Maryland, USA,
w dniach 24.09-01.10 2006, uczestniczyli przedstawiciele 21 członków WiMAX Forum.
System badany (System Under Test, SUT) dla potrzeb plugfest zdefiniowano jako sieć
składającą się z jednej stacji bazowej (Base Station, BS) i od 1 do 3 stacji abonenckich
(Subscriber Stations, SS) oraz jeżeli zachodziła potrzeba aparatury monitorującej, takiej jak
analizator protokółów WiMAX i/lub wektorowy analizator sygnałów.
Dla potrzeb tego programu badań zdefiniowano pięć konfiguracji SUT:
◊ SUT1: 1 BS + 1 SS pochodzące od tego samego dostawcy + aparatura monitorująca;
◊ SUT2: 1 BS + 1 SS pochodzące od różnych dostawców + aparatura monitorująca;
◊ SUT3: 1 BS + 2 SS pochodzące od tego samego dostawcy + aparatura monitorująca;
◊ SUT4: 1 BS + 2 SS pochodzące od różnych dostawców + aparatura monitorująca;
◊ SUT5: 1 BS + 3 SS pochodzące od trzech różnych dostawców + aparatura monitorująca;
Wszystkie urządzenie SUT łączono ze sobą za pośrednictwem kabli.
W programie tych plugfest zakładano testowanie różnych profili (zakres częstotliwości;
szerokość kanału; dupleks TDD):
·
2,3-2,4 GHz;
5/8,75/10 MHz;
TDD;
·
2,496-2,69 GHz;
5/10 MHz;
TDD;
·
3,4-3,6 GHz;
5/7 MHz;
TDD;
·
4,935-4,990 GHz; 5 MHz;
TDD.
Scenariusz testu składał się z trzech elementów, które miały doprowadzić do przesłania
danych między urządzeniami
·
procedury wejścia do sieci (w tym: synchronizacja SS(s) do BS, ustalenie odległości
(ranging), negocjacje możliwości, rejestracja (uwaga: nie wymagano uwierzytelnienia)
ustanowienia połączeń ruchowych (określenie i aktywacja przepływu dla usługi "Service
Flow").
·
przesłania danych użytkownika (w kierunku UL i DL).
Testowanie QoS w kontekście interoperacyjności polegało na transmisji danych z określonymi
parametrami QoS i sprawdzeniu, że na QoS dla usługi (QoS of service flow) nie ma wpływu
nadawanie innych danych typu Best Effort (BE).
8.3
Aparatura pomiarowa
Aktualnie w IV kwartale 2006 r. wielu znanych producentów aparatury pomiarowej oferuje
rozwiązania przeznaczone do badań urządzeń WiMAX.
Firmy Agilent Technologies oraz Rohde & Schwarz oferują opcje programowe WiMAX i/lub
dodatkowe moduły do swoich uniwersalnych przyrządów pomiarowych (analizatorów
str. 59 z 78
sygnałów, generatorów sygnałów wektorowych), umożliwiające pomiary parametrów
i funkcji nadajników i odbiorników systemu WiMAX.
Firma Tektronix [www.tek.com/communications] rozszerzyła funkcje znanego analizatora
protokółów K1297 G35 o opcję WiMAX, która umożliwia dekodowanie i monitorowanie
protokółów MAC IEEE 802.16e podczas badań funkcjonalnych interfejsu radiowego
pomiędzy WiMAX BS i SS oraz interfejsu pomiędzy WiMAX BS i bramą dostępu.
Ze względu na duże zainteresowanie systemem WiMAX w wersji 802.16e z upoważnienia
WiMAX Forum firmy Areoflex Inc. ¤* oraz AT4 Wireless ¤** opracowały wspólnie zestaw
Development Test Mode przeznaczony do testowania zgodności protokółów tego systemu.
Zestaw ten stwarza producentom urządzeń, projektantom oprogramowania oraz układów
scalonych środowisko do testowania funkcjonalności i interoperacyjności stacji abonenckich
i stacji bazowych już w fazie projektu.
Zestaw będzie systematycznie udoskonalany w celu stworzenia systemu pozwalającego na
przeprowadzenie pełnych badań zgodności urządzeń abonenckich za pomocą emulatora stacji
bazowej (BSE-MINT 2230) oraz badań zgodności stacji bazowych za pomocą emulatora
stacji abonenckiej (SSE-MINT 2231).
9.
Zastosowania systemu WiMAX
Są cztery podstawowe kategorie dostawców usług zainteresowanych stosowaniem systemu
WiMAX:
·
operatorzy istniejących radiowych sieci szerokopasmowych lub sieci Wi-Fi, którzy
uważają, że WiMAX umożliwi im rozszerzenie zasięgu sieci w sposób bardziej
efektywny, albo wprowadzenie usług wartości dodanej;
·
firmy rozpoczynające działalność z wykorzystaniem WiMAX;
·
operatorzy kablowych sieci telekomunikacyjnych, którzy zamierzają powiększyć swój
obszar działania stosując WiMAX w sieci dostępowej (ostatniej mili), oferować usługi
ruchome bez korzystania z pasm częstotliwości 3G;
·
operatorzy sieci radiowych i innych, którzy chcą zastosować WiMAX do przesyłania
danych z dużą szybkością w sieci szkieletowej.
Wszyscy mają problem wyboru, czy rozwijać sieci szybko w oparciu o oferowane urządzenia
pierwszej generacji, lub nawet pre-WiMAX, uzyskując korzyści z wczesnego wejścia na
rynek, ale tracąc zalety wynikające ze stosowania zaawansowanych dojrzałych rozwiązań,
czy powstrzymać się od stosowania firmowych rozwiązań i stosować od razu urządzenia
następnej generacji, w tym z możliwością mobilności.
W Europie wydano wiele licencji na używanie pasma 3,5 GHz, niektórzy operatorzy uzyskali
je jeszcze w latach dziewięćdziesiątych, ale nie znaleźli wcześniej dobrego modelu
biznesowego.
Ze względu na opisane charakterystyki WiMAX zwiększa możliwości świadczenia usług na
obszarach o małej gęstości zaludnienia i obszarach miejskich, także na obszarach górzystych
uznawanych za tereny trudne.
WiMAX może być użyty do tworzenia łączy punkt do punktu o dużej pojemności dla potrzeb
dostępu dla małych i średnich przedsiębiorstw (SME, Small-to-Medium Enterprise).
¤*
¤**
producent aparatury pomiarowej, zwłaszcza do badań urządzeń sieci ruchomych [www.aeroflex.com]
dawniej znana jako Cetecom Spain – pierwsze laboratorium autoryzowane przez WiMAX Forum do badań
certyfikacyjnych urządzeń WiMAX [www.at4wireless.com].
str. 60 z 78
Stacjonarny WiMAX znajduje również zastosowanie w sieci szkieletowej dla realizacji
połączeń o dużej przepływności do Wi-Fi hotspots, centrów ISP, przyłączenia stacji
bazowych sieci komórkowych do sterownika i w różnych sieciach prywatnych.
Interesującą aplikacją stacjonarnego WiMAX może być stworzenie stref dostępu do sieci
(hotzone) – analogia do Wi-Fi hotspot, ale o znacznie większym zasięgu, których obszar
może rozciągać się na całe miasto. W tym zastosowaniu WiMAX stanowi konkurencję dla
Wi-Fi i może całkowicie zastąpić sieci Wi-Fi.
Natomiast mobilny WiMAX umożliwia obsługę użytkowników stacjonarnych,
przemieszczających się z szybkością pieszego oraz w pojazdach (z szybkością do 120 km/h),
wyposażonych w takie urządzenia jak laptop, PDA lub telefon. Pod tym względem oferuje
usługi podobne do systemów 3G. Jednakże porównując mobilny WiMAX z 3G należy brać
pod uwagę takie właściwości jak:
– efektywność wykorzystania widma częstotliwości radiowych (bit/s/Hz);
– przydatność w warunkach NLOS;
– możliwości dynamicznego definiowania QoS;
– stopień bezpieczeństwa systemu;
które w wyniku zastosowania w warstwie fizycznej OFDM / OFDMA i zaawansowanych
funkcji MAC wykazują przewagę nad konkurencyjnymi rozwiązaniami.
Istotnym czynnikiem determinującym właściwości systemu jest wybór częstotliwości.
Szczególnie w przypadku mobilnego WiMAX wybór częstotliwości będzie miał wpływ na
jakość usług i koszt sieci. Niższe pasma są preferowane ze względu na korzystniejsze
właściwości propagacyjne, tj. mniejsze tłumienie w atmosferze i możliwość ugięcia fali,
czego skutkiem jest większy zasięg i w konsekwencji mniejsza liczba stacji bazowych
wymaganych do pokrycia określonego obszaru. Przydatne byłyby pasma w zakresie
1,8 - 2,1 GHz, ale są już wykorzystywane dla potrzeb sieci 2G i 3G.
Właściwościami WiMAX ocenianymi przez użytkowników są przede wszystkim oferowane
przepływności i zasięg. Osiągalne parametry zależą od wielu czynników, takich jak zakres
częstotliwości, szerokość pasma kanału radiowego, rodzaj dupleksu (FDD lub TDD), rodzaj
modulacji (BPSK, QPSK, 16-QAM lub 64-QAM), sprawność kodowania, rodzaj anteny, moc
nadajnika, czułość odbiornika dla określonej modulacji i kodowania, rodzaju trasy (LOS,
NLOS) oraz liczby użytkowników przypadających na jeden sektor BS. Ponadto zależą od
sposobu planowania sieci (poziomu zakłóceń wspólnokanałowych i sąsiedniokanałowych).
W niektórych realizacjach stacjonarnych sieci PMP pre-WiMAX uzyskiwano średnio
512 kbit/s do 2 Mbit/s w kierunku DL i 128 kbit/s do 1 Mbit/s w warunkach NLOS.
W łączach punkt do punktu (PP) w warunkach LOS pojemność BS WiMAX może sięgać
70 Mbit/s w kanale o szerokości 20 MHz, a zasięg ponad 30 mil.
9.1
Doświadczenia w Polsce
Dotychczasowe doświadczenia w Polsce wskazują, że oferta operatorów zbudowanych sieci
WiMAX obejmuje:
- szerokopasmowy dostęp do Internetu,
- VoIP,
- transmisję danych zgodnie z protokółem Ethernet,
- monitoring wizyjny.
Inne przewidywane zastosowania:
str. 61 z 78
- wideokonferencje,
- telemetria i zdalne sterowanie,
- usługi nomadyczne (głos i dane).
Klientami (użytkownikami) są korporacje oraz małe i średnie firmy (biznes), klienci
indywidualni (mieszkaniowi).
Firmy wymagają łącza od 1 Mbit/s i małej awaryjności, przyłączają też dziesiątki aparatów
telefonicznych. Klienci indywidualni otrzymują łącza od 128 kbit/s i 1-2 linie telefoniczne.
W obu grupach obserwuje się zainteresowanie zwiększeniem przepływności określonej
w abonamencie. Sieci budują lub korzystają z komercjalnych także jednostki samorządu
terytorialnego na potrzeby urzędów, spółek zależnych i mieszkańców oraz Internetu dla szkół.
9.2
Sieci municypalne
Perspektywicznym kierunkiem rozwoju jest tworzenie radiowych sieci dostępowych dla
potrzeb lokalnych społeczności, tzw. sieci municypalnych. Optymalną architekturą jest w tym
przypadku sieć kratowa. Projekt takiej sieci należy rozważyć pod następującymi względami:
– skalowalność i możliwość rozszerzenia (scalability and extensibility).
Zastosowany system radiowy powinien umożliwiać rozszerzanie zasięgu, zwiększanie
pojemności i dodawanie nowych aplikacji. Aby zminimalizować powstawanie zakłóceń
w obrębie własnej sieci, część dostępowa i szkieletowa powinny być realizowane
w różnych pasmach. Ponadto, aby skutecznie eliminować własne zakłócenia ¤* i uzyskać
maksymalną przepływność należy zapewnić środki dla optymalizacji wykorzystania
widma.
– bezpieczeństwo (security)
Zastosowane środki powinny chronić samą sieć radiową, zapewniać prywatność
i integralność ruchu wszystkich użytkowników poprzez uwierzytelnienie użytkowników,
kontrolę dostępu i szyfrowanie transmisji. W zasadzie do uwierzytelnienia użytkowników
należy korzystać z procedur standardu IEEE 802.1x, ale w sieciach municypalnych są
stosowane również inne rozwiązania. Szyfrowanie powinno polegać na użyciu co
najmniej 128 bitowych kluczy. Obecnie zaleca się wykorzystanie standardu AES
(Advanced Encryption Standard).
– niezawodność (reliability)
Struktura kratowa jest idealnym rozwiązaniem w dużych sieciach ze względu na
możliwość samonaprawiania. Najlepsze rozwiązania zapewniają również równomierny
rozkład ruchu z automatycznym odciążeniem bram do Internetu lub innych sieci
kablowych. Istnienie wielu bram jest niezbędne do zwiększenia całkowitej
przepływności, zrównoważenia obciążenia i w efekcie poprawy dostępności sieci.
– wydajność i jakość (performance and quality)
Akceptowalna wydajność wymaga dużej przepływności i zarządzania ruchem w celu
obsługi wielu aplikacji głosu, monitoringu wizyjnego i danych. Pełne sterowanie
przepływnością i jakością usług (QoS) wymaga segmentacji sieci (wirtualnych sieci
lokalnych, VLAN), filtrowania ruchu (w celu blokowania niedopuszczalnych treści),
ograniczenia szybkości (w celu eliminacji nadmiernego obciążenia) i stosowania
priorytetów (w celu przyjęcia różnych typów ruchu). Te możliwości są konieczne, aby
zapewnić najwyższy priorytet dla ruchu głosowego i wideo, minimalizację opóźnienia
¤*
W sieci kratowej konieczność wielokrotnego stosowania tych samych częstotliwości i duża autonomia
poszczególnych węzłów stwarzają niebezpieczeństwo wystąpienia zakłóceń w obrębie własnej sieci.
str. 62 z 78
–
–
10.
oraz jitteru (zmienności opóźnienia). Te same funkcje sieci ułatwiają oferowanie usług
o wyższej jakości za ekstra opłatą.
łatwość budowy i utrzymania (ease of deployment and operation)
W środowisku zurbanizowanym, w którym jest wiele konstrukcji betonowych
i stalowych, stanowiących na drodze fal radiowych przeszkody (przesłaniających linię
bezpośredniej widoczności), które muszą być ominięte, sieci kratowe z ich zdolnością
samokonfiguracji i samonaprawiania stanowią rozwiązanie idealne. Jednakże wiele sieci
kratowych pierwszej generacji w rzeczywistych warunkach wykazuje niewystarczającą
odporność na zakłócenia.
Węzły sieci, które integrują dostęp i szkielet w jednej jednostce (oczywiście na różnych
częstotliwościach) znacząco upraszczają instalację i utrzymanie sieci. Opcjonalna funkcja
Power over Ethernet (PoE) może wyeliminować problemy i koszty związane z zapewnieniem
osobnego zasilania AC niektórych węzłów.
niskie całkowite koszty posiadania (low total cost of ownership)
Powinno być możliwe uruchomienie sieci w małej skali (np. sieci pilotowej)
z możliwością ekspansji na zasadzie "zapłać, gdy się rozrastasz" (pay-as-you-grow).
Początkowa i kolejne inwestycje w infrastrukturę sieci kratowej powinny być zachowane,
gdy sieć się rozrasta lub wprowadzane są inne techniki transmisji. Należy unikać
rozwiązań wymagających przeprojektowania sieci.
Częstotliwości i planowanie sieci
Wytyczne do przygotowania przez administracje europejskie planów wykorzystania
częstotliwości dla stacjonarnych systemów dostępowych FWA znajdują się w dokumencie
ERC Report 97.
Należy zauważyć, że przez wiele lat europejskie plany wykorzystania częstotliwości
w służbie stałej były przygotowywane głównie dla systemów PP (linii radiowych, w ETSI
nazywanych Digital Radio Relay Systems, DRRS) z konwencjonalną aranżacją
symetrycznych kanałów z wykorzystaniem dupleksu FDD. Tego rodzaju aranżacja kanałów
jest nieefektywna w przypadku wielu zastosowań FWA, wymagających zmiennej,
niesymetrycznej przepływności kanału radiowego.
Uwaga. Istnieją zastosowania wymagające niesymetrycznej lecz stałej przepływności, np.
systemy monitoringu wizyjnego z wąskopasmowym łączem w dół, używanym do
celów sterowania kamerami, i szerokopasmowym w górę używanym do przesyłania
sygnału wizyjnego.
Podstawą europejskich planów wykorzystania częstotliwości w pasmach 3,5 GHz i 3,7 GHz
przez stacjonarne systemy dostępowe są zalecenie CEPT 14-03 i 12-08. Należy jednak
zauważyć, że od czasu publikacji tych zaleceń stosowane techniki transmisji zmieniły się
zasadniczo.
Nowe podejście do planowania sieci PMP, w których stosowane są różne systemy FWA,
zawiera ECC Rep. 33 [26].
- dokument odnosi się raczej do planowania polegających na przydziałach bloku
częstotliwości ("block assignment"), a nie na przydziałach poszczególnych kanałów
("channel assignment");
W różnych krajach dla operatorów stacjonarnych sieci dostępowych przydzielane są
bloki częstotliwości o szerokości od 10 MHz do 28 MHz – pojedynczo lub jako pary
dupleksowe. Operatorzy stosują różne rozmiary bloków i plany wielokrotnego
str. 63 z 78
-
wykorzystania częstotliwości, ale w obecnie budowanych sieciach na ogół nie szersze
niż 7 MHz.
przedstawione wytyczne, o ile to możliwe, nie odnoszą się do metody dostępu;
opisane analizy nie dotyczą sieci kratowych (MP-MP), gdyż analiza takiej sieci wymaga
wielu dodatkowych założeń;
analizowano systemy FDD / TDD, z ruchem symetrycznym i asymetrycznym;
jako warunki licencji dla operatorów sąsiadujących ze sobą sieci, określono pasma
ochronne na granicy przydzielonego zakresu częstotliwości i regionu, gdzie sieć jest
budowana.
W systemach FDD planowanie powinno dotyczyć obu kierunków transmisji, łącza w dół (BS
do SS) oraz w górę (SS do BS). Na ogół łącze w dół, podobnie jak w większości systemów,
wykorzystuje wyższą częstotliwość niż łącze w górę.
W zasadzie dupleksowe łącza asymetryczne mogłyby być tworzone metodą:
– zestawienia pary kanałów – węższego dla jednego kierunku i szerszego dla kierunku
przeciwnego;
Sposób ten byłby efektywny tylko w przypadku stałej asymetrii. Z wielu względów
wykorzystanie asymetrycznych łącz FDD nie jest praktykowane.
– stosowania innego rodzaju modulacji dla każdego z kierunków transmisji;
Zastosowanie różnych modulacji wiąże się z różnymi charakterystykami łącza w górę
i w dół pod względem odporności na zakłócenia i zasięgu. Zatem zmiana modulacji może
być sposobem uzyskiwania asymetrycznej przepływności tylko w ograniczonym zakresie.
– stosowanie asymetrycznego TDD;
Wykorzystanie TDD ze zmiennym czasem przydzielanym dla łącza w górę i łącza w dół
stanowi najbardziej efektywny sposób obsługi zmiennego asymetrycznego ruchu.
Zastosowanie TDD w pasmach z konwencjonalną aranżacją kanałów dupleksowych
powoduje, że wykorzystanie jednego z podzakresów do transmisji TDD wymusza
wykorzystanie drugiego również do transmisji TDD. Jednakże wprowadzenie emisji TDD
w kanałach planowanych dla FDD wymaga starannej analizy kompatybilności z istniejącymi
służbami oraz współpracy operatorów sieci. Skutkiem braku koordynacji pomiędzy
operatorami mogą być zakłócenia i obniżenie efektywności wykorzystania widma. Jeżeli
lokalizacje stacji centralnych należących do różnych operatorów, obsługujących ten sam
obszar, są planowane blisko siebie, to korzystniejsza jest wspólna lokalizacja, bo umożliwia
zminimalizowanie efektu "near-far"¤*. Jest to szczególnie ważne w przypadkach, gdy
podzakresy częstotliwości obu kierunków transmisji używane przez operatorów są zgodne.
10.1
Profile testów a europejskie regulacje
Profile zdefiniowane w p. 8.1 dotyczą zakresu częstotliwości 3400-3600 MHz, nazywanego
pasmem 3,5 GHz.
WiMAX Forum preferuje szerokości kanału 3,5 MHz i 7 MHz. Są one zgodne z opcjami
określonymi w Zaleceniu CEPT/ERC Rec. 14-03E. Jednakże zalecenie to przewiduje dwie
możliwości wyboru odstępu dupleksowego 50 MHz lub 100 MHz, więc krajowe plany
¤*
Efekt near-far (bliski-odległy) dotyczy przypadku, gdy jeden z nadajników znajduje się blisko odbiornika,
a drugi znacznie dalej. Jeżeli jednocześnie oba nadają z tą sama mocą, to wskutek tłumienia fali na drodze
od nadajnika do odbiornika poziom sygnału nadajnika odległego jest znacznie niższy i jego odbiór jest
utrudniony lub niemożliwy, jeżeli różni się o rząd wielkości. (Moc odbierana jest odwrotnie proporcjonalna
do kwadratu odległości od źródła).
str. 64 z 78
częstotliwości zgodne z tym zaleceniem mogą się różnić. Również kwestia rodzaju dupleksu
nie jest zharmonizowana. Zalecenia CEPT dotyczą FDD, natomiast profile WiMAX Forum
FDD lub TDD. Z punktu widzenia operatorów obie opcje mogą być atrakcyjne. Zatem ze
względu na różne sposoby wykorzystanie par kanałów należy się liczyć z koniecznością
wykonania analiz kompatybilności między różnymi wersjami systemu WiMAX oraz pomiędzy
WiMAX a innymi systemami stosowanymi w tych samych zakresach częstotliwości.
Jako dokument pomocny do tego rodzaju analiz należy wymienić opracowanie IEEE Std
802.16.2-2004 [8] zawierające wytyczne planowania sieci dla różnych scenariuszy zakłóceń,
np.:
– od BS systemu PMP do BS systemu PMP wykorzystujących ten sam kanał na
sąsiadujących obszarach;
– od BS systemu PMP do BS systemu PMP wykorzystujących sąsiednie kanały na tym
samym obszarze;
– z komórki sieci kratowej do komórki sieci kratowej wykorzystujących ten sam kanał na
sąsiadujących obszarach;
– z komórki sieci kratowej do komórki sieci kratowej wykorzystujących sąsiednie kanały
na sąsiadujących obszarach;
i inne.
Operator, aby mógł właściwie zaplanować sieć i świadczyć usługi szerokopasmowe, musi
dysponować odpowiednią liczbą kanałów (odpowiedniej szerokości). W małej sieci do
uzyskania ciągłego pokrycia wystarczają 1-2 kanały plus dodatkowy kanał do stworzenia sieci
szkieletowej. Do zaplanowania sieci, która ma pokryć duży obszar, do uzyskania ciągłego
pokrycia potrzebne są 3 lub 4 kanały. Wg wytycznych WiMAX Forum, jako rozwiązanie
kompromisowe między dostępnością i potrzebą racjonalnego planowania, należy preferować
zbiór czterech nienakładających się kanałów.
W zaleceniu ECC (04) 05 [24] dotyczącym zakresów 3400-3600 MHz i 3600-3800 MHz
zakłada się ściślejszą harmonizację przydziałów częstotliwości i wymagań technicznych.
W przypadku nowych przydziałów częstotliwości w tych zakresach, aby umożliwić usługi
szerokopasmowe, WiMAX Forum zaleca dopuszczenie TDD i FDD oraz planowanie par
bloków częstotliwości po 20-40 MHz lub więcej na operatora, tak aby w ramach przydziału
mieściło się od 4 do 6 kanałów o szerokości aż do 14 MHz.
W paśmie 3,5 GHz w zasadzie nie istnieją ograniczenia dotyczące mocy promieniowanej.
Jednakże obowiązujące zalecenia opracowano w oparciu o wyniki doświadczeń z dotychczas
stosowanymi systemami. Wprowadzanie WiMAX z opcją TDD wymaga dalszych studiów.
10.2
Zalecenia CEPT
W zaleceniach CEPT / ERC REC 13-04, CEPT / ERC REC 14-03 oraz CEPT / ERC REC 1208 zdefiniowano plany aranżacji kanałów dla stacjonarnych radiowych systemów PMP,
w zakresach częstotliwości 3,4 – 3,6 GHz (pasmo 3,5 GHz) oraz 3,6 – 3,8 GHz (pasmo
3,7 GHz).
Jednakże w żadnym z wymienionych zaleceń nie podano wytycznych odnośnie zasad
przydzielania kanałów dla różnych operatorów lub dla różnych służb, pozostawiając
administracjom decyzję o wprowadzeniu dodatkowych wymagań (np. ograniczenia mocy
promieniowanej, pasm ochronnych, odległości koordynacyjnych dla ponownego
wykorzystania częstotliwości i in.). Nie podano również wytycznych odnośnie zarządzania
współużytkowaniem widma przez stacjonarne systemy PMP i służby w pasmach sąsiednich.
str. 65 z 78
Pasma 3,5 GHz oraz 3,7 GHz są wartościowe dla potrzeb sieci PMP, ponieważ umożliwiają
uzyskanie pokrycia nie tylko przy spełnianiu warunków bezpośredniej widoczności (LOS),
ale również uzyskanie połączeń, gdy na drodze fali radiowej znajdują się przeszkody – w
warunkach NLOS. Zestawienie połączeń jest możliwe nawet za pomocą prostych
samokonfigurujących się terminali, co jest ważną cechą, gdy bierze się pod uwagę
uproszczenie obsługi i koszty instalacji radiowego systemu dostępowego.
Dlatego ww. pasma są ważne dla szybkiego rozwoju dostępu do szerokopasmowego Internetu
dla użytkowników domowych i małych przedsiębiorstw, zgodnie z polityką EU ujętą w planie
e-Europe. Na rynku jest wiele systemów do zastosowań w stacjonarnych radiowych sieciach
dostępowych, z różnymi metodami wielodostępu (TDMA, FDMA, CDMA,
OFDM/OFDMA), różnej architekturze (PMP, MP-MP), rodzaju dupleksu (TDD, FDD),
z obsługą lub bez obsługi asymetrii ruchu. Każde z rozwiązań w specyficznych warunkach
może być korzystniejsze niż inne konkurencyjne. Należy również zakładać, że operator może
wymienić system na inny, np. obsługujący użytkowników nomadycznych, i niezależnie od
rodzaju nowego systemu nie powinno to wpływać na sieci pozostałych operatorów. Operator
może również być zainteresowany, aby w ramach posiadanego bloku wykorzystać
częstotliwości dla łączy PP, np. stworzenia własnej infrastruktury dla dołączenia odległych
BS.
Konsekwencją tych założeń jest potrzeba opracowania metody, która jest niezależna od
stosowanej techniki (technology-neutral), o ile to możliwe zharmonizowanej między
administracjami CEPT. Biorąc pod uwagę ostatnie trendy – wykorzystanie systemów
szerokopasmowych, należy zakładać potrzebę stosowania szerszych bloków częstotliwości.
Proponowana metoda opiera się na wynikach analiz zawartych w ECC Report 33 [25].
Należy podkreślić, że normy ETSI dotyczące tych pasm częstotliwości nie spełniają warunku
niezależności od stosowanej techniki transmisji, nie określają takich parametrów
systemowych jak równoważna moc promieniowana (e.i.r.p.), maksymalna gęstość mocy.
Metoda nie obejmuje sieci o architekturze MP-MP/PMP. Odnosi się do terminali
instalowanych na zewnątrz i wewnątrz pomieszczeń, zakładając odpowiednio stosowanie
anten kierunkowych lub dookólnych. Wymagania odnośnie właściwości i dostępności łączy
radiowych za pomocą terminali w pomieszczeniach są mniej ostre, niż w stosunku do
terminali na otwartym powietrzu z antenami kierunkowymi.
Ewentualne wykorzystanie w Europie zakresu 5725-5875 MHz, zwanego pasmem 5,8 GHz,
dla potrzeb stacjonarnych sieci dostępowych (FWA) jest związane z koniecznością
przeprowadzenia analiz kompatybilności pomiędzy FWA i innymi służbami / systemami [26],
w tym służbą stałą satelitarną, radiolokacją, zastosowaniami ISM RTTT i innymi systemami
bliskiego zasięgu, o których mowa w zaleceniu CEPT/ERC Rec. 70, Annex 1, Annex 5.
W paśmie tym kanały mogą mieć szerokość 5 MHz, 10 MHz (15 kanałów) lub 20 MHz
(7 kanałów).
Mimo, że pasmo 5,8 GHz jest dostępne tylko w niektórych krajach, ETSI opracowuje
standard określający podstawowe parametry, w tym maksymalną moc promieniowaną (eirp).
Skutkiem tego ograniczenia będzie oczywiście ograniczenie zasięgu.
10.3
Dostępność częstotliwości w Polsce
Zgodnie z art. 111 ustawy Prawo telekomunikacyjne przeznaczenie zakresów częstotliwości
dla poszczególnych służb radiokomunikacyjnych oraz ich użytkowanie określa się w Krajowej
str. 66 z 78
Tablicy Przeznaczeń Częstotliwości w drodze rozporządzenia Rady Ministrów. Natomiast
zgodnie z art. 112 ww. ustawy plany zagospodarowania częstotliwości ustala Prezes UKE.
Aktualnie obowiązująca Krajowa Tablica Przeznaczeń Częstotliwości została opublikowana
w Dz. U. 2005 nr 134 poz. 1127. W dokumencie tym częstotliwości dla radiowych
stacjonarnych sieci dostępowych są zaliczane do kategorii "przeznaczenie dla służb stałych".
Plany zagospodarowania częstotliwości są publikowane w formie zarządzenia Prezesa UKE
(dawniej URTiP) w Dzienniku Urzędowym UKE (dawniej Dzienniku Urzędowym URTiP).
Zakresów częstotliwości poniżej 6 GHz, szczególnie przydatnych dla sieci WiMAX, dotyczą
następujące Zarządzenia:
► 3400 – 4200 MHz, Zarządzenie Nr 20 Prezesa URTiP z dnia 1 września 2005 r.
► 5725 – 5875 MHz, Zarządzenie Nr 4 Prezesa URTiP z dnia 12 grudnia 2003 r.
► 5875 – 5925 MHz, Zarządzenie Nr 5 Prezesa URTiP z dnia 12 grudnia 2003 r.
► 2500 – 2690 MHz, Zarządzenie Nr 364 Prezesa URTiP z dnia 30 listopada 2005 r.
Odnośnie zakresu częstotliwości 3400 – 3600 MHz, nazywanego pasmem 3,5 GHz, w krajowym
planie zagospodarowania częstotliwości ustalono wykorzystywanie w służbie stałej przez
systemy punkt-wiele punktów. Dopuszczono wykorzystywanie zakresu 3410 - 3600 MHz
przez stacje pracujące zarówno w trybie TDD, jak i FDD.
Zdefiniowano cztery możliwe plany aranżacji kanałów radiowych, zgodnie z Zaleceniem
CEPT/ERC/REC 14-03 Annex B:
– plan 3,5A1,75 dla kanałów radiowych o szerokości 1,75 MHz,
– plan 3,5A3,5 dla kanałów radiowych o szerokości 3,5 MHz,
– plan 3,5A7 dla kanałów radiowych o szerokości 7 MHz,
– plan 3,5A14 dla kanałów radiowych o szerokości 14 MHz.
Planowane kanały radiowe są rozmieszczone w dwóch podzakresach, z odstępem pomiędzy
częstotliwością podzakresu dolnego FD i górnego FG wynoszącym 100 MHz, jak podano
w tab. 19.1 do tab. 19.4, gdzie: FD(n) i FG(n) są częstotliwościami środkowymi n-tego kanału
radiowego.
Tab. 19.1: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A1,75
Podzakres dolny
Podzakres górny
FD(n) = 3410 + n × 1,75 [MHz]
FG(n) = 3510 + n × 1,75 [MHz]
gdzie: 1 ≤ n ≤ 50
jest numerem kanału
Tab. 19.2: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A3,5
Podzakres dolny
Podzakres górny
FD(n) = 3408,25 + n × 3,5 [MHz]
FG(n) = 3508,25 + n × 3,5 [MHz]
gdzie: 1 ≤ n ≤ 25
jest numerem kanału
Tab. 19.3: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A7
Podzakres dolny
Podzakres górny
FD(n) = 3406,5 + n × 7 [MHz]
FG(n) = 3506,5 + n × 7 [MHz]
gdzie: 1 ≤ n ≤ 12
jest numerem kanału
Tab. 19.4: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A14
Podzakres dolny
Podzakres górny
FD(n) = 3403 + n × 14 [MHz]
FG(n) = 3503 + n × 14 [MHz]
gdzie: 1 ≤ n ≤ 6
jest numerem kanału
str. 67 z 78
Odnośnie zakresu częstotliwości 3600 – 3800 MHz, nazywanego pasmem 3,7 GHz, w krajowym
planie zagospodarowania częstotliwości ustalono wykorzystywanie w służbie stałej przez
systemy punkt-wiele punktów. Dopuszczono wykorzystywanie pasma przez stacje pracujące
zarówno w trybie TDD, jak i FDD.
Zdefiniowano cztery możliwe plany aranżacji kanałów radiowych, zgodnie z Zaleceniem
CEPT/ERC 12-08 Annex B:
– plan 3,7A1,75 dla kanałów radiowych o szerokości 1,75 MHz,
– plan 3,7A3,5 dla kanałów radiowych o szerokości 3,5 MHz,
– plan 3,7A7 dla kanałów radiowych o szerokości 7 MHz,
– plan 3,7A14 dla kanałów radiowych o szerokości 14 MHz.
Planowane kanały radiowe są rozmieszczone w dwóch podzakresach, z odstępem pomiędzy
częstotliwością podzakresu dolnego FD i górnego FG wynoszącym 100 MHz, jak podano
w tab. 20.1 do tab. 20.4, gdzie: FD(n) i FG(n) są częstotliwościami środkowymi n-tego kanału
radiowego.
Tab. 20.1: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A1,75
Podzakres dolny
Podzakres górny
FD(n) = 3600,125 + n × 1,75 [MHz]
FG(n) = 3700,125 + n × 1,75 [MHz]
gdzie: 1 ≤ n ≤ 56
jest numerem kanału
Tab. 20.2: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A3,5
Podzakres dolny
Podzakres górny
FD(n) = 3599,25 + n × 3,5 [MHz]
FG(n) = 3699,25 + n × 3,5 [MHz]
gdzie: 1 ≤ n ≤ 28
jest numerem kanału
Tab. 20.3: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A7
Podzakres dolny
Podzakres górny
FD(n) = 3597,5 + n × 7 [MHz]
FG(n) = 3697,5 + n × 7 [MHz]
gdzie: 1 ≤ n ≤ 14
jest numerem kanału
Tab. 20.4: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A14
Podzakres dolny
Podzakres górny
FD(n) = 3594 + n × 14 [MHz]
FG(n) = 3694 + n × 14 [MHz]
gdzie: 1 ≤ n ≤ 7
jest numerem kanału
Odnośnie zakresu częstotliwości 3800 – 4200 MHz, nazywanego pasmem 4 GHz, w krajowym
planie zagospodarowania częstotliwości ustalono, że wykorzystywanie w służbie stałej jest
możliwe tylko przez systemy punkt-punkt o średniej i dużej przepustowości, pracujące
zarówno w trybie TDD, jak i FDD.
Zdefiniowano dupleksowy plan 4A29 dla aranżacji kanałów radiowych o szerokość kanału
29 MHz, zgodnie z Zaleceniem CEPT/ERC 12-08.
Tab. 21: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 4A29
Podzakres dolny
Podzakres górny
FD(n) = 3795,5 + 29 × n [MHz]
FG(n) = 4008,5 + 29 × n [MHz]
gdzie: 1 ≤ n ≤ 6
jest numerem kanału
str. 68 z 78
Przy czym kanały o nr 3 – 6 (numery wg planu aranżacji kanałów 4A29) przeznaczono do
wykorzystywania w sieciach transportowych na potrzeby sieci telefonii komórkowej 3G
standardu UMTS/IMT-2000.
Odnośnie zakresu częstotliwości 5725 – 5875 MHz, nazywanego pasmem 5,8 GHz, w krajowym
planie zagospodarowania częstotliwości ustalono, że częstotliwości te mogą być
wykorzystywany przez urządzenia bliskiego zasięgu, których rodzaj oraz parametry
techniczne zostały określone w aneksach nr 1 oraz nr 5 do rozporządzenia Ministra
Infrastruktury, dotyczącego urządzeń nadawczych lub nadawczo-odbiorczych, które mogą
być używane bez pozwolenia radiowego.¤*
Zakres częstotliwości 5725 – 5875 MHz (częstotliwość środkowa 5800 MHz) przeznaczony
jest również do zastosowań ISM. Służby radiokomunikacyjne pracujące w tych zakresach
muszą zaakceptować szkodliwe zakłócenia, jakich mogą doznać podczas pracy urządzeń
ISM.
Wykorzystywanie podzakresu częstotliwości 5725 – 5850 MHz przez użytkowników
cywilnych jest możliwe jedynie do końca ważności decyzji o przydziale częstotliwości
wydanych przed dniem wejścia w życie rozporządzenia Rady Ministrów z dnia 16 stycznia
2003 r.
Z cytowanego Zarządzenia Nr 4 wynika, że w Polsce nie przewiduje się wykorzystywania
zakresu częstotliwości 5850 – 5875 MHz "do wykonywania służby stałej przez użytkowników
cywilnych", zatem ten zakres częstotliwości w Polsce dla sieci WiMAX jest niedostępny.
Jednakże możliwości wykorzystania tego zakresu częstotliwości dla potrzeb stacjonarnych
radiowych sieci dostępowych były analizowane przez CEPT. Wyniki przeprowadzonych
studiów zawiera ECC Report 68 przyjęty w czerwcu 2005 [26].
Wcześniej proponowane parametry systemu HiperMAN pracującego w tym paśmie oraz
aspekty jego kompatybilności z innymi służbami radiowymi przedstawiono w raporcie
technicznym ETSI TR 102 079 [15].
Odnośnie zakresu częstotliwości 5875 – 5925 MHz, nazywanego pasmem 5,9 GHz, w krajowym
planie zagospodarowania częstotliwości ustalono wykorzystanie w służbie stałej przez
urządzenia systemów punkt wiele punktów z wielodostępem czasowym (TDMA) lub
kodowym (CDMA). Nie przewiduje się wykorzystania w służbie ruchomej. Wprawdzie
WiMAX nie jest klasycznym systemem TDMA, jednakże ze względu na udostępnianie
stacjom abonenckim szczelin czasowych do nadawania może być za taki system uznany i nie
byłoby formalnych przeszkód, aby to pasmo wykorzystać do budowy sieci WiMAX. Niestety
pasmo to nie występuje w profilach systemu rekomendowanych przez IEEE, ETSI i WiMAX
Forum.
Zakres 2500 – 2690 MHz, który jest jednym z preferowanych dla potrzeb mobilnej wersji
WiMAX, zgodnie z zarządzeniem Prezesa URTiP w służbie ruchomej może być
wykorzystywany tylko przez urządzenia służby pomocniczej do nadawania i produkcji
programów radiowych lub telewizyjnych (SAP/SAB), w tym urządzenia do elektronicznego
gromadzenia wiadomości niezwiązane z nadawaniem (ENG/OB). Postanowienie to
obowiązuje do czasu ogłoszenia postępowania przetargowego w sprawie rozdysponowania
tego zakresu częstotliwości dla potrzeb systemów zgodnych z UMTS/IMT-2000.
Zorganizowane przez URTiP przetargi na częstotliwości dla radiowych sieci dostępowych
dotyczyły kanałów dupleksowych o szerokości 2 × 3,5 MHz.
W wyniku pierwszego ogólnopolskiego przetargu rozdzielono 10 kanałów dupleksowych:
¤*
Aktualnie w rozporządzeniu Ministra Infrastruktury z dn. 24 października 2005 r. Dz. U. 2005 nr 230, poz. 1955.
str. 69 z 78
- 4 kanały dla E-Intermets Sp. z o.o. (Clearwire),
- 4 kanały dla PTC Sp. z o.o.,
- 2 kanały dla NASK.
W drugim przetargu kanały ogólnopolskie uzyskały:
- 2 kanały Netia Globe S.A.,
- 2 kanały Netia Świat S.A.,
- 2 kanały NASK.
Trzeci przetarg dla 317 sieci lokalnych unieważniono.
Oprócz ww. operatorami sieci WiMAX w pasmach uzyskanych wcześniej są również
Crowley i Exatel. NASK, Crowley, Exatel rozpoczęły budowę sieci od dużych miast.
Najbardziej ekspansywne plany ma Netia – do końca tego roku ok. 50 miast, w 2007 r. 147
miast, a w 2008 r. 184 miasta. Inne firmy planują również duże inwestycje poczynając od
2007 r. ¤*
11.
Regulacje wynikające z Dyrektywy 1999/5/WE
Urządzenia radiowych systemów dostępowych są radiowymi urządzeniami nadawczoodbiorczymi, które powinny spełniać wymagania zasadnicze (art. 153 ust. 1 ustawy Prawo
Telekomunikacyjne z dn. 16 lipca 2004 r.) określone w dyrektywie 1999/5/WE Parlamentu
Europejskiego i Rady z 9 marca 1999 r. tzw. dyrektywie R&TTE.
Wymagania te dotyczą:
a) ochrony zdrowia i bezpieczeństwa użytkownika (art. 3.1a dyrektywy);
b) kompatybilności
elektromagnetycznej
przeznaczenia(art. 3.1b Dyrektywy);
w
zakresie
wynikającym
z
ich
c) efektywnego wykorzystania zasobów częstotliwości lub zasobów orbitalnych (art. 3.2
Dyrektywy);
Domniemanie zgodność z wymaganiami zasadniczymi polega na wykazaniu zgodności
z odpowiednimi normami zharmonizowanymi z dyrektywą R&TTE, których wykaz jest
publikowany w Dzienniku Urzędowym UE¤*.
W tab. 22 podano symbole norm aktualnie stosowanych do oceny zgodności urządzeń
stacjonarnych sieci dostępowych przeznaczonych do pracy w sieciach punkt do wielu
punktów (PMP) oraz urządzeń przeznaczonych do pracy w łączach punkt do punktu (PP).
¤*
¤*
Wg informacji przedstawionych na Konferencji WiMAX 2007, w dniach 12-13 października 2006.
Aktualny wykaz w Official Journal of the European Union. 2006/C 201/01. 24.8.2006.
str. 70 z 78
Tab. 22a: Normy zharmonizowane używane do oceny zgodności urządzeń PMP
Artykuł dyrektywy 1999/5/WE
art. 3.1a
EN 60950-1:2001
EN 50385
art. 3.1b
ETSI EN 301 489-1
ETSI EN 301 489-4
art. 3.2
ETSI EN 301 753
Uwagi 2 i 3.
Tab. 22b: Normy zharmonizowane używane do oceny zgodności urządzeń PP
Artykuł dyrektywy 1999/5/WE
art. 3.1a
EN 60950-1:2001
EN 50385
art. 3.1b
ETSI EN 301 489-1
ETSI EN 301 489-4
art. 3.2
ETSI EN 301 751
Uwaga 4.
Uwagi. 1. Tytuły norm podano w bibliografii. Z zasady do oceny nowych
urządzeń należy stosować ostatnią wersję powołanej normy.
2. Normę ETSI EN 301 753 należy stosować razem ze związaną normą
produktową. W przypadku stacjonarnych urządzeń systemu WiMAX
europejskie laboratoria badawcze stosują normą ETSI EN 301 021.
3. Norma ETSI EN 301 753 wraz z EN 301 021 mogą być zastąpione
normami z nowej serii: ETSI EN 302 326-2 – dotyczącą urządzeń oraz
EN 302 326-3 – dotyczącą anten.
4. Norma ETSI EN 301 751 może stanowić podstawę oceny zgodności
do dn. 31.5.2007 r. Po tym terminie należy stosować normy ETSI:
– EN 302 217-2-2, w odniesieniu do urządzeń przeznaczonych do
pracy w pasmach, w których stosuje się koordynację częstotliwości;
– EN 302 217-3, – w odniesieniu do urządzeń przeznaczonych do
pracy w pasmach, w których nie stosuje się koordynacji
częstotliwości.
– EN 302 217-4-2, – w odniesieniu do anten.
12.
Wnioski
Dostęp szerokopasmowy ma stanowić pomost pomiędzy siecią szkieletową i urządzeniami
użytkowników końcowych. Można go stworzyć budując sieci kablowe miedziane lub
światłowodowe, ale wymaga to upowszechnienia i rozbudowy sieci kablowej, tak aby była
możliwa obsługa każdego zainteresowanego użytkownika zlokalizowanego w dowolnym
miejscu. To wymaganie z wielu powodów jest trudne do spełnienia, a budowa sieci jest
kosztowna i wymaga długiego czasu (choćby ze względu na konieczność uzyskania
wszystkich dokumentów związanych z budową sieci kablowej). Zdaniem wielu ekspertów
żadne udoskonalenia wydajności urządzeń sieciowych i obniżenie ich kosztów nie wpłyną
zasadniczo na koszty budowy sieci dostępowej, dopóki podstawowym ograniczeniem jest
instalacja kabli.
Jeżeli szerokopasmowa sieć dostępowa jest siecią radiową, to wielu problemów związanych
z budową sieci można uniknąć. W odróżnieniu od sieci kablowej na budowę sieci radiowej
w znacznym stopniu mają wpływ innowacyjne technologie, a znacznie mniejszy warunki
instalacji. Jednakże istotnym ograniczeniem budowy radiowych sieci dostępowych może być
brak zasobów widma.
str. 71 z 78
Istotnym składnikiem kosztu radiowego systemu dostępowego jest instalacja urządzenia
abonenckiego. Koszt jest znaczny, gdy konieczna jest instalacja profesjonalna (montaż
masztu i anteny, prowadzenie kabli z dachu do pomieszczeń), a bez porównania mniejszy,
gdy możliwe jest stosowanie urządzeń przenośnych, które można umieścić wewnątrz
pomieszczenia. Taka instalacja urządzenia klienta nie tylko zmniejsza koszt, ale ma też zaletę
przenośności. Dzięki temu staje się możliwy dostęp nomadyczny, urządzenie klienta może
być używane w różnych miejscach, ale nie musi być obsługiwane w trakcie przenoszenia.
Odnośnie polityki w zakresie rozwoju szerokopasmowego dostępu radiowego w interesie
społecznym jest:
– nałożenie na operatorów obowiązku uzyskania pokrycia terenów podmiejskich
i wiejskich w określonym czasie po przydzieleniu licencji, w przeciwnym wypadku
okolice wiejskie pozostaną bez dostępu szerokopasmowego;
– określenie minimalnej szerokość pasma dostarczanego użytkownikowi w ramach
podstawowej usługi;
– nie stwarzanie ograniczeń w użytkowaniu stacjonarnym, nomadycznym i ruchomym,
w tym neutralność regulatora w kwestii wyboru techniki transmisji – WiMAX
stacjonarny, ruchomy lub inny system, który spełnia wymagania dotyczące usług
i efektywności wykorzystania widma częstotliwości radiowych.
Operator sieci WiMAX powinien mieć możliwość:
·
inwestowania we własną sieć szkieletową i/lub dzierżawienia pojemności sieci
szkieletowej od innych operatorów, ale ceny wzajemnych połączeń powinny być
umiarkowane i ograniczone przez regulatora;
·
oferowania następujących usług:
– każdej usługi transmisji danych dla abonentów prywatnych i biznesowych łącznie
z szybkim Internetem,
– podstawowych usług głosowych w oparciu o VoIP,
– dowolnego rodzaju usług multimedialnych.
Duże oczekiwania są związane z rozpowszechnieniem systemu WiMAX. Analitycy są
zgodni, że zharmonizowanie wymagań wymuszone przez ograniczenie liczby opcji
zdefiniowanych w standardach IEEE 802.16, ułatwi producentom uzyskanie zamówień
uzasadniających przygotowanie produkcji wielkoseryjnej. Wykorzystanie otwartych
standardów implementowanych przez wielu producentów i program certyfikacji zgodności i
interoperacyjności mają zbudować zaufanie operatorów do produktów ze znakiem
towarowym WiMAX Forum i otworzyć drogę konkurencji firm specjalizujących się w
wytwarzaniu urządzeń określonej klasy. Wszystkie te czynniki powinny doprowadzić do
obniżenia cen.
Wg raportu "WiMAX Deployments and Investment 2006-9" opracowanego przez
Trendsmedia/Rethink Research na podstawie planów ponad 200 operatorów i dostawców
usług można przewidywać, że:
– na rynku szerokopasmowych systemów dostępowych udział systemów radiowych
wzrośnie z 2% obecnie do ok. 17% na początku następnej dekady;
– globalne wydatki na infrastrukturę WiMAX gwałtownie wzrosną z ok. 655 mln USD
obecnie do 7,36 mld. USD w 2009;
– udział WiMAX w ogólnej kwocie wydatków na radiowe systemy szerokopasmowe
zmieni się z 22,5% w roku 2006 do 63%;
str. 72 z 78
–
–
–
zakupy będą koncentrować się na urządzeniach pracujących w pasmach licencjonowanych,
zainteresowanie pasmem 5 GHz będzie znikome;
w Europie licencje wydane i planowane dotyczą pasma 3,5 GHz, w 2007 r. ten trend
znajdzie odzwierciedlenie również w krajach Afryki i Bliskiego Wschodu;
duże zainteresowanie wdrażaniem systemu WiMAX wykazują Indie, Pakistan, Chiny
i kraje Ameryki Łacińskiej.
Raport pokazuje, że rynek urządzeń WiMAX będzie znacznie większy niż jeszcze niedawno
sądzono, w tym znaczny udział będą mieli obecni operatorzy sieci ruchomych 3G.
Definicje
W niniejszym opracowaniu przyjęto następujące określenia:
Stacja bazowa (Base Station, BS) – centralna stacja w sieci PMP, ogólnie urządzenie, które
składa się z jednej lub więcej części sterującej oraz jednej lub więcej radiowej stacji
nadawczo-odbiorczej.
Punkt dostępowy (Access Point, AP) – urządzenie sieciowe z bezpośrednim dostępem do
sieci szkieletowej, centralna stacja w sieci PMP.
Stacja abonencka (Subscriber Station, SS) – ogólnie urządzenie, które składa się ze
sterownika stacji abonenckiej oraz radiowej stacji abonenckiej, instalowane w siedzibie
abonenta, określane również skrótem CPE (Customer Premise Equipment).
Stacja przekaźnikowa (retransmisyjna) (repeater) – urządzenie złożone z najwyżej dwóch
podsystemów w celu retransmisji odbieranej informacji.
Uwaga. W stacji przekaźnikowej brak warstwy konwergencji oraz warstw powyżej niej.
Rozróżnia się dwa typy stacji przekaźnikowych. Pierwszy przesyła sygnał z toru
odbiornika do toru nadajnika bezpośrednio w warstwie PHY i charakteryzuje się
minimalnym opóźnieniem. Drugi przesyła odebrany sygnał za pośrednictwem
warstwy DLC.
Warstwa sterowania łączem (Data Link Control (Layer), DLC) – druga warstwa w modelu
ISO / OSI.
Warstwa fizyczna (Physical Layer, PHY) – pierwsza warstwa w modelu ISO / OSI.
Półdupleks (half duplex) – tryb, w którym urządzenie nie może w tym samym czasie nadawać
i odbierać.
Radiowy dostęp stacjonarny (Fixed Wireless Access, FWA) – dostęp radiowy, w czasie
którego stacje abonenckie w czasie pracy mają stałą lokalizację, obejmujący również obsługę
stacji nomadycznych.
Dostęp lokalny (local access) – dostęp radiowy do innej sieci, zwykle kablowej, realizowany
za pomocą urządzeń bliskiego zasięgu (< 100 m).
Sieć kratowa (mesh) – sieć o strukturze wiele punktów do wielu punktów.
Klaster sieci kratowej (mesh cluster) – sieć składająca się z punktu dostępowego i wszystkich
węzłów kierujących ruch za jego pośrednictwem do sieci szkieletowej.
Punkt dostępowy sieci kratowej (mesh access point) – urządzenie sieci kratowej mające
dostęp do sieci szkieletowej.
Węzeł (node) – każda stacja w sieci kratowej.
Antena sektorowa – antena, której szerokość wiązki określona na poziomie –3 dB jest
mniejsza niż 360°.
str. 73 z 78
Akronimy
16-QAM
2G
3G
3GPP
AAS
ADSL
AES
AP
APC
APMP
ARQ
ATM
BE
BER
BFWA
BPSK
BRAN
BS
BW
BWA
CBC
CCM
CEPT
CID
CP
CPE
CRC
CRC
CS
CTC
DES
DFS
DHCP
DLC
DSL
eirp
EMC
ENG
ERC
ETSI
FBWA
FDC
FDD
FDMA
FEC
FS
16 Quadrature Amplitude Modulation
Second Generation (system)
Third Generation (system)
Third Generation Partnership Project
Adaptive Antenna System
Asynchronous Digital Subscriber Line
Advanced Encryption Standard
Access Point
Adaptive Power Control
Any-Point-to-Multi-Point
Automatic Repeat Request
Asynchronous Transfer Mode
Best Effort
Bit Error Rate
Broadband Fixed Wireless Access
Binary Phase Shift Keying
Broadband Radio Access Networks
Base Station
Band Width
Broadband Wireless Access
Cipher Block Chaining
CORBA Component Model
European Conference of Postal and Telecommunications Administrations
Connection IDentifier
Cyclic Prefix
Customer Premises Equipment
Cyclic redundancy check
Cyclic Redundancy Check
Circuit Switched
Convolutional Turbo Code
Data Encryption Standard
Dynamic Frequency Selection
Dynamic Host Configuration Protocol
Data Link Control (Layer)
Digital Subscriber Line
Equivalent Isotropically Radiated Power
ElectroMagnetic Compatibility
Electronic News Gathering
European Radiocommunications Committee
European Telecommunications Standard Institute
Fixed Broadband Wireless Access
Frame Duration Code
Frequency Division Duplex
Frequency Division Multiple Access
Forward error correction
Fixed Service
str. 74 z 78
FWA
H-FDD
HiperMAN
IDU
IEEE
IETF
IMS
IP
ISO
ISP
ITU
ITU-R
LAC
LAN
LAN
LMDS
LOS
MAC
MAN
MAP
MIMO
MMDS
MS
MWS
NLOS
NMS
NTWK
ODU
OFDM
OFDMA
OSI
PHY
PISC
PKM
PMP
PPP
PSK
PSTN
QAM
QoS
QPSK
R&TTE
RF
RLAN
RLP
RS
RSA
RSSI
RTG
RTT
Fixed Wireless Access
Half duplex Frequency Division Duplex
High Performance Radio Metropolitan Access Networks
Indoor Unit
Institute of Electrical and Electronics Engineers
Internet Engineering Task Force
IP Multimedia Subsystem
Internet Protocol
International Standards Organization
Internet Service Provider
International Telecommunications Union
ITU Radiocommunication Sector
Link Access Control (sub)layer
Local Area Network
Local Area Network
Local Multipoint Distribution System
Line Of Sight
Medium Access Control
Metropolitan Area Network
Mesh Access Point
Multiple Input Multiple Output
Multichannel Multipoint Distribution System
Mobile Station
Multimedia Wireless System
Non Line Of Sight
Network Management System
network layer
Outdoor Unit
Orthogonal Frequency Division Multiplexing
Orthogonal Frequency Division Multiple Access
Open System Interconnect
Physical layer
Protocol Implementation conformance Statement
Privacy and Key Management
Point to Multi Point
Point-to-Point Protocol
Phase Shift Keying
Public Switched Telephony Network
Quadrature Amplitude Modulation
Quality of Service
Quadrature Phase Shift Keying
Radio and Telecommunications Terminal Equipment
Radio Frequency
Radio Local Area Network, WLAN
Radio link protocol
Repeater Station
Rivest, Shamir and Adleman
Received Signal Strength Indicator
Receive / Transmit transition Gap
Radio Transmission Technology
str. 75 z 78
Rx
SAB
SAP
SC
SME
SNI
SNMP
SOFDMA
SOHO
SS
STC
SU
TCP
TDD
TDM
TDMA
TFTP
TTA
TTG
Tx
UMTS
USB
VoIP
WiBro
Wi-Fi
WiMAX
WLAN
Receiver
Services Ancillary to Broadcasting
Services Ancillary to Programme making
Single Carrier
Small and Medium Enterprises
Service Node Interface
Simple Network Management Protocol
Scalable Orthogonal Frequency Division Multiplexing Access
Small Office/Home Office
Subscriber Station
Space Time Coding
Subscriber Unit
Transmission Control Protocol
Time Division Duplex
Time Division Multiplex
Time Division Multiple Access
Trivial File Transfer Protocol
Telecommunications Technology Association (Korea)
Transmit / receive Transition Gap
Transmitter
Universal Mobile Telecommunications System
Universal Serial Bus
Voice over Internet Protocol
Wireless Broadband,
Wireless Fidelity
Worldwide Interoperability for Microwave Access
Wireless LAN
str. 76 z 78
Podstawowa bibliografia
[1]
Rec. ITU-R F.1399-1. Vocabulary of terms for wireless access. (Questions ITU-R 215/8
and ITU-R 140/9). (1999-2001).
[2]
IEEE 802.16-2004. 1 October 2004. IEEE Standard for local and metropolitan area
networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems.
[3]
IEEE Std 802.16e-2005 and IEEE Std 802.16-2004/Cor 1-2005. 28 February 2006.
IEEE Standard for Local and metropolitan area networks. Part 16: Air Interface for
Fixed and Mobile Broadband Wireless Access Systems Amendment 2: Physical and
Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed
Bands and Corrigendum 1.
[4]
IEEE Std 802.16f-2005. IEEE Standard for Local and Metropolitan Area Networks.
Part 16: Air Interface for Fixed Broadband Wireless Access Systems. Amendment 1:
Management Information Base.
[5]
2006-02-07 IEEE 802.16i-06/001, February 2006. Baseline Document. Draft Amendment
to IEEE Standard for Local and Metropolitan Area Networks – Part 16: Mobile
Management Information Base.
[6]
IEEE Project P802.16g. Draft Amendment to IEEE Standard for Local and
Metropolitan Area Networks – Part 16: Air Interface for Fixed Broadband Wireless
Access Systems – Management Plane Procedures and Services.
[7]
IEEE Project 802.16h-06. Draft IEEE Standard for Local and metropolitan area
networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems
Amendment for Improved Coexistence Mechanisms for License-Exempt Operation.
[8]
IEEE Std 802.16.2-2004. IEEE Recommended Practice for Local and Metropolitan
Area Networks Coexistence of Fixed Broadband Wireless Access Systems.
[9]
IEEE 802.16 Conformance. 18 August 2003. IEEE Standard for Conformance to IEEE
802.16. Part 1: Protocol Implementation Conformance Statement (PICS) Proforma for
10–66 GHz WirelessMAN-S.C. Air Interface.
[10]
IEEE 802.16 Conformance. 25 February 2004. IEEE Standard for Conformance to
IEEE 802.16. Part 2: Test Suite Structure and Test Purpose for 10–66 GHz
WirelessMan-SC™ Air Interface.
[11]
IEEE 802.16 Conformance. 25 June 2004. IEEE Standard for Conformance to IEEE
802.16. Part 3: Radio Conformance Tests (RCT) for 10–66 GHz WirelessMAN-SC™
Air Interface.
[12]
www.wimaxforum.org
[13]
ETSI TR 101 856 V1.1.1 (2001-03). Broadband Radio Access Networks (BRAN);
Functional RequiremenTS for Fixed Wireless Access systems below 11 GHz:
HIPERMAN
[14]
ECC Report 68. Compatibility studies in the band 5725 – 5875 MHz between fixed
wireless access (FWA) systems and other systems. Riga, June 2005.
[15]
ETSI TR 102 079 V1.1.2 (2003-05). Electromagnetic compatibility and Radio spectrum
Matters (ERM); System Reference Document for licence-exempt Fixed Wireless
Access (HIPERMAN) for band C (5,725 GHz to 5,875 GHz)
str. 77 z 78
[16]
ETSI TS 102 177 V1.3.2 (2006-03). Broadband Radio Access Networks (BRAN);
HiperMAN; Physical (PHY) layer.
[17]
ETSI TS 102 178 V1.3.2 (2006-03). Broadband Radio Access Networks (BRAN);
HiperMAN; Data Link Control (DLC) layer.
[18]
ETSI TS 102 210 V1.2.1 (2005-01) Broadband Radio Access Networks (BRAN);
HIPERMAN; System profiles.
[19]
ETSI TS 102 385-1 V2.2.1 (2006-06). Broadband Radio Access Networks (BRAN);
HiperMAN/WiMAX; Conformance testing for the Data Link Control Layer (DLC);
Part 1: Protocol Implementation Conformance Statement (PICS) proforma.
[20]
ETSI TS 102 385-2 V2.2.1 (2006-06). Broadband Radio Access Networks (BRAN);
HiperMAN/WiMAX; Conformance testing for the Data Link Control Layer (DLC);
Part 2: Test Suite Structure and Test Purposes (TSS&TP) specification.
[21]
ETSI TS 102 385-3 V2.2.1 (2006-06). Broadband Radio Access Networks (BRAN);
HiperMAN/WiMAX; Conformance testing for the Data Link Control Layer (DLC);
Part 3: Abstract Test Suite (ATS).
[22]
ETSI TS 102 389 V1.1.1 (2005-01). Broadband Radio Access Networks (BRAN);
HiperMAN; Simple Network Management Protocol (SNMP) Management Information
Base (MIB).
[23]
ETSI EN 301 390 V1.2.1 (2003-11). Fixed Radio Systems; Point-to-point and Point-toMultipoint Systems; Spurious emissions and receiver immunity at equipment/antenna
port of Digital Fixed Radio Systems.
[24]
ECC/REC (04)05. Guidelines for accommodation and assignment of Multipoint Fixed
Wireless systems in frequency bands 3,4-3,6 GHz and 3,6-3,8 GHz.
[25]
ECC Report 33. The analysis of the coexistence of Point-to-Multipoint FWS cells in the
3.4 - 3.8 GHz band.
[26]
ECC Report 68. Compatibility studies in the band 5725 – 5875mhz between fixed
wireless access (FWA) systems and other systems. Riga, June 2005.
[27]
http://www.conniq.com/InternetAccess_WiMAX.htm
[28]
WiMAX Forum. Sept. 2004. Regulatory Working Group. Initial Certification Profiles
and the European regulatory framework. WiMAX Forum May 2006. The WiMAX
Forum Certified program for fixed WiMAX. WiMAX_Forum_Certification_White_Paper.pdf
[30]
WiMAX Forum. Sept. 2006. Mobile WiMAX: A Performance and Comparative
Summary.
[31]
WiMAX Forum 3rd Plugfest – Sophia Antipolis, March 2006.
3rdWiMAXPlugfest_WhitePaper.pdf
[32]
WiMAX Forum 5th Plugfest – Frederick, MD, September 2006.
Mobile_WiMAX_Plugfest_WhitePaper.pdf
[33]
Rohde & Schwarz. 06. 2006. WiMAX. General information about the standard 802.16.
str. 78 z 78
Inne wymienione źródła
[1]
Ustawa Prawo Telekomunikacyjne z dn. 16 lipca 2004 r. Dz. U. Nr 171 poz. 1800
z późniejszymi zmianami,
[2]
Rozporządzenie Rady Ministrów z dnia 29 czerwca 2005 r. w sprawie Krajowej Tablicy
Przeznaczeń Częstotliwości Dz. U. 2005 nr 134 poz. 1127.
[3]
ERC Report 25. Copenhagen 2004. The European table of frequency allocations and
utilisations covering the frequency range 9 kHz to 275 GHz.
[4]
http://www.bip.uke.gov.pl/bipurtip/index.jsp?place=Menu02&news_cat_id=47&layout=1
[5]
Zarządzenie Nr 20 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 1
września 2005 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 3400 –
4200 MHz.
[6]
Zarządzenie Nr 4 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 12 grudnia
2003 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 5725 –
5875 MHz.
[7]
Zarządzenie Nr 5 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 12 grudnia
2003 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 5875 –
5925 MHz.
[8]
Zarządzenie Nr 364 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 30
listopada 2005 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 2500 –
2690 MHz.
[9]
ECC Recommendation (04)05. Guidelines for accommodation and assignment of
multipoint fixed wireless systems in frequency bands 3.4-3.6 GHz and 3.6-3.8 GHz.
[10]
CEPT/ERC/REC 13-04 E (1998). Preferred frequency bands for Fixed Wireless Access
in the frequency range between 3 and 29.5 GHz
[11]
CEPT/ERC/REC 14-03 E (1997). Harmonised radio frequency channel arrangements
and block allocations for low and medium capacity systems in the band 3400 MHz to
3600 MHz.
[12]
CEPT/ERC/REC 12-08 E (1998). Harmonised radio frequency channel arrangements
and block allocations for low, medium and high capacity systems in the band 3600 MHz
to 4200 MHz.
[13]
ECC Report 033. The analysis of the coexistence of Point-to-Multipoint FWS cells in
the 3.4 - 3.8 GHz band.
[14]
ECC Rec. (05)04. Criteria for the assessment of radio interferences caused by radiated
disturbances from wire-line telecommunication networks.
[15]
Dyrektywa 1999/5/WE. Dyrektywa Parlamentu Europejskiego i Rady z dnia 9 marca
1999 r. w sprawie urządzeń radiowych i końcowych urządzeń telekomunikacyjnych
oraz wzajemnego uznawania ich zgodności (Dz. Urz. WE L 91 z 07.04.1999).
[16]
Cenelec EN 50385:2002. Product standard to demonstrate the compliance of radio base
stations and fixed terminal stations for wireless telecommunication systems with the
basic restrictions or the reference levels related to human exposure to radio frequency
Electromagnetic fields (110 MHz - 40 GHz) – General public.
str. 79 z 78
[17]
PN-EN 60950-1:2004. Urządzenia techniki informatycznej. Bezpieczeństwo. Część 1:
Wymagania podstawowe. (Identyczna z EN 60950-1:2001).
[18]
ETSI EN 301 489-1 V1.6.1. Electromagnetic compatibility and Radio spectrum Matters
(ERM); Electromagnetic Compatibility (EMC) standard for radio equipment and
services; Part 1: Common technical requirements.
[19]
ETSI EN 301 489-4 V1.3.1. Electromagnetic compatibility and Radio spectrum Matters
(ERM); Electromagnetic Compatibility (EMC) standard for radio equipment and
services; Part 4: Specific conditions for fixed radio links and ancillary equipment and
services.
[20]
ETSI EN 301 753 V1.2.1. Fixed Radio Systems; Multipoint equipment and antennas;
Generic harmonized standard for multipoint digital fixed radio systems and antennas
covering the essential requirements under article 3.2 of the Directive 1999/5/EC.
[21]
ETSI EN 301 021 V1.6.1 (2003-07). Fixed Radio Systems; Point-to-multipoint
equipment; Time Division Multiple Access (TDMA); Point-to-multipoint digital radio
systems in frequency bands in the range 3 GHz to 11 GHz.
[22]
ETSI EN 302 326-2 V1.1.2. Fixed Radio Systems; Multipoint Equipment and Antennas;
Part 2: Harmonised EN covering the essential requirements of Article 3(2) of the R&TTE
Directive for Multipoint Radio Equipment.
[23]
ETSI EN 302 326-3 V1.1.2. Fixed Radio Systems; Multipoint equipment and antennas;
Part 3: Harmonised EN covering the essential requirements of Article 3(2) of the
R&TTE Directive for Multipoint Radio Antennas.
[24]
ETSI EN 301 751 V1.2.1. Fixed Radio Systems; Point-to-Point equipments and antennas;
Generic harmonized standard for Point-to-Point digital fixed radio systems and antennas
covering the essential requirements under article 3.2 of the 1999/5/EC Directive.
[25]
ETSI EN 302 217-2-2 V1.1.3. Fixed Radio Systems; Characteristics and requirements
for point to point equipment and antennas; Part 2-2: Harmonised EN covering essential
requirements of Article 3(2) of R&TTE Directive for digital systems operating in
frequency bands where frequency coordination is applied.
[26]
ETSI EN 302 217-3 V1.1.3. Fixed Radio Systems; Characteristics and requirements for
point-to-point equipment and antennas; Part 3: Harmonised EN covering essential
requirements of Article 3(2) of R&TTE Directive for equipment operating in frequency
bands where no frequency co-ordination is applied.
[27]
ETSI EN 302 217-4-2 V1.1.3. Fixed Radio Systems; Characteristics and requirements
for point to point equipment and antennas; Part 4 2: Harmonised EN covering essential
requirements of Article 3(2) of R&TTE Directive for antennas.
[28]
Obwieszczenie z dnia 27 kwietnia 2005 r. Prezesa Urzędu Regulacji Telekomunikacji
i Poczty w sprawie ogłoszenia o postępowaniu przetargowym na trzy rezerwacje
częstotliwości z zakresu 3600 – 3800 MHz, na obszarze całego kraju, w służbie
radiokomunikacji stałej lądowej, z przeznaczeniem na sieci typu punkt - wiele punktów.
______________________________ KONIEC ______________________________
Program Wieloletni – Rozwój telekomunikacji i poczty w dobie społeczeństwa
informacyjnego
Rozwój sieci telekomunikacyjnych i sieci
następnej generacji – aspekty strukturalne,
funkcjonalne, techniczne i normalizacyjne
Ochrona danych w sieciach WiMAX
Raport końcowy
Warszawa, listopad 2006 r.
Metryka dokumentu:
Przedsięwzięcie:
Program Wieloletni – Rozwój telekomunikacji i poczty w
dobie społeczeństwa informacyjnego
Grupa tematyczna:
Rynek telekomunikacyjny
i teleinformatyczny: aspekty techniczne i
normalizacyjne
Rozwój sieci telekomunikacyjnych i sieci
następnej generacji – aspekty strukturalne,
funkcjonalne, techniczne i normalizacyjne
mgr inż. Aleksander Orłowski
Zadanie:
Kierownik zadania:
KOD ZADANIA
SP II.2
Autorzy:
mgr inż. Krzysztof Cabaj
mgr inż. Wojciech Mazurczyk
inż. Sebastian Strzelak
mgr inż. Krzysztof Szczypiorski (koordynator)
Politechnika Warszawska
Wydział Elektroniki i Technik Informacyjnych
Instytut Telekomunikacji
ul. Nowowiejska 15/19,
00-665 Warszawa
1
Streszczenie i omówienie układu pracy
Niniejsze opracowanie zawiera omówienie architektury bezpieczeństwa zdefiniowanej dla
sieci WiMAX (Worldwide Interoperability for Microwave Access) w standardach 802.162004 oraz 802.16e-2005. Przedstawiono szczegółowo oraz poddano analizie mechanizmy
zabezpieczeń służące procesom uwierzytelnienia, autoryzacji, szyfrowania oraz generowania i
zarządzania kluczami. Następnie oceniono poziom oferowanego bezpieczeństwa,
wychwycono potencjalne luki oraz wskazano kierunki rozwoju tej technologii.
Układ niniejszego opracowania jest następujący: w rozdziale pierwszym naszkicowano
ogólną architekturę zabezpieczeń oraz omówiono sposoby zapewniania poszczególnych usług
ochrony informacji. Następnie w rozdziale drugim szczegółowo scharakteryzowano
mechanizmy zabezpieczeń zawarte w standardach 802.16-2004 oraz 802.16e-2005. Kolejny,
trzeci rozdział zawiera opis pozostałych zagadnień związanych z bezpieczeństwem
(komunikacja multicast i broadcast oraz procedurę handover). Na zakończenie, w rozdziale
czwartym, podsumowano zebraną wiedzą, przeanalizowano obecny stan zabezpieczeń sieci
WiMAX oraz wskazano kierunki rozwoju tej technologii.
2
Spis treści
Lista ilustracji............................................................................................................................. 5
Lista tabel ................................................................................................................................... 6
1. Wprowadzenie do bezpieczeństwa WiMAX ..................................................................... 7
1.1.
Usługi ochrony informacji a WiMAX ....................................................................... 8
1.2. Wykorzystanie PKI, RSA oraz certyfikatów w WiMAX .......................................... 9
1.3.
Architektura bezpieczeństwa w WiMAX ................................................................ 10
2. Metody ochrony informacji w WiMAX........................................................................... 12
2.1.
Asocjacje bezpieczeństwa (SA) ............................................................................... 12
2.2.
Proces autoryzacji, uwierzytelnienia i zarządzania kluczami .................................. 14
2.2.1.
PKM wersja 1................................................................................................... 15
2.2.1.1.
Proces autoryzacji i uwierzytelnienie....................................................... 15
2.2.1.2.
TEK FSM w PKMv1................................................................................ 19
2.2.1.3.
Zarządzanie kluczami............................................................................... 21
2.2.2.
PKM wersja 2................................................................................................... 24
2.2.2.1.
Proces autoryzacji i uwierzytelnienie....................................................... 24
2.2.2.2.
Generowanie kluczy w PKMv2 ............................................................... 25
2.2.2.3.
SA-TEK 3-way handshake....................................................................... 29
2.2.2.4.
TEK FSM w PKMv2................................................................................ 30
2.3.
Szyfrowanie.............................................................................................................. 33
2.3.1.
Szyfrowanie w PKMv1 .................................................................................... 33
2.3.1.1.
Wykorzystanie klucza AK ....................................................................... 33
2.3.1.2.
Klucz KEK ............................................................................................... 34
2.3.1.3.
Klucz TEK................................................................................................ 35
2.3.1.4.
Czas obowiązywania kluczy sesyjnych.................................................... 36
2.3.2.
Szyfrowanie w PKMv2 .................................................................................... 36
2.3.2.1.
Generowanie klucza AK .......................................................................... 36
2.3.2.2.
Generowanie klucza KEK oraz kluczy HMAC/CMAC .......................... 37
2.3.2.3.
Generowanie klucza GKEK (Group KEK) .............................................. 37
2.3.2.4.
Generowanie kluczy TEK oraz GTEK (Group TEK) .............................. 37
2.3.2.5.
Generowanie klucza MTK (MBS Traffic Key) ....................................... 38
2.3.3.
DES, AES, RSA ............................................................................................... 38
2.3.3.1.
DES w trybie CBC ................................................................................... 38
2.3.3.2.
AES w trybie CCM .................................................................................. 39
2.3.3.3.
AES w trybie CBC ................................................................................... 40
2.3.3.4.
AES w trybie CTR ................................................................................... 41
2.3.3.5.
Algorytmy służące do szyfrowania kluczy .............................................. 42
2.4.
Integralność danych.................................................................................................. 42
2.4.1.
HMAC.............................................................................................................. 43
2.4.2.
CMAC .............................................................................................................. 43
3. Pozostałe zagadnienia związane z bezpieczeństwem....................................................... 45
3.1. Komunikacja typu multicast i broadcast .................................................................. 45
3.1.1.
Asocjacja bezpieczeństwa dla MBS (MBS SA) .............................................. 45
3.1.2.
Algorytm MBRA (Multicast and Broadcast Rekeying Algorithm) ................. 45
3.1.2.1 Wiadomości używane w algorytmie MBRA ............................................... 47
3.2.
Handover .................................................................................................................. 47
3.2.1.
Proces przekazania obsługi pomiędzy BS (Handover) .................................... 47
3.2.2.
Przełączanie typu MDHO (Macro diversity handover) oraz szybkie
przełączanie FBSS (Fast BS Switching) .......................................................................... 50
3
4. Podsumowanie ................................................................................................................. 52
Wykaz literatury....................................................................................................................... 55
Lista akronimów....................................................................................................................... 56
4
Lista ilustracji
RYS. 1: UMIEJSCOWIENIE PODWARSTWY BEZPIECZEŃSTWA W STOSIE SIECI WIMAX ............................................. 7
RYS. 2: PODZIAŁ ATAKÓW NA SIEĆ WIMAX........................................................................................................... 8
RYS. 3: INFRASTRUKTURA KLUCZA PUBLICZNEGO (PKI) W SIECIACH WIMAX ................................................... 10
RYS. 4: OGÓLNY SCHEMAT WYMIANY INFORMACJI POMIĘDZY STACJĄ KLIENCKĄ A STACJĄ BAZOWĄ .................. 10
RYS. 5: PRZYKŁADY KOMUNIKACJI W SIECI WIMAX ORAZ ODPOWIADAJĄCE IM ASOCJACJE BEZPIECZEŃSTWA... 13
RYS. 6: CHARAKTERYSTYKA AUTHORIZATION STATE MACHNIE .......................................................................... 15
RYS. 7: ZALEŻNOŚCI POMIĘDZY AUTOMATAMI STANÓW I PRZEJŚĆ W WIMAX ..................................................... 16
RYS. 8: PRZEBIEG PROCESU UWIERZYTELNIENIA ORAZ AUTORYZACJI................................................................... 16
RYS. 9: CHARAKTERYSTYKA TEK FSM W PKMV1.............................................................................................. 19
RYS. 10 ZARZĄDZANIE KLUCZEM AK W STACJI BAZOWEJ I ABONENCKIEJ ............................................................ 22
RYS. 11: ZARZĄDZANIE KLUCZAMI TEK W STACJI BAZOWEJ I ABONENCKIEJ ....................................................... 23
RYS. 12: HIERARCHIA KLUCZY W PKMV2 W ZALEŻNOŚCI OD WYKORZYSTANEGO ALGORYTMU
UWIERZYTELNIENIA (W NAWIASACH PODANO DŁUGOŚĆ KLUCZA W BITACH) ............................................... 26
RYS. 13: PRZEBIEG SA-TEK 3-WAY HANDSHAKE ................................................................................................. 30
RYS. 14: CHARAKTERYSTYKA TEK STATE MACHNIE DLA PKMV2...................................................................... 31
RYS. 15: PRZEBIEG PROCESU ZABEZPIECZANIA OD UWIERZYTELNIENIA DO SZYFROWANIA .................................. 33
RYS. 16: PRZEBIEG PROCESU GENEROWANIA KLUCZY KEK ORAZ HMAC Z KLUCZA AK .................................... 34
RYS. 17: PRZEBIEG BEZPIECZNEJ WYMIANY KLUCZA TEK Z WYKORZYSTANIEM SZYFROWANIA KLUCZA KEK ... 35
RYS. 18: SCHEMAT DZIAŁANIA ALGORYTMU DES W TRYBIE CBC ....................................................................... 38
RYS. 19: BUDOWA RAMKI PO ZASTOSOWANIU ALGORYTMU AES W TRYBIE CCM ............................................... 39
RYS. 20: SCHEMAT SZYFROWANIA ALGORYTMEM AES W TRYBIE CCM .............................................................. 39
RYS. 21: SCHEMAT WYLICZANIA ICV W AES-CCM ............................................................................................. 40
RYS. 22: SPOSÓB GENEROWANIA IV DLA ALGORYTMU AES W TRYBIE CBC........................................................ 41
RYS. 23: FORMAT RAMKI ZASZYFROWANEJ PRZY UŻYCIU AES W TRYBIE CTR.................................................... 41
RYS. 24: BUDOWA WEKTORA INICJALIZACYJNEGO I DZIAŁANIE TRYBU SZYFROWANI CTR .................................. 42
RYS. 25: DWIE MOŻLIWOŚCI DZIAŁANIA ALGORYTMU CMAC .............................................................................. 44
RYS. 26: SPOSÓB DZIAŁANIA ALGORYTMU MBRA ............................................................................................... 46
RYS. 27: HANDOVER I PIERWOTNE PODŁĄCZENIE DO SIECI.................................................................................... 48
RYS. 28: WYBÓR KOMÓRKI Z DOSTROJENIEM PARAMETRÓW (RANGING) .............................................................. 49
5
Lista tabel
TABELA 1: PORÓWNANIE DWÓCH WERSJI PROTOKOŁU PKM................................................................................. 14
TABELA 2: STANY W AUTHORIZATION FSM.......................................................................................................... 17
TABELA 3: WIADOMOŚCI W AUTHORIZATION FSM............................................................................................... 18
TABELA 4: ZDARZENIA W AUTHORIZATION FSM.................................................................................................. 18
TABELA 5: ZDARZENIA WYSYŁANE Z AUTHORIZATION FSM DO TEK FSM ......................................................... 18
TABELA 6: LICZNIKI W AUTHORIZATION FSM ...................................................................................................... 19
TABELA 7: STANY W TEK FSM ............................................................................................................................ 20
TABELA 8: WIADOMOŚCI W TEK FSM.................................................................................................................. 20
TABELA 9: ZDARZENIA W TEK FSM..................................................................................................................... 20
TABELA 10: LICZNIKI W TEK FSM ....................................................................................................................... 21
TABELA 11: STANY W TEK FSM (PKMV2).......................................................................................................... 31
TABELA 12: WIADOMOŚCI W TEK FSM (PKMV2) ............................................................................................... 32
TABELA 13: ZDARZENIA W TEK FSM (PKMV2) .................................................................................................. 32
TABELA 14: LICZNIKI W TEK FSM (PKMV2) ...................................................................................................... 33
6
1. Wprowadzenie do bezpieczeństwa WiMAX
Jedną z istotnych cech sieci budowanych w oparciu o standard 802.16 jest możliwość
zrealizowania usług ochrony informacji. W warstwie MAC (Medium Access Control)1
wprowadzono podwarstwę bezpieczeństwa (Security Sublayer), której rolą jest zapewnianie
podstawowych usług ochrony informacji, takich jak: uwierzytelnienie urządzeń
korzystających z sieci, zapewnienie poufności i integralności przesyłanych danych oraz
zarządzaniem kluczami.
Rys. 1: Umiejscowienie podwarstwy bezpieczeństwa w stosie sieci WiMAX
Projektując podwarstwę bezpieczeństwa rozważano przyszłe zastosowania. Sieć WiMAX
(Worldwide Interoperability for Microwave Access) może służyć nie tylko jako nowa metoda
dostępu do sieci danych; może być także efektywnym medium umożliwiającym transmisję
telewizji i radia cyfrowego oraz realizację usługi typu wideo na żądanie, czy zapewnienie
dostępu do sieci o gwarantowanym paśmie. Podwarstwa bezpieczeństwa pozwala na
efektywne i bezpieczne wprowadzenie tych usług. Każda stacja bazowa będzie w stanie
prowadzić oddzielnie szyfrowaną komunikację z wieloma pojedynczymi odbiorcami oraz
jednocześnie dla wielu grup. Przykładowo prywatne rozmowy i transfer danych mogą być
szyfrowane w ten sposób, aby jedynie urządzenia nadawcy i odbiorcy były w stanie je
rozszyfrować. Natomiast transmisja programów telewizyjnych będzie szyfrowana kluczem
grupowym, co umożliwi jej jednoczesny odbiór dla wszystkich odbiorców posiadających
odpowiedni klucz. Takie podejście, zastosowanie szyfrowanej transmisji typu multicast,
oszczędza pasmo i upraszcza zarządzanie prawami dostępu np. do odpowiednich kanałów
telewizyjnych. Wprowadzenie możliwości tworzenia dynamicznych, szyfrowanych kanałów
transmisyjnych umożliwi realizację takich usług jak np. video na żądanie. Po
uwierzytelnieniu klienta, uzyskuje on dostęp do zabezpieczonych informacji. Wydaje się, że
takie podejście do zabezpieczana transmisji pozwoli w bezpieczny i efektywny sposób
zapewnić ochronę różnych rodzajów informacji przesyłanych w sieciach WiMAX.
1 Formalnie warstwa MAC jest określana w literaturze jako podwarstwa MAC (MAC sublayer), ale w
celu uniknięcia niejednoznaczności sformułowań, w dalszej części opracowania, będzie nazywana
warstwą
7
1.1. Usługi ochrony informacji a WiMAX
Zagrożenia na jakie narażona jest sieć WiMAX są bardzo podobne jak w wypadku
wszystkich sieci 802.11 (WiFi). Rozważana przez nas taksonomia ataków przyjmuje postać
([7]):
· pasywne – nieautoryzowana działalność, w której atakujący nie modyfikuje
zawartości ramek, a jedynie biernie nasłuchuje transmisji w kanale:
- podsłuch danych – atakujący przechwytuje informacje wymieniane pomiędzy
legalnymi użytkownikami,
- monitorowanie ruchu – intruz śledzi transmisje pomiędzy legalnymi
użytkownikami, w celu analizy cech stacji i ich aktywności,
· aktywne – nieautoryzowana działalność, w której atakujący czynnie bierze udział w
transmisji w kanale:
- podszycie się (maskarada) – atakujący udaje legalnego użytkownika lub usługę
sieciową,
- powtórzenie – włamywacz po przechwyceniu za pomocą podsłuchu informacji
retransmituje ją tak jak legalny użytkownik,
- modyfikacja – intruz kasuje, dodaje, zmienia wiadomość wysłaną przez
legalnego użytkownika,
- blokada usługi – atakujący destabilizuje pracę sieci, uniemożliwiając
poprawną komunikację.
Ataki
Pasywne
Podsłuch
danych
Monitorowanie
ruchu
Poufność
Aktywne
Podszycie się
(maskarada)
Powtórzenie
Modyfikacja
Uwierzytelnienie Integralność danych
Blokada
usługi
Kontrola dostępu
Rys. 2: Podział ataków na sieć WiMAX
Taksonomia została przedstawiona w graficzny sposób na Rys. 2. Pod rodzajami ataków
zostały wymienione usługi ochrony informacji, które mogą zminimalizować, lub przy
prawidłowym wdrożeniu zredukować praktycznie do zera część z wymienionych zagrożeń.
Tworząc standard WiMAX starano się uniknąć błędów popełnionych przy opracowywaniu
standardu 802.11. Wykorzystano silne algorytmy kryptograficzne do zapewnienia usług
ochrony informacji. Do zapewnienia poufności danych zastosowano algorytmy symetryczne
DES (Data Encryption Standard), 3DES (Triple DES), AES (Advanced Encryption Standard)
oraz asymetryczny RSA (Rivest, Shamir, Adleman). Z wyjątkiem algorytmu DES, który z
powodu długości klucza dzisiaj jest już nie zalecany (lecz nadal jest o wiele silniejszy niż
stosowany powszechnie w sieciach WiFi mechanizm WEP - Wired Equivalent Privacy)
8
pozostałe uważa się za bezpieczne. Do zapewnienie integralności danych zostały użyte
mechanizmy: HMAC (Keyed-Hash Message Authentication Code) lub CMAC (Cipher-based
Message Authentication Code). Zastosowanie tych metod umożliwia wykrycie ingerencji w
przesyłane dane. Za zapewnienie autoryzacji oraz uwierzytelnienia odpowiedzialny jest
protokół PKM (Privacy Key Management). Wykorzystuje on szyfrowanie asymetryczne i
certyfikaty klucza publicznego wystawiane dla każdego urządzenia działającego w sieci
WiMAX.
Oprócz wymienionych powyżej podstawowych usług ochrony informacji, nie można
zapomnieć o zarządzaniu kluczami. Brak tych mechanizmów w sieciach WiFi spowodował,
że w początkowym okresie ich rozwoju, szyfrowanie danych było często wyłączane z powodu
problemów z dystrybucją kluczy. W WiMAX wymiana kluczy jest nierozerwalnie związana z
procesem logowania się do sieci i uwierzytelnianiem stacji. Usługa zarządzania kluczami
wspierana jest przez protokół PKM.
1.2. Wykorzystanie PKI, RSA oraz certyfikatów w WiMAX
Do zapewnienia prawidłowego i bezpiecznego działania urządzeń w sieci WiMAX,
producenci oraz operatorzy sieci będą musieli wykorzystać infrastrukturę klucza publicznego
(Public Key Infrastructure, PKI). W sieciach standardu WiMAX, PKI będzie służyło do
zarządzania certyfikatami dla każdego urządzenia działającego w sieci. Certyfikaty
wykorzystywane przez urządzenia będą zgodne ze standardem X.509 i wykorzystują algorytm
szyfrowania asymetrycznego RSA. Na podstawie klucza publicznego, zawartego w
certyfikacie, przesyłanego od stacji abonenckiej, stacja bazowa będzie w stanie w sposób
pewny i bezpieczny uwierzytelnić stację abonencką i przekazać klucze służące do
zabezpieczenia dalszej transmisji.
Każde urządzenie abonenckie w sieci WiMAX zgodnie ze standardem powinno posiadać dwa
certyfikaty. Pierwszy jest certyfikatem producenta. W skład jego opisu powinny wchodzić:
nazwa kraju oraz nazwa producenta. Certyfikat ten umożliwia sprawdzenie autentyczności
certyfikatu urządzenia. Może on być podpisany przez samego producenta (Self-signed
Certificate). Podpisanie go przez ogólnie znaną organizację, zajmującą się poświadczaniem
certyfikatów, zwiększa bezpieczeństwo. W takim wypadku operator ma możliwość
niezależnego sprawdzenia autentyczności certyfikatu producenta, wysyłanego do stacji
bazowej podczas wstępnej fazy uwierzytelniania urządzenia w sieci. Drugim certyfikatem jest
indywidualny certyfikat stacji abonenckiej. W jego skład powinna wchodzić: nazwa
producenta urządzenia, kraj produkcji oraz numer seryjny i MAC adres stacji abonenckiej.
Najbezpieczniejszym rozwiązaniem wydaje się generowanie obu certyfikatów w procesie
produkcji urządzenia. Jednak standard przewiduje możliwość wygenerowania kluczy i
certyfikatów samoczynnie przez urządzenie. W takim wypadku klucze i certyfikat muszą być
wygenerowane przed próbą włączenia się danego urządzenia do sieci.
9
Rys. 3: Infrastruktura Klucza Publicznego (PKI) w sieciach WiMAX
W standardzie 802.16e-2005 przewidziano możliwość uwierzytelniania stacji bazowych, co
wiąże się z wygenerowaniem certyfikatów dla każdej stacji. Certyfikaty stacji bazowej
powinny zawierać nazwę kraju, nazwę operatora oraz numer seryjny i unikalny w sieci
operatora identyfikator stacji. Zmiana ta przy prawidłowym wdrożeniu bezpieczeństwa
uniemożliwi podszycie się atakującego pod stację bazową i przeprowadzenie ataków typu
Man-In-The-Middle.
1.3. Architektura bezpieczeństwa w WiMAX
W poprzednich podrozdziałach zostały omówione usługi ochrony informacji oraz
infrastruktura klucza publicznego. Mechanizmy te zostały wykorzystane w sieciach standardu
WiMAX w celu zapewnienia odpowiedniego poziomu bezpieczeństwa Ogólny schemat
wymiany informacji pomiędzy urządzeniami klienckimi a stacją bazową przedstawia Rys. 4.
Rys. 4: Ogólny schemat wymiany informacji pomiędzy stacją kliencką a stacją bazową
10
Pierwszą operacją, którą komunikująca się stacja kliencka wykonuje, jest uwierzytelnienie.
Proces ten wykonywany jest za pomocą protokołu PKM i wykorzystuje certyfikaty
wygenerowane dla poszczególnych urządzeń. W standardzie 802.16 istnieje jedynie
możliwość uwierzytelnienia stacji klienckiej. W standardzie 802.16e-2005 wprowadzony jest
protokół PKMv2 który umożliwia także uwierzytelnienie stacji bazowej. Poza tym
udogodnieniem ta wersja umożliwia skorzystanie z serwera AAA (Authentication
Authorization Accounting) za pomocą protokołów rodziny EAP (Extensible Authentication
Protocol).
Po pomyślnym uwierzytelnieniu, następuje faza odpowiedzialna za wymianę kluczy, także
realizowana przez protokół PKM. Bezpieczeństwo tej fazy opiera się na algorytmie RSA i
kluczach publicznych zawartych we wcześniej wymienianych certyfikatach. Ze względów
wydajnościowych w obu protokołach PKM są stworzone hierarchie kluczy i jedynie klucz
główny jest wymieniany w ten sposób. Efektem tej fazy jest uzgodnienie pomiędzy stacją
bazową a kliencka klucza AK (Authorization Key). Na podstawie wcześniej uzgodnionego
klucza generowane są klucze KEK (Key Encryption Key) – które służą do zabezpieczenia
kluczy TEK (Traffic Encryption Key). Te ostatnie służą do bezpiecznej wymiany danych
użytkowych. Szczegółowy opis hierarchii kluczy znajduje się w punkcie 2.3.1. Dane mogą
być szyfrowane przy użyciu algorytmów DES oraz AES. Ponieważ komunikaty
zarządzania(czy zarządzane) nie są szyfrowane, dane przez nie niesione są zabezpieczone
przez usługę ochrony integralności wykonana za pomocą algorytmów HMAC lub CMAC. W
celu nieprzerwanej pracy przez cały czas stacja bazowa utrzymuje po dwa komplety kluczy.
11
2. Metody ochrony informacji w WiMAX
Jak przedstawiono w punkcie 1, w standardzie WiMAX została wyróżniona specjalna
podwarstwa odpowiedzialna za zapewnienie bezpieczeństwa tzw. Security Sublayer. W
ramach tej podwarstwy opracowano mechanizmy zabezpieczeń umożliwiające zapewnianie
usług ochrony informacji w sieciach WiMAX. W tym rozdziale zostaną scharakteryzowane
najważniejsze z nich.
Sposób realizacji procesu zabezpieczania transmisji pomiędzy stacją abonencką (SS) oraz
stacją bazową (BS) składa się z trzech podstawowych etapów:
· Uwierzytelnienia i autoryzacji,
· Wymiany informacji, z których następnie generowane są klucze oraz bezpieczna
wymiana klucza sesyjnego,
· Szyfrowania/deszyfrowania danych użytkownika.
Na Rys. 4 zaprezentowano omówiony wcześniej, trzy stopniowy, przebieg procesu
bezpieczeństwa. Za realizację dwóch pierwszych etapów odpowiada protokół PKM (Privacy
Key Management), który opisano w punkcie 2.2. Kluczowy termin dla bezpieczeństwa
WiMAX jakim jest asocjacja bezpieczeństwa wyjaśniono w punkcie 2.1. Algorytmy i sposób
realizacji szyfrowania w etapie trzecim opisano w 2.3. Dodatkowo do zapewnienia
integralności danych w etapach wymiany kluczy i szyfrowanej wymiany danych
wykorzystuje się mechanizmy HMAC (Keyed-Hashing Message Authentication Code) oraz
CMAC (Cipher-based Message Authentication Code), który został scharakteryzowany
punkcie 2.4.
2.1. Asocjacje bezpieczeństwa (SA)
Asocjacja bezpieczeństwa (Security Association, SA) jest jednym z najczęściej używanych i
najważniejszych pojęć związanych z architekturą bezpieczeństwa w sieciach opartych na
standardzie 802.16. Sieć WiMAX została zaprojektowana w ten sposób, aby jednocześnie
mogła być prowadzona komunikacja pomiędzy różnymi urządzeniami lub grupami urządzeń.
Każda z takich transmisji może być zabezpieczana oddzielnie wynegocjowanym zestawem
algorytmów kryptograficznych i oddzielnie wynegocjowanymi kluczami. Aby każda z
przedstawionych komunikacji mogła być poprawnie obsługiwana w urządzeniach, dla
każdego zidentyfikowanego połączenia wprowadzana jest struktura danych zwana asocjacją
bezpieczeństwa (Security Association, SA). Z każdym szyfrowanym kanałem obsługiwanym
przez dowolne urządzenie działające w sieci związana jest jedna asocjacja bezpieczeństwa (na
każdym urządzeniu, na każdym końcu kanału). W niej przechowywane są wszystkie
informacje pozwalające na zaszyfrowanie, odszyfrowanie czy sprawdzenie integralności
przesyłanych danych. Tutaj znajdują się informacje o wynegocjowanych i aktualnie
używanych algorytmach kryptograficznych, aktualnie używane klucze, ich czasy
obowiązywania oraz wszelkie inne informacje potrzebne do normalnej pracy algorytmów
kryptograficznych.
Na Rys. 5 przedstawiono przykładową sieć z kilkoma urządzeniami oraz odpowiadającymi im
asocjacjami bezpieczeństwa, dla różnych trybów pracy sieci WiMAX..
12
Rys. 5: Przykłady komunikacji w sieci WiMAX oraz odpowiadające im asocjacje
bezpieczeństwa
Każda asocjacja bezpieczeństwa identyfikowana jest przez unikalny identyfikator SAID
(Security Association ID). Najważniejszą znajdującą się tutaj informacją jest identyfikator
wynegocjowanych i aktualnie używanych algorytmów kryptograficznych. Dla ustalonego
zestawu algorytmów utrzymywane są dwa komplety informacji odpowiadające dwóm
możliwym do wykorzystania kluczom – starszemu i nowszemu. Takie podejście pozwala na
przechodzenie z jednego klucza, którego czas obowiązywania się zakończył, do następnego.
Dla każdego klucza przechowywane są dodatkowo czas ważności oraz numer. Numer jest
kilkubitowym licznikiem, który umożliwia identyfikacje aktualnie użytego klucza w ramach
dwóch aktualnie dostępnych. Poza tymi danymi przechowywane są tutaj także inne
informacje wykorzystywane przez określone algorytmy. Przykładowo jeśli używany jest
algorytm DES to przechowywany jest wektor inicjalizacyjny, a w wypadku algorytmu AES w
trybie CCM licznik pakietów (Packet Number, PN).
Podczas procesu uwierzytelniania do stacji abonenckiej zostają przekazane informacje
dotyczące dostępnych dla niej kanałów – przesyłane są identyfikatory SAID. Mając tą
informację stacja abonencka może poprosić stację bazową o wszystkie informacje potrzebne
do uzupełnienia danych w SA. W ten sposób zostają przesłane informacje na temat
podstawowej asocjacji bezpieczeństwa (Primary SA) oraz innych statycznych asocjacji
bezpieczeństwa. Każde urządzenie w sieci WiMAX po pozytywnym uwierzytelnieniu musi
mieć nawiązane co najmniej jedno połączenie – opisywane przez asocjację podstawową.
Podstawowa asocjacja opisuje połączenie, które służy wyłącznie do przesyłania informacji
między stacją bazową a daną stacją kliencką. Inne połączenia opisywane przez statyczne
asocjacje bezpieczeństwa mogą być wykorzystywane przez wiele stacji. Oprócz opisanych
powyżej statycznych asocjacji w standardzie 802.16 zostały wprowadzone jeszcze dwa
rodzaje asocjacji – dynamiczne i grupowe.
Asocjacje dynamiczne tworzone są na specjalne życzenie stacji klienckiej przy pomocy
komunikatów DSA-XXX. Wysłanie tych komunikatów, czyli podjęcie decyzji o nawiązaniu
13
nowego połączenia jest sterowane przez oprogramowanie warstw wyższych. Przykładowo
nowe połączenie może być nawiązane w celu otrzymania zamówionego materiały (Wideo na
żądanie) czy skonfigurowaniem nowego wirtualnego kanału (Virtual Chanel, VC) czy ścieżki
(Virtual Path, VP) jeśli stacja abonencka działa jak urządzenie ATM (Asynchronous Transfer
Mode).
Asocjacje grupowe (Group Security Association, GSA) służą do obsługi ruchu typu multicast
lub broadcast w sieciach WiMAX. Połączenia te mogą być szczególnie efektywnie
wykorzystane do realizacji transmisji cyfrowej telewizji czy cyfrowego radia za pomocą sieci
WiMAX. Transmisja tego typu jest odbierana na wielu stacjach. Aby ułatwić proces zmiany
kluczy w tym trybie transmisji nowe klucze są przesyłane w komunikatach Group Key
Update.
2.2. Proces autoryzacji, uwierzytelnienia i zarządzania kluczami
Do zapewnienia uwierzytelnienia, autoryzacji oraz zarządzania kluczami w sieciach WiMAX
opracowano protokół PKM (Privacy Key Management). Jest on wykorzystywany przez stację
abonencką (SS) do wykonania autoryzacji i uwierzytelnienia w stacji bazowej (BS) oraz
uzyskania w bezpieczny sposób danych, z których następnie generowane są klucze
wykorzystywane do zapewnienia usług poufności i integralności. Dodatkowo PKM dba o
synchronizację kluczy pomiędzy stronami komunikującymi się.
Sposób działania opisywanego protokołu jest oparty na modelu klient-serwer, w którym
stroną kliencką jest stacja abonencka, natomiast serwerem stacja bazowa. SS wysyła żądania
służące uzyskaniu informacji niezbędnych do wygenerowania kluczy potrzebnych w dalszej
części komunikacji. BS odpowiadając na to żądanie dba, żeby klient otrzymał jedynie te dane,
do których jest uprawniony.
Pierwsza wersja protokołu PKM została zaproponowana już w standardzie 802.16, ale
wykazane braki zabezpieczeń zmusiły twórców do opracowania, rozszerzonej i poprawionej
drugiej wersji, która została opublikowana w standardzie 802.16e-2005.
Cechy charakterystyczne poszczególnych wersji zostały scharakteryzowane w Tabeli 1.
Tabela 1: Porównanie dwóch wersji protokołu PKM
Wersja
PKM
1
Standard
802.16, 802.16-2004
Najważniejsze cechy
·
·
·
·
·
·
2
802.16e-2005
·
·
Możliwe jest jedynie jednostronne uwierzytelnienie SS w BS,
Możliwość wykorzystania do uwierzytelnienia mechanizmu RSA, ale
nie EAP (Extensible Authentication Protocol),
Nie do końca bezpieczny sposób tworzenia niektórych kluczy
Dwustronne uwierzytelnienie SS z BS,
Nowa hierarchia, poprawione tworzenie i dystrybucja kluczy,
Możliwość wykorzystania do uwierzytelnienia algorytmu EAP (np.
EAP-SIM, EAP-TLS),
Możliwość wykorzystania oddzielnego serwera AAA do sprawdzenia
otrzymanych przez BS danych uwierzytelniających,
Nowe mechanizmy m.in. AES-CMAC, czy MBS (Multicast
Broadcast Service)
Poniżej przedstawiono w sposób szczegółowy zasadę działania obu wersji protokołu PKM.
14
2.2.1. PKM wersja 1
Wykorzystanie protokołu PKMv1 umożliwia:
a. Jednostronne uwierzytelnienie stacji abonenckiej w stacji bazowej (SS->BS),
b. Dostarczenie uwierzytelnionej stacji abonenckiej właściwych identyfikatorów
asocjacji bezpieczeństwa (SAID) oraz właściwości pierwotnych i statycznych SA, do
których ma ona uprawienia,
c. Przekazanie uwierzytelnionej stacji abonenckiej klucza AK (Authentication Key), z
którego następnie generowane są: klucz KEK (Key Encryption Key), który służy do
bezpiecznej wymiany klucza szyfrującego TEK (Traffic Encryption Key) oraz kluczy
następnie wykorzystywanych do zapewnienia integralności danych (HMAC_KEY_D,
HMAC_KEY_U).
2.2.1.1. Proces autoryzacji i uwierzytelnienie
Całość przebiegu procesu autoryzacji i uwierzytelnienia pomiędzy stacją abonencką, a stacją
bazową został opisany i jest kontrolowany poprzez odpowiedni automat stanów i przejść
(Finite State Machine, FSM) tzw. Authorization State Machine, który przedstawiono na Rys.
6.
Rys. 6: Charakterystyka Authorization State Machnie
Dodatkowo w ramach tego automatu tworzony i uruchamiany jest dla każdego identyfikatora
asocjacji bezpieczeństwa (SAID) automat stanów i przejść TEK tzw. TEK FSM (patrz punkt
2.2.1.2). Służy on do zapewniania synchronizacji kluczy sesyjnych pomiędzy BS i SS. Oba
automaty pozostają ze sobą w ścisłej zależności tzn. Authorization State Machine zarządza
podległymi mu TEK FSM i może np. w przypadku braku ponownego uwierzytelnienia i
autoryzacji zatrzymać wszystkie podległe mu TEK FSM. Na Rys. 7 przedstawiono w sposób
graficzny zależności pomiędzy opisanymi automatami stanów i przejść.
15
Rys. 7: Zależności pomiędzy automatami stanów i przejść w WiMAX
Graficzny przebieg procesu autoryzacji, z wykorzystaniem wiadomości protokołu PKM
przedstawia Rys. 8.
Rys. 8: Przebieg procesu uwierzytelnienia oraz autoryzacji
Przedstawiony na rysunku proces uwierzytelnienia oraz autoryzacji przebiega następująco:
1. (SS->BS) - stacja abonencka rozpoczyna proces uwierzytelnienia poprzez wysłanie
wiadomości Authentication Information do właściwej sobie stacji bazowej. Zawiera
ona certyfikat X.509, który jest właściwy producentowi SS (wydany przez producenta
lub jednostkę zewnętrzną). Wiadomość ta odgrywa jedynie rolę jedynie informacyjną
i BS może ją zignorować. Pozwala ona jedynie na uzyskanie informacji o producencie
stacji abonenckiej.
2. (SS->BS) - stacja abonencka wysyła następnie wiadomość Authorization Request do
stacji bazowej zaraz po wysłaniu wiadomości Authentication Information. Wiadomość
jest żądaniem wystosowanym w celu pozyskania klucza AK oraz identyfikatorów
SAID dla statycznych asocjacji bezpieczeństwa, do których SS jest uprawniona.
W szczególności w wiadomości Authorization Request przesyłane są:
a. Certyfikat X.509 producenta stacji abonenckiej
b. Opis algorytmów kryptograficznych, które SS wspiera – jest to prezentacja
możliwości zabezpieczeń w postaci listy odpowiednich identyfikatorów, z
których każdy wskazuje na parę algorytmów: szyfrowania oraz
16
uwierzytelnienia danych. Wysłanie listy jest niezbędne, aby mogło dojść do
negocjacji mechanizmów zabezpieczeń ze stacją bazową.
c. Podstawowy identyfikator połączenia (Basic CID – Basic Connection
Identifier)
stacji
abonenckiej.
Identyfikator
pierwotnej
asocjacji
bezpieczeństwa (Primary SAID) jest równy Basic CID.
3. (BS->SS) - w odpowiedzi BS weryfikuje certyfikat SS oraz wybiera algorytmy
spośród nadesłanych przez stację abonencką, które będą wykorzystywane w
późniejszym procesie zabezpieczania. Dodatkowo stacja bazowa aktywuje klucz AK,
szyfruje go z wykorzystaniem klucza publicznego SS, a następnie odsyła go w
wiadomości Authorization Reply.
W szczególności wiadomość Authorization Reply zawiera:
a. Klucz AK zaszyfrowany kluczem publicznym stacji abonenckiej,
b. Czterobitowy numer sekwencyjny klucza, pozwalający na odróżnienie
kolejnych wygenerowanych kluczy AK od siebie (AK Key Sequence
Number),
c. Czas życia klucza AK,
d. Identyfikatory (np. SAID) oraz właściwości pojedynczej pierwotnej asocjacji
bezpieczeństwa (Primary SA) oraz zero lub więcej statycznych SA, do których
SS ma prawo uzyskać informacje niezbędne do wygenerowania właściwego
klucza.
Pomimo, że wiadomość Authorization Reply identyfikuje pierwotną oraz statyczne
SA, nie może być wykorzystywana do identyfikowania dynamicznych SA.
Po uwierzytelnieniu stacja abonencka okresowo żąda wykonania ponownej operacji
uwierzytelnienia i autoryzacji (por. Rys. 6). SS musi okresowo przechodzić przez ten proces,
aby odświeżać klucz TEK, który obowiązuje jedynie przez określony czas. Ponowienie
procesu uwierzytelnienia i autoryzacji odbywa się tak samo, jak opisano powyżej, ale z
pominięciem kroku 1.
W poniższych tabelach przedstawiono znaczenie wykorzystywanych na Rysunku 6 stanów
(Tabela 2), wiadomości (Tabela 3), zdarzeń (Tabele 4 i 5), oraz liczników (Tabela 6).
Tabela 2: Stany w Authorization FSM
Nazwa stanu
Znaczenie
Początkowy stan FSM. Żadne zasoby nie są przypisane, ani używane przez FSM tzn. że np.
Start
wszystkie liczniki są wyłączone itp.
Stacja abonencka pod wpływem zdarzenia Communication Established (wskazujące na
Authorize Wait zakończenie wstępnej negocjacji właściwości z BS) wysyła dwie wiadomości:
(Auth Wait)
Authentication Information oraz Authorization Request i czeka na odpowiedź.
Stacja abonencka otrzymała wiadomość Authorization Reply zawierającą listę
obowiązujących identyfikatorów asocjacji bezpieczeństwa (SAID) dla danej stacji. W tym
Authorized
stanie SS posiada obowiązujący klucz AK oraz listę SAID. Przejście w ten stan powoduje
tworzenie TEK FSM dla każdego SAID z listy.
Stacja abonencka wysłała wiadomość Auth Request do BS i oczekuje na odpowiedź. SS
Reauthorize Wait
oczekuje na ponowną autoryzację – dotychczasowa bądź ma niedługo wygasnąć, bądź była
(Reauth Wait)
nieprawidłowa (wiadomość Authorization Invalid od BS).
Stacja abonencka otrzymała wiadomość Authorization Reject w odpowiedzi na ostatnią
Authorize Reject
wiadomość Auth Request. Kod błędu zawarty jest w otrzymanej wiadomości – nie jest to
Wait (Auth
błąd trwały. W odpowiedzi na Auth Reject SS inicjuje licznik i przechodzi do stanu Auth
Reject Wait)
Reject Wait.
Stacja abonencka uzyskała wiadomość Authorization Reject w odpowiedzi na ostatnią
wiadomość Auth Request. Kod błędu zawarty jest w otrzymanej wiadomości i wskazuje na
Silent
trwałość jego natury (np. nieprawidłowy certyfikat SS) . To wyzwala przejście do stanu
Silent, gdzie SS nie może przekazywać ruchu użytkownika. SS powinno jedynie odpowiadać
na wiadomości zarządzające z BS (Perm Auth Reject).
17
Tabela 3: Wiadomości w Authorization FSM
Nazwa wiadomości
Kierunek
przesyłania
Authorization Request
(Auth Request)
SS -> BS
Authorization Reply
(Auth Reply)
BS -> SS
Authorization Reject
(Auth Reject)
BS -> SS
Próba autoryzacji została odrzucona przez BS.
Authorization Invalid
(Auth Invalid)
BS -> SS
Wymusza na stacji abonenckiej ponowienie procedury autoryzacji
w BS. Może wystąpić, gdy:
- BS nie rozpozna autoryzacji SS (np. brak obowiązującego
klucza AK skojarzonego z SS)
- weryfikacja skrótu HMAC-Digest zakończyła się
niepowodzeniem
Authentication
Information (Auth
Info)
SS -> BS
Zawiera certyfikat producenta stacji abonenckiej (X.509).
Wiadomość ściśle informacyjna i niewiążąca.
Znaczenie
Żądanie służące uzyskaniu klucza AK oraz listy autoryzowanych
asocjacji bezpieczeństwa identyfikowanych przez SAID.
Odpowiedź zawierająca klucz AK zaszyfrowany z wykorzystaniem
klucza publicznego stacji abonenckiej oraz listy autoryzowanych,
statycznych SAID.
Tabela 4: Zdarzenia w Authorization FSM
Nazwa zdarzenia
Znaczenie
Zdarzenie jest generowane, po wejściu do stanu Start, jeśli zakończyła się podstawowa
negocjacja właściwości warstwy MAC. Zdarzenie powoduje w stacji abonenckiej
zainicjowanie procesu uzyskania kluczy do późniejszej komunikacji.
Zdarzenie oznacza upłynięcia licznika retransmisji lub oczekiwania. Powoduje
Timeout
ponowienie wysłania żądania.
Authorization Grace Zdarzenie oznacza upłynięcie licznika, który odmierza czas przed upłynięciem, którego
Timeout (Auth Grace SS powinna ponowić proces autoryzacji. Parametr konfigurowalny (np. poprzez Auth
Reply).
Timeout
Zdarzenie jest generowane, gdy zestaw autoryzowanych statycznych asocjacji
Reauthorize (Reauth) bezpieczeństwa SAID uległ zmianie. Powoduje konieczność inicjacji procesu
autoryzacji i uwierzytelnienia.
Zdarzenie może być generowane wewnętrznie lub zewnętrznie. Wewnętrznie przez
stację abonencką, w przypadku problemów z uwierzytelnieniem wiadomości Key Reject
Autorization Invalid
lub Key Reply. Zewnętrznie poprzez odebranie wiadomości Auth Invalid przesłanej z
(Auth Invalid)
BS (gdy weryfikacja integralności żądania kończy się niepowodzeniem). Oba przypadki
wskazują na utratę synchronizacji klucza AK.
Stacja abonencka otrzymuje wiadomość Auth Reject w odpowiedzi na Auth Request.
Kod błędu w otrzymanej wiadomości wskazuje na trwałą naturę błędu i może być to
Permanent
np.: nieprawidłowy certyfikat odebrany przez BS, nieznany producent (BS nie może
Authorization Reject
zweryfikować certyfikatu), bądź niekompatybilność właściwości bezpieczeństwa. Po
(Perm Auth Reject)
otrzymaniu Auth Reject SS przechodzi w stan Silent, gdzie nie może transmitować
ruchu użytkownika oraz generuje wiadomość typu Trap protokołu SNMP.
Stacja abonencka otrzymuje wiadomość Auth Reject w odpowiedzi na Auth Request.
Authorization Reject Kod błędu w otrzymanej wiadomości nie wskazuje na niepoprawialność błędu. Wtedy
(Auth Reject)
Authorization FSM w SS ustawia licznik i przechodzi w stan Auth Reject. Po upływie
licznika SS ponawia proces autoryzacji.
Communication
Established
Tabela 5: Zdarzenia wysyłane z Authorization FSM do TEK FSM
Nazwa zdarzenia
[TEK] Stop
[TEK] Authorized
Znaczenie
Wysyłany do aktywnego TEK FSM, aby go zatrzymać oraz usunąć związane z SAID
informacje wykorzystywane do generowania kluczy z tablicy kluczy stacji abonenckiej.
Wysyłany do nieaktywnego TEK FSM, aby poinformować go pozytywnym
zakończeniu procesu autoryzacji.
18
[TEK] Authorization
Pending (Auth Pend)
[TEK] Authorization
Complete (Auth
Comp)
Wysyłany do TEK FSM, aby ustawić go w stan oczekiwania do czasu zakończenia
ponowionego procesu autoryzacji.
Wysyłany do TEK FSM, znajdującego się w stanie Operational Reauthorize Wait (Op
Reauth Wait) lub Rekey Reauthorize Wait (Rekey Reauth Wait), aby przerwać stan
oczekiwania TEK FSM, który został wywołany poprzez zdarzenie Auth Pend.
Tabela 6: Liczniki w Authorization FSM
Nazwa licznika
Authorize Wait Timeout
(Auth Wait Timeout)
Authorize Grace Timeout
(Auth Grace Timeout)
Authorize Reject Wait Timeout (Auth
Reject Wait Timeout)
Znaczenie
Licznik determinujący wysłanie kolejnych wiadomości Authorization
Request ze stanu Auth Wait.
Okres czasu, po którym stacja abonencka musi ponowić proces
autoryzacji, aby nie wygasł.
Ilość czasu, którą Autorization FSM pozostaje w stanie Auth Reject
Wait zanim przejdzie do stanu Start.
2.2.1.2. TEK FSM w PKMv1
Automat stanów i przejść dla procesu uwierzytelnienia i autoryzacji (por. punkt 2.1.1.1)
uruchamia w stacji abonenckiej niezależne TEK FSM (Finite State Machine) dla każdej
asocjacji bezpieczeństwa identyfikowanej przez SAID. Na Rys. 9 przedstawiono automat
stanów i przejść dla TEK dla protokołu PKMv1.
Rys. 9: Charakterystyka TEK FSM w PKMv1
Automat stanów i przejść TEK pozostaje aktywny tak długo, jak:
a. Stacja abonencka jest uwierzytelniona do wymiany danych ze stacją bazową,
19
b. Stacja abonencka jest uwierzytelniona, aby uczestniczyć w konkretnej asocjacji
bezpieczeństwa.
Automat stanów i przejść dla procesu uwierzytelnienia i autoryzacji (Authorization FSM) jest
odpowiedzialny za zatrzymywanie podległych mu TEK FSM (por. punkt 2.2), jeśli stacja
abonencka uzyska odmowę autoryzacji w BS.
Automat stanów i przejść TEK FSM przedstawiony na powyższym rysunku charakteryzują
następujące tabele stanów (Tabela 7), wiadomości (Tabela 8), zdarzeń (Tabela 9) oraz
liczników (Tabela 10).
Tabela 7: Stany w TEK FSM
Nazwa stanu
Start
Operational Wait
(Op Wait)
Operational
Reauthorized Wait
(Op Reauth Wait)
Operational
Rekey Wait
Rekey Reauthorize
Wait (Rekey Reauth
Wait)
Znaczenie
Początkowy stan FSM. Żadne zasoby nie są przypisane, ani używane przez FSM tzn.
że np. wszystkie liczniki są wyłączone itp.
TEK FSM wysyła pierwsze żądanie (Key Request), aby uzyskać informacje potrzebne
do generowania kluczy powiązanych z właściwym SAID (klucz TEK oraz wektor
inicjalizujący CBC), a następnie czeka na odpowiedź z BS.
TEK FSM przechodzi do stanu Op Reauth Wait, jeśli Authorization FSM jest w czasie
trwania cyklu autoryzacji, a TEK FSM nie posiada obowiązujących informacji
służących do generowania kluczy.
Stacja abonencka posiada obowiązujące informacje służące do generowania kluczy
powiązane z właściwym SAID.
Licznik TEK Refresh Timer upłynął i stacja abonencka wystosowała żądanie o
uaktualnienie kluczy dla odpowiedniego SAID.
TEK FSM przechodzi w ten stan, jeśli posiada obowiązującą informację służącą do
generowania kluczy, wysłał żądanie o uaktualnienie kluczy, a Authorization FSM
zainicjował proces uwierzytelnienia i autoryzacji.
Tabela 8: Wiadomości w TEK FSM
Nazwa
wiadomości
Kierunek
Key Request
Key Reply
Key Reject
TEK Invalid
Znaczenie
Żądanie wysyłane w celu uzyskania klucza TEK dla podanego SAID. Jest ono
SS -> BS uwierzytelniane z wykorzystaniem mechanizmu HMAC, z kluczem
wygenerowanym z klucza AK.
Wiadomość jest odpowiedzią na Key Request i zawiera dwa, aktywne klucze TEK
dla zadanego SAID. Są one zaszyfrowane z wykorzystaniem klucza KEK, który
BS -> SS
został wygenerowany na podstawie klucza AK. Wiadomość ta jest uwierzytelniania
z wykorzystaniem mechanizmu HMAC, z kluczem wygenerowanym z klucza AK.
Wiadomość wskazuje, iż podana asocjacja bezpieczeństwa identyfikowana przez
SAID już nie obowiązuje i w związku z tym żaden klucz nie zostanie przesłany.
BS -> SS
Wiadomość ta jest uwierzytelniania z wykorzystaniem mechanizmu HMAC, z
kluczem wygenerowanym z klucza AK.
Wiadomość jest przesyłana, jeśli wykryta zostanie sytuacja, w której SS szyfruje
BS -> SS
ruch w kierunku „uplink” z wykorzystaniem nieprawidłowego klucza TEK.
Tabela 9: Zdarzenia w TEK FSM
Nazwa zdarzenia
Stop
Authorized
Authorization
Znaczenie
Wysyłane z Authorization FSM, aby zatrzymać aktywny TEK FSM oraz usunąć
związane z SAID informacje wykorzystywane do generowania kluczy z tablicy kluczy
stacji abonenckiej.
Wysyłane z Authorization FSM, aby poinformować nieaktywny TEK FSM o
pozytywnym zakończeniu procesu autoryzacji.
Wysyłane z Authorization FSM, aby ustawić wybrany TEK FSM w stan oczekiwania do
20
Pending (Auth Pend)
Authorization
Complete (Auth
Comp)
TEK Invalid
Timeout
TEK Refresh
Timeout
czasu zakończenia ponowionego procesu autoryzacji i uwierzytelnienia.
Wysyłane z Authorization FSM do TEK FSM znajdującego się w stanie Operational
Reauthorize Wait (Op Reauth Wait) lub Rekey Reauthorize Wait (Rekey Reauth Wait),
aby przenieść go ze stanu oczekiwania wywołanego poprzez zdarzenie Auth Pend.
Zdarzenie to wynika z logiki procesu deszyfrowania pakietów z danymi w stacji
abonenckiej lub poprzez odebranie wiadomości TEK Invalid z BS. Oba przypadki mogą
zaistnieć, gdy wystąpi utrata synchronizacji kluczy TEK pomiędzy SS i BS.
Zdarzenie oznacza upłynięcie licznika retransmisji lub oczekiwania. Powoduje
ponowienie wysłania żądania.
Zdarzenie oznacza, iż licznik odświeżenia kluczy TEK upłynął. Wskazuje, że TEK FSM
powinno wygenerować wiadomość Key Request, w celu ich odświeżenia. Parametr
konfigurowalny (w Auth Reply).
Tabela 10: Liczniki w TEK FSM
Nazwa licznika
Operational Wait
Timeout
Znaczenie
Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key Request przez TEK
FSM znajdujący się w stanie Op Wait.
Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key Request przez TEK
Rekey Wait Timeout
FSM znajdujący się w stanie Rekey Wait.
Okres czasu, po którym stacja abonencka musi ponowić proces odnowienia informacji, z
TEK Grace Timeout
których generowany jest klucz TEK.
2.2.1.3. Zarządzanie kluczami
Uzgadnianie kluczy pozwala na prowadzenie bezpiecznej komunikacji. W protokole PKMv1
do bezpiecznej wymiany pierwszego z kluczy wykorzystano kryptografię asymetryczną.
Zgłaszająca się stacja abonencka wysyła do stacji bazowej prośbę o klucz uwierzytelniający
(Authorization Key, AK), czyli współdzielony sekret, za pomocą którego będą wytworzone
kolejne kluczę używane w dalszej części komunikacji. Wraz z prośbą wysyłany jest certyfikat
wystawiony przez producenta dla tego określonego urządzenia. Stacja bazowa po
sprawdzeniu autentyczności certyfikatu wysyła do stacji abonenckiej klucz AK. Klucz ten jest
zaszyfrowany kluczem publicznym stacji abonenckiej, który został przesłany w certyfikacie.
Jedynie stacja abonencka, znająca klucz prywatny jest w stanie odszyfrować ten klucz. Na
jego podstawie generowane są kolejne klucze:
· KEK (Key Encryption Key) służący do szyfrowania kluczy sesyjnych, które będą
używane do szyfrowania danych przesyłanych w sieci,
· HMAC_KEY_D, HMAC_KEY_U, HMAC_KEY_S służą do zabezpieczenia
integralności danych odpowiednio na łączach „downlink”, „uplink” i w trybie kraty.
Wprowadzenie takiej hierarchii kluczy pozwala na częstszą zmianę kluczy, które używane są
do zabezpieczenia większych ilości danych. Nie można zapomnieć także, że to podejście ma
na celu oszczędzanie mocy obliczeniowej w urządzeniach abonenckich, poprzez umiejętne
stosowanie kryptografii symetrycznej. Należy pamiętać, że mogą być to urządzenia proste, a
szyfry asymetryczne mogą być nawet do 1000 razy wolniejsze niż symetryczne.
Stacja bazowa jest odpowiedzialna za zarządzanie i utrzymywanie kluczy oraz informacji
służących do ich generowania, które następnie wykorzystywane są dla wszystkich
istniejących asocjacji bezpieczeństwa. Stacja abonencka natomiast dba o okresowe
uaktualnianie tych informacji.
Zarządzanie kluczem AK
Inicjacja procesu uwierzytelnienia i autoryzacji przez stację abonencką (por. Rys. 8)
powoduje uaktywnienie w stacji bazowej nowego klucza AK (Authorization Key), który
następnie jest przesyłany do SS. Klucz AK pozostaje aktywny przez okres czasu, który jest
określony w parametrze stacji bazowej AK Lifetime. Aby uniknąć potencjalnych zakłóceń w
świadczeniu usługi podczas ponawiania procesu uwierzytelnienia kolejne okresy ważności
21
kluczy AK zachodzą na siebie. Wynika z tego, że obie strony komunikacji (zarówno SS jak i
BS) powinny być w stanie w okresie przejściowym wspierać dwa jednocześnie aktywne
klucze AK.
Jeśli okres obowiązywania bieżącego klucza AK upłynął, a stacja abonencka nie zdąży
wykonać ponownego procesu uwierzytelnienia i autoryzacji, wtedy stacja bazowa nie
generuje nowego klucza AK, uznaje SS za nieuprawnioną i usuwa z tablicy kluczy wszystkie
klucze TEK związane z pierwotną asocjacją bezpieczeństwa dla tej stacji abonenckiej.
Sposób zarządzania kluczem AK przez stację bazową i abonencką obrazuje również Rys. 16.
Rys. 10 Zarządzanie kluczem AK w stacji bazowej i abonenckiej
Jak wspomniano stacja abonencka jest odpowiedzialna za ciągłe podtrzymywanie stanu
uwierzytelnienia i autoryzacji z odpowiednią dla niej stacją bazową. SS wykorzystuje
istniejący w Authorization FSM licznik: Authorization Grace Time do ustalenia czasu
ponownego rozpoczęcia procesu autoryzacji (punkty x oraz y na Rys. 10). Wartość tego
licznika jest dobierana w taki sposób, aby umożliwić przeprowadzanie bez przeszkód
kolejnych procesów uwierzytelnienia i autoryzacji (tzn. uwzględnia m.in. opóźnienie, które
może zajść w systemie). Okres przejściowy (tzn. gdy aktywne są dwa klucze AK
22
jednocześnie) następuje, gdy stacja bazowa otrzyma od stacji abonenckiej wiadomość
Authorization Request (punkty a i d na Rys. 10). Nowszy klucz z aktywnej pary kluczy AK
powinien mieć numer sekwencyjny klucza większy o 1 (modulo 16) od starego AK. Okres
obowiązywania nowszego z kluczy powinien obejmować sumę pozostałego czasu
obowiązywania starego klucza AK (okres pomiędzy punktami a i c na Rys. 10) oraz
predefiniowanej wartości parametru AK Lifetime. Okres przejściowy uznaje się za
zakończony w momencie wygaśnięcia starszego z kluczy AK.
Zarządzanie kluczem TEK
Stacja bazowa utrzymuje dwa aktywne klucze TEK (oraz powiązane z nimi wektory
inicjujące IV) dla każdego identyfikatora asocjacji bezpieczeństwa SAID (por. punkt 2.1).
Oba klucze mają zachodzące na siebie czasy życia, które charakteryzuje parametr TEK
Lifetime, predefiniowany w BS. Nowszy z kluczy TEK powinien mieć większy o 1 (modulo
4) numer sekwencyjny od starszego. Jeśli czas obowiązywania klucza upłynął staje się on
nieaktywny i nie może być dalej wykorzystywany.
Zarządzanie kluczami TEK przedstawiono na diagramie z Rys. 11.
Rys. 11: Zarządzanie kluczami TEK w stacji bazowej i abonenckiej
Każdy z TEK FSM okresowo wysyła wiadomość Key Request do stacji bazowej, aby uzyskać
informacje potrzebne do wygenerowania nowych kluczy TEK. Dzieje się to zaraz po tym, jak
23
jeden z kluczy TEK straci ważność (a drugi w tym czasie jest jeszcze cały czas aktywny).
Wysyłana jest wtedy wiadomość Key Request po to, aby uzyskać ze stacji bazowej
informacje pozwalające wygenerować nową parę kluczy TEK. W ten sposób utrzymywana
jest synchronizacja kluczy z BS.
Wymiana kluczy TEK w przypadku trybu kraty
Jeśli w sieci WiMAX wykorzystywany jest tryb kraty (Mesh Mode) wtedy wymiana kluczy
TEK przebiega nieco inaczej niż w trybie PMP (Point to MultiPoint). Gdy dany węzeł
przeszedł pomyślnie proces uwierzytelnienia i autoryzacji, wtedy uruchamia dla każdego z
sąsiadów (Neighbour Node) osobny automat stanów i przejść TEK (TEK FSM) dla każdej
asocjacji bezpieczeństwa identyfikowanej przez SAID zawartej w wiadomości Authorization
Reply. Każdy z TEK FSM w węźle odpowiedzialny jest za zarządzanie informacjami
niezbędnymi do wygenerowania kluczy a związanymi z konkretnym SAID. Następnie
sąsiednie węzły odpowiadają na przesłaną wiadomość Key Request właściwą odpowiedzią
Key Reply. Zawiera ona odpowiednie informacje ze stacji bazowej niezbędne do
wygenerowania nowych kluczy. Klucz TEK w wiadomości Key Reply jest szyfrowany z
wykorzystaniem klucza publicznego węzła, dla którego jest przeznaczony. Przez cały czas
trwania transmisji węzeł utrzymuje dwa aktywne zestawy informacji niezbędnych do
generacji klucza na każdy identyfikator asocjacji bezpieczeństwa SAID.
2.2.2. PKM wersja 2
Druga wersja protokołu PKM jest rozszerzoną wersją PKMv1. Różnice występujące w obu
wersjach scharakteryzowano w punkcie 2.2 (patrz: Tabela 1). Wprowadzenie nowych
mechanizmów uwierzytelnienia (EAP) wymusiło zmiany w przedstawionym wcześniej
protokole PKMv1. Jednak ogólny sposób wymiany wiadomości protokołu PKMv1 i PKMv2,
choć rozszerzony jest podobny. Poniżej opisano szczegółowo sposób realizacji
uwierzytelnienia, autoryzacji oraz generowania i zarządzania kluczami w PKMv2 na zasadzie
podobnej jak w przypadku pierwszej wersji tegoż protokołu.
2.2.2.1. Proces autoryzacji i uwierzytelnienie
Umożliwienie wykorzystania protokołów rodziny EAP do uwierzytelnienia jest ułatwieniem
przy budowie sieci z dużą ilością stacji bazowych. EAP umożliwia przekazanie
odpowiedzialności za przeprowadzenie uwierzytelnienia do oddzielnego serwera AAA.
Maszyna taka może odpowiadać na zapytania związane z uwierzytelnianiem stacji
abonenckich podłączonych pod dowolną stację bazowa. Zastosowanie takiego rozwiązania
ułatwia zarządzanie danymi służącymi do uwierzytelnienia i autoryzacji, które nie muszą być
trzymane na każdej stacji bazowej, a jedynie w jednym centralnym miejscu. Inną zaletą tej
metody jest zwiększenie funkcjonalności metod uwierzytelniania poprzez możliwość
przekazania różnych danych służących od identyfikacji klienta. Przykładowo mogą to być
certyfikaty klienta (nie mylić z certyfikatami stacji abonenckiej) czy dane z karty SIM.
W przypadku PKMv2 realizowane uwierzytelnienie jest dwustronne i może zostać wykonane
na dwa sposoby. W pierwszym przypadku jest to jedynie wzajemne uwierzytelnienie,
natomiast w drugim może być dodatkowo poprzedzone uwierzytelnieniem z wykorzystaniem
protokołu EAP. W tej drugiej sytuacji wzajemne uwierzytelnienie jest wykonywane podczas
inicjującego dołączenia stacji abonenckiej do sieci, a uwierzytelnienie EAP wykonywane jest
jedynie, gdy SS ponawia dołączenie. Wzajemne uwierzytelnienie oznacza w tym przypadku:
· Uwierzytelnienie SS w BS,
· Uwierzytelnienie BS w SS,
24
·
·
Dostarczenie przez BS uwierzytelnionemu SS klucza pre-AK, z którego następnie
zostaną wygenerowane klucze: KEK oraz HMAC/CMAC,
Dostarczenie przez BS uwierzytelnionemu SS listy asocjacji bezpieczeństwa (zarówno
pierwotnych jak i statycznych) oraz ich identyfikatorów.
W PKMv1 i PKMv2 wiadomości wymieniane w procesie autoryzacji i uwierzytelnienia mają
takie same nazwy, różnią się od tych wykorzystywanych w wersji 1 tym, że w PKMv2
posiadają one dodatkowe pola. Poza tą zmianą sam Authorization FSM zarówno w PKMv1 i
PKMv2 nie ulega zmianie. Zatem oprócz tych pól, które scharakteryzowano w punkcie
2.1.1.1 poszczególne wiadomości zawierają:
· Wiadomość Authorization Request dodatkowo:
- Losową, 64 bitową wygenerowaną w stacji abonenckiej.
· Wiadomość Authorization Reply ma zmienioną strukturę i jest ona następująca:
- Certyfikat X.509 stacji bazowej,
- Klucz pre-PAK zaszyfrowany publicznym kluczem SS,
- Czterobitowy numer sekwencyjny klucza PAK (Primary Authorization Key),
- Czas życia klucza PAK,
- Identyfikatory (np. SAID) oraz właściwości pojedynczej pierwotnej asocjacji
bezpieczeństwa (Primary SA) oraz zero lub więcej statycznych SA, do których SS ma
prawo uzyskać informacje niezbędne do wygenerowania właściwych kluczy,
- Losową, 64 bitową wygenerowaną w stacji abonenckiej,
- Losową, 64 bitową wygenerowaną w stacji bazowej, aby zapewnić zgodność kluczy,
- Podpis cyfrowy, który został stworzony na podstawie wszystkich atrybutów w
wiadomości Authorization Reply (np. z wykorzystaniem algorytmu RSA).
2.2.2.2. Generowanie kluczy w PKMv2
Jak wspomniano w punkcie 2.1 obie wersje protokołu PKM różni między innymi hierarchia
kluczy, która w wersji drugiej protokołu została zmieniona i poprawiona. Ponieważ istnieją
dwa sposoby uwierzytelnienia (EAP lub opcjonalnie RSA), dlatego też dostępne są
potencjalnie dwa różne źródła informacji wykorzystywane do generowania kluczy.
Klucze, których używa się do zabezpieczenia integralności wiadomości zarządzających oraz
szyfrowania danych, generowane są na podstawie informacji dostarczonych w trakcie procesu
autoryzacji i uwierzytelnienia. W zależności od tego jaka metoda uwierzytelnienia zostanie
wybrana są to:
· W przypadku algorytmu RSA jest to klucz pre-PAK (pre-Primary
Authorization Key),
· Jeśli wykorzysta się EAP jest to klucz MSK (Master Key).
Opisane klucze tworzą korzeń w hierarchii kluczy w protokole PKMv2.
Nowa, poprawiona hierarchia kluczy, która jest wykorzystywana w PKMv2 jest
przedstawiona na Rys. 12 (w nawiasach podano długość kluczy w bitach).
25
Rys. 12: Hierarchia kluczy w PKMv2 w zależności od wykorzystanego algorytmu
uwierzytelnienia (w nawiasach podano długość klucza w bitach)
Dodatkowo w PKMv2 do generowania kluczy wykorzystywany jest algorytm Dot16KDF,
którego sposób działania można opisać następującym pseudokodem, w zależności od tego,
który algorytm MAC jest wykorzystywany:
·
dla CMAC:
·
dla HMAC:
Dot16KDF(key, astring, keylength)
{
result = null;
Kin = Truncate (key, 128);
for (i = 0;i <= int((keylength-1)/128); i++) {
result = result | CMAC(Kin, i | astring | keylength);
}
return Truncate (result, keylength);
}
Dot16KDF(key, astring, keylength)
{
result = null;
Kin = Truncate (key, 160);
For (i=0; i <= int( (keylength-1)/160 ); i++) {
result = result | SHA-1( i| astring | keylength | Kin);
}
return Truncate (result, keylength);
}
26
Wykorzystanie klucza pre-PAK i autoryzacja z wykorzystaniem RSA
Do wymiany
wiadomości:
·
·
·
·
klucza pre-PAK (por. Rys. 12) w PKMv2 wykorzystuje się następujące
PKMv2 RSA-Request,
PKMv2 RSA-Reply,
PKMv2 RSA-Reject,
PKMv2 RSA-Acknowledgement.
Klucz pre-PAK jest wysyłany z BS do SS w postaci zaszyfrowanej kluczem publicznym
stacji abonenckiej. Wykorzystuje się go następnie do wygenerowania klucza PAK (Primary
Authorization Key). Dodatkowo na podstawie klucza pre-PAK powstaje opcjonalny klucz
EIK (EAP Integrity Key), który używany jest do transmisji uwierzytelnionej zawartości
mechanizmu EAP. Oba klucze generowane są zgodnie z poniższym przekształceniem:
EIK | PAK <= Dot16KDF(pre-PAK, SS MAC Address | BSID | „EIK+PAK”, 320)
Powstały w ten sposób 160-bitowy klucz PAK służy do wygenerowania klucza AK.
Wykorzystanie klucza MSK i uwierzytelnienie z wykorzystaniem EAP
W przypadku, gdy przed wymianą protokołu EAP nastąpiła wzajemne uwierzytelnienie
pomiędzy BS i SS lub jeśli EAP działa w trybie EAP-in-EAP, wtedy wiadomości tego
mechanizmu mogą być zabezpieczane z wykorzystaniem 160-bitowego klucza EIK, który jest
generowany na podstawie klucza pre-PAK.
Wynikiem wymiany wiadomości protokołu EAP jest klucz MSK (Master Session Key), który
ma długość 512 bitów. Klucz ten musi być znany serwerowi AAA, stronie uwierzytelniającej
oraz stacji abonenckiej. Zarówno SS jak i strona uwierzytelniająca tworzą z klucza MSK
klucz PMK (Pairwise Master Key) oraz opcjonalnie klucz EIK. Powstają one poprzez
skrócenie klucza MSK do 320 bitów (podczas pierwszej metody EAP) zgodnie ze wzorem:
EIK | PMK <= truncate (MSK, 320)
Natomiast podczas drugiej metody EAP, powstaje klucz PMK2, wywiedziony z klucza
MSK2 następująco:
PMK2 <= truncate (MSK2, 160)
Jeśli protokół EAP działa w trybie EAP after EAP, to po zakończonym sukcesem procesie
autoryzacji i uwierzytelnienia z wykorzystaniem protokołu EAP, uwierzytelnione wiadomości
tego mechanizmu przenoszą kolejne wiadomości EAP. Następuje więc kryptograficzne
powiązanie pomiędzy poprzednią a bieżącą sesją uwierzytelnienia.
Aby zapobiegać atakom typu MITM (Man-In-The-Middle) obie metody EAP powinny
spełniać obowiązkowe kryteria wskazane w RFC 4017 tj. EAP-PSK (EAP Pre-Shared Key)
oraz EAP-AKA (EAP Method for UMTS Authentication and Key Agreement).
Jeśli SS i BS wynegocjują podwójny tryb protokołu EAP (np. EAP after EAP), wtedy
następuje pomiędzy nimi dwufazowa wymiana wiadomości EAP, która przebiega
następująco:
· Aby zainicjować pierwszy etap uwierzytelnienia z wykorzystaniem mechanizmu EAP,
stacja abonencka wysyła wiadomość PKMv2 EAP Start bez wypełnionych atrybutów,
· Pierwsza faza EAP przebiega z wykorzystaniem wiadomości PKMv2 EAP Transfer
bez zapewnienia integralności poprzez jeden z protokołów MAC: HMAC/CMAC,
27
· W trakcie trwania pierwszej wymiany wiadomości EAP, jeśli BS musi przesłać
informację EAP-Success, jest ona zawierana w wiadomości PKMv2 EAP Complete,
którą następnie podpisuje się z wykorzystaniem klucza EIK. Po odebraniu tej
wiadomości, jeśli SS posiada klucze EIK oraz PMK, to jest ona w stanie
zweryfikować odebrane dane. W przypadku, gdy stacja abonencka nie posiada
wymienionych kluczy lub otrzyma informację EAP-Failure, wtedy faza
uwierzytelnienia kończy się nieudanie,
· Jeśli jednak pierwsza faza EAP zostanie zakończona pomyślnie, to SS przesyła
wiadomość PKMv2 EAP Start podpisaną kluczem EIK, w celu zainicjowania drugiej
fazy uwierzytelnienia. W tym przypadku, gdy w BS wiadomość ta zostanie poprawnie
zweryfikowana następuje przesłanie do SS wiadomości PKMv2 Authenticated EAP,
która zawiera informację EAP-Identity/Request. Znów, jeśli wiadomość przesłana
przez SS nie może być zweryfikowana uwierzytelnienie nie zachodzi,
· SS i BS przeprowadzają drugą wymianę wiadomości EAP z wykorzystaniem
wiadomości PKMv2 Authenticated EAP podpisanej z wykorzystaniem klucza EIK,
· Jeśli druga faza uwierzytelnienia EAP kończy się pomyślnie zarówno SS, jak i strona
uwierzytelniająca generują klucz AK z kluczy: PMK i PMK2. Następnie SS i BS
wykonują tzw. SA-TEK 3-way handshake (opisany w punkcie 2.2.2.3).
Po udanym wykonaniu procedury autoryzacji i uwierzytelnienia stacje: abonencka i bazowa
powinny ponawiać opisaną procedurę zgodnie z czasem obowiązywania kluczy PMK/PMK2.
Ponowne wykonanie tego procesu odbywa się z podwójnym wykorzystaniem EAP (tak jak w
przypadku uwierzytelnienia inicjującego). W pozostałych przypadkach, SS i BS
przeprowadzają tę procedurę z jednokrotnym wykorzystaniem protokołu EAP.
Dodatkowo, jeśli stacja abonencka i bazowa ponownie wykonują proces uwierzytelnienia z
podwójnym wykorzystaniem mechanizmu EAP, to wykonywane są następujące kroki:
· Aby zainicjować ponowny proces autoryzacji i uwierzytelnienia SS wysyła
wiadomość PKMv2 EAP Start podpisaną kluczem H/CMAC_KEY_U, który jest
wygenerowany na podstawie klucza AK,
· SS i BS wykorzystują wiadomość PKMv2 EAP Transfer, aby transmitować pierwszą
fazę konwersacji EAP,
· Stacja bazowa przenosi informację EAP-Success lub EAP-Failure w wiadomości
PKMv2 EAP Complete, która jest podpisana z wykorzystaniem klucza AK,
wygenerowanego podczas poprzedniej procedury z podwójnym wykorzystaniem
protokołu EAP,
· Po pomyślnym zakończeniu pierwszej fazy EAP, stacja abonencka inicjuje drugą fazę
poprzez przesłanie wiadomości PKMv2 EAP Start podpisanej kluczem
H/CMAC_KEY_U wygenerowanym na podstawie klucza z klucza AK, który został
wygenerowany w czasie poprzedniej procedury z podwójnym wykorzystaniem
protokołu EAP,
· Następnie SS i BS wykonują drugi etap uwierzytelnienia EAP z wykorzystaniem
wiadomości PKMv2 EAP Transfer podpisanej kluczem AK (wygenerowanym w
czasie poprzedniej procedury z podwójnym wykorzystaniem protokołu EAP),
· Po wykonaniu powyższych operacji SS i BS przechodzą następnie do uruchomienia
procedury tzw. SA-TEK 3-way handshake (opisany w punkcie 2.2.2.3).
Gdy SS i BS wykonują ponowną procedurę autoryzacji i uwierzytelnienia z podwójnym
wykorzystaniem protokołu EAP, stacja abonencka i bazowa mogą wykonać uwierzytelnienie
EAP tylko raz w następujący sposób:
28
· Aby zainicjować ponowny proces uwierzytelnienia SS może wysłać wiadomość
PKMv2 EAP Start podpisaną kluczem H/CMAC_KEY_U, który jest wygenerowany
na podstawie klucza AK,
· SS i BS wykorzystują wiadomość PKMv2 EAP Transfer, aby transmitować pierwszą
fazę konwersacji EAP,
· Następnie stacja bazowa przenosi informację EAP-Success lub EAP-Failure w
wiadomości PKMv2 EAP Transfer (zamiast jak poprzednio w PKMv2 EAP
Complete), która jest podpisana kluczem AK. Oznaczać to będzie, iż stacja bazowa
nie wymaga przeprowadzenia drugiej fazy uwierzytelnienia z EAP.
2.2.2.3. SA-TEK 3-way handshake
W PKMv2 po wykonaniu procedury autoryzacji opisanej w poprzednich punktach oraz po
tym, jak odpowiednie klucze pomiędzy stronami zostaną wymienione wykonywany jest tzw.
SA-TEK 3-way handshake. Przebieg tej procedury jest następujący:
· Stacja bazowa przesyła do SS wiadomość PKMv2 SA-TEK-Challenge, która
zawierająca liczbę losową (BS_Random). Wiadomość ta jest zabezpieczana z
wykorzystaniem algorytmu HMAC/CMAC. Jeśli po określonym czasie (określonym
licznikiem SAChallenge-Timer) nie zostanie przesłana z SS wiadomość PKMv2 SATEK-Request to następuje ponowne wysłanie wiadomości PKMv2 SA-TEKChallenge,
· Stacja abonencka odpowiada BS wiadomością PKMv2 SA-TEK-Request
(zabezpieczoną również z wykorzystaniem HMAC/CMAC). Następnie oczekuje czas
określony licznikiem SATEKTimer na odpowiedź PKMv2 SA-TEK-Response. Jeśli
jej nie uzyska ponawia wysłanie wiadomości PKMv2 SA-TEK-Request (do
SATEKRequestMaxResends razy). Jeśli mimo to nie uzyska odpowiedzi od BS
rozpoczyna ponowną procedurę uwierzytelnienia i autoryzacji lub próbuje połączyć
się z inną stacją bazową,
· Po odebraniu PKMv2 SA-TEK-Request, BS weryfikuje, czy otrzymany w tej
wiadomości AKID (identyfikator klucza AK) odnosi się do dostępnego klucza AK
oraz integralność wiadomości. Jeśli AKID odnosi się do klucza, którego stacja bazowa
nie rozpoznaje lub integralność nie zostaje pozytywnie zweryfikowana, wtedy
odebrana wiadomość jest ignorowana. Dodatkowo sprawdzana jest wartość
BS_Random przesłana w PKMv2 SA-TEK-Request z tą zawartą w wiadomości
PKMv2 SA-TEK-Challenge. Weryfikuje się również właściwości bezpieczeństwa SS
zapisane na atrybucie Security Negotiation Parameters,
· Jeśli wiadomość PKMv2 SA-TEK-Request zostanie uznana za prawidłową BS
przesyła PKMv2 SA-TEK-Response, która zawiera listę pierwotnych i statycznych
asocjacji bezpieczeństwa (SA), ich identyfikatory i inne ich właściwości, do których
dana SS jest uprawniona. W wiadomości tej zawarty jest również klucz TEK, jego
czas życia, numer sekwencyjny oraz ewentualnie wektor inicjujący dla szyfru w trybie
CBC (jeśli jest wymagany),
· Po odebraniu PKMv2 SA-TEK-Response weryfikowana jest wartość wyliczona z
wykorzystaniem HMAC/CMAC. Jeśli sprawdzenie przebiegnie pomyślnie, wtedy
stacja abonencka staje się posiadaczem kolejnego klucza TEK. Dodatkowo
weryfikowane są właściwości bezpieczeństwa BS zapisane w atrybucie Security
Negotiation Parameters.
Wymianę poszczególnych wiadomości w opisanej procedurze przedstawia poniższy
rysunek:
29
Rys. 13: Przebieg SA-TEK 3-way handshake
W przypadku grupowych lub multicastowych asocjacji bezpieczeństwa, odpowiedź PKMv2
SA-TEK-Response zawiera odpowiednie informacji służące do generowania klucza GTEK
dla właściwego GSAID (analogicznie jak w przypadku usługi unicast).
2.2.2.4. TEK FSM w PKMv2
Podobnie jak w przypadku PKMv1 automat stanów i przejść dla procesu uwierzytelnienia i
autoryzacji uruchamia w stacji abonenckiej niezależne TEK FSM (Finite State Machine) dla
każdej asocjacji identyfikowanej przez SAID (por. punkt 2.2.1.2). Ponieważ PKMv2, jak
wspomniano, jest rozszerzoną wersją PKMv1, to o ile automat stanów i przejść dla procesu
uwierzytelnienia i autoryzacji (Authorization FSM) nie zmienił się, to TEK FSM jest już
inny. Przede wszystkim uzupełniono go o stany i wiadomości właściwe obsłudze ruchu MBS
(Multicast Broadcast Service) tj. broadcast oraz multicast.
W TEK FSM w PKMv2 identyfikator asocjacji bezpieczeństwa SAID może zostać zastąpiony
przez GSAID dla usług multicast i broadcast. W takim przypadku klucz TEK jest
zastępowany przez GTEK.
Podobnie jak w przypadku PKMv1 stacja bazowa utrzymuje dwa aktywne klucze na każdy
identyfikator SAID. Dla usługi unicast BS umieszcza je w odpowiedziach Key Reply razem z
czasem ich obowiązywania. W tym przypadku BS szyfruje ruch w kierunku „downlink” z
wykorzystaniem starszego z kluczy TEK a rozszyfrowuje wykorzystując starszy lub nowszy
w zależności od tego, który został wykorzystany przez SS.
Natomiast stacja abonencka szyfruje ruch w kierunku „uplink” z wykorzystaniem nowszego z
kluczy TEK (por. punkt 2.2), natomiast rozszyfrowuje ruch z wykorzystaniem klucza
starszego lub nowszego.
Podobna sytuacja zachodzi dla obsługi usługi multicast i broadcast. Stacja bazowa umieszcza
klucze GTEK w odpowiedziach Key Reply, gdy stacja abonencka zażąda aktualizacji
informacji wykorzystywanych do generowania kluczy. Dodatkowo BS może zawrzeć nowy
GTEK w wiadomości Key Update Command.. BS szyfruje transmisje w kierunku „downlink”
z wykorzystaniem bieżącego klucza GTEK, natomiast SS rozszyfrowuje ruch „downlink” z
wykorzystaniem starszego bądź nowszego klucza, w zależności od tego, którego z dwóch
kluczy używa w danym czasie.
Na Rys. 14 przedstawiono wygląd automatu stanów i przejść dla TEK - podkreślono zmiany
w stosunku do TEK FSM w PKMv1.
30
Rys. 14: Charakterystyka TEK State Machnie dla PKMv2
Automat stanów i przejść TEK FSM przedstawiony na powyższym rysunku charakteryzują
następujące tabele stanów (Tabela 11), wiadomości (Tabela 12), zdarzeń (Tabela 13) oraz
liczników (Tabela 14):
Tabela 11: Stany w TEK FSM (PKMv2)
Nazwa stanu
Start
Operational Wait
(Op Wait)
Operational Reauthorized
Wait
(Op Reauth Wait)
Operational
Znaczenie
Początkowy stan FSM. Żadne zasoby nie są przypisane, ani używane przez
FSM tzn. że np. wszystkie liczniki są wyłączone itp.
TEK FSM wysyła pierwsze żądanie (Key Request), aby uzyskać informacje
potrzebne do generowania kluczy powiązanych z właściwym SAID (klucz TEK
oraz wektor inicjalizujący CBC), a następnie czeka na odpowiedź z BS.
TEK FSM przechodzi do stanu Op Reauth Wait, jeśli Authorization FSM jest w
czasie trwania cyklu autoryzacji, a TEK FSM nie posiada obowiązujących
informacji służących do generowania kluczy.
Stacja abonencka posiada obowiązujące informacje służące do generowania
31
kluczy powiązane z właściwym SAID.
Licznik TEK Refresh Timer upłynął i stacja abonencka wystosowała żądanie o
Rekey Wait
uaktualnienie kluczy dla odpowiedniego SAID.
TEK FSM przechodzi w ten stan, jeśli posiada obowiązującą informację służącą
Rekey Reauthorize Wait
do generowania kluczy, wysłał żądanie o uaktualnienie kluczy, a Autorization
(Rekey Reauth Wait)
FSM zainicjował proces autoryzacji.
M&B Rekey Interim Wait
Stan ten jest zdefiniowany jedynie dla usługi multicast lub broadcast. TEK FSM
(Multicast & Broadcast Rekey przechodzi do tego stanu oczekiwania, gdy posiada obowiązującą informację
Interim Wait)
służącą do generowania kluczy oraz otrzyma nowy klucz GKEK z BS.
Tabela 12: Wiadomości w TEK FSM (PKMv2)
Nazwa
wiadomości
Key Request
Key Reply
Key Reject
TEK Invalid
Key Update
Command
Kierunek
Znaczenie
Żądanie wysyłane w celu uzyskania klucza TEK dla podanego SAID. Jego
SS -> BS integralność jest weryfikowana z wykorzystaniem mechanizmu HMAC, z kluczem
wygenerowanym z klucza AK.
Wiadomość jest odpowiedzią na Key Request i zawiera dwa, aktywne klucze TEK
dla zadanego SAID. Są one zaszyfrowane z wykorzystaniem klucza KEK, który
został wygenerowany na podstawie klucza AK. Może również zawierać klucz GTEK
BS -> SS
zaszyfrowany kluczem GKEK dla określonego GSAID. Wiadomość ta jest
uwierzytelniania z wykorzystaniem mechanizmu HMAC, z kluczem
wygenerowanym również z klucza AK.
Wiadomość wskazuje że podana asocjacja bezpieczeństwa identyfikowana przez
SAID już nie obowiązuje i w związku z tym żaden klucz nie zostanie przesłany. Jest
BS -> SS
ona uwierzytelniania z wykorzystaniem mechanizmu HMAC, z kluczem
wygenerowanym z klucza AK.
Wiadomość jest przesyłana, jeśli wykryta zostanie sytuacja, w której SS szyfruje
BS -> SS ruch w kierunku „uplink” z wykorzystaniem nieprawidłowego klucza TEK (np. ze
złym numerem sekwencyjnym).
Uaktualnienie klucza GTEK dla określonego GSAID (dla usługi multicast lub
broadcast). Wiadomość ta jest uwierzytelniania z wykorzystaniem mechanizmu
BS -> SS HMAC, z kluczem wygenerowanym:
- z klucza AK w trybie uaktualnienia klucza GKEK,
- z klucza GKEK w trybie uaktualnienia klucza GTEK.
Tabela 13: Zdarzenia w TEK FSM (PKMv2)
Nazwa zdarzenia
Znaczenie
Wysyłane z Authorization FSM, aby zatrzymać aktywny TEK FSM oraz usunąć
Stop
związane z SAID informacje wykorzystywane do generowania kluczy z tablicy kluczy
stacji abonenckiej.
Wysyłane z Authorization FSM, aby poinformować nieaktywny TEK FSM o
Authorized
pozytywnym zakończeniu procesu autoryzacji.
Authorization
Wysyłane z Authorization FSM, aby ustawić wybrany TEK FSM w stan oczekiwania do
Pending (Auth Pend) czasu zakończenia ponowionego procesu autoryzacji.
Wysyłane z Authorization FSM do TEK FSM znajdującego się w stanie Operational
Authorization
Reauthorize Wait (Op Reauth Wait) lub Rekey Reauthorize Wait (Rekey Reauth Wait),
Complete (Auth
aby przenieść go ze stanu oczekiwania wywołanego poprzez zdarzenie Auth Pend.
Comp)
Zdarzenie to wynika z logiki procesu deszyfrowania pakietów z danymi w stacji
TEK Invalid
abonenckiej lub poprzez odebranie wiadomości TEK Invalid z BS. Oba przypadki mogą
zaistnieć, gdy wystąpi utrata synchronizacji kluczy TEK pomiędzy SS i BS.
Zdarzenie oznacza wpłynięcie licznika retransmisji lub oczekiwania. Powoduje
Timeout
ponowienie wysłania żądania.
Zdarzenie oznacza, iż licznik odświeżenia kluczy TEK upłynął. Wskazuje, że TEK FSM
TEK Refresh
powinno wygenerować wiadomość Key Request, w celu ich odświeżenia. Parametr
Timeout
ustawiany w Auth Reply.
Zdarzenie to jest wyzwalane, gdy SS otrzyma nowy klucz GKEK poprzez wiadomość
GKEK Updated
Key Update Command w trybie uaktualniania klucza GKEK.
GTEK Updated
Zdarzenie to jest wyzwalane, gdy SS otrzyma nowy klucz GTEK oraz informacje służące
32
do generowania kluczy poprzez wiadomość Key Update Command w trybie
uaktualniania klucza GTEK.
Tabela 14: Liczniki w TEK FSM (PKMv2)
Nazwa licznika
Operational Wait Timeout
Rekey Wait Timeout
TEK Grace Timeout
M&B TEK Grace Time (Multicast &
Broadcast TEK Grace Time)
2.3.
Znaczenie
Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key
Request przez TEK FSM znajdujący się w stanie Op Wait.
Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key
Request przez TEK FSM znajdujący się w stanie Rekey Wait.
Okres czasu, po którym stacja abonencka musi ponowić proces odnowienia
informacji, z których generowany jest klucz TEK.
Okres czasu, przed wygaśnięciem rozproszonego klucza GTEK.
Szyfrowanie
Jak opisano w punkcie 2.2, hierarchia kluczy, sposób ich generowania oraz wykorzystania,
jest różny dla wersji 1 i 2 protokołu PKM. W związku z tym samo szyfrowanie również
przebiega inaczej. Poniżej scharakteryzowano zagadnienia zapewnienia poufności dla obu
wersji PKM.
2.3.1. Szyfrowanie w PKMv1
Proces zapewniania bezpieczeństwa w sieciach WiMAX przedstawia poniższy rysunek:
Rys. 15: Przebieg procesu zabezpieczania od uwierzytelnienia do szyfrowania
W dalszej części tego punktu scharakteryzowano sposób generowania kluczy AK, KEK oraz
TEK.
2.3.1.1. Wykorzystanie klucza AK
Klucz AK zarówno w stacji bazowej jak i abonenckiej jest wykorzystywany do wyliczenia
kluczy KEK oraz HMAC_KEY_U i HMAC_KEY_D. Jest on generowany losowo, a jego
długość wynosi 128 bitów. Opisaną hierarchię przedstawia rysunku poniżej.
33
Rys. 16: Przebieg procesu generowania kluczy KEK oraz HMAC z klucza AK
Stacja bazowa wykorzystuje powstałe z AK klucze do:
· Weryfikacji skrótów HMAC zawartych w wiadomościach Key Request
otrzymywanych ze stacji abonenckiej (klucz HMAC_KEY_U),
· Obliczenia skrótów HMAC i ich umieszczenia w wiadomościach Key Reply, Key
Reject oraz TEK Invalid (klucz HMAC_KEY_D). Po stronie SS są one wykorzystane
do uwierzytelnienia odebranych wiadomości,
· Szyfrowania klucza TEK, który jest następnie wysyłany w wiadomości Key Reply do
SS (klucz KEK).
Natomiast stacja abonencka:
· Wykorzystuje klucz HMAC_KEY_U, wygenerowany na podstawie nowszego z
dwóch kluczy AK, do wyliczania skrótu niezbędnego do umieszczenia w wiadomości
Key Request,
· Używa klucza HMAC_KEY_D, wygenerowano z jednego z dwóch ostatnich kluczy
AK, w celu uwierzytelnienia wiadomości Key Reply, Key Reject oraz TEK Rejent,
· Szyfruje/odszyfrowuje klucz TEK z wiadomości Key Reply z wykorzystaniem klucza
KEK wygenerowanego z jednego z dwóch ostatnich kluczy AK. Do ustalenia
konkretnego klucza AK wykorzystywana jest jego numer sekwencyjny (parametr AK
Key Sequence Number).
2.3.1.2. Klucz KEK
Klucz KEK (Key Encryption Key) jest kluczem, który jest generowany na podstawie wartości
klucza AK (por. Rys. 10). Służy on do bezpiecznej wymiany klucza TEK. Sposób obliczenia
klucza przedstawia poniższe przekształcenie:
KEK = Truncate-128(SHA1(((AK| 044) xor 5364)
Natomiast przebieg bezpiecznej wymiany klucza TEK z wykorzystaniem szyfrowania z
kluczem KEK przedstawia poniższy Rys. 17:
34
Rys. 17: Przebieg bezpiecznej wymiany klucza TEK z wykorzystaniem szyfrowania klucza
KEK
W 802.16-2004 bezpieczna wymiana klucza TEK jest możliwa do wykorzystania z
zastosowaniem klucza KEK oraz jednego z algorytmów: 3DES, RSA oraz AES. W
standardzie 802.16e-2005 dodano również możliwość wykorzystania AES w trybie Key
Wrap. Wszystkie wymienione algorytmy zostały opisane w punkcie 2.3.3.
2.3.1.3. Klucz TEK
Klucz TEK jest generowany losowo przez stację bazową, a jego bezpieczna wymiana
pomiędzy stronami uczestniczącymi w komunikacji jest możliwa poprzez wykorzystanie
szyfrowania z użyciem klucza KEK. Stacja bazowa utrzymuje dwa aktywne klucze TEK dla
każdej asocjacji bezpieczeństwa identyfikowanej przez SAID. BS dołącza je do wiadomości
Key Reply razem z ich czasami obowiązywania. Dodatkowo dołączany jest do tej
wiadomości, jeśli jest wymagany, wektor inicjujący CBC.
Stacja bazowa, jak wspomniano powyżej, wykorzystuje dwa aktywne klucze TEK w
zależności od kierunku transmisji. Dla każdego identyfikatora asocjacji bezpieczeństwa
SAID, stacja bazowa używa aktywnych kluczy TEK następująco:
· Wykorzystuje starszy klucz TEK do szyfrowania ruchu „downlink”
· Rozszyfrowuje ruch „uplink” z wykorzystaniem nowszego lub starszego klucza TEK.
Okres przejściowy pomiędzy dwoma aktywnymi kluczami TEK różni się i jest zależny od
tego, czy dany klucz TEK jest wykorzystywany do szyfrowania ruchu „downlink”, czy
„uplink”. Dla każdego identyfikatora asocjacji bezpieczeństwa SAID, stacja bazowa
przechodzi pomiędzy aktywnymi kluczami TEK zgodnie z następującymi zasadami:
· Jeśli wygaśnie czas życia starszego z kluczy TEK, stacja bazowa natychmiast
przechodzi do używania nowszego klucza do szyfrowania.
· Okres przejściowy kluczy TEK dla kierunku transmisji „uplink” rozpoczyna się od
momentu, gdy BS wyśle nowszy TEK w wiadomości Key Reply.
Natomiast stacja abonencka również musi również utrzymywać dwa aktywne klucze TEK dla
każdego identyfikatora asocjacji bezpieczeństwa SAID. Poprzez wykorzystanie TEK FSM
35
stacja reguluje wysyłanie żądania nowych kluczy TEK zgodnie z licznikiem TEK Grace
Time.
Dla każdego autoryzowanego identyfikatora asocjacji bezpieczeństwa SAID, stacja
abonencka:
· Używa nowszego z dwóch kluczy TEK do szyfrowania ruchu „uplink”
· Rozszyfrowuje ruch „downlink” którymkolwiek z aktywnych kluczy TEK.
Za proces uaktualniania kluczy odpowiedzialna jest stacja abonencka. BS przechodzi na
szyfrowanie nowym klucz TEK w kierunku „downlink” bez względu na to, czy SS uzyskała
jego kopię, czy też nie.
Wykorzystanie klucza TEK w trybie kraty
Dla każdego identyfikatora asocjacji bezpieczeństwa SAID, sąsiedni węzeł (Neighbor Node)
powinien przechodzić pomiędzy aktywnymi kluczami TEK w następujący sposób:
· Po wygaśnięciu obowiązywania starszego z kluczy TEK, węzeł sąsiedni natychmiast
przechodzi na używanie nowszego z kluczy TEK.
· Węzeł sąsiedni, który wygenerował klucz TEK używa starszego z aktywnych kluczy
TEK do szyfrowania ruchu w kierunku węzła (Node), który zainicjował wymianę
TEK.
· Węzeł sąsiedni, który wygenerował klucze TEK powinien być w stanie rozszyfrować
ruch z każdego z węzłów z wykorzystaniem starszego lub nowszego klucza TEK.
Dla każdego identyfikatora asocjacji bezpieczeństwa SAID, węzeł inicjujący (Initiator Node)
powinien:
· Wykorzystać nowszy z kluczy TEK do szyfrowania ruchu w kierunku do sąsiednich
węzłów, z którymi zainicjował wymianę kluczy TEK.
· Rozszyfrowywać ruch kierowany z węzła sąsiedniego, z wykorzystaniem
któregokolwiek z kluczy TEK.
2.3.1.4. Czas obowiązywania kluczy sesyjnych
Klucze sesyjne mają swój czas obowiązywania standardowo wynoszący 12 h (możliwa jest
zmian parametrów w granicach 30 minut – 7 dni). Po tym czasie klucze przestają być
aktualne i nie można za ich pomocą prowadzić szyfrowanej transmisji. W celu umożliwienia
płynnej pracy w momencie zmiany kluczy standard przewiduje, iż w każdym momencie
urządzania w sieci będą w stanie korzystać z dwóch kluczy TEK. Przy użyciu algorytmu AES
w trybie CCM klucze mogą zostać unieważnione przed upływem czasu ich ważności (sposób
działania tego algorytmu przedstawiono w punkcie 2.3.3). Taka sytuacja może się zdarzyć
jeśli w jednym z kierunków transmisji zostanie wysłane więcej ramek niż pozwala na to
licznik PN (Packet Number). Licznik ten jest dodawany do każdej ramki i ma 4 bajty długości
(liczony jest dla każdego kierunku oddzielnie, czyli w każdym kierunku na 31 bitach, 1 bit na
rozróżnienie kierunku ‘uplink”/”downlink”).
2.3.2.
Szyfrowanie w PKMv2
2.3.2.1. Generowanie klucza AK
Klucz AK w stacji abonenckiej jak i bazowej może być, w zależności od wykorzystanego
protokołu uwierzytelniającego, generowany następująco:
· Na podstawie kluczy PMK i PMK2 (z procedury autoryzacji opartej na EAP):
AK <= Dot16KDF (PMK PMK2, SS MAC Address | BSID | “AK”, 160)
36
·
Na podstawie klucza PAK (z procedury autoryzacji opartej na RSA) oraz PMK (z
procedury autoryzacji opartej na EAP):
AK <= Dot16KDF (PAK PMK, SS MAC Address | BSID | PAK | “AK”, 160)
·
Na podstawie klucza PAK:
AK <= Dot16KDF (PAK, SS MAC Address | BSID | PAK | “AK”, 160)
·
Na podstawie klucza PMK:
AK <= Dot16KDF(PMK, SS MAC Address | BSID | “AK”, 160)
2.3.2.2. Generowanie klucza KEK oraz kluczy HMAC/CMAC
Klucze KEK, CMAC_KEY_U, CMAC_KEY_D, HMAC_KEY_U, HMAC_KEY_D są
generowane na podstawie klucza AK (podobnie jak w PKMv1). Klucze służące do
gwarantowania integralności są różne w zależności od kierunku ruchu (D – „downlink”, U –
„uplink”). Inny klucz tworzony jest dla usługi unicast, a inny dla multicast (tylko w kierunku
downlink ozn. HMAC_KEY_GD). Generowanie poszczególnych kluczy przebiega zgodnie z
poniższymi zależnosciami:
· Jeśli wykorzystujemy CMAC wtedy postać generacja kluczy KEK, CMAC_KEY_U,
CMAC_KEY_D jest następująca:
CMAC_KEY_U | CMAC_KEY_D | KEK <= Dot16KDF(AK, SS MAC Address | BSID |
“CMAC_KEYS+KEK”, 384)
dla usług multicast i broadcast:
CMAC_KEY_GD <= Dot16KDF(GKEK, “GROUP CMAC KEY”,128)
·
Jeśli wykorzystujemy HMAC wtedy postać generacja kluczy KEK, HMAC_KEY_U,
HMAC_KEY_D jest następująca:
HMAC_KEY_U | HMAC_KEY_D | KEK <= Dot16KDF(AK, SS MAC Address | BSID |
“HMAC_KEYS+KEK”, 448)
dla usług multicast i broadcast:
HMAC_KEY_GD <= Dot16KDF(GKEK, “GROUP HMAC KEY”, 160)
Wyjątkowo, klucze HMAC/CMAC zawierane w wiadomości PKMv2 Authenticated-EAPTransfer mogą być generowane na podstawie klucza EIK zamiast AK następująco:
· Dla algorytmu CMAC:
CMAC_KEY_U | CMAC_KEY_D <= Dot16KDF(EIK, SS MAC Address | BSID |
“CMAC_KEYS”,256)
· Dla algorytmu HMAC:
HMAC_KEY_U | HMAC_KEY_D <= Dot16KDF(EIK, SS MAC Address | BSID |
“HMAC_KEYS”,320)
2.3.2.3. Generowanie klucza GKEK (Group KEK)
Klucz GKEK jest tworzony w stacji bazowej i transportowany do stacji abonenckiej w postaci
zaszyfrowanej kluczem KEK. Na jedną grupową asocjację bezpieczeństwa przypada jeden
klucz GKEK. Klucz ten służy do zaszyfrowania kluczy GTEK, które są przesyłane w
wiadomościach multicastowych przez BS do stacji abonenckich należących do tej samej
grupy.
2.3.2.4. Generowanie kluczy TEK oraz GTEK (Group TEK)
Klucz TEK jest generowany losowo w BS i szyfrowany za pomocą odpowiedniego algorytmu
szyfrowania z wykorzystaniem klucza KEK i wymieniany w tej postaci pomiędzy BS i SS.
37
GTEK służy do szyfrowania pakietów multicastowych i jest współdzielony przez wszystkie
stacje abonenckie, które należą do danej grupy. Istnieją dwa klucze GTEK dla każdej
grupowej asocjacji bezpieczeństwa (GSA). GTEK jest generowany losowo w BS lub w
określonym węźle sieci, następnie podobnie jak TEK jest szyfrowany i rozsyłany. W
wiadomościach PKMv2 Key-Request oraz PKMv2 Key-Reply klucz GTEK jest szyfrowany
kluczem KEK, natomiast w PKMv2 Group Key Update Command kluczem GKEK.
2.3.2.5. Generowanie klucza MTK (MBS Traffic Key)
Klucz MTK służy do szyfrowania ruchu MBS (Multicast Broadcast Service). Jest on
zdefiniowany następująco:
MTK <= Dot16KDF(MAK, MGTEK | “MTK”, 128)
2.3.3. DES, AES, RSA
2.3.3.1. DES w trybie CBC
Tryb CBC (Cipher Block Chaining) Jest to jeden z powszechniej stosowanych trybów
algorytmu DES (Data Encryption Standard) [8]. Tryb ten zapobiega pojawianiu się
identycznych bloków w kryptogramie, nawet jeśli szyfrowaliśmy dane, w których
występowały fragmenty następujących po sobie identycznych bajtów. W tym trybie
szyfrowania w przeciwieństwie do trybu ECB (Electronic Codebook) kolejne bloki są ze sobą
powiązane. Metoda powiązania bloków polega na wykonaniu operacji XOR pomiędzy
wynikiem szyfrowania ostatniego bloku a aktualnym niezaszyfrowanym blokiem. Dla
pierwszego szyfrowanego bloku operacja XOR wykonywana jest z wektorem
inicjalizacyjnym (Inicialization Vector, IV), który przesyłany jest wraz z nowymi kluczem
TEK. Schemat metody szyfrowanie przedstawiony jest na Rysunku 18.
Rys. 18: Schemat działania algorytmu DES w trybie CBC
Wiadomość do zaszyfrowania dzielona jest na bloki po 64 bitów. Przewidziana jest specjalna
procedura jeśli długość ramki nie jest wielokrotnością 8 bajtów. W takim wypadku ostatni
zaszyfrowany blok zostaje zaszyfrowany ponownie w trybie ECB. Uzyskana wartość służy do
zaszyfrowania pozostałych bajtów, poprzez wykonanie operacji XOR. Takie rozwiązanie
powoduje, że można zaszyfrować ramkę o dowolnej długości bez potrzeby specjalnego
wyrównywania jej do długości będącej wielokrotnością 8 bajtów.
38
Dla każdej wiadomości przygotowywany jest unikalny wektor inicjalizacyjny (Initialization
Vector). W wypadku transmisji w kierunku downlink (od stacji bazowej) wektor IV powstaje
z operacji XOR pomiędzy uzgodnionym w fazie wymiany kluczy TEK wektorem
inicjalizacyjnym a całkowitą liczbą wysłanych wiadomości. Dla kierunku do stacji bazowej
operacja jest podobna, jednak licznik jest zerowany po każdej ramce UL-MAP.
2.3.3.2. AES w trybie CCM
W tym trybie algorytm AES (Advanced Encryption Standard) zapewnia poufność oraz
uwierzytelnienia danych. Tryb CCM (Counter with CBC-MAC), zgodny z RFC 3610,
wykorzystuje tryb szyfrowania CTR (Counter) oraz budowę informacji uwierzytelniającej
opartej o algorytm CBC-MAC (Cipher Block Chaining Message Authentication Code) [FIPS
113]. Z powodu zastosowanego algorytmu, każda wysyłana ramka jest zwiększana o 12
bajtów. Przed zaszyfrowanymi danymi dodawany jest 4 bajtowy licznik, pole PN. Za nim
znajduje się zaszyfrowana ramka algorytmem AES w trybie CTR. Na końcu dodane zostaje 8
bajtowe pole niosące informacje uwierzytelniającą (Message Authetication Code, MAC).
Rys. 19: Budowa ramki po zastosowaniu algorytmu AES w trybie CCM
Licznik PN (Packet Number) jest ustalany na wartość 1, kiedy nowa asocjacja bezpieczeństwa
z nowym kluczem TEK zostaje zainicjalizowana. Po każdym wysłanym pakiecie wartość PN
jest zwiększana o wartość 1. Aby zapobiec sytuacji powtórzenia pakietu zaszyfrowanego tym
samym kluczem oraz z tą samą wartością PN, w ramkach wysyłanych w kierunku „uplink”
licznik PN ma ustawiony najbardziej znaczący bit na 1 (licznik przed umieszczeniem w ramce
podlega operacji XOR z wartością 0x80000000).
Rys. 20: Schemat szyfrowania algorytmem AES w trybie CCM
39
Na rysunku 20 znajduje się schemat pokazujący podziała wiadomości i sposób jej
szyfrowania. Schemat szyfrowania w trybie CTR, tak jak i w przypadku CBC wymaga
wektora inicjalizacyjnego. Jednak w tym wypadku, w sieciach WiMAX wektor ten jest
wyliczany na podstawie dostępnych informacji. W skład 128 bitowego wektora
inicjalizacyjnego wchodzą: 1 bajtowe pole zgodne ze specyfikacją algorytmu AES-CCM, 2
bajtowy licznik oraz 13 bajtowe pseudo losowe pole generowane dynamicznie dla każdego
pakiety. W skład pseudolosowego pola wchodzą: 5 początkowych bajtów w nagłówku
pakietu, 4 zerowe bajty, oraz PN. W analogiczny sposób generowany jest IV dla wyliczania
wiadomości uwierzytelniającej. Jedyna różnica dotyczy jedynie zmian w pierwszym bajcie
wektora inicjalizacyjnego: dla szyfrowania jest to 0x01, a dla uwierzytelniania 0x19.
Rys. 21: Schemat wyliczania ICV w AES-CCM
Szczegóły techniczne dotyczące przedstawionego procesu szyfrowania można znaleźć w
dokumencie RFC 3610.
2.3.3.3. AES w trybie CBC
Działania algorytmu AES w tym trybie jest analogiczne jak algorytmu DES. Zmiany dotyczą
jedynie wielkości bloków i sposoby ich szyfrowania, oraz sposobu generowania wektora
inicjalizacyjnego. W przeciwieństwie do algorytmu DES, gdzie blok jest 8 bajtowy (64
bitowy), wiadomości podzielone są na bloki 16 bajtowe (128 bitowe). Wektor inicjalizacyjny
powstaje z zaszyfrowania algorytmem AES, przy użyciu aktualnego klucza specjalnego
ciągu, budowanego oddzielnie dla każdej ramki. Budowa tego ciągu przedstawiona jest na
rysunku 22. Ten ciąg tworzony jest poprzez wykonanie operacji XOR na ustalonym dla
danego klucza wektorze IV a unikalnym dla każdej ramki ciągu. Unikalny dla ramki 128
bitowy ciąg budowany jest z połączenia 48 początkowych bitów nagłówka ramki, 32
bitowego pola synchronizacji w danym kanale (przesyłanego w ramkach DL-MAP) oraz 48
bitowego adresu MAC stacji abonenckiej poddanego operacji XOR z licznikiem „Zero Hit
Counter”. Licznik ten jest zerowany po otrzymaniu nowego klucza w komunikacie Key Reply
Message i zwiększany po każdej zmianie wartości pola synchronizacji w ramkach grupy
PHY.
40
Rys. 22: Sposób generowania IV dla algorytmu AES w trybie CBC
2.3.3.4. AES w trybie CTR
Algorytm szyfrowania AES w trybie CTR (Counter) – licznikowym, wykorzystywane jest
podczas transmisji broadcast’owej i multicast’owej (MBS, Multicast Broadcast Service). Ten
tryb szyfrowania, analogicznie jak AES w trybie CCM, za pomocą szyfru blokowego i
odpowiednich przekształceń używany jest jak szyfr strumieniowy, służący do szyfrowania
nadchodzących danych bez zwiększania ich długości. Ponieważ transmisja broadcastowa i
multicastowa najlepiej nadaje się do transmisji danych w trybie rzeczywistym (strumienie
audio, wideo, telewizja na żądanie itp.) w tym trybie starano się zminimalizować wszelkie
możliwe narzuty, zwiększając efektywność. Długość ramki przy tym szyfrowaniu zwiększana
jest jedynie o 1 bajt (w przeciwieństwie np. do 12 bajtów w trybie AES-CCM). Dodatkową
informacją jest licznik ROC (Rollover Counter), patrz Rys. 23.
Rys. 23: Format ramki zaszyfrowanej przy użyciu AES w trybie CTR
Licznik ten służy do budowy wektora inicjalizacyjnego potrzebnego w trybie CTR. Ponieważ
AES jest szyfrem blokowym i działa na 128 bitach, także wektor inicjalizacyjny musi być 128
bitowy. Aby zbudować wektor inicjalizacyjny sklejone 8 bitowe pole ROC wraz z 24 bitowa
wartość synchronizacji ramki powtarzana jest czterokrotnie. Przy każdym kolejnym bloku ten
128 bitowy ciąg traktowany jest jako liczba i zwiększana jest o jeden. Licznik ROC
zwiększany jest o jeden, kiedy pole synchronizacji przejdzie poza wartość 0xFFFFFF.
41
Rys. 24: Budowa wektora inicjalizacyjnego i działanie trybu szyfrowani CTR
Tak przygotowany wektor inicjalizacyjny jest używany wraz z aktualnym kluczem MTK
(MBS Traffic Key) – służącym do szyfrowania transmisji MBS. Więcej szczegółów na temat
tego trybu można znaleźć w RFC 3686.
2.3.3.5. Algorytmy służące do szyfrowania kluczy
W poprzednim podrozdziale zostały opisane algorytmy używane do szyfrowania ramek,
wysyłanych przez użytkowników. Jednak oprócz tych algorytmów szyfrowania
wykorzystywane są jeszcze inne, służące do zaszyfrowania kluczy używanych w dalszej
części zabezpieczanej transmisji.
Klucz AK (czy pre-AK w PKMv2) podczas transportu do stacji abonenckiej zaszyfrowany
jest przy pomocy publicznego klucza algorytmu RSA. Wykorzystany jest tutaj algorytm RSA
zgodny ze specyfikacją PKCS #1 (Public-Key Cryptography Standards). Klucz jest 1024
bitowy a publicznie znany wykładnik przyjmuje wartość 65537 (0x010001). Klucz publiczny
przekazywany jest do stacji bazowej w certyfikacie zgodnym z protokołem X.509.
Na podstawie poprawnie rozszyfrowanego klucza AK generowane są klucze KEK,
wykorzystywane do zabezpieczania kluczy sesyjnych TEK – służących do rzeczywistego
zabezpieczania danych przesyłanych w sieci. Oczywiście klucze TEK przekazywane są w
formie zaszyfrowanej. Aktualnie w standardzie 802.16 do szyfrowania kluczy TEK można
wykorzystać 4 algorytmy 3-DES w trybie EDE (Encryption Decryption Encryption) ze 128
bitowym kluczem, RSA z 1024 bitowym kluczem, AES w trybie ECB (Electronic Code
Book) z 128 bitowym kluczem i dodany w standardzie 802.16e-2005 AES w trybie KeyWrap (zgodnie z RFC 3394) z 128 bitowym kluczem.
2.4. Integralność danych
Zapewnienie integralności w sieci WiMAX może dotyczyć dwóch rodzajów transmisji –
danych użytkowników sieci i informacji zarządzania.
Dla pierwszego przypadku w momencie konfiguracji można zdecydować, że transmitowane
ramki z danymi użytkowymi oprócz szyfrowania zostaną także uwierzytelnione. W tym celu
używany jest algorytm AES w trybie CCM (por. punkt 2.3.3.2). W takim wypadku dane
zostaną zaszyfrowana o także do ramki zostanie dodany 8 bajtowy ICV (Integrity Check
Value). Natomiast integralność wiadomości zarządzających jest zapewniana za pomocą
42
algorytmów HMAC (IETF RFC 2104) w połączeniu z funkcją skrótu SHA-1 (FIPS 180-1)
lub algorytmu CMAC (NIST Special Publication 800-38B). W takim wypadku wybrane
ramki zarządzania będą miały na końcu dodane pole, które zawiera kod uwierzytelniający
wiadomość policzony dla aktualnej zawartości i zabezpieczony wcześniej uzgodnionym
kluczem. Do wyliczania kodu uwierzytelniającego wiadomość używane są klucze ustalone w
trakcie uwierzytelniania za pomocą protokołu PKM.
Poniżej opisano zasadę działania algorytmów HMAC i CMAC.
2.4.1. HMAC
W WiMAX, jeśli wykorzystywany algorytm to HMAC, generowane są dwa klucze
uwierzytelniające do kierunku transmisji „downlink”: HMAC_KEY_D oraz do kierunku
transmisji „uplink”: HMAC_KEY_U. Oba klucze są tworzone na podstawie klucza AK (por.
Rys. 16).
Wspomniane klucze tworzone są następująco:
· Downlink HMAC key = SHA1((AK | 044) xor 3A64)
· Uplink HMAC key = SHA1((AK | 044) xor 5C64)
Do przesyłanej wiadomości zostaje dodany wynik działania funkcji HMAC na zabezpieczanej
wiadomości z użyciem sekretnego klucza (w zależności od kierunku transmisji
HMAC_KEY_U lub HMAC_KEY_D). Działanie HMAC opisuje poniższy wzór:
HMACK(m)= h ( (K XOR opad) || h( (K XOR ipad) || m ) )
gdzie:
m –zabezpieczana wiadomość
h – funkcja skrótu SHA-1
K – tajny klucz (HMAC_KEY_U lub HMAC_KEY_D)
ipad - bajt 0x36 powtórzony 64 razy
opad - bajt 0x5C powtórzony 64 razy
Po odebraniu wiadomości, po stronie odbiorczej obliczany jest analogiczny 160-bitowy skrót,
a następnie porównany z przesłanym. Jeśli porównanie kończy się sukcesem oznacza to, że
odebrana wiadomość nie została zaatakowana w trakcie transmisji.
Wiadomości, które zabezpieczane są opisywanym mechanizmem to:
· Key Request (weryfikacja skrótu po stronie BS)
· Key Reply, Key Reject, TEK Invalid (weryfikacja skrótu po stronie SS)
Dodatkowo do ustalenia, który z kluczy (w ramach jednego kierunku transmisji) został
wykorzystany przy obliczaniu skrótu wykorzystuje się 4-bitowe pole HMAC Key Sequence
Number, które jest tożsame z numerem klucza AK, z którego dany klucz HMAC powstał.
2.4.2. CMAC
Algorytm CMAC został stworzony przez NIST (National Institute of Standards and
Technology) i jest wykorzystywany wraz w WiMAX wraz z algorytmem szyfrującym AES
do zagwarantowania integralności wiadomości. Podobnie jak w przypadku algorytmu HMAC
tu również wykorzystywane są dwa klucze. Na podstawie jednego z kluczy (CMAC_KEY_U
lub CMAC_KEY_D, w zależności od tego, który kierunek transmisji zabezpieczamy)
43
tworzone są dwa podklucze K1 i K2, które następnie są wykorzystywane w czasie pracy
algorytmu. Sposób działania CMAC został przedstawiony na Rysunku 25:
Rys. 25: Dwie możliwości działania algorytmu CMAC
Po lewej stronie powyższego rysunku przedstawiono przypadek działania CMAC, jeśli
zabezpieczana wiadomość M jest wielokrotnością bloku wykorzystywanego w AES (ozn.
CIPHK). W takim przypadku wykorzystywany jest podklucz K1. Po prawej stronie Rys. 25
przedstawiono natomiast sposób działania CMAC wykorzystujący dopełnienie wiadomości w
przypadku, gdy nie jest ona wielokrotnością bloku AES. Wykorzystuje się wtedy klucz K2.
W związku z tym wartość CMAC tworzona jest zgodnie z poniższym wzorem:
CMAC value <= Truncate64 (CMAC (CMAC_KEY_*, AKID | CMAC_PN | CID | 16-bit
zero padding | MAC_Management_Message))
gdzie:
CMAC_KEY_* - oznacza klucz CMAC_KEY_U lub HMAC_KEY_D, w zależności od
kierunku transmisji
AKID – 64 bitowy identyfikator klucza AK
CMAC_PN – 4 bitowy numer sekwencyjny, zwiększany w kontekście wymienianych
wiadomości (w zależności od kierunku transmisji jest on różny), część kontekstu
bezpieczeństwa CMAC – musi być unikalny dla każdej wiadomości zarządzającej MAC.
CID (Connection ID) – identyfikator połączenia
MAC_Management_Message – zabezpieczana wiadomość
44
3. Pozostałe zagadnienia związane z bezpieczeństwem
Rozdział ten jest poświęcony pozostałym mechanizmom działania standardu 802.16 mającym
związek z bezpieczeństwem. Przeanalizowane zostaną metody komunikacji grupowej oraz
poziom zabezpieczeń transmisji między wieloma stacjami abonenckimi a stacją bazową.
Poruszone zostaną także problemy związane z przemieszczaniem się stacji mobilnych i
kwestie zapewnienia ciągłości komunikacji podczas przekazywania obsługi połączenia do
innej stacji bazowej przy zachowaniu odpowiedniego poziomu bezpieczeństwa.
3.1. Komunikacja typu multicast i broadcast
Multicast Broadcast Service (MBS) jest niezwykle wydajnym i oszczędzającym energię
mechanizmem przesyłania multimedialnych wiadomości rozgłoszeniowych. Aby zapewnić
użytkownikom silną ochronę przed niepowołanym dostępem do usług oraz kradzieżą
przesyłanych danych za pośrednictwem mobilnej, bezprzewodowej sieci szerokopasmowej,
transmisja pomiędzy BS a SS jest szyfrowana. Wszystkie klucze szyfrujące uzgadniane są
pomiędzy urządzeniami za pomocą protokołu PKMv2 - w pierwszej wersji komunikacja
MBS nie była dostępna.
3.1.1. Asocjacja bezpieczeństwa dla MBS (MBS SA)
Pomimo występowania trzech podstawowych asocjacji bezpieczeństwa występujących przy
transmisji unicastowej (por. punkt 2.1), MBS wymaga dodatkowej asocjacji bezpieczeństwa
dla transmisji grupowej (MBS Group Security Association). GSA jest informacją dzieloną
przez wszystkie stacje bazowe oraz stacje abonenckie, które korzystają z MBS. Kiedy stacja
mobilna chce skorzystać z MBS musi uzgodnić ze stacją bazową asocjację bezpieczeństwa w
procesie inicjalizacji usługi. Taka asocjacja powinna zawierać informacje na temat
algorytmów kryptograficznych używanych do szyfrowania oraz informacji o kluczach takich
jak MAK (MBS Authentication Key) i MGTEK (MBS Group Traffic Encryption Key).
Asocjacja MBSGSA, tak jak i asocjacja unicastowa, jest identyfikowana przez 16 bitowy
identyfikator (SAID).
Stacja mobilna (MS) może ustanowić jedną, bądź więcej asocjacji ze stacją bazową, która ją
obsługuje. Jak wspomniano, sposób generowania i wymiany kluczy odbywa się za pomocą
protokołu PKMv2. Za autoryzację oraz uwierzytelnienie stacji mobilnej dla odpowiedniej
usługi odpowiada BS i serwer MBS.
Klucze MAK i MGTEK mają określony czas życia. W przypadku, gdy ich czas
obowiązywania się kończy, stacja mobilna jest odpowiedzialna za wysłanie wiadomości do
BS lub serwera MBS z prośbą o odnowienie kluczy. Procedura ustalania kluczy MAK i
MGTEK została opisana wcześniej.
3.1.2. Algorytm MBRA (Multicast and Broadcast Rekeying Algorithm)
MBRA (Multicast and Broadcast Rekeying Algorithm) jest to opcjonalny algorytm
pozwalający na odświeżenie kluczy transmisyjnych w efektywny sposób przy transmisji
rozgłoszeniowej.
Zanim stacja abonencka zostanie uwierzytelniona i podłączona do MBS może poprosić o
klucze transmisyjne poprzez pierwotne połączenie zarządzające (Primary Management
Connection). Klucze wymieniane są za pośrednictwem dwóch wiadomości Key Request oraz
Key Reply. Klucz GTEK jest używany do szyfrowania transmisji usług typu multicast oraz
45
broadcast. W momencie, gdy stacja abonencka wymieni klucze ze stacją bazową, BS dba o
uaktualnianie kluczy transmisyjnych poprzez cykliczne wysyłanie dwóch wiadomości Key
Update Command. Stacja bazowa (BS) jest także odpowiedzialna za zarządzanie czasem
wygaśnięcia (Grace Time) klucza sesyjnego (MBS TEK) dla poszczególnych grupowych
asocjacji bezpieczeństwa (GSA-ID). Parametr MBS TEK Grace Time określa czas (w
sekundach), po jakim wygaśnie stary grupowy klucz transmisyjny (GTEK). Czas ten jest
dłuższy od TEK Grace Time w stacji abonenckiej (SS).
Jak opisano wcześniej, BS odpowiada za uaktualnianie kluczy transmisyjnych poprzez
periodyczne wysyłanie dwóch wiadomości Key Update Command, co następuje na krótko
przed wygaśnięciem bieżącego klucza GTEK. BS wysyła co pewien czas wiadomość PKMv2
Key Update Command w trybie GKEK update mode. Group Key Encryption Key (GKEK)
służy do zaszyfrowania nowego klucza transmisyjnego (GTEK), który jest przesyłany w
kolejnej wiadomości. Wymiana klucza GKEK pomiędzy BS, a każdą SS, odbywa się poprzez
podstawowe połączenie zarządzające w czasie poprzedzającym MBS TEK Grace Time.
Następnie po uruchomieniu MBS TEK Grace Time zachodzi wymiana drugiej wiadomości
PKMv2 Key Update Command, tym razem w trybie GTEK i poprzez połączenie
broadcastowe. W trybie tym dystrybuowany jest do wszystkich SS (obsługiwanych przez
daną usługę rozgłoszeniową) grupowy klucz transmisyjny (GTEK), który został
zaszyfrowany uprzednio uzgodnionym kluczem GKEK.
Opisaną zasadę działania tego algorytmu przedstawiono na rysunku poniżej:
Rys. 26: Sposób działania algorytmu MBRA
Stacja abonencka (SS) powinna obsługiwać dwa kolejne zestawy kluczy dla każdego GSAID. Jeśli SS nie otrzyma nowych kluczy w określonym czasie (TEK Grace Time) a przed
wygaśnięciem ostatniego GTEK, SS powinna wysłać żądanie o nowy zestaw kluczy. W
przypadku gdy SS dostanie ważny zestaw kluczy od BS, SS nie musi wysyłać takiego
komunikatu.
46
Żądanie nowego klucza wysyłana jest za pomocą wiadomość Key Request. BS odpowiada na
nią wysyłając wiadomość Key Reply., Jeśli SS nie otrzyma nowych ważnych kluczy GKEK i
GTEK automatycznie, SS inicjuje standardową procedurę uzyskania kluczy.
3.1.2.1 Wiadomości używane w algorytmie MBRA
Wiadomości, które są wykorzystywane przez algorytm MBRA:
· Key Request: wiadomość wysyłana przez stację abonencką (SS) we wstępnej fazie
komunikacji rozgłoszeniowej w celu ustalenia grupowego klucza transmisyjnego
GTEK lub w wyniku procedury odświeżania klucza GTEK,
· Key Reply: wiadomość wysyłana przez BS w odpowiedzi na wiadomość Key
Request. Odpowiedź zawiera klucze GTEK i GKEK. BS przesyła klucz GTEK do SS
zaszyfrowany kluczem GKEK. Natomiast klucz GKEK jest zaszyfrowany kluczem
KEK i jest dostarczany poprzez pierwotne połączenie zarządzające,
· Key Update Command: wiadomości wysyłane przez BS w celu automatycznego
zaktualizowania kluczy GTEK i GKEK dla wszystkich stacji abonenckich
skojarzonych z daną usługą rozgłoszeniową.
3.2. Handover
W standardzie IEEE 802.16e-2005 dodano obsługę mobilności w sieci WiMAX przy
prędkościach przemieszczania się stacji abonenckich poniżej 120 km/h. Zagwarantowanie
komunikacji w sposób ciągły podczas poruszania się klienta na większym obszarze, wiąże się
z koniecznością przełączania obsługi klienta pomiędzy różnymi stacjami bazowymi, w trakcie
gdy połączenie jest aktywne (HO - Handover). Standard WiMAX przewiduje możliwość
wykonania operacji handover jedynie w koncesjonowanym paśmie poniżej 6 GHz
przeznaczonym dla zastosowań mobilnych.
3.2.1. Proces przekazania obsługi pomiędzy BS (Handover)
Poniżej przedstawiono etapy procesu migracji stacji mobilnej (MS) z obszaru obsługiwanego
przez jedną stacje bazową (BS) do obszaru obsługiwanego przez inną stację. Proces ten
przypomina pierwotną inicjalizację połączenia MS z BS, co zobrazowano na Rys.27.
47
Rys. 27: Handover i pierwotne podłączenie do sieci
Etapy procesu handover są następujące:
· Wybór komórki (Cell Reselection) – Proces wyboru komórki nie musi być
spowodowany decyzją o HO i może służyć do wyznaczania stacji bazowych, za pomocą
których w przyszłości może odbywać się komunikacja. W tym celu mobilna stacja
mobilna (MS) wykorzystuje informacje o sąsiednich BS otrzymanych w wiadomościach
MOB_NBR-ADV lub może wykonać skanowanie sieci w poszukiwaniu sąsiednich BS.
Proces wyboru komórki nie wymusza zakończenia istniejącego połączenia z BS, która
aktualnie obsługuje klienta,
48
Rys. 28: Wybór komórki z dostrojeniem parametrów (ranging)
·
·
·
Decyzja o przekazaniu obsługi i jej inicjalizacja (HO Decision and Initiation) – Proces
operacji handover rozpoczyna się w momencie podjęcia decyzji dotyczącej danej MS o
przekazaniu obsługi połączenia z bieżącej BS do nowej stacji docelowej. Decyzję taką
może podjąć zarówno sama MS jak i BS, która obsługuje daną MS. W zależności od tego
kto rozpoczyna procedurę HO, wykorzystywane są dwie wiadomości inicjujące
przekazanie obsługi. Gdy inicjatorem jest MS, wysyłana jest wiadomość MOB_MSHOREQ, a w przypadku BS, wiadomość MOB_BSHO-REQ,
Synchronizacja połączenia z docelową stacją bazową (Synchronization to Target BS
downlik) – Stacja mobilna (MS) powinna zsynchronizować transmisję ze stacją bazową
(BS) i otrzymać od niej informacje o parametrach transmisji („downlink” i „uplink”). W
przypadku, gdy MS otrzymała wcześniej wiadomość MOB_NBR-ADV i posiada już
informacje o docelowym identyfikatorze BS (BSID), częstotliwości, opisie kanałów
(DCD, UCD) proces ten może zostać skrócony,
Dostrojenie parametrów transmisyjnych (Ranging) – Stacja mobilna (MS) rozpoczyna
procedurę ranging z nową docelową stacją bazową (BS) wysyłając wiadomość RNG-REQ
wraz ze swoim adresem MAC. Wiadomość może zawierać BSID aktualnej stacji bazowej,
dzięki czemu nowa docelowa BS może komunikować się poprzez sieć szkieletową z BS
aktualnie obsługującą daną MS. Dzięki temu, nowo wybrana BS może wysłać zapytanie i
uzyskać aktualne informacje na temat kontekstu bezpieczeństwa (który zawiera
informacje m.in. o stanie uwierzytelnienia oraz dostępnych usługach). Kontekst taki jest
powiązany z konkretną stacją mobilną (MS), inicjalizującą HO. W zależności od ilości
informacji dostarczonej przez pierwotną stację bazową, nowa BS może zdecydować się na
pominięcie pewnych kroków przyłączania się nowej stacji mobilnej do sieci, co znacznie
przyspiesza proces przekazania obsługi MS pomiędzy BS. Etapy, które mogą zostać
pominięte są przekazywane do MS w wiadomości RNG-RSP za pomocą pola
type/length/value (TLV) i są to:
49
-
-
·
·
Negocjacja podstawowych parametrów transmisji (TLV bit 0),
Faza uwierzytelnienia i autoryzacji protokołu PKM (TLV bit 1) – MS musi dołączyć
na końcu wiadomości RNG-REQ skrót HMAC/CMAC dla docelowej BS. Jeśli
załączony skrót będzie niepoprawny, wtedy nie można pominąć kroku wymiany
kluczy (PKM REQ/RSP). Analogicznie, BS przy przesyłaniu odpowiedzi do MS,
powinna umieścić na końcu wiadomości RNG-RSP poprawny skrót HMAC/CMAC,
Faza ustalania kluczy TEK (TLV bit 2) – klucze są przesyłane poprzez sieć
szkieletową pomiędzy odpowiednimi BS oraz gdy MS zostanie poprawnie
uwierzytelniona, używane są stare klucze sesyjne,
Wysyłanie wiadomości REG-REQ (TLV bit 9) – wiadomość służąca do rejestracji MS
w BS,
BS może wysłać wiadomość REG-RSP z zaktualizowanymi informacjami lub w ogóle
pominąć tę wiadomość, gdy informacje się nie zmieniły. (TLV bit 10).
Gdy ustawiony jest szósty bit pola TLV, oznacza to, że wszystkie informacje o stanie
działania MS oraz usług są transferowane pomiędzy dwoma BS i nie zachodzi potrzeba
dodatkowej wymiany wiadomości pomiędzy BS a MS.
W przypadku, gdy pole TLV zawiera informację o ponownym zestawieniu połączenia,
wykonywana jest pełna procedura ponownego podłączenia MS do stacji bazowej, tak jak
w przypadku podłączania nowego klienta,
Zakończenie kontekstu połączeń (Termination of MS Context) – Jest to ostatni etap w
procesie przekazywania obsługi połączenia polegający na usunięciu wszystkich
kontekstów powiązanych z daną stacją mobilną i wszystkimi jej połączeniami ze starej
BS. Kontekst zawiera takie informacje jak: dane w kolejkach, maszynę stanów ARQ,
liczniki, informacje o nagłówkach itd.,
Anulowanie procesu przekazania obsługi (HO Cancellation) – Stacja mobilna może
anulować proces przekazywania obsługi połączenia w dowolnym czasie, jednak nie
później niż czas Resource_Retain_Time po wysłaniu wiadomości MOB_HO-IND.
3.2.2. Przełączanie typu MDHO (Macro diversity handover) oraz szybkie przełączanie FBSS
(Fast BS Switching)
Poza wcześniej opisaną procedurą przekazania obsługi połączenia pomiędzy dwoma BS,
istnieją dwa dodatkowe tryby pozwalające mobilnemu użytkownikowi na przemieszczanie się
pomiędzy stacjami bazowymi. Opcje MDHO (Macro diversity handover) oraz FBSS (Fast BS
Switching) mogą zostać aktywowane podczas wymiany wiadomości REQ-REQ/RSP, jeśli BS
i MS obsługują takie tryby pracy. Stacje mobilne pracujące w trybie MDHO/FBSS, dzięki
jednoczesnej komunikacji z wieloma BS, mogą szybciej zmieniać obsługujące je stacje
bazowe bez konieczności ponownego rejestrowania się oraz ustalania parametrów
transmisyjnych. Konteksty połączeń transferowane są pomiędzy stacjami bazowymi w sposób
automatyczny zwiększając wygodę użytkownika. Zarówno BS jak i MS przechowują listę
stacji bazowych obsługujących MDHO, czyli tak zwany Diversity Set. Spośród wszystkich
BS należących do aktywnej listy Diversity Set, jedna stacja pełni rolę Anchor BS, czyli
jedynej stacji, która komunikuje się z MS w trybie FBSS.
Aby możliwe było korzystanie z trybu pracy MDHO/FBSS stacja mobilna (MS) musi przejść
przez następujące fazy:
50
·
·
·
·
MDHO Decision – stacja mobilna decyduje się na korzystanie z trybu MDHO i
przesyłanie danych do wielu BS jednocześnie. MDHO rozpoczyna się od wysłania
wiadomości MOB_MSHO-REQ lub MOB_BSHO-REQ
FBSS HO Decision – proces HO zaczyna się od decyzji MS, aby przesyłać dane
poprzez jedną ze stacji bazowych znajdujących się w Diversity Set (Anchor BS).
Diversity Set Selection/Update – stacja mobilna może dokonać przeskanowania
otoczenia BS i wybrać te stacje bazowe znajdujące się w pobliżu, które uzna za
odpowiednie (umieszcza je w zbiorze Diversity Set). MS powinna zgłosić wybrane BS
oraz przeprowadzić procedurę uaktualnienia zbioru dla BS i MS.
Anchor BS Selection/Update – stacja mobilna musi ciągle monitorować poziom
sygnału od wszystkich BS znajdujących się w Diversity Set i wybrać tą stację bazową,
która stanie się Anchor BS. Następnie MS powiadamia o wyborze Anchor BS z
wykorzystaniem wiadomości Channel Quality Information Channel (CQICH)
Allocation Request lub MOB_MSHO-REQ.
Gdy informacje o Diversity Set oraz Anchor BS są przechowywane zarówno w MS jaki i BS,
stacja bazowa może sterować przełączaniem MS pomiędzy różnymi BS w zależności od
natężenia ruchu w danej komórce oraz zdefiniowanego poziomu jakości usług (Quality of
Sernice - QoS) dla poszczególnych usług.
Dodatkowo, aby w trybie MDHO oraz FBSS proces handover pomiędzy MS a BS był
możliwy muszą zostać spełnione następujące warunki:
· Wszystkie BS uczestniczące w MDHO/FBSS muszą być zsynchronizowane przy
wykorzystaniu wspólnego źródła czasu,
· Ramki wysłane przez BS należące do określonej listy Diversity Set muszą dotrzeć do
MS w określonym przedziale czasu,
· Stacje bazowe muszą mieć zsynchronizowaną strukturę ramki,
· Stacje bazowe muszą współdzielić lub wymieniać się kontekstami MAC. Konteksty
te zawierają wszystkie informacje, które są zwykle wymieniane pomiędzy BS a MS
podczas podłączania do sieci. W szczególności jest to stan uwierzytelnienia, dzięki
czemu stacja mobilna po uwierzytelnieniu się w jednej BS należącej do zbioru
Diversity Set, jest automatycznie uwierzytelniona po przełączeniu do innej Anchor
BS należącej do tego zbioru. Kontekst zawiera także zbiór połączeń mapowanych na
daną MS, powiązane z nimi klucze szyfrujące oraz stan autoryzacji.
Dodatkowo tryb MDHO wymaga, aby:
· Stacje bazowe używały tych samych identyfikatorów połączeń (CID), dla połączeń
ustanowionych z MS,
· Stacje bazowe wysyłały takie same MAC/PHY PDU w ramach komunikacji z MS.
51
4. Podsumowanie
Pierwszy rozdział opracowania został poświęcony przedstawieniu podstawowych aspektów
bezpieczeństwa technologii WiMAX. W odróżnieniu od poprzednich standardów transmisji
bezprzewodowej, gdzie bezpieczeństwo było wartością dodaną, projektanci WiMAX
stworzyli oddzielną podwarstwę bezpieczeństwa zapewniającą uwierzytelnienie oraz
poufność transmisji. Pomyślano nie tylko o zabezpieczeniu podstawowego mechanizmu
komunikacji typu punkt-punkt, ale także o szyfrowaniu komunikacji grupowej umożliwiającej
bezpieczne wdrożenie takich usług jak VoIP czy IPTV. W tym celu WiMAX wykorzystuje
infrastrukturę klucza publicznego (PKI) z certyfikatami X.509 jako nośnikami danych
uwierzytelniających. Za zarządzanie kluczami transmisyjnymi, służącymi do szyfrowania
transmisji, odpowiedzialny jest protokół PKMv1 oraz PKMv2.
Opis bardziej szczegółowych mechanizmów służących do ochrony informacji przesyłanych
poprzez sieć WiMAX znalazł się w kolejnych rozdziałach. Dokładniej opisane zostały także
mechanizmy komunikacji grupowej oraz zagadnienia realizacji mobilności. Proces handover
pomiędzy stacjami bazowymi wydaje się bowiem kluczowym do osiągnięcia pełnej
niezależności lokalizacyjnej.
Analiza stanu bezpieczeństwa sieci WiMAX wypada o wiele lepiej niż analiza stanu
bezpieczeństwa sieci WiFi, nawet po kilku latach od ich upowszechnienia. Przy
opracowywaniu standardu 802.16 nie popełniono błędów znanych z sieci WiFi. Główne
różnice polegają na zastosowaniu odpowiednich algorytmów kryptograficznych (np. RSA,
AES) oraz wprowadzeniu wszystkich mechanizmów w początkowej wersji standardu
(protokół PKM do zarządzania kluczami, PKI do zarządzania certyfikatami itp.). Jest jednak
parę aspektów związanych z bezpieczeństwem, które potencjalnie mogą wpłynąć na
obniżenie poziom bezpieczeństwa sieci WiMAX. Największe wątpliwości budzą opcje
umożliwiające wyłączenie z powodów wydajnościowych oraz z powodu problemów
konfiguracyjnych wspieranych mechanizmów zabezpieczeń. Dodatkowo w standardzie
802.16 nie wspomniano o obowiązku skorzystania z certyfikatów producenta do sprawdzenia
autentyczności przesyłanych certyfikatów urządzeń. Przesyłany certyfikat producenta
urządzenia pełni rolę jedynie informacyjną. Nie wymuszono także tego by był on podpisany
przez wiarygodną organizację zajmującą się dostarczaniem certyfikatów oraz aby sprawdzana
była jego autentyczność. Braki te mogą prowadzić do pomniejszenia roli certyfikatów a w
efekcie do zmniejszenia poziomu bezpieczeństwa całej sieci, co w praktyce może zredukować
do zera przydatność tego rozwiązania.
Musimy jednak pamiętać, że producenci urządzeń muszą być uważani za zaufane trzecie
strony, podobnie jak producenci kart SIM w telefonii GSM. To na producentach spoczywa
obowiązek odpowiedniego zabezpieczenia informacji związanych z procesem wgrywania i
ewentualnego przechowywania informacji na temat kluczy prywatnych. Zatem to producenci
będą musieli stworzyć na potrzeby produkowanych urządzeń własne centra certyfikacji (CA,
Certification Authority).
Wszystkie dane użytkowe transmitowane w sieci mogą podlegać szyfrowaniu przy pomocy
algorytmu DES (w trybie CBC) lub AES (w trybach CCM, CBC lub CTC). Dla danych o
mniejszym stopniu ważności lub dla urządzeń nie posiadających zaimplementowanych
funkcji kryptograficznych istnieje również możliwość wyboru braku szyfrowania
52
przesyłanych danych. Pozostawienie takiej możliwości jest troską o najprostsze urządzenia,
które nie byłyby w stanie wykonać skomplikowanych obliczeniowo operacji
kryptograficznych. Jednak z punktu widzenia bezpieczeństwa danych takie podejście może
prowadzić do sytuacji, jak w przytaczanym przykładzie początków wdrażania sieci WiFi,
kiedy użytkownicy wyłączali zabezpieczenia nie chcąc utrudniać sobie pracy. Jedyną
pociechą w tym wypadku jest fakt, że standard przewidział możliwość odmówienia
uwierzytelnienia stacji, która nie obsługuje wymaganych w danej sieci standardów
bezpieczeństwa.
Potencjalnym niebezpieczeństwem może być również rezygnacja z szyfrowania wiadomości
zarządzających, poza tymi niosącymi klucze. Brak szyfrowania powoduje ujawnienie
informacji, które to następnie mogą być wykorzystane do przeprowadzenia kolejnych ataków.
Przykładowo: cenną informacją, z punktu widzenia atakującego, jest wybrany algorytm
szyfrowania używany przez dane urządzenie, czy ilości aktywnych asocjacji bezpieczeństwa
dla danej stacji.
Podobnym problemem może być brak możliwości sprawdzenia integralności danych
użytkowych przy wyborze niektórych algorytmów szyfrowania. Pozwala to na
przeprowadzeniu ataków odmowy usługi polegających na zalaniu stacji pakietami
wygenerowanymi przez atakującego. Bez sprawdzenia integralności wszystkie takie pakiety
będą poddawane rozszyfrowywaniu i interpretacji, co pochłonie zasoby atakowanego
urządzenia.
Analizując poszczególne cechy charakterystyczne omawianej technologii można wysnuć
wniosek, iż sieci WiMAX w niektórych lokalizacjach geograficznych oraz warunkach
rynkowych, mogą stanowić poważną konkurencję dla kablowych sieci szerokopasmowych.
Tezę tę potwierdzają kolejne raporty firm analitycznych [4], [6] oraz opracowania naukowe
[5]. Analiza ekonomiczna, pokazuje, iż najbardziej opłacalne wdrożenia sieci WiMAX
obserwować będzie można na gęsto zaludnionych obszarach miejskich, gdzie pokrycie
obszaru przez pojedynczą stację bazową umożliwia podłączenie dużej ilości klientów.
Również tereny słabo zurbanizowane, bez istniejącej infrastruktury szerokopasmowej, mogą
skorzystać z technologii BWA. Nie przewiduje się jednak ekspansji opisywanej technologii
na terenach o średniej gęstości zaludnienia i dużej dostępności alternatywnych sposobów
podłączenia do sieci.
Jak wynika z analizy rynku przeprowadzonej przez firmę Maravedis Inc. [6] jednym z
najpoważniejszych ograniczeń w popularyzacji sieci WiMAX jest cena urządzeń oraz koszt
instalacji. Wysokie ceny tychże powiązane są z niejednolitą polityką w wielu krajach na
świecie dotyczącą przydzielania koncesji na poszczególne pasma transmisyjne. Zmusza to
producentów do oferowania urządzeń działających w różnych częstotliwościach dla różnych
obszarów geograficznych. Prowadzone są intensywne prace standaryzacyjne mające na celu
umożliwienie masowej produkcji i wykorzystanie efektu dużej skali przy produkcji. Pozwoli
to na zredukowanie kosztów produkcji i zmniejszenie ceny pojedynczego układu sterującego
do poziomu 25 USD. Ujednolicenie przepisów w różnych krajach oraz rozwój
wielozakresowych urządzeń półprzewodnikowych powinien spowodować w najbliższych
latach znaczny spadek cen urządzeń CPE (do poziomu 100 USD), a co za tym idzie, szerszą
penetrację technologii wśród odbiorców. Przewidywany poziom produkcji układów 802.16,
głównie za sprawą firmy Intel, w roku 2007/2008 powinien osiągnąć 1 milion sztuk rocznie.
Układy 802.16e-2005 wejdą do masowej produkcji pod koniec 2007 roku.
53
Główne trendy na rynku kładą nacisk przede wszystkim na rozwój mobilności. Mobilny
dostęp szerokopasmowy do sieci rozwija się obecnie w dwóch kierunkach:
· Sieci WiMAX będą stawały się coraz bardziej mobilne, za sprawą unifikacji i
standaryzacji technologii 802.16,
· Istniejące sieci telefonii komórkowej dostarczają usług głosowych oraz
szerokopasmowego przesyłania danych poprzez sieci IP.
Drugi etap wdrożenia sieci WiMAX przewiduje pewną swobodę przenoszenia stacji
klienckich (nomadyczność), a wraz z rozwojem układów zintegrowanych na rynku pojawią
się pierwsze wersje mobilnych odbiorników w postaci kart PCMCIA do laptopów. Przyrost
udziału stacji mobilnych będzie rósł wykładniczo i jest spodziewany na początek 2008 roku.
Główne ustalenia raportu firmy Maravedis przewidują:
· Konwergencję technologii WiMAX oraz 3GPP jeśli chodzi o mobilność i zakres
wykorzystywanych częstotliwości do 2010 roku,
· Architektura sieci IMS (IP Multimedia Subsystem) pozwoli na integrację komórek
sieci WiMAX oraz 3GPP w dużej skali wdrożenia,
· Rozwój standardu mobilnego 802.16e-2005 w związku z dużym zapotrzebowaniem na
rynku urządzeń mobilnych oraz wdrożenie technologii w pełni mobilnej w 30
miesięcy od pierwszych instalacji stacjonarnych,
· Najszybszy wzrost w liczbie wdrażanych sieci WiMAX obserwuje się w krajach
rozwijających się, gdzie nie istnieje alternatywna infrastruktura kablowa.
54
Wykaz literatury
[1]
[2]
IEEE 802.16-2004: IEEE Standard for Local and metropolitan area networks, Part 16:
Air Interface for Fixed Broadband Wireless Access Systems, Czerwiec 2004
IEEE 802.16e-2005: standard: IEEE Standard for Local and metropolitan area
networks, Part 16: Air Interface for Fixed Broadband Wireless Access Systems,
Amendment 2: Physical and Medium Access Control Layers for Combined Fixed and
Mobile Operation in Licensed Bands, Grudzień 2005
[3]
D. Pareek: “The Business of WiMAX”, John Willey & Sons Ltd, 2006
[4]
A. Fellah, R. Syputa, C. Maynard: “WiMAX and Broadband Wireless (Sub-11Ghz)
Worldwide Market Analysis and Trends 2005-2010”, Kwiecień 2005 (3rd Edition),
[5]
T. Smura: “Competitive Potential of WiMAX in the Broadband Access Market: A
Techno-Economic Analysis”, 16th European Regional ITS Conference, Porto
(Portugalia), 4-6 września 2005
[6]
Maravedis Inc.: “Spectrum Analysis - The Critical Factor in BWA/WiMAX versus 3G”,
styczeń 2006
[7]
K. Szczypiorski (kier.), K. Cabaj, I. Margasiński „Analiza zagrożeń i ochrona danych w
sieciach bezprzewodowych”, Warszawa, październik 2005, Instytut Telekomunikacji
PW na zlecenie Instytutu Łączności
[8]
FIPS 81: DES modes of operation, 2 grudnia 1980
[9]
FIPS 113: Computer Data Authentication, 30 maja 1985
[10] D. Whiting, R. Housley, N. Ferguson: Counter with CBC-MAC (CCM), RFC 3610,
wrzesień 2003
[11] R. Housley: Using Advanced Encryption Standard (AES) Counter Mode With IPsec
Encapsulating Security Payload (ESP), RFC 3686, styczeń 2004
[12] J. Schaad, R. Housley: Advanced Encryption Standard (AES) Key Wrap Algorithm,
RFC 3394, wrzesień 2002
[13] M. Dworkin: Recommendation for Block Cipher Modes of Operation: The CMAC
Mode for Authentication, NIST Special Publication 800-38B, maj 2005
55
Lista akronimów
AAA
AES
AK
ATM
BS
BWA
CA
CBC
CBC-MAC
CCM
CID
CMAC
CPE
CTR
DES
EAP
EAP-AKA
EAP-PSK
ECB
EDE
EIK
FBSS
FDD
FSM
GKEK
GSA
GSA-ID
GTEK
HMAC
HO
ICV
IEEE
IV
IMS
KEK
LAN
LOS
MAC
MAC
MAK
MAN
MBRA
MBS
MDHO
MGTEK
MIB
MITM
Authentication Authorization Accounting
Advanced Encryption Standard
Authorization Key
Asynchronous Transfer Mode
Base Station
Broadband Wireless Access
Certification Authority
Cipher Block Chaining
Cipher Block Chaining Message Authentication Code
Counter with CBC-MAC
Connection Identifier
Cipher-based Message Authentication Code.
Customer Premises Equipment
Counter
Data Encryption Standard
Extensible Authentication Protocol
EAP Method for UMTS Authentication and Key Agreement
EAP Pre-Shared Key
Electronic Code Book
Encryption Decryption Encryption
EAP Integrity Key
Fast Base Station Switching
Frequency Division Duplexing
Finite State Machine
Group Key Encryption Key
Group Security Association
Group Security Association Identifier
Group Traffic Encryption Key
Keyed-Hash Message Authentication Code
Handover
Integrity Check Value
Institute of Electrical and Electronics Engineers
Initialization Vector
IP Multimedia Subsystem
Key Encryption Key
Local Area Network
Line-of-Sight
Medium Access Control Sublayer
Message Authetication Code
Multicast Broadcast Service Authentication Key
Metropolitan Area Network
Multicast and Broadcast Rekeying Algorithm
Multicast Broadcast Service
Micro Diversity Handover
Multicast Broadcast Service Group Traffic Encryption Key
Management Information Base
Man In The Middle Attack
56
MOB_BSHO-REQ
MOB_HO-IND
MOB_MSHO-REQ
MOB_NBR-ADV
MSK
MTK
NLOS
QoS
PAK
PDA
PKCS
PKI
PKM
PMK
PN
POP
RNG-REQ
RNG-RSP
ROC
RSA
SA
SAID
SS
TDD
TEK
TLV
VC
VoIP
VP
WEP
WiFi
WiMAX
XOR
Base Station Handover Request (message)
Handover Indication (message)
Mobile Station Handover Request (message)
Neighbor Advertisement (message)
Master Key
MBS Traffic Key
Non-Line-of-Sight
Quality of Service
Primary Authorization Key
Portable Digital Assistant
Public-Key Cryptography Standards
Public Key Infrastructure
Privacy Key Management
Pairwise Master Key
Packet Number
Point of Presence
Range Request (message)
Range Reply (message)
Rollover Counter
Rivest, Shamir, Adleman
Security Association
Security Association Identifier
Subscriber Station
Time Division Duplexing
Traffic Encryption Key
Type/Length/Value
Virtual Chanel
Voice over IP
Virtual Path
Wired Equivalent Privacy
Wireless Fidelity
Worldwide Interoperability for Microwave Access
eXclusive OR
57

Podobne dokumenty