Rozwój sieci telekomunikacyjnych i sieci następnej generacji
Transkrypt
Rozwój sieci telekomunikacyjnych i sieci następnej generacji
Program Wieloletni – Rozwój Telekomunikacji i Poczty w dobie społeczeństwa informacyjnego SP II.2 Rozwój sieci telekomunikacyjnych i sieci następnej generacji – aspekty strukturalne, funkcjonalne, techniczne i normalizacyjne Szerokopasmowe radiowe sieci dostępowe systemu WiMAX Warszawa, listopad 2006 r. Błąd! Nieznana nazwa właściwości dokumentu. Metryka dokumentu: Przedsięwzięcie: Program Wieloletni – Rozwój telekomunikacji i poczty w dobie społeczeństwa informacyjnego Grupa tematyczna: Rynek telekomunikacyjny i teleinformatyczny: aspekty techniczne i normalizacyjne Zadanie: Rozwój sieci telekomunikacyjnych i sieci następnej generacji – aspekty strukturalne, funkcjonalne, techniczne i normalizacyjne Kierownik zadania: mgr inż. Aleksander Orłowski Wykonawcy: mgr inż. Aleksander Orłowski mgr inż. Elżbieta Tomaszuk mgr inż. Rafał Pawlak Zakład Systemów Radiowych Instytut Łączności – PIB ul. Szachowa 1, 04-894 Warszawa oraz mgr inż. Krzysztof Cabaj mgr inż. Wojciech Mazurczyk inż. Sebastian Strzelak mgr inż. Krzysztof Szczypiorski Politechnika Warszawska Instytut Telekomunikacji KOD ZADANIA SP II.2 str. 2 z 78 WW_SP_II-2.doc Wprowadzenie Niniejszy Raport jest wynikiem pracy prowadzonej w ramach zadania SP II.2, którego tematyka dotyczy aspektów strukturalnych, funkcjonalnych, technicznych oraz normalizacyjnych rozwoju sieci telekomunikacyjnych. W 2006 r. analizowano temat rozwoju radiowych sieci metropolitalnych (Wireless Metropolitan Area Network, Wireless MAN, WMAN), skupiając uwagę na systemach z rodziny WiMAX. Raport składa się z dwóch części: · części I pod tytułem: "Charakterystyki i rozwój systemu WiMAX", której autorami są: mgr inż. Aleksander Orłowski (kierownik zadania), mgr inż. Rafał Pawlak, mgr inż. Elżbieta Tomaszuk, zatrudnieni w Zakładzie Systemów Radiowych Instytutu Łączności w Warszawie; · części II pod tytułem: "Ochrona danych w sieciach WiMAX", której autorami są: mgr inż. Krzysztof Cabaj, mgr inż. Wojciech Mazurczyk, inż. Sebastian Strzelak, mgr inż. Krzysztof Szczypiorski (koordynator tej części zadania), zatrudnieni w Instytucie Telekomunikacji Politechniki Warszawskiej. W części I opisano podstawowe wymagania stawiane szerokopasmowym radiowym sieciom dostępowym. Przedstawiono rozwój standardów z serii IEEE 802.16. Omówiono cechy systemu WiMAX i zasady certyfikacji urządzeń. Opisano problemy regulacyjne związane ze stosowaniem systemu. W części II szczegółowo opisano mechanizmy zabezpieczeń, zaprojektowane do uwierzytelnienia, autoryzacji, szyfrowania oraz generowania kluczy i zarządzania kluczami, zdefiniowane dla sieci WiMAX w standardach IEEE 802.16-2004 oraz IEEE 802.16e-2005. str. 3 z 78 Charakterystyki i rozwój systemu WiMAX Spis treści 1. 2. 3. 4. Wstęp ..................................................................................................................................4 Miejsce w sieci....................................................................................................................5 Systemy szerokopasmowe ..................................................................................................7 Radiowe sieci dostępowe....................................................................................................9 4.1 Architektura szerokopasmowych radiowych sieci dostępowych ...................................9 4.2 Zagadnienia propagacyjne (LOS / NLOS) ...................................................................13 5. Standardy z serii IEEE 802.16..........................................................................................15 5.1 Ewolucja standardów z serii IEEE 802.16....................................................................15 5.2 Standard 802.16-2004...................................................................................................17 5.3 OFDM ...........................................................................................................................20 5.4 Wybór rodzaju dupleksu (FDD / TDD)........................................................................30 5.5 Mobile WiMAX............................................................................................................33 5.6 Jakość usług (QoS) .......................................................................................................34 5.7 Rozwój systemu ............................................................................................................35 5.8 Zarządzanie siecią.........................................................................................................39 6. Standard ETSI HiperMAN ...............................................................................................40 6.1 Profile systemu HiperMAN ..........................................................................................40 7. WiBro................................................................................................................................48 8. WiMAX Forum.................................................................................................................48 8.1 Zasady certyfikacji urządzeń ........................................................................................49 8.2 Plugfests........................................................................................................................56 8.3 Aparatura pomiarowa ...................................................................................................58 9. Zastosowania systemu WiMAX .......................................................................................59 9.1 Doświadczenia w Polsce...............................................................................................60 9.2 Sieci municypalne.........................................................................................................61 10. Częstotliwości i planowanie sieci .....................................................................................62 10.1 Profile testów a europejskie regulacje ......................................................................63 10.2 Zalecenia CEPT ........................................................................................................64 10.3 Dostępność częstotliwości w Polsce.........................................................................65 11. Regulacje wynikające z Dyrektywy 1999/5/WE ..............................................................69 12. Wnioski.............................................................................................................................70 Definicje....................................................................................................................................72 Akronimy ..................................................................................................................................73 Podstawowa bibliografia...........................................................................................................76 Inne wymienione źródła............................................................................................................78 str. 4 z 78 1. Wstęp Szerokopasmowe radiowe systemy dostępowe są postrzegane jako jeden z najbardziej efektywnych sposobów realizacji dostępu do Internetu również na obszarach słabo zurbanizowanych. Zwiększone zainteresowanie tego rodzaju systemami ma ścisły związek z publikacją przez IEEE, opracowanych przez międzynarodowe grupy ekspertów specyfikacji technicznych z serii 802.16, dotyczących radiowych sieci lokalnych i metropolitalnych. Na rynku polskim zainteresowanie radiowymi systemami umożliwiającymi dostęp szerokopasmowy ma także związek z przeprowadzonymi w 2005 r. przez URTiP przetargami dotyczącymi wykorzystania częstotliwości w pasmach 3,5 GHz i 3,7 GHz. Zgodność ze standardem IEEE 802.16-2004, znanym jako specyfikacja stacjonarnego systemu WiMAX, lub IEEE 802.16e, nazywanym specyfikacją mobilnej wersji systemu WiMAX, stała się wyznacznikiem nowej techniki w tej dziedzinie. W odróżnieniu od systemów konwencjonalnych, np. zaliczanych do kategorii LMDS, nowe techniki szerokopasmowego dostępu radiowego pozwalają na realizację dostępu stacjonarnego nie tylko w zasięgu linii bezpośredniej widoczności (LOS), lecz także zasięgu bez bezpośredniej widoczności (NLOS) nomadycznego i ruchomego. Specyfikacje IEEE obejmują również innowacyjne techniki, takie jak możliwość wykorzystywania architektury kratowej (mesh network), sterowanych anten (smart antenna), transmisji wielotorowej (MIMO). Istotnym argumentem promocji rozwiązań WiMAX jest interoperacyjność, polegająca na dostępności specyfikacji technicznych (open standard), która umożliwia kojarzenie w jednym systemie stacji bazowych i stacji abonenckich pochodzących od różnych producentów specjalizujących się w wytwarzaniu urządzeń określonego rodzaju. Dla potrzeb potwierdzania interoperacyjności wprowadzono dobrowolną procedurę certyfikacji urządzeń w laboratorium autoryzowanym przez WiMAX Forum. Certyfikacja ta obejmuje zdefiniowane profile sprzętowe stanowiące podzbiór wymagań IEEE i ETSI. Jednakże wielu producentów, również na rynku polskim, oferuje obecnie systemy pre-WiMAX, w których zaimplementowano wczesne wersje specyfikacji IEEE, nie gwarantujące interoperacyjności z produktami innych firm. W tej sytuacji są to de-facto systemy firmowe, a używanie określenia WiMAX jest w takich przypadkach sposobem pozyskiwania klientów. Możliwość wprowadzenia w Europie mobilnej wersji WiMAX (802.16e) jest uzależniona od zarezerwowania zharmonizowanego zakresu częstotliwości. Dla efektywnego wykorzystania właściwości tego systemu do obsługi ruchomych urządzeń abonenckich, poza zasięgiem bezpośredniej widoczności, należy zarezerwować w paśmie UHF jak najniższe częstotliwości. W USA wskazano pasmo 2,5 GHz, w Europie nie podjęto odpowiednich decyzji, co istotnie opóźnia projektowanie urządzeń przeznaczonych na rynek europejski. Należy też podkreślić, że podstawowe charakterystyki warstwy fizycznej systemu 802.16e różnią się od charakterystyk systemu w wersji 802.16-2004, a więc "przejście" od starszego systemu stacjonarnego na system mobilny będzie wymagać wymiany urządzeń. Innego rodzaju problemem są rozstrzygnięcia dotyczące możliwości stosowania ruchomej wersji WiMAX jako konkurencji dla sieci komórkowych UMTS/HSDPA. Kolejnym zagadnieniem, z reguły pomijanym w prezentacjach firmowych, jest ochrona danych transmitowanych w systemie i ocena jej skuteczności w aspekcie standardów bezpieczeństwa stosowanych do systemów teleinformatycznych oraz wskazanie potencjalnych zagrożeń. str. 5 z 78 W Raporcie przedstawiono stan techniki na podstawie dokumentów normalizacyjnych IEEE z serii 802.16, ETSI dotyczących systemu HiperMAN, publikacji WiMAX Forum i innych. Scharakteryzowano rozwiązania preferowane przez WiMAX Forum oraz zasady certyfikacji urządzeń prowadzonej przez to stowarzyszenie i przykładowe rozwiązania systemów zgodnych z WiMAX. W Raporcie zawarto opis metod ochrony informacji w systemach WiMAX oraz analizę ich skuteczności w aspekcie ogólnych wymagań bezpieczeństwa dotyczących systemów teleinformatycznych. W opracowaniu przedstawiono najistotniejsze zagadnienia dotyczące wdrażania systemów dostępowych WiMAX, a w szczególności: · charakterystyki warstwy fizycznej oraz MAC systemów IEEE 802.16-2004 i IEEE 802.16e, w tym wymagania dotyczące zakresów częstotliwości; · współzależność pomiędzy specyfikacjami technicznymi z serii IEEE 802.16, a specyfikacjami ETSI BRAN (ETSI Project Broadband Radio Access Networks), dotyczącymi systemu HiperMAN; · problemy zgodności proponowanych rozwiązań z europejskimi regulacjami polegającymi na stosowaniu dyrektywy 1999/5/EC (dyrektywy R&TTE); · systemy pokrewne, takie jak koreański WiBro; · warunki zagwarantowania interoperacyjności urządzeń – zasady i tzw. profile certyfikacji urządzeń prowadzonej przez WiMAX Forum; · warunki techniczne realizacji dostępu stacjonarnego, nomadycznego i ruchomego z użyciem urządzeń WiMAX; · krajowe plany wykorzystania częstotliwości rezerwowanych dla szerokopasmowego dostępu radiowego i przewidywane potrzeby w tym zakresie; · analiza bezpieczeństwa transmisji i ochrony danych w tego rodzaju systemach; · wytyczne odnośnie metod projektowania i optymalizacji infrastruktury szerokopasmowych sieci radiowych. Wyniki niniejszej pracy mogą być wykorzystane przez jednostki administracji państwowej przy sporządzaniu lub ocenie specyfikacji technicznych radiowych sieci dostępowych, do kształtowania polityki MTiB dotyczącej dostępu szerokopasmowego, przez UKE przy weryfikacji krajowych planów zagospodarowania częstotliwości oraz dla potrzeb edukacyjnych. 2. Miejsce w sieci Określenie dostęp radiowy (Wireless Access) odnosi się do systemów radiowych przeznaczonych do przenoszenia usług pomiędzy siecią szkieletową a urządzeniami użytkowników końcowych. Radiowe sieci dostępowe są realizowane różnymi technikami, takimi jak systemy satelitarne, sieci komórkowe, stacjonarne systemy punkt do wielu punktów, radiowe lokalne sieci komputerowe. Radiowe sieci dostępowe są także klasyfikowane zależnie od tego, czy w trakcie sesji komunikacji urządzenia użytkowników znajdują się w stałej lokalizacji, czy mogą się przemieszczać. Wg tego kryterium urządzenie końcowe radiowej sieci dostępowej może być użytkowane jako stacjonarne, w sposób nomadyczny (gdy może być używane w różnych miejscach, ale gdy jest używane jest stacjonarne) lub jako ruchome – zmieniające lokalizację str. 6 z 78 w trakcie komunikacji. Przy czym możliwość przemieszczania terminala może dotyczyć sieci globalnej, określonego obszaru, a w skrajnym przypadku tylko obszaru pokrywanego przez jedną stację bazową (radiowy punkt dostępowy). Należy zauważyć, że wiele systemów może obsługiwać użytkowników stacjonarnych, nomadycznych i ruchomych, a ograniczenia dotyczące mobilności urządzeń końcowych (terminali) mają charakter administracyjny (warunki koncesji na wykonywanie usług telekomunikacyjnych), a nie techniczny. Typowym przykładem stacjonarnej radiowej sieci dostępowej jest sieć z urządzeniami abonenckimi wyposażonymi w anteny kierunkowe umieszczone na zewnątrz budynku, w miejscu gwarantującym bezpośrednią widoczność anteny stacji bazowej (BS). W sieci ruchomej wymaga się obsługi urządzeń, które przemieszczają się z określoną prędkością, a zmiana lokalizacji terminala jest związana z szybkimi zmianami właściwości kanału radiowego. System ruchomy musi być ponadto dostosowany do przenoszenia obsługi terminala pomiędzy sąsiednimi BS. Inna istotna różnica pomiędzy systemem ruchomym a stacjonarnym polega także na wymaganiach dotyczących zasilania terminali. Urządzenia końcowe w sieci stacjonarnej są z reguły zasilane z sieci energetycznej prądu przemiennego i pobór mocy nie jest parametrem krytycznym. Natomiast urządzenia użytkowników w sieci ruchomej są zasilane z baterii, a redukcja poboru mocy jest jednym z podstawowych parametrów w systemie. W sieci nomadycznej co najmniej jedno z urządzeń końcowych może być użytkowane w różnych miejscach, ale w czasie pracy jest stacjonarne. Typowym przykładem tego rodzaju sieci są WLAN obsługujące przenośne laptopy lub komputery kieszonkowe (Personal Digital Assistant, PDA). Podstawowym wymaganiem odnośnie wszystkich systemów radiowych jest efektywne wykorzystanie widma, nawet kosztem skomplikowania protokółów transmisji i pomimo tego, że dla niektórych aplikacji wystarczyłyby protokóły prostsze. Systemy radiowe konkurują z technikami dostępu opartymi na wykorzystaniu sieci kablowych. Z punktu widzenia użytkownika sieć radiowa powinna być przezroczysta, tak aby użytkownik żądając określonej usługi nie musiał rozróżniać przez jaki system jest obsługiwany kablowy czy radiowy. Dla potrzeb radiowej sieci dostępowej w zasadzie mogą być używane kanały radiowe zarówno w zakresach częstotliwości objętych obowiązkiem uzyskiwania pozwolenia radiowego 1/ (ang. licensed), jak też w zakresach nie objętych takim obowiązkiem 2/ (ang. license-exempt lub unlicensed). Dostępność pasma jest regulowana krajowymi przepisami dotyczącymi gospodarki widmem. Uwagi: 1/ Wyłączność użytkowania określonych kanałów na danym obszarze i prawna ochrona przed zakłóceniami są związane z opłatami za użytkowanie częstotliwości. 2/ Użytkownicy muszą liczyć się z występowaniem zakłóceń powodowanych przez inne urządzenia radiowe lub elektroniczne (np. kuchnie mikrofalowe). Wyłączenie z obowiązku uzyskiwania pozwolenia dotyczy urządzeń spełniających określone wymagania techniczne. Jednym z tego rodzaju wymagań może być dynamiczny wybór częstotliwości (Dynamic Frequency Selection, DFS), którego zadaniem jest detekcja każdego aktywnego nadajnika w zajmowanym kanale (np. radaru) i podjęcie środków zapobiegających zakłócaniu innej służby, np. zmiany kanału. Określenie "stacjonarne radiowe systemy dostępowe" (Fixed Wireless Access, FWA) odnosi się do systemów radiowych realizujących komunikację dla różnych zastosowań str. 7 z 78 i wykorzystujących różne modele architektury. Przy czym liczba zastosowań tych systemów systematycznie wzrasta. Typowymi modelami architektury branymi pod uwagę w dokumentach normalizacyjnych są: punkt do wielu punktów (Point-to-Multipoint, PMP), punkt do punktu (Point-to-Point, PP), krata (mesh) oraz tzw. dowolny punkt do wielu punktów (Any Point-to-Multipoint, AP-MP), który jest kombinacją struktury kratowej i PMP. Sieć punkt do wielu punktów (point to multipoint, PMP) – topologia gwiazdy, składa się ze stacji nadrzędnej (BS) komunikującej się bezpośrednio z więcej niż jedną stacją abonencką (SS). W sieci PMP są dwa kierunki transmisji – z BS do pozostałych stacji, nazywany "łączem w dół" (downlink, DL) oraz kierunek odwrotny, nazywany "łączem w górę" (uplink, UL). BS spełnia funkcje sterujące, koordynując pracę wszystkich stacji sieci. W celu unikania kolizji pomiędzy transmisjami SS rywalizujących o dostęp do BS konieczny jest protokół wielodostępu. Jeżeli sieć składa się tylko z dwóch współpracujących bezpośrednio urządzeń, to jest zaliczana do sieci typu punkt-punkt (Point to Point, PP). Protokół sieci PP może być uproszczony, ponieważ nie musi zawierać elementów obsługi wielodostępu do kanału radiowego. Urządzenia radiowe na obu końcach mają zazwyczaj te same możliwości i podobne funkcje. Łącza PP, nazywane tez liniami radiowymi, są stosowane głównie w sieci szkieletowej. W sieciach PP i PMP protokół radiowy definiuje obsługę komunikacji między dwoma stacjami (jedno przęsło). W sieciach kratowych (mesh) protokół radiowy musi definiować obsługę urządzeń (węzłów sieci kratowej), które komunikują się z dwoma lub więcej innymi urządzeniami (węzłami). Oprócz podstawowych funkcji związanych z obsługą łącza radiowego i dostępem do kanału radiowego protokół sieci kratowej musi nadzorować routing (wybór dróg transmisji), reagować na uszkodzenia węzłów i występowanie zakłóceń, z tego względu jest o wiele bardziej skomplikowany, niż protokół dla sieci PMP. Istotnymi zaletami sieci kratowej są: – zwiększenie zasięgu (wykorzystanie więcej niż jednego przęsła – "skoku"); – uzyskanie zasięgu NLOS (dodatkowy węzeł (węzły) dla ominięcia przeszkody); – alternatywne drogi transmisji do wykorzystania w przypadku uszkodzenia lub pogorszenia parametrów drogi podstawowej. Natomiast jako wady należy traktować: – zwiększenie opóźnienia ze względu na wiele skoków*/; – skomplikowanie protokółu (dodatkowe funkcje); – złożoność planowania pokrycia. */ 3. Może osiągnąć wartości nie tolerowane przez niektóre aplikacje. Systemy szerokopasmowe W niniejszym opracowaniu skoncentrowano się na radiowych systemach szerokopasmowych, przy czym należy dodać, że klasyfikacja systemów na szerokopasmowe i wąskopasmowe, przyjęta w zaleceniu ITU-R F.1399 [1]: – system wąskopasmowy, przesyłanie danych z szybkością ≤ 64 kbit/s, – system szerokopasmowy (wide band) przesyłanie danych z szybkością w granicach od 64 kbit/s do 2048 kbit/s, – system szerokopasmowy (broad band) przesyłanie danych z szybkością ≥ 2048 kbit/s, str. 8 z 78 jest spójna z hierarchią systemów teletransmisyjnych, ale nie jest przydatna do oceny współczesnych systemów bazujących na transmisji pakietowej, wykorzystywanych przez różne aplikacje IP. Stacjonarne szerokopasmowe radiowe systemy dostępowe są znane co najmniej od dziesięciu lat. Jednakże brak zharmonizowanych zakresów częstotliwości i światowego, albo ogólnie uznanego regionalnego standardu takich systemów spowodował opracowanie wielu niekompatybilnych rozwiązań firmowych i niewielki udział systemów radiowych w rynku szerokopasmowych systemów dostępowych. Ruchomy dostęp szerokopasmowy jest od dawna "brakującym ogniwem" globalnej sieci komunikacji danych. Lukę tę miały wypełnić systemy WLAN (Wi-Fi) oraz systemy 3G, lecz nadal trudno mówić o sukcesie. Wi-Fi mają bardzo mały zasięg użyteczny i ograniczoną mobilność, co oznacza, że w rzeczywistości są techniką przydatną dla lokalnych hot-spot. Operatorzy sieci 3G skoncentrowali się raczej na usługach głosowych i multimedialnych, a nie na zapotrzebowaniu na mobilny dostęp do Internetu. Jest to również uzasadnione tym, że sieci UMTS przed wprowadzeniem HSDPA nie były przystosowane do obsługi szerokopasmowej komunikacji mobilnej. W krajach rozwiniętych na obszarach metropolii duże budynki biurowe są na ogół dołączone do sieci za pośrednictwem łączy światłowodowych dużej pojemności. Najemcy biur w tych budynkach mają dostęp szerokopasmowy. Jest możliwe rozszerzenie i udostępnienie usług szerokopasmowych do budynków w okolicy za pośrednictwem systemu radiowego. W USA dla tego rodzaju sieci, nazywanych LMDS (local multipoint distribution), przeznaczono częstotliwości w zakresie 28 – 31 GHz. Użyteczny zasięg w tym paśmie częstotliwości ze względu na właściwości propagacyjne jest zwykle nie większy niż 3 do 5 km. Fale w niewielkim stopniu ulegają dyfrakcji i konieczna jest budowa łącz z bezpośrednią widocznością anten (line-off-sight, LOS). Ponadto tłumienie trasy w czasie opadów deszczu gwałtownie rośnie, co powoduje konieczność automatycznej regulacji mocy nadawanej. Z drugiej strony małe zasięgi pozwalają na wielokrotne wykorzystywanie tych samych kanałów radiowych. Istotny jest również fakt, że anteny urządzeń pracujących w tych pasmach mają względnie małe rozmiary. Łącza radiowe pomiędzy niskimi budynkami, typowa sytuacja w dzielnicach podmiejskich i na obszarach wiejskich, powinny pracować bez bezpośredniej widoczności anten (non-line of sight, NLOS). Do tego celu przydatne są zakresy częstotliwości, w których fale ulegają ugięciu na przeszkodach. Systemy tego rodzaju, pracujące w zakresie częstotliwości od 2,5 GHz do 2,69 GHz, nazwano w USA MMDS (multi channel multipoint distribution service). Zatem szerokopasmowe radiowe systemy dostępowe są techniką znaną od wielu lat. Jedną z głównych przeszkód jej upowszechnienia był brak uznanego międzynarodowego standardu a w konsekwencji niekompatybilność systemów oferowanych przez różnych producentów i wysokie ceny. Inną ważną właściwością jest efektywność wykorzystania widma częstotliwości radiowych [bit/Hz], której miarą jest liczba bitów oferowanych użytkownikom uzyskiwana z jednostki pasma kanału radiowego oraz dynamiczny, wg potrzeb użytkowników, przydział zasobów sieci. Kolejną pożądaną cechą takiego systemu jest łatwość instalacji urządzeń końcowych, zwłaszcza możliwość stosowania urządzeń nie wymagających użycia anten montowanych na zewnątrz budynku. Warunek ten oznacza konieczność opracowania systemu funkcjonującego str. 9 z 78 prawidłowo w warunkach braku bezpośredniej widoczności anten (NLOS), odpornego na zakłócenia propagacyjne. Rozwój stacjonarnych radiowych systemów dostępowych w ostatnich latach wiąże się nierozerwalnie z postępami prac międzynarodowej grupy ekspertów The IEEE 802.16 Working Group on Broadband Wireless Access Standards, utworzonej w tym celu przez zarejestrowane w USA stowarzyszenie Institute of Electrical and Electronics Engineers (IEEE). Opracowane przez tę grupę normy (standards) i przewodniki (recommended practices) z serii IEEE 802.16, dotyczące szerokopasmowych radiowych sieci metropolitalnych (broadband Wireless Metropolitan Area Networks, WMAN), stanowią pierwszą próbę standaryzacji tego rodzaju systemów w skali światowej. 4. Radiowe sieci dostępowe 4.1 Architektura szerokopasmowych radiowych sieci dostępowych Radiowa sieć dostępowa PMP składa się z co najmniej jednej stacji bazowej (Base Station, BS), która zarządza komunikacją na określonym obszarze (obszarze komórki), pewnej liczby stacji abonenckich (Subscriber Stations, SS) wraz z urządzeniami końcowymi (Terminal Equipment, TE) i niekiedy stacji przekaźnikowych (Repeater Stations, RS) oraz urządzeń podsystemów zarządzania, utrzymania i innych. Powiązania pomiędzy podstawowymi elementami sieci przedstawia rys. 1. Poszczególne komórki mogą być połączone ze sobą i z siecią telekomunikacyjną za pośrednictwem łączy kablowych lub łączy radiowych punkt do punktu. SS do innych BS SS Sieć szkieletowa BS BS Łącze między komórkami SS SS RS SS G G G G G TE TE TE TE TE G TE Rys. 1: Schemat blokowy stacjonarnej radiowej sieci dostępowej W celu uzyskania pokrycia w miejscach, gdzie nie ma zasięgu ze względu na istniejące przeszkody przesłaniające antenę BS lub ze względu na odległość od BS jest możliwe stosowanie stacji retransmisyjnych (RS). RS może pracować na tych samych częstotliwościach co BS, której zasięg poszerza, albo na innych częstotliwościach demodulując sygnały w kanale BS, a modulując w innym. str. 10 z 78 W systemach, w których wykorzystuje się podział czasowy (TDMA) wszystkie stacje klienckie muszą komunikować się bezpośrednio ze stacją bazową tylko w wyznaczonych szczelinach czasowych. Oznacza to, że w danym momencie niezależnie od liczby stacji w sieci (w zasięgu BS) tylko jedna stacja kliencka może nadawać. BS jest wyposażona w antenę o stosunkowo szerokiej wiązce promieniowania, zwykle sektorową, przy czym kilka sektorów (3-6) anten stacji zapewnia pokrycie dookólne. Aby uzyskać pokrycie określonego obszaru lub dostateczną pojemność sieci na tym obszarze, może być konieczne instalowanie wielu BS. Połączenia pomiędzy BS mogą być realizowane jako łącza radiowe punkt do punktu lub kablowe. W konwencjonalnych stacjonarnych systemach dostępowych SS są wyposażone w anteny o wąskiej wiązce charakterystyki promieniowania, skierowanej ku stacji bazowej. Istotnym argumentem rozwoju stacjonarnych sieci dostępowych jest możliwość stosowania urządzeń abonenckich przeznaczonych do instalacji w pomieszczeniach oraz urządzeń przenośnych (dostęp nomadyczny). W tym przypadku anteny SS nie mają wyraźnej kierunkowości. W sieci PMP wszystkie stacje abonenckie (klientów) komunikują się ze stacją bazową, która spełnia rolę jednostki zarządzającej ruchem w sieci. Nie jest możliwa bezpośrednia komunikacja między stacjami klientów. Ograniczenie obszaru pokrycia sieci wynika z bilansu łącza radiowego. Urządzenia abonenckie są często nazywane urządzeniami klienckimi (Customer Premise Equipment, CPE). W wielu systemach mikrofalowych stacje (BS i/lub SS) składają się z dwóch jednostek funkcjonalnych: – ODU (Outdoor Unit) – jednostki instalowanej na otwartym powietrzu, zawierającej mikrofalowy blok nadawczo-odbiorczy zintegrowany z anteną; – IDU (Indoor Unit) – jednostki instalowanej w pomieszczeniu, połączonej z ODU kablem przesyłającym w obu kierunkach sygnał radiowy o częstotliwości pośredniej lub sygnał w paśmie podstawowym oraz zasilanie. IDU stacji abonenckiej jest wyposażona w interfejsy (porty) dla urządzeń użytkownika, np. Ethernet 10B-T. IDU stacji bazowej jest wyposażona w interfejsy sieci szkieletowej. W droższych CPE w jednej obudowie są integrowane różne funkcje, które mogą być wykorzystane w sieci domowej lub w małym biurze. Typowe porty (interfejsy) takich urządzeń są następujące: – RJ45 (Ethernet lub szybki Ethernet), – RJ11 linia telefoniczna (POTS), – RJ11 zintegrowany z adapterem VoIP, – ruter lub przełącznik LAN, – punkt dostępowy Wi-Fi (radiowej sieci lokalnej). W ten sposób konstruowane są również BS i SS systemu WiMAX. Jednakże należy zauważyć, że w przypadku stacji abonenckich (CPE) instalacja ODU na maszcie ponad dachem, a nawet na zewnętrznej ścianie budynku jest czynnością pracochłonną, wymagającą wysłania montera, który tę prace wykona, a często także użycia specjalnego samochodu z podnośnikiem. Koszty instalacji i ewentualnej naprawy lub wymiany ODU stacji abonenckich znacząco wpływają na koszt budowy i utrzymania całej sieci. W analizach dotyczących kosztów budowy radiowej sieci dostępowej podkreśla się, że koszty jednej BS są dzielone na wiele instalacji abonenckich. Redukcja kosztu SS (produkcji, str. 11 z 78 instalacji, utrzymania) decydująco wpływa na koszt budowy i utrzymania radiowej sieci dostępowej. Z tego względu istotne znaczenie mają wszystkie rozwiązania, które zmierzają do zmniejszenia kosztów SS, np. kosztów instalacji w następstwie opracowania systemu, w którym można stosować SS pracujące w pomieszczeniach w warunkach NLOS, por. punkt 4.2. Łącza punkt do punktu (PP) są zwykle elementami sieci szkieletowej (dosyłowej), ale mogą być również wykorzystywane w sieci dostępowej. W przypadku łącza PP obie stacje mają zwykle anteny kierunkowe o dużym zysku. Każda stacja komunikuje się tylko z jedną określoną stacją. Każde łącze PP przez system zarządzania sieci jest zwykle traktowane jako osobna jednostka funkcjonalna. W sieci kratowej, rys. 2, węzły są zwykle zlokalizowane w siedzibach klientów. Obsługują lokalny ruch danego klienta, a oprócz tego działają jako stacje retransmisyjne (repeaters), kierujące ruch do innych węzłów sieci. Indywidualne stacje klientów nie muszą bezpośrednio komunikować się z punktem dostępowym (Access Point, AP), lub stacją centralną dołączoną do sieci szkieletowej. Wystarczy, że "widzą" co najmniej jedną sąsiednią stację, która może dalej przesyłać ruch w kierunku do lub od punktu dostępowego. Rys. 2: Przykład powiązań pomiędzy węzłami sieci kratowej Niektóre węzły powinny być przyłączane do sieci szkieletowej. W celu koncentrowania większego ruchu w jednym punkcie styku radiowej sieci dostępowej (FWA) z siecią szkieletową w jednej lokalizacji mogą znajdować się węzły wyposażone w anteny sektorowe lub kierunkowe. Węzeł sieci kratowej może składać się tylko z ODU retransmitującego ruch. Węzły klientów są zwykle instalowane indywidualnie i wyposażone albo w anteny dookólne, albo kierunkowe. Pod wszystkimi innymi względami funkcjonalność punktów przyłączenia do sieci szkieletowej i węzłów klienckich są takie same. Zdefiniowanie funkcji danego węzła jako węzła abonenckiego lub elementu sieci szkieletowej w zasadzie zależy tylko od tego, jakie urządzenie jest dołączone do jego portu sieciowego. Pod wszystkimi innymi względami funkcje węzła są takie same. Architektura PMP zastosowana w sieci FBWA umożliwia efektywną realizację dostępu szerokopasmowego. Jest sprawdzoną techniką realizacji dostępu dla użytkowników biznesowych i domowych, tzw. "ostatniej mili", oraz rozmaitych aplikacji. Znajduje zastosowanie także jako sieć szkieletowa dla instalowanych na zewnątrz lub wewnątrz budynków radiowych sieci lokalnych (WLAN). Przykład zastosowania klasycznej sieci BFWA o strukturze punkt do wielu punktów (PMP), w której wszystkie dane muszą być przesyłane za pośrednictwem stacji bazowej pokazano na rys. 3. str. 12 z 78 Na rys. 4 pokazano dwuwarstwową strukturę sieci: niższa warstwa składa się z lokalnych sieci kratowych stworzonych przez stacje abonenckie, a wyższą tworzy szkielet łączący skupiska abonentów w jedną sieć PMP. Rys. 3: Przykład radiowej sieci dostępowej o strukturze punkt do wielu punktów Legenda: MSP – małe /średnie przedsiębiorstwo SOHO – małe biuro / biuro domowe Rys. 4: Przykład radiowej sieci dostępowej z wykorzystaniem sieci kratowych str. 13 z 78 4.2 Zagadnienia propagacyjne (LOS / NLOS) Warunki bezpośredniej widoczności (LOS) występują, gdy sygnał radiowy przebywa drogę pomiędzy anteną nadajnika a anteną odbiornika i nie napotyka żadnych przeszkód. Jest to idealny przypadek, ponieważ na tłumienie fali mają wpływ tylko skutki propagacji wielodrogowej (fale odbite od przeszkód znajdujących się poza strefą Fresnela i od powierzchni ziemi), a w zakresach częstotliwości powyżej 11 GHz również warunki pogodowe oraz parametry atmosfery. Przy braku bezpośredniej widoczności (NLOS) sygnał radiowy na drodze pomiędzy anteną nadajnika a anteną odbiornika napotyka przeszkody. W rzeczywistych warunkach fala radiowa może ulegać odbiciu, refrakcji (załamaniu), dyfrakcji (ugięciu), rozproszeniu i absorpcji. W skutek kombinacji tych zjawisk do odbiornika może dochodzić różnymi drogami wiele składowych sygnału, różniących się opóźnieniem i amplitudą. W konsekwencji radiowy system dostępowy powinien być wyposażony w mechanizmy łagodzące skutki zakłóceń propagacyjnych. Zatem w systemach zaprojektowanych do pracy w środowisku nie gwarantującym bezpośredniej widoczności anten protokóły zarządzania dostępem do kanałów fizycznych mają charakter adaptacyjny i są bardziej złożone, niż w systemach zaprojektowanych dla warunków LOS. Jednakże w przypadku NLOS planowanie sieci i pozyskiwanie lokalizacji dla stacji jest łatwiejsze. W przypadku systemów WiMAX przystosowanie do pracy w warunkach NLOS osiągnięto przede wszystkim przez wybór częstotliwości mniejszej niż 11 GHz i zaprojektowanie warstwy fizycznej (PHY) z modulacjami typu OFDM lub OFDMA, które tolerują selektywne zaniki i duży rozrzut opóźnienia składowych sygnału odbieranego. Niezależnie od tego zaprojektowano inne środki, takie jak AMC, tworzenie podkanałów (subchannelization), AAS i MIMO, por. 5.7. Dla potrzeb projektowania sieci łącze określa się jako zapewniające bezpośrednią widoczność (LOS), jeżeli na trasie fali radiowej co najmniej 60% pierwszej strefy Fresnela jest wolne od przeszkód. Strefy Fresnela reprezentują w przestrzeni obszary, gdzie długość drogi fal od anteny nadawczej do odbiorczej jest o n × λ/2 większa od całkowitej długości trasy wzdłuż linii widoczności optycznej. (Składowe fali, których trasy różnią się o n × λ/2 sumują się albo w fazie zgodnej albo przeciwnej, wzmacniając lub obniżając natężenie pola w miejscu umieszczenia anteny odbiorczej). Sygnały, których bezwzględne przesunięcie fazy jest mniejsze niż 90°, dodając się do fali bezpośredniej zwiększają jej amplitudę, stąd jest pożądane, aby składowe sygnału odbitego miały przesunięcie fazy mniejsze niż 90°. Pierwsza strefa Fresnela obejmuje, w każdym punkcie wzdłuż linii łączącej nadajnik (Tx) i odbiornik (Rx), koło o środku leżącym na tej linii o promieniu d1 d 2 R1 = λ, d1 + d 2 gdzie: d1, d2 są odległościami czoła fali odpowiednio od anteny nadajnika (Tx) i anteny odbiornika (Rx), a λ jest długością fali, por. rys. 5. Strefa zdefiniowana w ten sposób jest elipsoidą w trzech wymiarach. Dla pojedynczej przeszkody łącze jest określane jako LOS, gdy R0 > 0,6 RF1, gdzie: Promień R1 przyjmuje największą wartość w połowie trasy i zgodnie z podanym wzorem bliżej końców trasy jest mniejszy. Należy jednak pamiętać, że wzór ten wyprowadzono przy założeniu, że d1, d2 >> R1. I nie należy sądzić, że przy d1 lub d2 = 0 promień strefy Fresnela wynosi zero. str. 14 z 78 d2 Tx d1 +λ /2 d2 R1 Czoło fali Rx Rys. 5: Obliczanie promienia pierwszej strefy Fresnela Każdy obiekt na trasie między anteną nadawczą a anteną odbiorczą, który przesłania pierwszą strefę Fresnela, rys. 6, powoduje dyfrakcję fali radiowej i wprowadza dodatkowe tłumienie. Wielkość tłumienia dyfrakcyjnego zależy od stosunku powierzchni wiązki przesłoniętej przez przeszkodę do całkowitej powierzchni wiązki (strefy) oraz rodzaju samej przeszkody. Jeżeli łącze pomiędzy dwoma punktami ma być traktowane jako łącze bez przeszkód, to zaleca się aby co najmniej 60% promienia pierwszej strefy Fresnela pozostawało wolne od przeszkód. Tx d1 d2 Rx Przeszkody na trasie Rys. 6: Potrzeba lokalizacji przeszkód w pierwszej strefie Fresnela Jeżeli na trasie fali występuje wiele przeszkód, to warunek LOS wynika z minimalnej wartości R0 / RF1. Należy pamiętać, że elipsoida ta jest zdefiniowana w trzech wymiarach, a przeszkody mogą występować poniżej, z boków i powyżej jej osi. W przypadku długiej trasy, jeżeli anteny nie są umieszczone dostatecznie wysoko, przesłonięcie trasy może powodować także krzywizna Ziemi. Uwaga. Określenie LOS "linia bezpośredniej widoczności" należy odpowiednio rozumieć. Z zależności pozwalającej obliczyć promień strefy (RF1) wynika jasno, że w zakresie częstotliwości radiowych, w którym mogą pracować systemy zgodne ze specyfikacją IEEE 802.16, gdzie λ jest w granicach od około 0,5 cm (60 GHz) do 15 cm (2 GHz), promień strefy Fresnela jest wielokrotnie większy niż w zakresie częstotliwości światła widzialnego (λ ≈ kilkaset nm). Zatem brak przeszkód na trasie "promienia świetlnego" nie jest równoważny z brakiem przeszkód w strefie Fresnela na trasie mikrofalowego łącza radiowego. Innym podejściem do propagacji fal w środowisku, w którym występują odbicia jest analiza w dziedzinie czasu. Fale odbite docierają do odbiornika stłumione i z opóźnieniem, symbole sygnału cyfrowego fali odbitej nakładają się na symbole fali bezpośredniej – powstają interferencje między symbolami (Inter Symbol Interference, ISI). W zasadzie są trzy metody łagodzenia skutków propagacji wielodrogowej w sieciach dostępowych: - stosowanie anten o bardzo wąskiej wiązce, jest to sposób odpowiedni dla łącz LOS, gdyż odbicia w pierwszej strefie Fresnela mają minimalny wpływ na sygnał odbierany; - stosowanie odbiorników z tzw. equalizerem, który kompensuje interferencje między symbolami. - wykorzystanie modulacji OFDM i pochodnych. str. 15 z 78 5. Standardy z serii IEEE 802.16 5.1 Ewolucja standardów z serii IEEE 802.16 Opublikowany w 2001 r. standard dotyczący radiowych sieci metropolitalnych IEEE 802.162001, dotyczył systemu zaprojektowanego do stosowania w zakresie częstotliwości mikrofalowych 10 ÷ 66 MHz. Zakres częstotliwości został wybrany ze względu na możliwości pozyskania kanałów o wymaganej szerokości pasma (20 MHz, 25 MHz, 28 MHz,) /*. Jednakże jego wykorzystanie stwarza określone problemy techniczne, takie jak: wymaganie bezpośredniej widoczność anten, duże tłumienie fali w otwartej przestrzeni (które rośnie proporcjonalnie do częstotliwości wykorzystywanej fali nośnej), tłumienie trasy zależne od opadów atmosferycznych, a w niektórych pasmach częstotliwości tego zakresu również intensywne tłumienie przez gazy atmosferyczne. Opracowując ww. specyfikację IEEE 802.16 zakładano, że radiowe stacje bazowe i stacje użytkowników są wyposażone w anteny zewnętrzne. Natomiast wewnątrz budynków będą instalowane sieci lokalne, Ethernet lub radiowe (WLAN). Zatem system zdefiniowany tak jak w normie IEEE 802.16-2001 mógł być zastosowany: – w instalacjach współużytkowanych w blokach mieszkalnych i biurowcach; – do przyłączenie abonentów rozproszonych lub ulokowanych w miejscach, gdzie wykonanie instalacji kablowej jest trudne lub nieopłacalne. Oceniając szanse rynkowe systemu 802.16-2001 należy stwierdzić, że usługi są adresowane do tej samej grupy użytkowników, której dotyczy oferta usług ADSL. Jak wspomniano cechą pożądaną, która może zdecydować o wyborze WMAN zamiast kabli jest możliwość bezpośredniego dostępu sieci radiowej do mieszkań indywidualnych użytkowników. Drugim istotnym walorem sieci radiowej jest ograniczona mobilność terminali wewnątrz i na zewnątrz budynków. Jednakże w zakresie częstotliwości 10 ÷ 66 MHz, gdzie wymaga się widoczności optycznej (LOS), spełnienie tych warunków jest praktycznie niemożliwe. Celem publikacji dokumentu IEEE 802.16a-2003 było zdefiniowanie systemu, w którym stosowanie łączy LOS nie jest warunkiem koniecznym. Ze względu na charakterystyki kanałów radiowych (szerokość pasma i charakterystyki propagacyjne) wskazano zakres częstotliwości od 2 GHz do 11 GHz. Ponadto w systemie tym wprowadzono rozwiązania umożliwiające uzyskanie wymaganej odporności transmisji na skutki propagacji wielodrogowej. W tym celu zdefiniowano dwie nowe wersje warstwy fizycznej interfejsu radiowego z wykorzystaniem techniki: · OFDM z 256 podnośnymi OFDM, · OFDMA z 2048 podnośnymi. Z trzech zdefiniowanych wersji interfejsu radiowego większość producentów skoncentrowała się na wdrożeniach wersji z 256 podnośnymi OFDM. Cechą wyróżniającą system OFDM opisany w IEEE 802.16a są mechanizmy pozwalające na jego wykorzystanie w różnych warunkach środowiskowych i różnych pasmach częstotliwości: · możliwość stosowania w kanałach radiowych o różnej szerokości (np. 3,5 MHz, 5 MHz, 7 MHz); · adaptacyjny wybór parametrów transmisji; /* Rezerwacje częstotliwości dla systemów LMDS. str. 16 z 78 · · · korekcja błędów transmisji polegająca na składaniu kodowania Reeda-Salomona i kodowania splotowego, ponadto opcje turbo kodów blokowych i turbo kodów splotowych; dla zwiększenia zasięgu i pojemności sieci opcja zaawansowanych (inteligentnych) anten (smart antenna), polegająca na kodowaniu przestrzenno-czasowym dla udoskonalenia właściwości w środowisku z zanikami metodą wykorzystania przestrzennego odbioru zbiorczego (spatial diversity); dynamiczny wybór częstotliwości, który ma ułatwić unikanie zakłóceń. Możliwość wyboru różnych szerokości pasma pozwala dostosować urządzenia zgodne ze standardem 802.16a do regionalnych planów częstotliwości. Dodatkowymi mechanizmami, zaprojektowanymi w warstwie fizycznej, jest regulacja mocy nadajnika i pomiar jakości kanału. Zainteresowanie przemysłu system OFDM opisanym w IEEE 802.16a spowodowało utworzenie stowarzyszenia WiMAX Forum¤*, por. punkt 8, które postawiło sobie za cel wypromowanie światowego standardu szerokopasmowego dostępu radiowego. Opracowując standard IEEE 802.16-2004 [2]¤* poprawiono, uzupełniono i scalono w jednym dokumencie postanowienia opublikowane wcześniej w IEEE 802.16-2001, IEEE 802.16a2003 oraz IEEE802.16c-2002. Publikację tę obecnie uznaje się powszechnie jako podstawę do definiowania charakterystyk, projektowania i wdrażania radiowego systemu dostępowego służącego do obsługi użytkowników stacjonarnych i nomadycznych, znanego pod nazwą WiMAX. Standard ten definiuje interfejs radiowy systemu WMAN, opracowany przy założeniu, że zasięg użyteczny tego rodzaju transmisji wynosi kilka a nawet kilkanaście kilometrów, a sieć radiowa powinna zapewnić dostęp w budynkach jako alternatywę dla sieci kablowych. W sumie w IEEE 802.16-2004 zdefiniowano pięć opcjonalnych rozwiązań, które są zaliczane do następujących klas: - systemy z pojedynczą falą nośną (Single Carrier, SC) o należących do IEEE nazwach handlowych: WirelessMAN-SC oraz WirelessMAN-SCa; - system wykorzystujący OFDM, o nazwie handlowej WirelessMAN-OFDM, którego specyfikacja została użyta w 2005 r. przez WiMAX Forum do opracowania profili certyfikacji stacjonarnej wersji systemu WiMAX, por. p. 8.1; - system wykorzystujący OFDMA, o nazwie handlowej WirelessMAN-OFDMA, którego specyfikacja, z uwzględnieniem zmian wprowadzonych przez IEEE 802.16e-2005, została użyta w 2006 r. przez WiMAX Forum do opracowania profili certyfikacji ruchomej wersji systemu WiMAX, por. p. 8.1; - system nazywany WirelessHUMAN przeznaczony do stosowania w nielicencjonowanych pasmach częstotliwości. Jako cel kolejnego projektu IEEE 802.16e, nazywanego często "mobile WiMAX", postawiono zdefiniowanie systemu oferującego możliwość obsługi urządzeń stacjonarnych i ruchomych (noszonych lub używanych w pojeździe). Oficjalną wersję tej specyfikacji zatwierdzono w grudniu 2005 r. a opis opublikowano w lutym 2006 r. formie uzupełnienia wersji IEEE 802.16-2004 [2]. Specyfikacja dotyczy pasm częstotliwości poniżej 6 GHz ¤* ¤* "WiMAX" jest akronimem Wireless Interoperability for Microwave Access. Dokument opracowywano jako kolejną poprawkę do standardu IEEE 802.16-2001 i w trakcie uzgodnień miał symbol IEEE 802.16d. Z tego względu standard stacjonarnej wersji WiMAX jest w wielu publikacjach jest nazywany "802.16d". str. 17 z 78 przydatnych dla komunikacji z terminalami ruchomymi. Uaktualniono i rozszerzono zdefiniowane wcześniej warstw PHY i MAC o funkcje umożliwiające obsługę terminali ruchomych przemieszczających się z szybkością pojazdu. Wprowadzono opis procedur przenoszenia połączenia (handover), odnoszących się do przypadku, gdy stacja abonencka przemieszcza się pomiędzy obszarami obsługiwanymi przez różne stacje bazowe. Standardy z serii IEEE 802.16 są rozwijane ewolucyjnie. Oprócz ww. opublikowano m.in. [http://standards.ieee.org]: – 802.16f-2005, zmianę do 802.16-2004 dotyczącą wprowadzenia bazy informacji zarządzania (Management Information Base MIB); – projekt P802.16g zmiany uzupełniającej standard w zakresie zarządzania usługami (Management Plane Procedures and Services); – projekt P802.16i zmiany dotyczącej wprowadzenia bazy informacji zarządzania mobilnością (Mobile Management Information Base); – 802.16.2-2004, wytyczne odnośnie projektowania sieci w aspekcie współistnienia różnych szerokopasmowych sieci dostępowych na tym samym i/lub sąsiadujących obszarach. Podsumowując należy stwierdzić, że zainteresowanie rynku dotyczy dwóch podstawowych wariantów systemu WiMAX: – wersji opartej na specyfikacji zdefiniowanej w standardzie IEEE 802.16-2004 [2], zoptymalizowanej dla zastosowań w sieciach stacjonarnych w środowisku LOS i NLOS, z możliwością obsługi użytkowników nomadycznych; – wersji mobilnej opartej na specyfikacji zdefiniowanej w standardzie IEEE 802.16e-2005 [3], która może być stosowana zarówno w sieciach stacjonarnych, jak i ruchomych. Do specyfikacji wersji mobilnej włączono m.in. obsługę przenoszenia połączeń na granicy zasięgu stacji bazowej (handoff), opcje zarządzania zużyciem energii: tryb uśpienia (sleep mode) oraz tryb bezczynności (idle mode), skalowalność szerokości pasma kanału (SOFDMA), możliwość cząstkowego wykorzystania częstotliwości (fractional frequency reuse). Ponieważ zainteresowanie WiMAX Forum reprezentującego producentów sprzętu i operatorów, skupia się wyłącznie na systemach OFDM (256 nośnych) i OFDMA (w specyfikacji 802.16-2004 zdefiniowano wersję z 2048 nośnymi, w 802.16e-2005 wprowadzono opcje z 128, 512, 1024 nośnymi) pozostałe klasy systemów zdefiniowanych w specyfikacjach IEEE z serii 802.16-2004 w niniejszym opracowaniu nie będą omawiane. 5.2 Standard 802.16-2004 Stos protokółów modelu OSI dla interfejsu radiowego 802.16-2004 przedstawiono na rys. 7. Wyższe warstwy Sterowanie warstwą łącza (IEEE 802.2) ì ï Warstwa łącza danych í ï î ì Warstwa fizyczna í î Podwarstwa usług konwergencji (CS) Wspólna część podwarstwy MAC (CPS) Podwarstwa prywatności (PS) Podwarstwa konwergencji (TC) SC BPSK OFDM QPSK 16-QAM 64-QAM OFDMA 256-QAM str. 18 z 78 Rys. 7: Stos protokółów dla systemu 802.16-2004 Uwaga. Modulacja 256-QAM tylko w wersji S.C. W warstwie fizycznej zastosowano: – opcjonalne rodzaje modulacji: BPSK, QPSK, 16-QAM oraz 64-QAM; – opcjonalne wersje sytemu transmisji: SC, OFDM, OFDMA. Przy czym w praktyce SC jest wariantem dla łączy wymagających bezpośredniej widoczności nie znajdującym się w sferze zainteresowań przemysłu. Pomiędzy warstwą fizyczną (PHY), a warstwą MAC dostępu do medium znajduje się podwarstwa konwergencji (TC) dokonująca transformacji zmiennej długości jednostek danych protokółów MAC na jednostki o stałej długości stosowane w warstwie PHY. Zadaniem MAC jest dostosowanie systemu 802.16 do istniejących usług sieciowych, z tego względu w specyfikacji przewidziano możliwości adaptacji do potrzeb transmisji ATM i do transmisji pakietowej. Transmisja pakietowa jest wykorzystywana do oferowania usług opartych na protokołach IPv4, IPv6, Ethernet i VLAN. Aby uzyskać tę możliwość warstwę MAC podzielono na trzy podwarstwy odpowiedzialne za poszczególne usługi: – podwarstwa konwergencji (CS), – podwarstwa prywatności (PS), – wspólna część MAC (CPS). Szczegółowy opis protokółów wykracza poza ramy tej pracy. W odniesieniu do wersji OFDM znajduje się również w normach ETSI [15-18]. Ponieważ w systemie punkt do wielu punktów interfejs radiowy jest współużytkowany przez BS i wiele SS, przydział pasma wymaga zastosowania protokółów optymalizujących proces przydziału dla poszczególnych SS. Pasma dla DL i UL są przydzielane w zależności od uprawnień i zapotrzebowania indywidualnie dla każdej transmisji (burst). Pakiety od BS w kierunku SS (DL) są nadawane wg zasady z jednego punktu do wielu, co można traktować jak rozgłaszanie. Szczeliny czasowe dla tej transmisji przydziela BS. Pakiety od SS w kierunku BS (UL) są nadawane wg zasady z wielu punktów do jednego, czego efektem mogą być kolizje. W warstwie MAC systemu 802.16 kanały do transmisji UL są przydzielane na żądanie. SS wysyłają do BS komunikat z żądaniem przydziału szczelin czasowych zgodnie z rozmiarem pakietów, które mają wysłać. BS przydziela szczeliny czasowe i rozgłasza informację o przydziałach w wiadomości UL-MAP (Uplink Map). Tylko po otrzymaniu adresowanej do siebie wiadomości SS może rozpocząć nadawanie pakietów danych. Jednakże sama wiadomość, jak też żądanie przydziału może kolidować z transmisją innej SS. Aby unikać kolizji MAC realizuje detekcję kolizji oraz losowe odstępy czasu pomiędzy zezwoleniem na rozpoczęcie nadawania. Ten sposób umożliwia udostępnienie zasobów systemu dla przesłania pakietów o żądanej długości i usługi z różnym zapotrzebowaniem odnośnie pasma. W przypadku zastosowania dupleksu z podziałem czasowym (TDD) proporcje pomiędzy czasem dla strumienia danych przesyłanych w górę i czasem dla strumienia w dół mogą być ustawiane wg potrzeb. Np. w przypadku, gdy dominuje usługa zdecydowanie asymetryczna, jaką jest dostęp do Internetu, pasmo (czas) dla strumienia DL jest większe, niż pasmo (czas) dla strumienia UL. Natomiast jeżeli dominują usługi o symetrycznym zapotrzebowaniu, takie jak VoIP, strumienie DL i UL są prawie takie same. str. 19 z 78 Uproszczony schemat blokowy nadajnika systemu IEEE 802.16a przedstawiono na rys. 8. Rys. 8: Schemat blokowy nadajnika systemu OFDM Legenda: Scrambler – skrambler danych wejściowych RS Encoder – koder Reeda-Salomona Convolutional Encoder – koder splotowy FEC – kodowanie dla korekcji błędu Interleaver – przeplot Mapping – odwzorowanie (BPSK, QPSK, QAM – por. opis nadajnika OFDM) Pilot Generator – generator pilota Cyclic Prefix – cykliczny prefiks Generator pilota wytwarza nośne OFDM, które po stronie odbiornika są używane do estymacji charakterystyki częstotliwościowej kanału. Nośne te są modulowane binarnym ciągiem pseudolosowym. W każdej ramce ciąg ten zaczyna się od ustalonej wartości. Blok IFFT realizuje odwrotną transformatę Fouriera. Na jego wyjściu powstaje wektor składający się z N = 256 elementów, a ponieważ każdy element jest liczbą zespoloną, blok IFFT generuje wektor 2N elementowy. Elementy schematu blokowego odbiornika, rys. 9, mają odpowiedniki w elementach schematu nadajnika. Rys. 9: Schemat blokowy odbiornika systemu OFDM Legenda: Cyclic Prefix Remover – cykliczny prefiks FFT – – transformata Fouriera Channel Estimator – estymator kanału Soft Decision Slicer – programowy Deinterleaver – odwrócenie przeplotu Viterbi Decoder – dekoder Viterbi RS Decoder – dekoder Reeda-Salomona Scrambler – skrambler Istotnym elementem odbiornika jest blok estymacji parametrów kanału (channel estimator), który ocenia kanał w celu kompensacji zniekształceń. Najpierw mierzy parametry na str. 20 z 78 częstotliwościach pilotów, a następnie aproksymuje odpowiedź kanału w całym paśmie metodą interpolacji. Dane te służą do wyrównywania opóźnień składowych sygnału przed dekodowaniem i demodulacją. 5.3 OFDM OFDM jest techniką modulacji, w której wykorzystuje się zasadę zwielokrotnienia w dziedzinie częstotliwości (Frequency Division Multiplexing, FDM). Konwencjonalny sygnał FDM jest sumą określonej liczby podnośnych, z których każda wykorzystywana jest do przesyłania oddzielnego strumienia danych. Pomiędzy poszczególnymi podnośnymi sygnału, w celu uniknięcia wzajemnych zakłóceń, potrzebne są odstępy ochronne (rys. 10a). W sygnale OFDM częstotliwości podnośnych mogą być ulokowanych bezpośrednio obok siebie (rys. 10b), ponieważ odstępy pomiędzy nimi i sposób cyfrowej modulacji są tak dobrane, że maksimum gęstości mocy danej podnośnej przypada w zerach gęstości mocy podnośnych sąsiednich. Zatem w dziedzinie częstotliwości widmo każdej modulowanej podnośnej nakłada się na widmo sąsiednich podnośnych i w efekcie uzyskuje się wysoką efektywność wykorzystania pasma częstotliwości radiowych (bit/s/Hz). Mimo tego w skutek ortogonalności sygnały poszczególnych podnośnych mogą być odbierane i demodulowane bez wzajemnych zakłóceń. Rys. 10a: Widmo sygnału FDM Rys. 10b: Widmo sygnału OFDM Uwaga. OFDM należy do modulacji charakteryzujących się dużym stosunkiem wartości szczytowej do średniej wartości mocy (Peak-to-Average Power Ratio, PAPR). Stawia wysokie wymagania odnośnie linearności wzmacniaczy mocy RF w torze nadajnika oraz rozdzielczości przetworników DAC (nadajnik) i ADC (odbiornik). W systemie WiMAX (HiperMAN) szeregowy strumień danych jest wprowadzany do modulatora przygotowującego konstelacje, odpowiednio fazową BPSK (1 bit => 1 symbol), QPSK (2 bity => 1 symbol) lub fazowo-amplitudową 16-QAM (4 bity => 1 symbol) lub 64QAM (4 bitów => 1 symbol), jak pokazano na rys. 11. W pasmach nielicencjonowanych stosowanie 64-QAM jest opcjonalne. Konstelacje są normalizowane (współczynnik c) w celu uzyskania jednakowej mocy średniej. b0 oznacza najmniej znaczący bit. W każdym przydzielonym DL powinny być stosowane adaptacyjna modulacja i kodowanie. W UL dla każdej SS powinny być obsługiwane różne schematy modulacji i kodowania określone w poleceniach MAC przesyłanych ze stacji bazowej. Dane powinny modulować wszystkie przydzielone podnośne, pierwszy symbol nośną o najmniejszym indeksie. str. 21 z 78 Q c=1 b0= 0 I b0= 1 b0 0 1 Q -1 I 010 5 0 b1 000 3 c = 1 10 001 1 1 -1 b1b 0 01 3 00 1 10 11 7 2 c =1 42 3 5 1 1 11-3 Q b2b1b0 011 c =1 Q -1 -1 101 1 3 00 -5 -3 -1 -1 100 -3 110 -5 111 -7 I -3 10 -7 01 b3b2 1 111 110 100 101 001 000 010 7 I 011 b5b4b 3 Rys. 11: Tworzenie konstelacji modulacji podnośnych W wyniku procesu wyboru modulacji i kodowania nadmiarowego w kanale radiowym o zadanej szerokości pasma można uzyskać różne przepływności transmisji, tab. 1. Tab. 1: Szybkości danych uzyskiwane zależnie od szerokości pasma kanału radiowego Modulacja Sprawność kodu 1,75 MHz 3,5 MHz 7,0 MHz 10,0 MHz 20,0 MHz QPSK 1/2 1,04 2,08 4,15 8,31 16,62 QPSK 3/4 2,18 4,37 8,73 12,47 24,94 16-QAM 1/2 2,91 5,82 11,64 16,63 33,25 16-QAM 3/4 4,36 8,73 17,45 24,94 49,87 64-QAM 2/3 5,94 11,88 23,75 33,25 66,49 64-QAM 3/4 6,55 13,09 26,18 37,40 74,81 Tab. 2: Poziom czułości odbiornika [dBm] Szerokość pasma [MHz] 1,5 1,75 3,0 3,5 5 6 7 10 12 14 20 QPSK 1/2 –91 –90 –88 –87 –86 –85 –84 –83 –82 –81 –80 16-QAM 3/4 –89 –87 –86 –85 –84 –83 –82 –81 –80 –79 –78 1/2 –84 –83 –81 –80 –79 –78 –77 –76 –75 –74 –73 64-QAM 3/4 –82 –81 –79 –78 –77 –76 –75 –74 –73 –72 –71 2/3 –78 –77 –75 –74 –72 –72 –71 –69 –69 –68 –66 3/4 –76 –75 –73 –72 –71 –70 –69 –68 –67 –66 –65 str. 22 z 78 Wybór modulacji jest uwarunkowany jakością odbioru. Wysokosprawne rodzaje modulacji wymagają większego poziomu sygnału odbieranego, co skutkuje odpowiednio mniejszym zasięgiem transmisji. Przy tym samym rodzaju modulacji system o więszej szerokości pasma wymaga większego poziomu sygnału odbieranego, tab. 2. Zatem istnieje ścisła zależność pomiędzy szerokością pasma kanału radiowego (BW), przepływnością (opcje zależne od wyboru modulacji i kodu nadmiarowego) i wymaganą czułością. Adaptacja warstwy PHY systemu 802.16 do warunków kanału polega na dynamicznej zmianie rodzaju modulacji i kodu nadmiarowego. Istotną cechą OFDM, wynikającą z rozdzielenia strumienia danych przesyłanych w kanale radiowym na wiele podkanałów jest to, że szybkość przesyłania symboli (symbol rate) w każdym z podkanałów jest odpowiednio mniejsza, niż w przypadku przesyłania tego samego strumienia danych metodą pojedynczej fali nośnej. Np. przesyłanie 1 Msymboli/s metodą modulacji pojedynczej fali nośnej RF powoduje, że czas przesyłania jednego symbolu wynosi 1 µs lub mniej. Warunek ten stwarza istotne ograniczenia odnośnie tolerowanych interferencji między symbolami sygnału cyfrowego i ostre wymagania w zakresie synchronizacji odbiornika z nadajnikiem. Jeżeli ten sam strumień danych jest rozdzielony na N podkanałów, to długość każdego symbolu może być N krotnie większa i wrażliwość transmisji na opóźnienia i inne zakłócenia spowodowane wielodrogową propagacją fal jest znacznie mniejsza. Nadajnik OFDM, uproszczony schemat blokowy na rys. 12 W torze nadawczym strumień bitów jest rozdzielany na N równoległych strumieni, każdy z nich jest przekształcany na odpowiedni, zwykle zespolony strumień symboli (Re, Im), związany z konstelacją stosowanej modulacji (PSK lub QAM). Z N równoległych strumieni symboli jest obliczana odwrotna transformata Fouriera (IFFT), w rezultacie powstają dwa zespolone ciągi próbek. Oba ciągi są przekształcane za pomocą przetworników DAC na sygnały analogowe modulujące falę nośną RF. Suma dwóch składowych w kwadraturze tworzy sygnał radiowy s(t). Rys. 12: Uproszczony schemat blokowy nadajnika OFDM Odbiornik OFDM, uproszczony schemat blokowy na rys. 13 Sygnał odbierany r(t) jest podawany na mieszacz kwadraturowy. Po odfiltrowaniu produktów przemiany analogowe sygnały w paśmie podstawowym są podawane na wejście przetworników ADC, a następnie ze składowych cyfrowego sygnału zespolonego jest obliczana transformata FFT. Na skutek tej operacji powstają sygnały w dziedzinie częstotliwości, które są podawane na detektory odpowiednie do stosowanej modulacji. N uzyskanych strumieni bitów jest przekształcanych w jeden szeregowy strumień bitów, odwzorowujący oryginalny strumień wprowadzony na wejście nadajnika. str. 23 z 78 Rys. 13: Uproszczony schemat blokowy odbiornika OFDM Jak wyjaśniono wcześniej sygnał OFDM jest wytworzony w następstwie przekształcenia danych źródłowych za pomocą odwrotnej transformaty Fouriera (IFFT). W wyniku tego przekształcenia powstają symbole o użytecznym czasie Tb. Kopia ostatnich Tg [µs] użytecznego czasu symbolu, nazywana okresowym prefiksem (Cyclic Prefix, CP) jest przesuwana, jak na rys. 14, aby zwiększyć odporność transmisji w warunkach odbioru wielodrogowego Skopiowane próbki Tg Tb Ts Rys. 14: Struktura symboli OFDM w dziedzinie czasu W wyniku tego procesu czas nadawanego symbolu Ts jest dłuższy o Tg od czasu użytecznego Tb. Wwskutek stosowania CP próbkowanie sygnału odbieranego, w czasie Tb konieczne do przekształcenia symbolu za pomocą transformaty Fouriera (FFT), może być przeprowadzone gdziekolwiek wzdłuż przedłużonego symbolu Ts. Tym sposobem uzyskano zwiększenie odporności transmisji na opóźnienie spowodowane propagacją wielodrogową oraz tolerancję na błędy synchronizacji. Chociaż energia symbolu nadawanego rośnie wraz z długością CP, to energia odbieranego nie rośnie, ponieważ po stronie odbiorczej czas równoważny CP jest pomijany. Oznacza to zmniejszenie stosunku sygnału do szumu (SNR) zgodnie z zależnością: SNR = 10 log (1 - Tg / (Tb + Tg )) [dB], blisko –1 dB przy Tg / Tb = 1/4. Zatem stosunek Tg / Tb nie przyjmować wartości większych niż 1/4. Specyficzna systemowa wartość Tg / Tb (lub prefiksu CP) jest definiowana w trakcie inicjalizacji stacji bazowej i jest ona stosowana przez BS w łączu DL. SS przy inicjalizacji powinna przeszukać wszystkie możliwe wartości CP, aż znajdzie CP używane przez obsługującą BS. SS dla łącza UL powinna używać tego samego CP, które jest używane przez obsługującą BS w DL. Zmiana wartości parametru CP po stronie BS (powtórna inicjalizacja) wymusza synchronizację wszystkich zarejestrowanych SS. W dziedzinie częstotliwości każdy symbol OFDM składa się z wielu (pod)nośnych rys. 15, które należą do jednej z trzech kategorii: - podnośne danych – przeznaczone do transmisji danych; - podnośne pilotów – przeznaczone dla estymacji kanału, synchronizacji odbiornika i innych potrzeb; - podnośne zerowe – stosowane na obu brzegach pasma jako podnośne ochronne oraz podnośna DC o środkowej częstotliwości kanału. str. 24 z 78 */ Szczegółowy opis w dokumentach [2, 16]. Pasmo ochronne Podnośne pilota Podnośne DC Podnośne danych Pasmo ochronne Kanał RF Rys. 15: Wykorzystanie pasma kanału radiowego przy transmisji OFDM Tworzenie podkanałów (subchannelization) umożliwia grupowanie określonej liczby podnośnych w bloki. Całkowita liczba dostępnych podnośnych OFDM (192) może być podzielona na 2, 4, 8 lub 16 podkanałów. Np. jeżeli wyznaczono cztery podkanały, to będą 16/4 = 4 różne indeksy podkanałów i 192/4 = 48 podnośnych w każdym podkanale, rozdzielonych pomiędzy cztery bloki, 48/4 = 12 sąsiednich podnośnych w każdym bloku. Podkanały mogą być przydzielane różnym użytkownikom systemu. Rys. 16: Zasada tworzenie podkanałów Parametry, które powinny być stosowane do nadawania sygnału OFDM stacjonarnej wersji WiMAX podano w tab. 3. Tab. 3 Parameter Wartość NFFT 256 Nused 200 Tg / Tb 1/4, 1/8, 1/16, 1/32 Indeksy podnośnych ochronnych –128, –127 do –101 oraz +101, +102 do 127 Indeksy podnośnych pilotów –88, –63, –38, –13, 13, 38, 63, 88 Indeksy podkanałów Indeksy przydzielonych podnośnych str. 25 z 78 0b00001 {-38} 0b00010 0b00100 0b00011 {-97:-95, -34:-32, 4:6, 67:69} 0b00101 {-94:-92, -31:-29, 7:9, 70:72} {13} 0b00110 0b01000 0b00111 {-91:-89, -28:-26, 10:12, 73:75} 0b01001 {-87:-85, -50:-48, 14: 16, 51:53} {-88} 0b01010 0b01100 0b01011 {-84,-82, -47:-45, 17: 19, 54:56} 0b01101 {-81:-79, -44:-42, 20:22, 57:59} 0b01110 0b10000 {63} 0b01111 {-78:-76, -41:-39, 23:25, 60:62} 0b10001 {-75:-73, -12:-10, 26:28, 89:91} 0b10010 0b10100 {-13} 0b10011 {-72:-70, -9: -7, 29:31, 92:94} 0b10101 {-69:-67, -6: -4, 32:34, 95:97} 0b10110 0b11000 {38} 0b10111 {-66:-64, -3: -1, 35:37, 98:100} 0b11001 {-62:-60, -25:-23, 39:41, 76:78} 0b11010 0b11100 {-100:-98, -37:-35, 1:3, 64:66} {-63} 0b11011 {-59:-57, -22:-20, 42:44, 79:81} 0b11101 {-56:-54, -19:-17, 45:47, 82:84} 0b11110 {88} 0b11111 {-53:-51, -16:-14, 48:50, 85:87} Uwaga: Podnośne pilotów są przydzielane tylko wtedy, gdy dwa lub więcej podkanały są przydzielone. W systemach radiowych OFDM jest zwykle kojarzona z kodowaniem FEC i splotowym. Transmisja kodowana wymaga bardzo dokładnej synchronizacji w dziedzinie częstotliwości i czasu. Brak synchronizacji w dziedzinie częstotliwości oznacza utratę ortogonalności. Utrata synchronizacji w dziedzinie czasu powoduje interferencje między symbolami. W realizowanych systemach ze względu na potrzebę szybkiej synchronizacji dekodera niektóre podnośne nie są modulowane (stanowią tzw. sygnały pilota). Przy wykorzystaniu parametrów podanych w tab. 4 stosuje się następujące metody modulacji i kodowania kanałowego. Opisane wcześniej procesy w domenie częstotliwości i domenie czasu objaśniono na rys. 17 [33]. str. 26 z 78 Rys. 17: Definicje określeń związanych z OFDM Objaśnienia: - Znamionowe pasmo kanału BW (Nominal channel bandwidth) [Hz] – szerokość pasma kanału RF przydzielonego operatorowi. - Szerokość pasma używanego BW (Used bandwidth) [Hz] – pasmo zajmowane przez sygnał WiMAX. - Częstotliwość próbkowania FS (Sampling frequency) [Hz] – częstotliwość, z którą przetwornik DAC nadajnika generuje próbki. - Współczynnik próbkowania n (Sampling factor) – stosunek częstotliwości próbkowania FS do szerokości pasma kanału BW. n = FS/BW, typowe wartości to: 8/7, 28/25, 86/75. - Rozmiar FFT NFFT (FFT size) – NFFT określa liczbę próbek używanych przez szybkie przekształcenie Fouriera (FFT). W przypadku OFDM w 802.16-2004 NFFT = 256. - Odstęp między (pod)nośnymi OFDM ∆f ((Sub-)carrier spacing) [Hz] – jest obliczany wg wzoru ∆f = FS / NFFT. - Użyteczny czas symbolu Tb (Useful symbol time) [s] – czas, w którym symbol jest "ważny", tzn. prezentuje właściwy i niezniekształcony stan modulacji, jest też nazywany "przedziałem ortogonalności", Tb = 1/∆f. - Czas cyklicznego prefiksu Tg (Cyclic prefix (CP) time) [s] – nazywany też odstępem ochronnym Tg [s]. Określona część użytecznego symbolu jest dodawana do symbolu OFDM, aby wykorzystać składowe sygnału wielodrogowego. Stosunek Tg/Tb może przyjmować standardowe wartości: 1/4, 1/8, 1/16 lub 1/32. - Całkowity czas symbolu OFDM Ts (Overall OFDM symbol time) [s] – równa się sumie użytecznego czasu symbolu i cyklicznego prefiksu: Ts = Tb + Tg. str. 27 z 78 - Liczba używanych podnośnych Nused (Number of used subcarriers) – ze względu na zniekształcenia, jakie mogą powodować filtry urządzeń radiowych i konieczność ochrony kanałów sąsiednich, skrajne podnośne nie są wykorzystywane. Również składowa o częstotliwości środkowej (DC) nie jest używana. - Podnośna DC (DC subcarrier) – podnośna o częstotliwości fali nośnej nadajnika, nie używana do transmisji danych. - Podnośne pilotów (Pilot subcarriers) – są nadawane dla potrzeb synchronizacji odbiorników. - Podnośne ochronne NGuard, left / NGuard, right (Guard subcarriers) – są skrajnymi podnośnymi o częstotliwościach poniżej NGuard, left (lewa strona rysunku) i powyżej NGuard, right (prawa strona rysunku) zajmowanego pasma częstotliwości. Tab. 4: Obowiązkowe rodzaje kodowania kanałowego Modulacja Rozmiar bloku Rozmiar bloku niekodowanego kodowanego [bajtów] [bajtów] Ogólna sprawność kodowania Kod RS Sprawność kodu CC BPSK 12 24 1/2 (12,12,0) 1/2 QPSK 24 48 1/2 (32,24,4) 2/3 QPSK 36 48 3/4 (40,36,2) 5/6 16-QAM 48 96 1/2 (64,48,8) 2/3 16-QAM 72 96 3/4 (80,72,4) 5/6 64-QAM 96 144 2/3 (108,96,6) 3/4 64-QAM 108 144 3/4 (120,108,6) 5/6 Ponieważ sygnał odbierany zawiera składowe przychodzące wieloma drogami, to występuje zjawisko nakładania się symboli: wielu replik tego samego symbolu (self-symbol interface, SSI) i symboli sąsiednich (inter-symbol interference, ISI). Ortogonalność nadawanych podnośnych oznacza, że iloczyn dwóch podnośnych o różnych częstotliwościach (korelacja wzajemna) wynosi zero, gdy sygnał jest próbkowany z częstotliwością FS = ∆f · NFFT. Ponieważ odbiornik musi próbkować sygnał w przedziale czasu o długości równej użytecznemu czasowi symbolu Tb, który jest krótszy niż całkowity czas nadanego symbolu, to czynność tę może wykonać pomijając fragmenty, które są zakłócone na skutek interferencji między kolejnymi symbolami. Związki pomiędzy opisanymi parametrami systemu OFDM objaśnia poniższy przykład obliczania: · · · · · NFFT = 256 podnośnych Nused = 200 używanych podnośnych NPilot = 8 częstotliwości pilotów BW = 7 MHz – znormalizowana szerokość pasma systemu n = 8/7 – współczynnik próbkowania stąd: · · · FS = n · BW = 8/7 · 7 MHz = 8 MHz – częstotliwość próbkowania ∆f = FS / NFFT = 8 MHz/256 = 31,25 kHz – odstęp między nośnymi Tb = 1 / ∆f = 1 / 31,25 kHz = 32 µs – użyteczny czas symbolu str. 28 z 78 Jeżeli przyjąć, że Tg / Tb = 1/4, to Tg = 8 µs, co odpowiada różnicy dróg pomiędzy składową bezpośrednią a opóźnioną równej 2,4 km. Jeżeli przyjąć, że Tg / Tb = 1/32, to Tg = 1 µs, co odpowiada różnicy dróg pomiędzy składową bezpośrednią a opóźnioną równej 300 m. Wybór wartości jest opcją. · Przyjąc Tg = 8 µs, mamy czas symbolu: Ts = Tb + Tg = 40 µs · Przyjmując liczbę symboli w podramce Nsymbol można określić długość podramki oraz dla danej modulacji liczbę bitów danych w podramce przenoszonych przez sygnał OFDM, np.: Nbit = (Nused – NPilot) · Nsymbol · (bity / symbol modulacji). Jeżeli zastosowano QPSK (2 bity / symbol) wynik jest następujący: Nbit = (200-8) · 20 · 2 = 7680 bitów / podramkę o czasie trwania 800 µs, czyli 9,6 Mbit/s. Rys. 18: Odbiór w warunkach propagacji wielodrogowej powodującej powstanie interferencji pomiędzy symbolami: u góry transmisja bez okresu ochronnego (CP), niżej z dodanym CP W tab. 5 podano charakterystyczne parametry warstwy fizycznej OFDM zgodnej z IEEE802.16-2004, ograniczając zestawienie do szerokości kanału (BW) określonych w zaleceniach CEPT dla pasm 3,5 GHz i 3,7 GHz. Większość tych parametrów można bezpośrednio zmierzyć za pomocą wektorowego analizatora sygnałów lub wysokiej klasy analizatora widma w trybie SPAN=0. Aby demodulować sygnał WiMAX analizator wymaga odpowiedniej nastawy częstotliwości środkowej, znamionowej szerokości pasma, współczynnika próbkowania i przedziału ochronnego. str. 29 z 78 Tab. 5: Podstawowe parametry systemu wg standardu 802.16-2004 Szerokość pasma kanału RF (BW): W standardzie 1,25 MHz do 28 MHz W Europie : 1,75 MHz, 3,5 MHz, 7 MHz, 14 MHz, 28 MHz 1,72 MHz do 32 MHz Uwaga. Wartości znormalizowane dla różnych pasm częstotliwości RF. Częstotliwość próbkowania, FS Uwaga. Zależy od BW. Współczynnik próbkowania, n Wymiar FFT, NFFT Odstęp pomiędzy podnośnymi, ∆f Użyteczny czas symbolu, Tb Współczynnik okresu ochronnego, Tg / Tb Czas symbolu OFDM, Ts Liczba używanych podnośnych, Nused Liczba podnośnych pilotów, NPilot Liczba podnośnych ochronnych Nguard, left / Nguard, right 8/7, 86/75, 144/125 (316/275, 57/50) 256 FS / NFFT 1 / ∆f 1/4, 1/8, 1/16, 1/32 Tb + Tg 200 8 (±13, ±38, ±63, ±88) 28 poniżej i 27 powyżej podnośnych używanych Tab. 6: Parametry czasowe i częstotliwościowe wybranych opcji systemu WiMAX Znamionowa szerokość pasma BW Współczynnik próbkowania (Fs/BW) MHz 28,00 Szerokość pasma 200 nośnych BW (Fsx200/256) MHz 25,00 Odstęp nośnych ∆F=Fs/256 Czas symbolu Tb=1/∆F 8/7 Szerokość pasma 256 nośnych BW (Fs) MHz 32,00 kHz 125,00 µs 8,00 14,00 8/7 16,00 12,50 62,50 16,00 7,00 8/7 8,00 6,25 31,25 32,00 3,50 8/7 4,00 3,13 15,63 64,00 1,75 8/7 2,00 1,56 7,81 128,00 Długość przedziału ochronnego G 1/4 1/8 1/16 1/32 1/4 1/8 1/16 1/32 1/4 1/8 1/16 1/32 1/4 1/8 1/16 1/32 1/4 1/8 1/16 1/32 Czas przedziału ochronnego Tg=G×Tb µs 2,00 1,00 0,50 0,25 4,00 2,00 1,00 0,50 8,00 4,00 2,00 1,00 16,00 8,00 4,00 2,00 32,00 16,00 8,00 4,00 Czas symbolu OFDM Ts=Tb+Tg µs 10,00 9,00 8,50 8,25 20,00 18,00 17,00 16,50 40,00 36,00 34,00 33,00 80,00 72,00 68,00 66,00 160,00 144,00 136,00 132,00 Długa preambuła DL=2xTs Krótka preambuła UL=Ts µs 20,00 18,00 17,00 16,50 40,00 36,00 34,00 33,00 80,00 72,00 68,00 66,00 160,00 144,00 136,00 132,00 320,00 288,00 272,00 264,00 µs 10,00 9,00 8,50 8,25 20,00 18,00 17,00 16,50 40,00 36,00 34,00 33,00 80,00 72,00 68,00 66,00 160,00 144,00 136,00 132,00 Uwaga. Użyte określenia: – Znamionowa szerokość pasma – szerokość pasma kanału RF zgodna z aranżacją w planie częstotliwości; nie jest to faktyczna szerokość pasma sygnału WiMAX. – Szerokość pasma 200 nośnych – faktyczna szerokość pasma sygnału WiMAX. Np. Sygnał WiMAX o znamionowej szerokości 3,5 MHz składający się z 200 nośnych powinien mieć faktyczną szerokość 3,13 MHz. – Odstęp nośnych – prawidłowy odstęp pomiędzy kolejnymi nośnymi sygnału WiMAX. Odstęp nośnych można także określić metodą pośrednią przez pomiar czasu symbolu. W przypadku OFDMA, por. rys. 19, podobnie jak w OFDM wykorzystuje się technikę wielu modulowanych podnośnych oraz dodatkowo możliwość podziału całej liczby podnośnych na grupy nazywana podkanałami (subchannels). Podnośne tworzące podkanał nie sąsiadują ze sobą. W DL podkanał może być przeznaczony dla różnych odbiorników, w UL dla nadajnika str. 30 z 78 może być przydzielony jeden lub więcej podkanałów. Zatem w przypadku OFDMA w każdej szczelinie czasowej jest realizowana także zasada wielodostępu w dziedzinie częstotliwości. Pasmo przydzielane poszczególnym użytkownikom może być indywidualnie dynamicznie dopasowywane do ich zapotrzebowania i aktualnych możliwości systemu. OFDMA umożliwia również indywidualne dostosowywanie mocy nadawanej do charakterystyk kanału radiowego. Przydział większej mocy dla komunikacji z SS, której łącze charakteryzuje mały stosunek SNR, a mniejszej mocy dla komunikacji z SS, której łącze charakteryzuje duży SNR Jest to istotne zwłaszcza w przypadku obsługi użytkowników ruchomych (Mobile WiMAX). Rys. 19: Porównanie dostępu OFDM i OFDMA SOFDMA (S-OFDMA) – "skalowane" OFDMA, polega na dostosowaniu rozmiaru FFT do szerokości pasma z zachowaniem tej samej, stałej odległości pomiędzy podnośnymi przy różnej szerokości pasma kanału radiowego. Dla węższego kanału radiowego mniejszy wymiar FFT, zaś dla szerszego kanału radiowego większy wymiar FFT. 5.4 Wybór rodzaju dupleksu (FDD / TDD) W radiowym systemie dostępowym jest konieczna dwukierunkowa komunikacja pomiędzy stacją bazową (BS) i stacjami użytkowników (SS). W specyfikacji systemu WiMAX uwzględniono dwie metody uzyskania transmisji dupleksowej pomiędzy stacją bazową a stacją abonencką: – dupleks w dziedzinie częstotliwości (Frequency Division Duplex, FDD), – dupleks w dziedzinie czasu (Time Division Duplex, TDD). Przy pracy FDD dla obu kierunków transmisji (DL i UL) są używane dwa osobne kanały radiowe, tzw. dupleksowa para częstotliwości. Dla komunikacji w DL i UL jest używana ramka o stałym czasie trwania. Ułatwia to stosowanie różnych rodzajów modulacji. Umożliwia również wykorzystywanie w jednej sieci SS pracujących w pełnym dupleksie oraz SS pracujących w półdupleksie. Na rys. 20 przedstawiono zasadę działanie stacji w trybie FDD. W przypadku transmisji FDD w czasie każdej szczeliny czasowej potrzebne są dwa kanały radiowe odpowiednio do przesyłania podramki DL i podramki UL. Przy czym transmisja FDD może być pełnym dupleksem, gdy SS może jednocześnie nadawać i odbierać (UL i DL), albo półdupleksem, gdy SS może nadawać (UL) albo odbierać (DL), ale nie jednocześnie. Transmisja FDD jest efektywna tylko w przypadku, gdy strumienie danych przesyłanych w obu kierunkach są takie same. W praktyce warunek ten jest spełniony tylko w przypadku obsługi łącz TDM np. realizujących sieć szkieletową z kanałami E1. str. 31 z 78 Częstotliwość Podramki DL Pasmo ochronne Podramki UL Czas Rys. 20: Zasada działania stacji w trybie FDD Jeżeli są stosowane półdupleksowe SS "sterownik szerokości pasma" nie powinien przydzielać szerokości pasma UL dla półdupleksowej SS w tym samym czasie, gdy oczekuje ona na odbiór danych w kanale DL, uwzględniając poprawkę na opóźnienie propagacyjne, odstęp ochronny dla przełączenia od nadawania do odbioru (SS Tx/Rx gap, SSTTG, minimalny odstęp czasu pomiędzy ostatnią próbką nadawanego "burst" a pierwszą próbką odbieranego "burst"), odstęp ochronny dla przełączenia od odbioru do nadawania (SS Rx/Tx gap, SSRTG, minimalny odstęp czasu pomiędzy ostatnią próbką odebranego "burst" a pierwszą próbką nadawanego "burst"). Możliwość jednoczesnego nadawania i odbioru oznacza jednak konieczność separowania odbiornika od nadajnika stacji, co komplikuje budowę urządzenia i wymaga zastosowania dodatkowych elementów. Aby zmniejszyć koszt stacji abonenckich WiMAX dopuszczono opcję półdupleksu FDD (half-duplex FDD). W tym przypadku stacja abonencka albo nadaje albo odbiera, używając różnych częstotliwości do nadawania / odbioru. Przepływność łącza takiej stacji abonenckiej wynosi połowę przepływności stacji z pełnym dupleksem FDD. FDD jest korzystny w przypadku usług i aplikacji wymagających takiego samego pasma w łączu w górę i w dół (np. tradycyjna telefonia z kanałami TDM lub dzierżawione łącza E1 sieci szkieletowej). W przypadku stacji radiowej pracującej z TDD wszystkie stacje, BS i związane z nią SS, wykorzystują ten sam kanał radiowy na przemian do nadawania lub do odbioru, ale nie jednocześnie, rys. 21. Ramka TDD ma ustaloną długość i zawiera jedną podramkę DL i jedną podramkę UL. Ramka jest dzielona na całkowitą liczbę szczelin czasowych (Physical Slot, PS). Liczba szczelin przeznaczonych dla każdego z kierunków transmisji może być dynamicznie zmieniana w granicach zdefiniowanych przez operatora (nie musi wynosić 50% / 50%). Jest to szczególnie ważne dla obsługi ruchu takiego jak Internet. Pomiędzy okresem nadawania a okresem odbioru wprowadzono tzw. okresy ochronne (guard periods), konieczne ze względu na przełączanie stacji z nadawania na odbiór i odwrotnie oraz ze względu na wyrównywanie czasów opóźnienia. Częstotliwość Odstęp ochronny Podramka DL Podramka UL Adaptacja Rys. 21: Zasada działania stacji w trybie TDD Czas str. 32 z 78 W przypadku rzeczywistego ruchu, przeważnie asymetrycznego, np. generowanego przez użytkowników Internetu, przy FDD pasmo jednego z kierunków transmisji jest wykorzystywane nieefektywnie. Z drugiej strony w przypadku TDD jest większe opóźnienie. Tab. 7: Zestawienie właściwości systemów FDD i TDD Przedmiot oceny Pasmo ochronne Preferowany rodzaj dupleksu TDD Czas ochronny FDD Planowanie częstotliwości FDD Koszt urządzeń TDD Dynamiczny przydział pasma TDD Adaptacyjne anteny / MIMO TDD /* /** FDD FDD wymaga pasma ochronnego pomiędzy kanałem UL i DL Nie ma potrzeby stosowania czasu ochronnego na końcu ramki DL. Jednakże czas ochronny jest potrzebny po nadaniu ramki UL, ponieważ zwykle SS pracują w półdupleksie i urządzenie potrzebuje czasu na zmianę stanu z nadawania na odbiór i na synchronizację z BS. TDD Nie jest wymagane Konieczny czas ochronny w ramce obu kierunków. Czas ochronny jest równy: round trip delay /* + turn around time /**. Typowy czas przełączenia Tx/Rx wynosi 50 µs. Czas przejścia sygnału w pętli rzędu 66 µs, w sumie ok. 125 µs. W ramce o czasie trwania 5 ms jest to utrata ok. 2 % przepływności. Znacznie mniejszy poziom Konieczne staranne planowanie zakłóceń sąsiedniokanałowych. ze względu na zakłócenia generowane we wspólnym paśmie. Zalecana synchronizacja wszystkich stacji bazowych TDD do GPS. FDD wymaga równoczesnej Koszt niższy, bo ten sam filtr pracy nadajnika i odbiornika. antenowy dla obu kierunków W konsekwencji należy transmisji Tx/Rx. Brak stosować filtr dupleksowy dupleksera. w torze antenowym i ekranowanie zespołów. Niewykorzystane widmo, jeżeli Możliwe dynamiczne alokacje ruch asymetryczny dla pasma dla obu kierunków transmisji, obsługa Internetu. Przy formowaniu przez BS TDD umożliwia BS promienia DL konieczna oszacowanie parametrów DL odpowiedź SU. na podstawie UL ponieważ DL i UL są na tej samej częstotliwości. round trip delay = czas przejścia sygnału w zamkniętej pętli, obejmuje opóźnienie w samym węźle + czas przejścia fali radiowej, czyli czas wysłania wiadomości do odległego punktu i jej powrotu. turn around time = czas przełączenia urządzenia z trybu nadawania do odbioru, czyli czas gdy urządzenie nie nadaje i nie odbiera. str. 33 z 78 5.5 Mobile WiMAX Dla realizacji usług sieci ruchomej należy wprowadzić mechanizm przenoszenia połączeń pomiędzy sąsiednimi BS (handoff). Istnieją dwie metody przenoszenia połączeń: "twarde" (hard handoff) i "miękkie" (soft handoff). "Miękkie" przenoszenie jest stosowane w telefonicznych sieciach komórkowych, takich jak GSM i CDMA. Polega na ustanowieniu połączenia pomiędzy SS a następną BS, zanim zostanie przerwane aktualnie trwające połączenie. Technika taka jest odpowiednia do obsługi połączeń głosowych i innych usług wrażliwych na opóźnienia, takich jak wideokonferencje lub internetowe gry przeznaczone dla wielu użytkowników. "Miękkie" przenoszenie połączeń jest nieefektywne w zastosowaniu do obsługi komunikacji dla potrzeb aplikacji, takich jak przeglądanie Internetu, ponieważ generowany ruch ma charakter impulsowy (burst) i nieustanne utrzymywanie połączenia z BS nie jest konieczne. W przypadku "twardego" przenoszenia połączeń SS w danym momencie utrzymuje połączenie tylko z jedną BS. Pod względem wykorzystania zasobów sieci "twarde" przenoszenie połączeń usprawnia wykorzystanie dostępnego pasma, ale skutkuje dłuższym opóźnieniem. Opóźnienie to wynosi mniej niż 50 µs. Ponieważ głos w ruchomej sieci WiMAX jest traktowany jako aplikacja IP (VoIP), to zastosowano "twarde" przenoszenie połączeń, tzn. istniejące połączenie z BS jest kończone zanim SS przełączy się do innej BS. Wersja ruchoma Mobile WiMAX umożliwia oferowanie użytkownikom usług sieci ruchomej: obsługę urządzeń stacjonarnych bez konieczności zapewnienia warunków bezpośredniej widoczności anten, urządzeń przenośnych (nomadycznych) oraz ruchomych noszonych i używanych w pojazdach jadących z szybkością do 120 km/h, z QoS porównywalną do uzyskiwanej w stacjonarnych łączach kablowych. Jej możliwości obejmują: – tolerowanie odbioru wielodrogowego z zachowaniem ortogonalności podkanałów w obu kierunkach transmisji (DL i UL); – skalowalną szerokość pasma kanału radiowego od 1,25 MHz do 20 MHz; – wskutek wykorzystania dupleksu w dziedzinie czasu (TDD) ułatwioną obsługę asymetrycznych strumieniu ruchu oraz łatwe wprowadzenie zaawansowanych systemów antenowych (Advanced Antenna System, AAS); – hybrydowe automatyczne żądanie powtórzenia (Hybrid Automatic Repeat Request, H-ARQ) dające dodatkową odporność transmisji przy zmieniających się szybko warunkach propagacji; – selektywny wybór częstotliwości (Frequency Selective Scheduling) i wykorzystywanie podkanałów z wieloma opcjami permutacji, stwarza możliwość optymalizacji jakości połączenia w oparciu o poziom sygnału odbieranego od danego użytkownika; – zarządzanie zużyciem energii (Power Consumption Management), istotne ze względu na bateryjne zasilanie urządzeń noszonych i przenośnych, zapewnia oszczędne tryby pracy "Idle" oraz "Sleep"; – optymalizowane przenoszenie połączeń (Hard Handoff, HHO) ze zminimalizowanymi potrzebami odnośnie wymaganej sygnalizacji i opóźnieniem mniejszym niż 50 ms; – usługi grupowe typu "multicast" i "broadcast" (Multicast and Broadcast Service, MBS) pozwalają oferować kombinacje cech DVB-H, MediaFLO i 3GPP E-UTRA w sieci jednoczęstotliwościowej (Single Frequency Network) z dużą przepływnością, o dużym zasięgu oraz elastyczne zarządzanie zasobami sieci; str. 34 z 78 – – stosowanie anten inteligentnych (Smart Antenna) w powiązaniu z wykorzystaniem podkanałów umożliwia wprowadzanie różnych technik zwiększania zasięgu użytecznego i zmniejszania zakłóceń; stosowanie ramki o czasie trwania 5 ms, który wydaje się optymalnym kompromisem między koniecznym nadmiarem kodowym (nagłówki etc.) a opóźnieniem transmisji. 5.6 Jakość usług (QoS) Ze względu na różne trasy propagacji fal pomiędzy BS i poszczególnymi SS jakość kanału radiowego od różnych użytkowników jest różna, a ponadto losowo zmienia się w czasie. Możliwe są zakłócenia powodujące błędy transmisji. Ponadto nomadyczność i mobilność SS komplikują przydział zasobów sieci. Przydzielanie, rezerwowanie pasma kanału radiowego ponad potrzebę jest rozwiązaniem nieracjonalnym. Z tych powodów konieczne są mechanizmy umożliwiające dynamiczne sterowanie parametrami QoS. Ponieważ warstwą sieci odpowiedzialną za koordynację komunikacji we współużytkowanym kanale radiowym jest MAC, to protokóły MAC zostały rozszerzone o mechanizmy QoS. QoS w warstwie MAC systemu 802.16 jest definiowana przy wykorzystaniu zalet sprawdzonych w technice kablowej mechanizmów opisanych w Data Over Cable Service Interface Specification (DOCSIS ver. 1.1). W przypadku łącza "w górę" (UL) kolizje dotyczą zwykle komunikatów żądania dostępu do sieci. Zatem dla usług realizowanych w sieci 802.16 określono cztery klasy QoS: – UGS Unsolicited Grant Service, UGS obsługuje przepływ danych w czasie rzeczywistym udostępniając w regularnych odstępach czasu możliwość przesłania pakietów tego samego określonego rozmiaru, np. dla potrzeb VoIP. – nrtPS non-real-time Polling Service, ¤* rtPS obsługuje przepływ danych w czasie rzeczywistym udostępniając w regularnych odstępach czasu możliwość przesłania pakietów o zmiennej długości, np. dla potrzeb przesyłania obrazu w formacie MPEG. Dopuszczalny rozmiar pakietu jest ograniczony. – rtPS real-time Polling Service, nrtPS obsługuje przepływ danych poza czasem rzeczywistym udostępniając możliwość przesłania pakietów o zmiennej długości w regularnych odstępach, np. dla potrzeb dużych plików danych. – BE Best-Effort Service, Przy BE każda aplikacja może wysyłać dowolnie wiele danych tak często, jak chce bez pytania sieci o zgodę. Sieć dostarczy dane wtedy, gdy będzie to możliwe. Nie daje gwarancji odnośnie dostępności, czy opóźnienia przekazania wiadomości. Dla większości klasycznych usług internetowych, np. FTP, http, e-mail, ten sposób obsługi jest wystarczający i tani. Przy transmisji BE mogą powstać kolizje. "Best effort" definiuje usługi sieciowe, dla których sieć nie daje żadnej gwarancji, że dane będą dostarczone, albo że użytkownik uzyska gwarantowany poziom QoS lub jakiś priorytet. Wszyscy użytkownicy usług zaliczanych do klasy "best effort" uzyskają zmienną szybkość transmisji i zmienne opóźnienie. ¤* "Polling" w tym kontekście oznacza cykliczny dostęp do kanału transmisyjnego. str. 35 z 78 W tab. 8 przedstawiono właściwości warstwy MAC 802.16 przewidywane dla obsługi różnych rodzajów ruchu. Tab. 8 Rodzaj ruchu Sposób obsługi Zastosowanie UGS BS przydziela w regularnych odstępach Usługi czasu rzeczywistego czasu szczeliny czasowe o ustalonej z pakietami o ustalonej wielkości. długości Np. łącza dzierżawione E1, lub VoIP. rtPS BS zapewnia w regularnych odstępach Usługi czasu rzeczywistego czasu szczeliny czasowe do przesyłania o zmiennej wielkości pakietów. na adres jednostkowy Np. wideo. nrtPS BS zapewnia nieregularnie szczeliny Usługi danych wymagające czasowe do przesyłania na adres wysokiej jakości. jednostkowy Np. protokół transferu plików (FTP). BE Dostarczanie w trybie "best-effort" Inne usługi danych, takie jak protokół HTTP oraz e-mail. 802.16 realizuje zasadę gwarantowania QoS zorientowaną połączeniowo. Każdy pakiet jest nadawany w strumieniu usługi (service flow) podczas połączenia. Np. jeżeli zostało przygotowane i uaktywnione połączenie UGS dla VoIP to SS nie potrzebuje ponawiać żądań nadawania. BS przydziela dla tego połączenia w strumieniu UL szczeliny czasowe o ustalonej długości w regularnych odstępach czasu. W następstwie tego dla UGS charakterystyki QoS są zbliżone do uzyskiwanych w systemach ze zwielokrotnieniem czasowym. Wprowadzenie mechanizmów QoS w sieci pakietowej oznacza, że pakiety są różnie traktowane. Jeden przepływ uzyskuje lepsze charakterystyki kosztem innych, co gwarantuje usługi klasy wyższej niż "best effort". Gwarancje mogą dotyczyć opóźnienia, jittera opóźnienia, szerokości pasma i stopy błędu. Wprowadzenie QoS wiąże się z kontrolą przyjmowania i ograniczeniem liczby przepływów dopuszczalnych do sieci i szeregowaniem (scheduling) pakietów. WiMAX obsługuje traffic scheduling, dynamiczny przydział pasma i QoS (Quality of Service) dla obsługiwanych strumieni danych, co gwarantuje, że każdy rodzaj ruchu może być obsługiwany z odpowiednim pasmem, opóźnieniem, jitterem i priorytetem. Parametry QoS i obliczenie przydziału pasma w systemie WiMAX są zależne od klasyfikacji usługi oferowanej użytkownikowi (rodzaju ruchu). W przypadku WiMAX istnieje ścisły związek między zapewnieniem wymaganej szerokości pasma, zwłaszcza dla usług łącza dzierżawionego lub transmisji wideo (np. dla potrzeb monitoringu obiektów) i kosztem usługi. Gwarantowanie szerokiego pasma oznacza małą liczbę obsługiwanych SS i duże koszty odnoszone na każdą SS. Chociaż w systemie 802.16 zdefiniowano elastyczny sposób zapewnienia jakości w warstwie MAC (rozpoznanie usługi, autoryzacja QoS), to analizując QoS całej sieci należy brać pod uwagę ograniczenia, które może powodować sieć szkieletowa i inne czynniki nie związane bezpośrednio z interfejsem radiowym WiMAX. 5.7 Rozwój systemu Wykorzystanie podkanałów umożliwia zwiększenie zasięgu wskutek skoncentrowania mocy nadajnika w podkanale (podkanałach). str. 36 z 78 Adaptacyjna modulacja i kodowanie, AMC (Adaptive Modulation and Coding) dla obu kierunków transmisji (UL i DL) umożliwia dynamiczne dobieranie rodzaju modulacji oraz sprawności kodowania zależnie od warunków w każdym podkanale i wymaganej szybkości transmisji danych. W standardach IEEE 802.16-2004 + 802.16e-2005 zdefiniowano wiele opcji, których dotychczas nie implementuje się w systemach komercyjnych. Adaptacyjny system antenowy, AAS (Adaptive Antenna System) może skupić promień anteny BS na kierunku urządzenia użytkownika systemu. Wymienione techniki mogą przyczyniają się do zwiększenia wydajności i zasięgu WiMAX na trudnych obszarach: w terenie pagórkowatym, z wieloma przeszkodami (budynki, drzewa) oraz wewnątrz budynków. System ze zwielokrotnieniem torów nadajnika i odbiornika, MIMO może znacząco poprawić przepływność na skutek dodania dodatkowych torów przesyłania sygnałów w BS i SS. Perspektywicznym kierunkiem rozwoju radiowych systemów dostępowych jest wykorzystanie anten sterowanych (Advanced Antenna System, AAS). AAS polega na uformowaniu i skierowaniu promienia anteny nadawczej (czyli charakterystyki kierunkowej anteny) w kierunku odbiornika, a przy odbiorze w kierunku nadajnika. Zastosowanie sterowanych anten kierunkowych ułatwia zwłaszcza stworzenie szkieletu sieci kratowej, w którym system zarządzania określa kierunki połączeń optymalizując wykorzystanie częstotliwości i szczelin czasowych. Pozwala to optymalizować wykorzystanie częstotliwości i zwiększać pojemność sieci. Przy czym anteną kierunkową w rozumieniu tego opisu jest też antena, która może nadawać w więcej niż w jednym kierunku (charakterystyka z wieloma wiązkami). W przypadku BS systemu PMP zastosowanie innowacyjnych technik antenowych umożliwia obsługę wielu SS z dużą przepływnością. Może być stosowana technika SDMA (Space Division Multiple Access) pozwalająca na przestrzenną separację wielu SS, które mogą wykorzystywać w tym samym czasie ten sam podkanał. AAS może również poprzez ustawienie zer charakterystyki na kierunek źródła zakłóceń ułatwiać eliminację zakłóceń w kierunku SS oraz wytwarzanych przez SS lub inne źródła. AAS jest opcją, której nie obejmuje certyfikacja WiMAX. Jednakże ze względu na znaczące poprawienie właściwości systemu operatorzy są zainteresowani stosowaniem AAS w swoich sieciach. Inną opcją przewidzianą w standardzie i kierunkiem rozwoju są systemy z wieloma torami radiowymi. Rozwój tej techniki charakteryzują opisane poniżej etapy, por. rys. 22: W celu zwielokrotnienia przepływności łącza radiowego zwielokrotnione anteny (i odpowiednie tory radiowe urządzeń) mogą być użyte zarówno po stronie nadajnika, jak odbiornika. Przepływność MIMO z tą samą liczbą anten nadawczych i odbiorczych stacji realizujących łącze punkt do punktu, rośnie liniowo z liczbą anten. Np. MIMO 2×2 podwaja przepływność łącza. Często MIMO wykorzystuje multipleksację przestrzenną (Spatial Multiplexing, SM) w celu przesyłania kodowanych strumieni danych za pośrednictwem różnych domen. – SISO (Single Input Single Output), jedna antena do nadawania i jedna do odbioru, nie stosuje się odbioru zbiorczego; technika stosowana od początków radiokomunikacji; nadajnik i odbiornik mają pojedyncze tory radiowe. – SIMO (Single Input Multiple Output), np. 1×2, jedna antena do nadawania, a dwie anteny do odbioru; wykorzystanie techniki odbioru zbiorczego. Odbiornik może wybierać jedną z anten do odbioru najlepszego sygnału (o większym poziomie lub lepszym stosunku str. 37 z 78 sygnału do zakłóceń) lub stosować kombinację sygnałów wszystkich anten, przy której uzyskuje się maksymalny SNR (Signal to Noise Ratio). – – MISO (Multiple Input Signal Output), np. 2×1, dwie anteny nadajnika, a jedna antena do odbioru; wykorzystanie techniki nadawania zbiorczego. Technika ta nazywana jest także kodowaniem przestrzenno-czasowym (Space-Time Coding, STC). STC umożliwia przestrzenny i czasowy podział informacji na segmenty, które są sekwencyjnie nadawane przez poszczególne anteny. Zwielokrotnione anteny wraz z dołączonymi torami RF, realizujące technikę SIMO lub MISO są zwykle stosowane tylko w BS. MIMO (Multiple Input Multiple Output). N torów nadajnika i N torów odbiornika tworzy drogi transmisji o parametrach statystycznie niezależnych. Na skutek tego wzrasta przepływność systemu. Sposób ten wymaga jednak kanałów użycia N radiowych. W mobilnej wersji WiMAX możliwe jest stosowanie technik MIMO, wykorzystujących SM lub STC, lub obie. Możliwe jest dynamiczne przełączenie pomiędzy tymi trybami uzależnione od warunków w kanale, nazywane adaptacyjnym przełączeniem MIMO (Adaptive MIMO Switching, AMS). W zasadzie AMS może być skojarzone z AAS, co pozwala na dalszą poprawę właściwości WiMAX. Sieć mobilnej wersji systemu WiMAX może być planowana, podobnie do sieci komórkowej 2G lub 3G, w oparciu o dużą liczbę stacji bazowych, które zagwarantują wystarczające pokrycie. W planowaniu sieci istotne są możliwości ponownego wykorzystania częstotliwości. Największą efektywność wykorzystania widma uzyskuje się, gdy wszystkie sektory jednej BS i wszystkie BS na danym obszarze pracują na tej samej częstotliwości (współczynnik wykorzystania 1). Jednakże w wielu systemach jest to niemożliwe ze względu na zakłócenia wzajemne, zwłaszcza w pobliżu granicy komórki. Ze względu na to, że mobilny WiMAX wykorzystuje sygnał OFDMA składający się z wielu podkanałów jest możliwe planowanie sieci polegające na udostępnieniu użytkownikom znajdującym się w pobliżu centrum komórki wszystkich dostępnych podkanałów, natomiast użytkownikom w pobliżu granicy komórki tylko podzbioru dostępnych podkanałów, przydzielonych w ten sposób, że w sąsiednich komórkach używane są inne podzbiory. Proponowany tryb pracy jest nazywany "fractional frequency reuse", por. rys. 23. BS są wyposażone w znormalizowane interfejsy sieciowe, np. Ethernet 100B-T. SS mogą mieć różne interfejsy, takie jak Ethernet 10/100B-T, E1 lub T1, telefoniczne POTS, a spotyka się również SS zintegrowane z punktem dostępowym radiowej sieci lokalnej (Wi-Fi). Sieć FBWA obsługująca na pokrywanym obszarze wielu użytkowników, dysponuje określonymi zasobami pasma, współdzielonymi przez tych użytkowników. Zwykle zapotrzebowanie ze strony różnych użytkowników ma charakter statystyczny z małą wzajemną korelacją, co pozwala na dostarczanie na żądanie użytkowników względnie dużej szerokości pasma i efektywne wykorzystanie pasma częstotliwości radiowych. Zapotrzebowanie na różnego rodzaju usługi i przepływ informacji są zmienne w czasie, mogą być symetryczne lub asymetryczne. Z tego względu stosowany system powinien się dynamicznie adoptować do zmiennych warunków pracy. str. 38 z 78 Nadajnik Odbiornik SISO Nadajnik Odbiornik SIMO Nadajnik Odbiornik MISO Nadajnik Odbiornik MIMO Rys. 22: Systemy z wieloma torami radiowymi. F1A F1B F1 F1 F1 F1C Rys. 23: Ilustracja techniki "fractional frequency reuse" str. 39 z 78 5.8 Zarządzanie siecią W podstawowej wersji standardu IEEE 802.16-2004 kwestie podsystemu zarządzania radiową siecią dostępową nie były opisane. Brak ten uzupełniono publikując dokument 802.16f-2005 [4], który wprowadza do IEEE 802.16-2004 zmianę polegającą na dodaniu w warstwach MAC i PHY stacji bazowej i stacji abonenckich baz informacji zarządzania (management information base, MIB) i związanych z tym procedur. Podobny charakter ma specyfikacja ETSI TS 102 389 [22] opisująca protokół zarządzania radiową siecią dostępową HiperMAN zgodny z SNMPv2 i kompatybilny wstecz z SNMPv1. Model odniesienia dla zarządzania stacjonarną radiową szerokopasmową siecią dostępową przedstawiono rys. 24 [4]. Tworzą go system zarządzania siecią (Network Management System, NMS), zarządzane węzły, którymi są stacje bazowe (BS) i stacje abonenckie (SS) oraz bazy danych przepływu usług (Service Flow Database). Stacje bazowe (BS) i stacje abonenckie (SS) zbierają i przechowują zarządzane obiekty w formacie przyjętym dla radiowej sieci metropolitalnej i udostępniają je NMS za pośrednictwem standardowych protokółów zarządzania siecią, takich jak SNMP (Simple Network Management Protocol). Baza danych przepływu usług obejmuje usługi i skojarzone z nimi informacje o jakości usług (QoS), które powinny być rozesłane do BS oraz do SS, gdy SS wchodzi do sieci obsługiwanej przez BS. Informacje zarządzania pomiędzy BS a SS będą przenoszone przez pomocnicze połączenia dla zarządzanej SS. Baza informacji zarządzania dla BS i SS jest zdefiniowana w postaci dwóch modułów ASN.1, których implementacja jest obowiązkowa w przypadku wszystkich BS. Ich implementacja jest również obowiązkowa w przypadku SS zarządzanych z wykorzystaniem protokółu SNMP. Jednakże stosowanie SNMP do zarządzania SS jest opcjonalne. Rys. 24: Model odniesienia dla zarządzania radiową siecią dostępową Dodatkowe MIB mogą być potrzebne do zarządzania innymi interfejsami BS lub SS, takimi jak Ethernet lub E1, ale ww. dokumenty IEEE i ETSI ich nie definiują. str. 40 z 78 6. Standard ETSI HiperMAN Zakładając potrzebę opracowania standardów dotyczących szerokopasmowych radiowych systemów dostępowych w ETSI w 1997 r. powołano Komitet Techniczny BRAN (Broad Band Radio Access Networks). Zakres projektu ETSI o nazwie High performance Radio Metropolitan Area Network (HiperMAN) jest zbieżny z pracami IEEE dotyczącymi specyfikacji radiowych sieci metropolitalnych 802.16 oraz WiMAX Forum. Zmiany i poprawki wprowadzane do standardu IEEE są przenoszone do zrewidowanych wersji specyfikacji technicznych (Technical Specification, TS) publikowanych przez ETSI BRAN. System HiperMAN jest przeznaczonego do pracy w zakresie częstotliwości pomiędzy 2 GHz a 11 GHz. Specyfikacje ETSI [16-18] dotyczą: profilu systemu (TS 102 210), warstwy fizycznej – PHY (TS 102 177) oraz warstwy sterowania łączem danych – DLC (TS 102 178). W 2006 r. opublikowano również zrewidowaną wersję specyfikacji ETSI TS 102 385-1 (…-2) (…-3) [19-21], dotyczącej testowania zgodności implementacji protokółów. Aktualna wersja tego dokumentu odnosi się do systemu nazwanego "HiperMAN/WiMAX" wykorzystującego OFDM w sieci PMP, zdefiniowanego tak jak w IEEE 802.16-2004 z uwzględnieniem poprawki (Corrigendum 1) dołączonej do IEEE P802.16e-2005, nie obejmuje jednak treści zmiany zawartej w IEEE P802.16e-2005 (Amendment 2), dotyczącej wersji ruchomej. 6.1 Profile systemu HiperMAN Uwaga. Ten fragment opracowano na podstawie dokumentu ETSI TS 102 210 [18], lecz nie ma on charakteru oficjalnego tłumaczenia tej specyfikacji. Definicje Czas ochronny (guard time) – czas na początku lub końcu każdej serii symboli (burst) przeznaczony na narastanie lub opadanie mocy RF. Szczelina pomiędzy odbiorem a nadawaniem (Receive-Transmit Transition Gap, RTG) – czas przeznaczony na przełączenie BS z odbioru na nadawanie. Szczelina pomiędzy nadawaniem a odbiorem (Transmit-Receive Transition Gap, TTG) – czas przeznaczony na przełączenie BS z nadawania na odbiór. Poniżej w tym opracowaniu zastosowano następujące oznaczenia: BW znamionowa szerokość pasma kanału [Hz] Tb użyteczny czas symbolu OFDM [s] TF długość ramki [ms] Tg czas ochronny symbolu OFDM lub czas CP [s] Ts czas symbolu OFDM [s] Profil systemu ETSI HiperMAN składa się z czterech elementów: - profilu warstwy DLC, - profilu warstwy PHY, - wyboru dupleksu (FDD i/lub TDD), - wyboru klasy mocy. W każdej jednostce systemu można implementować wiele profili. Podstawowy pakietowy PMP profil warstwy DLC Identyfikator profilu: prof_HM_DLC_PMP str. 41 z 78 W tab. 9 wymieniono opcjonalne właściwości DLC dla tego profilu oraz wskazano, czy ich implementacja jest wymagana, aby uzyskać zgodność z profilem. Tab. 9: Wymagania do wyboru w profilu prof_HM_DLC_PMP Właściwość Feature Packet convergence sublayer Payload header suppression Ipv4 over Ethernet Ethernet ATM convergence sublayer Provisioned connections Classification of packets on incoming physical port Multicast polling groups: Multicast polling CRC functionality Dynamic services: Unsolicited grant service functionality (UGS) Real-Time Polling services (rtPS) Best effort services (BE) Non-Real-Time Polling services (nrtPS Cryptographic suites: No data encryption, no data authentication and 3-DES with 128 bit key CBC-Mode 56 bit DES, no data authentication and 3-DES with 128 bit key No data encryption, no data authentication and RSA with 1 024 bit key CBC-Mode 56 bit DES, no data authentication and RSA with 1 024 bit key AES CCM-Mode, no data authentication and AES with 128-bit key Undecodable initial ranging feature Wymagany? Required? Yes No Yes Yes No No No Yes Yes Yes No No Yes Yes Warunki / Uwagi Conditions / Notes Elective per connection No Yes No No No Conditional ARQ No Mesh No AAS BS capability for support of manageable SS (creating secondary management connections, DHCP, TFTP, SNMP, etc.) No Yes Required for SS Not required for BS If used, a minimum of 8 simultaneous ARQ connections shall be supportable. If supported, apply prof_HM_DLC2 Zatem DLC zgodnie z tym profilem powinna obsługiwać IPv4 przez Ethernet, Ethernet. Podstawowy pakietowy kratowy profil warstwy DLC Identyfikator profilu: prof_HM_DLC_Mesh Ten profil powinien być stosowany tylko w kombinacji z dupleksem TDD. W tab. 10 wymieniono opcjonalne właściwości warstwy DLC dla tego profilu oraz wskazano, czy ich implementacja jest wymagana, aby uzyskać zgodność z profilem. str. 42 z 78 Tab. 10: Wymagania do wyboru w profilu prof_HM_DLC_Mesh Właściwość Feature Prof_HM_DLC1 for packet PMP Packet convergence sublayer Payload header suppression Ipv4 over Ethernet Ethernet ATM convergence sublayer Support of PVCs VC switched connections VP switched connections Provisioned connections Multicast polling groups: Multicast polling CRC functionality Dynamic services Unsolicited grant service functionality (UGS) Real-Time Polling services (rtPS) Best effort services (BE) Non-Real-Time Polling services (nrtPS Cryptographic suites: No data encryption, no data authentication and 3-DES with 128 bit key CBC-Mode 56 bit DES, no data authentication and 3-DES with 128 bit key No data encryption, no data authentication and RSA with 1 024 bit key CBC-Mode 56 bit DES, no data authentication and RSA with 1 024 bit key AES CCM-Mode, no data authentication and AES with 128-bit key Undecodable initial ranging feature ARQ AAS DFS Wymagany? Required? Yes Yes No Yes Yes No No N/A Yes No N/A N/A Yes N/A Warunki / Uwagi Conditions / Notes Elective per connection No Yes No No No N/A Yes No Conditional Required when intended for license exempt bands. Not required when intended for licensed bands. Zdolność obsługi funkcji ARQ jest obowiązkowa, ale może być indywidualnie włączana lub wyłączana dla każdego pakietu. str. 43 z 78 Profile PHY Wspólne minimalne wymagania odnośnie profilu PHY określono w tab. 11. Tab. 11: Minimalne wymagania odnośnie warstwy fizycznej Charakterystyka Zakres dynamiki nadajnika: BS SS SS z podkanałami Minimalny krok nastawy poziomu mocy Tx Minimalna względna dokładność kroku poziomu mocy Tx Minimalne wymagania ³ ≥ 10 dB ≥ 30 dB ≥ 50 dB ≤ 1 dB ≤ ±50 % wielkości kroku, ale nie więcej niż 4 dB Równomierność widma nadajnika: ≤ 0,1 dB Absolutna różnica między sąsiednimi nośnymi: Odchylenie średniej energii każdej nośnej od mierzonej energii uśrednionej dla wszystkich 200 tonów: ≤ ±2 dB Nośne –50 do -1 oraz +1 do +50: ≤ +2 dB / -4 dB Nośne –100 to -50 i +50 do +100: Maska widma (OOB) Wg lokalnych regulacji Względny błąd konstelacji Tx: ≤ -13,0 dB BPSK-1/2 ≤ -16,0 dB QPSK-1/2 ≤ -18,5 dB QPSK-3/4 ≤ -21,5 dB 16QAM-1/2 ≤ -25,0 dB 16QAM-3/4 ≤ -28,5 dB 64QAM-2/3 ≤ -31,0 dB 64QAM-3/4 Maksymalny poziom wejściowy Rx w kanale w granicach ≥ -30 dBm tolerowanych przy odbiorze ≥ 0 dBm Maksymalny poziom wejściowy Rx w kanale tolerowany bez uszkodzenia Wejściowy punkt odcięcia ≥ -10 dBm Tłumienie sąsiedniego kanału przy BER = 10-6 dla pogorszenia stosunku C/I o 3 dB 16QAM-3/4 ≥ 11 dB 64QAM-3/4 ≥ 4 dB Tłumienie kanałów innych niż sąsiednie przy BER = 10-6 dla pogorszenia stosunku C/I o 3 dB 16QAM-3/4 ≥ 30 dB 64QAM-3/4 ≥ 23 dB Odporność na sygnały pozapasmowe Tak jak dla kanałów innych |fblocker - fsignal| < 100 MHz niż sąsiednie ≥ -30 dBm, ≥ 20 dBr 100 MHz < |fblocker - fsignal| < 1 GHz ≥ -10 dBm, ≥ 30 dBr 1GHz < |fblocker - fsignal| Emisje niepożądane 30 MHz do 1 GHz (pomiar BW: 100 kHz) ≤ -57 dBm 1 GHz do 26,5 GHz (pomiar BW: 1 MHz) ≤ -50 dBm TTG oraz RTG (tylko TDD) ≤ 50 µs SS TTG oraz SS RTG TDD ≤ 50 µs H-FDD ≤ 100 µs Tolerancje częstotliwości w odniesieniu BS ≤ ±8 ppm System kratowy (tylko TDD) ≤ ±20 ppm ³ ³ ³ £ £ Profil dla kanałów o szerokości 1,75 MHz Identyfikator profilu: prof_HM_PHY1.75 str. 44 z 78 Cechy wymagane: - zastosowanie tylko w pasmach licencjonowanych; - szerokość pasma kanału radiowego: BW = 1,75 MHz; - dotyczy tylko PMP. SS powinny być przystosowane do pracy z każdą długością ramki wskazaną w zbiorze kodów. System obsługujący profil prof_HM_PHY1.75 powinien spełniać wymagania minimalne podane w tab. 12. Tab. 12: Minimalne wymagania dla profilu prof_HM_PHY1.75 Charakterystyka Tb Wartość progowa dla BER = 10-6 BPSK-1/2 QPSK-1/2 QPSK-3/4 16QAM-1/2 16QAM-3/4 64QAM-2/3 64QAM-3/4 Tolerancja częstotliwości odniesienia: – Tolerancja synchronizacji SS do BS Tolerancja czasu odniesienia Tg / Tb Minimalne wymaganie = 128 µs ≤ -94 dBm ≤ -91 dBm ≤ -89 dBm ≤ -84 dBm ≤ -82 dBm ≤ -77 dBm ≤ -76 dBm £ £ £ £ ≤ 156,25 Hz ±(Tb/32) / 2 BS powinna mieć możliwość używania co najmniej jednej wartości dopuszczalnej. £ SS powinna mieć możliwość detekcji i używania całego zbioru wartości dopuszczalnych. Profil dla kanałów o szerokości 3,5 MHz Identyfikator profilu: prof_HM_PHY3.5 Cechy wymagane: - zastosowanie tylko w pasmach licencjonowanych; - szerokość pasma kanału radiowego: BW = 3,5 MHz; - kod długości ramki dla sieci kratowej: {1}. SS powinny mieć możliwość pracy z dowolną długością ramki wskazaną w zbiorze kodów. System obsługujący profil prof_HM_PHY3.5 powinien spełniać wymagania minimalne podane w tab. 13. str. 45 z 78 Tab. 13: Minimalne wymagania dla profilu prof_HM_PHY3.5 Charakterystyka Minimalne wymaganie Tb Wartość progowa dla BER = 10-6 BPSK-1/2 QPSK-1/2 QPSK-3/4 16QAM-1/2 16QAM-3/4 64QAM-2/3 64QAM-3/4 = 64 µs ≤ -91 dBm ≤ -88 dBm ≤ -86 dBm ≤ -81 dBm ≤ -79 dBm ≤ -74 dBm ≤ -73 dBm £ £ £ £ Zmiana wartości progowej w wyniku 10 log (Nsubchannels/16) podziału na podkanały Tolerancja częstotliwości odniesienia: – Tolerancja synchronizacji SS do BS. £ 312,5 Hz – Tolerancje synchronizacji sieci £ 468,75 Hz kratowej do sieci kratowej (tylko TDD). Tolerancja czasu odniesienia ±(Tb/32) / 2 Tg / Tb BS powinna mieć możliwość używania co najmniej jednej wartości dopuszczalnej. £ £ SS powinna mieć możliwość detekcji i używania całego zbioru wartości dopuszczalnych. Profil dla kanałów o szerokości 7 MHz Identyfikator profilu: prof_HM_PHY7 Cechy wymagane: - zastosowanie tylko w pasmach licencjonowanych; - szerokość pasma kanału radiowego: BW = 7 MHz; - kod długości ramki dla sieci kratowej: {1}. SS powinny mieć możliwość pracy z dowolną długością ramki wskazaną w zbiorze kodów. System obsługujący profil prof_HM_PHY7 powinien spełniać wymagania minimalne podane w tab. 14. str. 46 z 78 Tab. 14: Minimalne wymagania dla profilu prof_HM_PHY7 Charakterystyka Tb Wartość progowa dla BER = 10-6 BPSK-1/2 QPSK-1/2 QPSK-3/4 16QAM-1/2 16QAM-3/4 64QAM-2/3 64QAM-3/4 Minimalne wymaganie = 32 µs ≤ -88 dBm ≤ -85 dBm ≤ -83 dBm ≤ -78 dBm ≤ -76 dBm ≤ -71 dBm ≤ -70 dBm £ £ Zmiana wartości progowej w wyniku 10 log (Nsubchannels/16) podziału na podkanały Tolerancja częstotliwości odniesienia: – Tolerancja synchronizacji SS do BS. ≤ 625 Hz – Tolerancje synchronizacji sieci ≤ 937,5 Hz kratowej do sieci kratowej (tylko TDD) Tolerancja czasu odniesienia ±(Tb/32) / 2 Tg / Tb BS powinna mieć możliwość używania co najmniej jednej wartości dopuszczalnej. £ SS powinna mieć możliwość detekcji i używania całego zbioru wartości dopuszczalnych. Profil dla kanałów o szerokości 10 MHz Identyfikator profilu: prof_HM_PHY10 Cechy wymagane: - zastosowanie tylko w pasmach nielicencjonowanych; - szerokość pasma kanału radiowego: BW = 10 MHz; - tryb pracy: TDD; - BS powinna wybierać kod długości ramki ze zbioru PMP: {2, 4, 6}, dla sieci kratowej: {1}; - możliwość stosowania DFS; - zdolność do detekcji głównych użytkowników pasma przy poziomie sygnału odbieranego przewyższającym –67 dBm - zdolność do zmiany kanału w czasie 10 s. System obsługujący profil prof_HM_PHY10 powinien spełniać wymagania minimalne podane w tab 15. str. 47 z 78 Tab. 15: Minimalne wymagania dla profilu prof_HM_PHY10 Charakterystyka Minimalne wymaganie Tb Maska widma (IB): f0 ± 0 MHz f0 ± 4,75 MHz f0 ± 5,45 MHz f0 ± 9,75 MHz f0 ± 14,75 MHz Wartość progowa dla BER = 10-6 BPSK-1/2 QPSK-1/2 QPSK-3/4 16QAM-1/2 16QAM-3/4 64QAM-2/3 (jeżeli 64QAM obsługiwany) 64QAM-3/4 (jeżeli 64QAM obsługiwany) Zmiana wartości progowej w wyniku podziału na podkanały Tolerancja częstotliwości odniesienia: – Tolerancja synchronizacji SS do BS – Tolerancje synchronizacji sieci kratowej do sieci kratowej (tylko TDD) Tolerancja czasu odniesienia Tg / Tb = 22 146 / 357 µs Liniowa interpolacja między punktami: 0 dBr 0 dBr -25 dBr -32 dBr -50 dBr ≤ -86 dBm ≤ -83 dBm ≤ -81 dBm ≤ -76 dBm ≤ -74 dBm ≤ -69 dBm ≤ -68 dBm £ £ 10 log (Nsubchannels/16) £ £ ≤ 892,5 Hz ≤ 1 339 Hz ±(Tb/32) / 2 BS powinna mieć możliwość używania co najmniej jednej wartości dopuszczalnej. SS powinna mieć możliwość detekcji i używania całego zbioru wartości dopuszczalnych. Wybór dupleksu W systemie powinien być stosowany dupleks TDD i/lub FDD. SS systemu FDD mogą pracować w półdupleksie. Profile klasy mocy, por. tab. 16. Klasa mocy jest definiowana jako maksimum średniej mocy nadawanej PTX,max przy użyciu wszystkich nośnych, które nie są ochronnymi, dla których wszystkie wymagania nadajnika są spełnione. Tab. 16: Klasy mocy Klasa mocy Prof_HM_PC0-14 Prof_HM_PC14-17 Prof_HM_PC17-20 Prof_HM_PC20-23 Prof_HM_PC23 Minimalne wymaganie PTX,max < 14 dBm 14 dBm ≤ PTX,max < 17 dBm 17 dBm ≤ PTX,max < 20 dBm 20 dBm ≤ PTX,max < 23 dBm PTX,max ≥ 23 dBm str. 48 z 78 7. WiBro WiBro jest nazwą systemu z rodziny Mobile WiMAX opracowanego w Korei Płd. Pierwsze demonstracje działania ok. 500 terminali systemu przeprowadzono już w listopadzie 2005 r., przed ostatecznym przyjęciem specyfikacji 802.16e przez IEEE. Systematyczne próby systemu Korea Telecom rozpoczął w Seoulu w marcu 2006 r. przekazując testowe terminale ok. 200 pracownikom. Użytkownik WiBro teoretycznie w łączu DL może uzyskać do 3 Mbit/s. Wg oficjalnych danych Korea Telecom w czasie prób eksploatacyjnych potwierdzono możliwość uzyskiwania ponad 1,5 Mbit/s. Dostawcami urządzeń są Samsung oraz LG Electronics. Podstawowe charakterystyki WiBro: – implementacja standardu IEEE 802.16e-2005, – pasmo częstotliwości: 2,3 GHz, – odstęp międzykanałowy: 9 MHz (zajmowane pasmo 8,75 MHz), – dupleks: TDD, – funkcjonalności zdefiniowane, tak jak w systemie IEEE 802.16e, identyczna warstwa PHY i MAC. Urządzenia WiBro będą certyfikowane wg procedur WiMAX Forum przez TTA w Korei wg jednego z profili zdefiniowanych dla Mobile WiMAX, określającego szerokość pasma, dupleks i specyficzny zakres częstotliwości. Koreański standard WiBro obejmuje część specyfikacji 802.16e. Rząd Korei przeznaczył dla potrzeb WiBro 100 MHz w paśmie 2,3 GHz. Teoretycznie WiBro umożliwia transmisję o maksymalnej szybkości 18,4 Mbit/s w łączu w dół i do 6,1 Mbit/s w łączu w górę. Obecnie są to największe szybkości oferowane użytkownikom ruchomym. Badania sieci pilotowej wypadły pomyślnie i dwóch operatorów planuje uruchomienie sieci komercyjnej jeszcze w bieżącym roku. Konsekwencją mobilności w każdej sieci radiowej są szybkie zmiany właściwości kanału i zniekształcenia sygnału, które mogą być odczuwalne dla użytkownika. Warstwa fizyczna i MAC systemu muszą reagować na te zmiany stosując różne techniki adaptacyjne, np. zmiany rodzaju modulacji. Zatem szybkość transmisji wzrasta, jeżeli warunki propagacji są dobre i maleje, jeżeli warunki propagacji się pogarszają. Drugim czynnikiem limitującym szybkość transmisji jest podział pojemności kanału pomiędzy wszystkich aktywnych użytkowników. Większy ruch obniża szybkość dla usług, które nie mają zagwarantowanych parametrów QoS. Kolejnym trudnym technicznie procesem związanym z mobilnością jest uzyskanie niezauważalnego przenoszenia połączenia pomiędzy stacjami bazowymi (seamless handover). W przypadku WiBro zastosowano prosty mechanizm handover, przydatny raczej do transmisji danych niż głosu. Pełną obsługę mobilności planuje się wprowadzić później w 2007 lub 2008 r. 8. WiMAX Forum WiMAX Forum [12] jest stowarzyszeniem nie ukierunkowanym na osiąganie zysku (non profit), utworzonym w celu promocji szerokopasmowych radiowych systemów dostępowych zgodnych ze specyfikacjami IEEE 802.16 ETSI HiperMAN. WiMAX Forum wspiera rozwój tych systemów m.in. przez: str. 49 z 78 – – – – – popularyzację systemu WiMAX w publikacjach i na własnej stronie internetowej, organizowanie regionalnych konferencji WiMAX Forum, opracowywanie programów certyfikacji, organizowanie grupowych testów interoperacyjności (plugfest), certyfikację zgodności i interoperacyjność urządzeń. WiMAX Forum zrzesza obecnie (4.10.2006 r.) ok. 420 członków z 50 krajów (brak firm z Polski). Są nimi operatorzy sieci telekomunikacyjnych, firmy produkujące infrastrukturę telekomunikacyjną oraz teleinformatyczną, producenci układów scalonych, producenci aparatury pomiarowej, oprogramowania, systemów operacyjnych (Microsoft), laboratoria badawcze. Ponieważ w standardach 802.16 zdefiniowano tylko warstwę fizyczną (PHY) i dostępu do medium (MAC) WiMAX Forum zaproponowało wytyczne dla budowania pełnej architektury sieci WiMAX, roamingu i integracji z innymi sieciami, takimi jak 3G i Wi-Fi. W tym celu adoptowano protokóły IP wg standardów z serii RFC [http://www.rfc-editor.org/rfc.html] zdefiniowane przez IETF (The Internet Engineering Task Force), inne znajdujące zastosowanie standardy IEEE (głównie z serii 802.xx [http://standards.ieee.org/]) oraz koncepcję IMS ze standardów 3GPP [http://www.3gpp2.org/Public_html/specs/index.cfm]. Wersja stacjonarna WiMAX, oparta na 802.16-2004 ¤*, jest przeznaczona do stosowania w zakresach częstotliwości poniżej 11 GHz, Wersja stacjonarna WiMAX, oparta na 802.16e-2005, jest przeznaczona do stosowania w zakresach częstotliwości poniżej 6 GHz. Działania WiMAX w zakresie kreowania światowych standardów są skoordynowane z pracami ETSI dotyczącymi systemu HiperMAN. 8.1 Zasady certyfikacji urządzeń W zasadzie system WiMAX w wersji stacjonarnej może pracować na dowolnej częstotliwości poniżej 11 GHz, z dupleksem TDD lub FDD, wykorzystując kanały radiowe o różnej szerokości, w sieci o architekturze punkt do wielu punktów lub w sieci kratowej. Wielość opcjonalnych rozwiązań, pożądana ze względu na możliwości wykorzystania zasobów widma dostępnych w różnych krajach i perspektywy ewolucji systemu, komplikuje procesy projektowania i produkcji. Aby uzyskać interoperacyjność i możliwość jej sprawdzenia, ograniczono liczbę tzw. profili systemowych i profili certyfikacji. W wybranych profilach systemowych WiMAX Forum określono, w oparciu o standardy IEEE z serii 802.16 oraz ETSI HiperMAN, podstawowe obowiązkowe i opcjonalne właściwości, które są testowane. Wymagania WiMAX Forum mogą być ostrzejsze niż w standardach IEEE i ETSI (właściwość, która jest opcją w standardach w profilu systemu może być obligatoryjna), ale nie wprowadzają żadnych właściwości poza wymienionymi w standardach. Przyjęcie profili certyfikacji planowano na III kwartale br. Np. profil dla stacjonarnego WiMAX, opierający się na specyfikacji IEEE 802.16-2004 pozwala na testowanie urządzeń systemu punkt do wielu punktów w zakresie częstotliwości do 11 GHz, a specyfikacja IEEE obejmuje częstotliwości do 66 GHz. WiMAX wykorzystuje tylko OFDM z 256 nośnymi, a specyfikacja IEEE 802.16-2004 opisuje także wersję systemu OFDMA z 2048 nośnymi. Profil dla ruchomego WiMAX opiera się na IEEE 802.16e-2005, ale wykorzystuje tylko SOFDMA. ¤* W wielu dokumentach z lat 2004-2005 spotyka się odniesienie do dokumentu 802.16:d – projektu IEEE. str. 50 z 78 W WiMAX Forum dla potrzeb certyfikacji uznano potrzebę istnienia dwóch podstawowych profili systemu: profilu dla systemu stacjonarnego z OFDM oraz profilu dla systemu ruchomego (mobilnego) z SOFDMA. Trwają dyskusje nt. potrzeby wprowadzenia trzeciego profilu systemowego IEEE 802.16e-2005 z OFDM. Profile certyfikacji są przypadkami profilu systemowego zdefiniowanymi za pomocą co najmniej trzech parametrów: – pasma częstotliwość, – szerokości kanału, – rodzaju dupleksu. Analizując przeznaczenie pasm częstotliwości dla stacjonarnych radiowych sieci dostępowych w różnych regionach świata, mając na uwadze uzyskanie jak największego zasięgu oraz pracę systemu w warunkach NLOS, ustalono, że w skali światowej potencjalnie największe możliwości rozwoju systemu WiMAX stwarza pasmo 3,5 GHz, dostępne w wielu krajach z wyjątkiem m.in. USA. Z tego względu pierwsze zalecane profile systemu tab. 17 dotyczą pasma 3,5 GHz. Tab. 17: Profile certyfikacji wersji stacjonarnej WiMAX Profil systemowy: WiMAX stacjonarny IEEE 802.16-2004 < 11 GHz, OFDM, Profile certyfikacji Pasmo Dupleks 3,5 GHz 3,5 GHz 3,5 GHz 3,5 GHz 5,8 GHz TDD TDD FDD FDD TDD Szerokość kanału 3,5 MHz 7 MHz 3,5 MHz 7 MHz 10 MHz – urządzenia certyfikowane są dostępne. WiMAX Forum ustalając pierwsze profile certyfikacji (Release 1) dla Mobile WiMAX, ze względu na brak uzgodnionych zakresów częstotliwości i szerokości kanałów radiowych, przyjęło parametry, jak w tab. 18, dodatkową opcją w tych profilach jest wymiar FFT. W przyszłości, jeżeli będzie istnieć zapotrzebowanie rynku, mogą być opracowane inne profile. Tab. 18: Profile certyfikacji wersji Mobile WiMAX /* Szerokość kanału RF [MHz] Wymiar FFT 1,25 5,0 7,0 8,75 /* 10 20 128 512 1024 1024 1024 2048 2,3-2,4 System WiBro. Zakres częstotliwości [GHz] 2,305-2,32 2,496-2,69 3,3-3,4 2,345-2,36 3,4-3,8 TDD TDD TDD TDD TDD TDD TDD TDD TDD TDD TDD TDD TDD str. 51 z 78 Celami certyfikacji prowadzonej przez WiMAX Forum są: – potwierdzenie, że urządzenia spełniają odpowiednie wymagania standardów IEEE 802.16 oraz ETSI HiperMAN; – zapewnienie minimalnego zakresu interoperacyjności stacji bazowych i stacji abonenckich różnych producentów. Proces certyfikacji składa się z dwóch faz: badań zgodności z określoną wersją specyfikacji technicznej, w tym badań warstwy fizycznej i zgodności protokółów warstwy DLC, oraz badań interoperacyjności urządzeń prowadzonych za pomocą symulatora systemu i przy wykorzystaniu stacji WiMAX innych producentów. Testowanie zgodności protokółów przez niezależne laboratoria może zapobiegać własnej osobistej interpretacji standardów IEEE i ETSI, wynikającej choćby z powodu różnego rozumienia tekstu w języku angielskim. Badanie zgodności protokółów jest sformalizowane i odbywa się w oparciu o dokumenty normalizacyjne: · PICS Proforma Dokument ten obejmuje wymagane, opcjonalne i warunkowe właściwości urządzeń, zaprojektowanych zgodnie ze standardem. Ma postać formularza, który jest wypełniany przez producenta w celu przedstawienia jednostce certyfikującej. Ułatwia określenie, czy urządzenie zaprojektowano do spełnienia wszystkich, czy podzbioru wymagań i służy jako wskazówka dla laboratorium wykonującego badania, które testy można i należy przeprowadzić. Uwaga. Dla specjalistów z krajowych instytucji przygotowujących zakupy WiMAX wypełnione formularze PICS Proforma mogą być nieocenionym źródłem informacji o zaimplementowanych, lub pominiętych, standardowych funkcjach oferowanego systemu. · Test Suite Structure & Test Purpose (TSS&TP) Dokument, w którym określa się wszystkie testy, które należy przeprowadzić w przypadku wszystkich opcji systemu. Określa cel testu, definiuje warunki początkowe, rodzaj pobudzenia i oczekiwany rezultat, ale nie opisuje szczegółowo procedury testowania. Certyfikaty WiMAX Forum poświadczające, że urządzenia spełniają wymagania standardów i poprawnie współpracują z urządzeniami innych dostawców, spełniającymi wymagania tych samych standardów, odgrywają istotną rolę w promocji techniki na całym świecie, jako rozwiązania sprawdzonego i w znacznej mierze niezależnego od dostawcy. Przykładem dowodzącym słuszności tej drogi jest sukces rynkowy urządzeń WLAN certyfikowanych przez Wi-Fi Alliance. Program certyfikacji WiMAX Forum ogłoszono w połowie 2005 r. Pierwsze badania certyfikacyjne na przełomie 2005/2006 r. przeprowadzono w laboratorium Centro de Tecnología de las Comunicaciones SA (Cetecom Spain) ¤*, autoryzowanym do tych zadań przez WiMAX Forum, korzystając z aparatury, w tym analizatora protokółów, przygotowanej przez Invenova Corp. [www.invenovacorp.com/]. ¤* w wyniku reorganizacji przeprowadzonej w 2006 r. firma zmieniła nazwę z " Centro de Tecnología de las Comunicaciones SA" na "AT4 wireless" [por. http://www.at4wireless.com/] zachowując dotychczasowe kompetencje. str. 52 z 78 Certyfikacja prowadzona w 2006 r. w ramach Release 1, obejmuje tylko testowanie cech obowiązkowych (mandatory). W przyszłości do programu testów Release 2 będą włączone trzy opcjonalne moduły: QoS (Quality of Service) dla poprawy obsługi aplikacji czasu rzeczywistego, AES (Advanced Encryption Standard) dla poprawy bezpieczeństwa oraz ARQ (Automatic Repeat reQuest) dla poprawy wydajności systemu. Każda seria badań certyfikacyjnych wg programu WiMAX Forum dotyczy: – zgodność protokółów, – zgodność z wymaganiami dotyczącymi parametrów radiowych, – testowanie interoperacyjności. Pierwsze certyfikaty wydane w styczniu 2006 r. uzyskały firmy: – Aperto Networks dla PacketMAX 5000 base station, – Redline Communications dla RedMAX AN-100U base station, – SEQUANS Communications dla SQN2010 SoC base station solution, – Wavesat’s miniMAX dla customer premise equipment (CPE) solution. Aktualny rejestr certyfikowanych urządzeń, do wglądu na stronie internetowej WiMAX Forum [www.wimaxforum.org/kshowcase/view/], obejmuje: - 13 urządzeń zaliczonych do kategorii stacje bazowe (Base Station, BS), - 15 urządzeń zaliczonych do kategorii (Subscriber Station, SS), oferowanych przez 12 różnych producentów, którymi sa: a) Airspan Networks, data wydania certyfikatu (-ów): 27.03.2006. b) Alvarion, data wydania certyfikatu (-ów): 23.06.2006. c) Aperto Networks, data wydania certyfikatu (-ów): 24.01.2006. d) Axxcelera Broadband Wireless, data wydania certyfikatu (-ów): 24.03.2006. e) Proxim Wireless Corporation, data wydania certyfikatu (-ów): 07.03.2006. f) Redline Communications, data wydania certyfikatu (-ów): 24.01.2006. g) Selex Communications, data wydania certyfikatu (-ów): 30.05.2006. h) Sequans Communications, data wydania certyfikatu (-ów): 2 24.01.2006. i) Siemens SPA, data wydania certyfikatu (-ów): 27.03.2006. j) SR Telecom, data wydania certyfikatu (-ów): 19.05.2006. k) Telsima, data wydania certyfikatu (-ów): 12.09.2006. l) Wavesat Wireless Inc., data wydania certyfikatu (-ów) 24.01.2006. W rejestrze tym oprócz nazwy producenta, modelu i formalnych danych o certyfikacie, są zamieszczane podstawowe charakterystyki urządzeń oraz ich fotografie. Na stronie www WiMAX Forum są również odsyłacze do stron internetowych producentów – członków WiMAX Forum, z których można uzyskać szersze informacje o aktualnej ofercie obejmującej również urządzenia niecertyfikowane. Spośród wydanych certyfikatów 15 dotyczy stacji abonenckich (Subscriber Station, SS), a 13 dotyczy stacji bazowych. Wszystkie certyfikaty odnoszą się do urządzeń pracujących w paśmie 3,5 GHz i szerokości kanału 3,5MHz, Większość certyfikowanych obsługuje tylko tryb FDD, ale np. RedMAX Subscriber Station produkcji Redline Communications oraz YSEMAX produkcji Selex Communication obsługują tylko TDD, a Siemens Gigaset SE461 WiMAX obsługuje H-FDD i TDD. str. 53 z 78 Producent: Alvarion Produkt: Macro Modular Base Station Standard: 802.16-2004 Profil certyfikacji: 3.5GHz 3.5MHz FDD Uwaga. Fotografia przedstawia tylko część stacyjną, nie obejmuje ODU. Stacja bazowa o budowie modułowej, w panelu 19'' o wysokości 8U można umieścić do siedmiu jednostek dostępowych (Access Unit, AU), które sterują odpowiednią liczbą jednostek umieszczonych na zewnątrz pomieszczenia (Outdoor Unit, ODU) ze wspólnym systemem zarządzania i centralną jednostką organizującą ruch pomiędzy siecią szkieletową. Może być wykonana do pracy w różnych pasmach częstotliwości pomiędzy 3,3 GHz a 3,8 GHz. Producent: Alvarion Produkt: BreezeMAX Micro Base Station Standard: 802.16-2004 Profil certyfikacji: 3.5GHz 3.5MHz FDD Uwaga. Fotografia przedstawia tylko część stacyjną, nie obejmuje ODU. Stacja bazowa wykonana jako panel 19'' o wysokości 1U z jednostką dostępową (Access Unit, AU), która steruje dwoma Outdoor Unit (ODU). Może być wykonana do pracy w różnych pasmach częstotliwości pomiędzy 3,3 GHz a 3,8 GHz. str. 54 z 78 Producent: Alvarion Produkt: BMAX PRO-S CPE Standard: 802.16-2004 Profil certyfikacji: 3.5GHz 3.5MHz FDD Stacja abonencka do instalowania na otwartym powietrzu do pracy w warunkach LOS i NLOS dla użytkowników biznesowych i mieszkaniowych, obsługuje tryb FDD i TDD, interfejsy dla instalowanych w pomieszczeniu urządzeń Ethernet, głos (VoIP). Może być wykonana do pracy w różnych pasmach częstotliwości pomiędzy 3,3 GHz a 3,8 GHz. Producent: Alvarion Produkt: BreezeMAX Si CPE Standard: 802.16-2004 Profil certyfikacji: 3.5GHz 3.5MHz FDD Stacja abonencka (WIMAX modem) wykonana jako produkt masowy dla użytkowników mieszkaniowych. Przeznaczona do instalowania w pomieszczeniach przez samego użytkownika wg zasady "plug and play", obsługuje tryb FDD i TDD, do pracy w warunkach NLOS. Może być wykorzystywana jako przenośna (dostęp nomadyczny). Jest wykonana do pracy w zakresie częstotliwości pomiędzy 3,4 GHz a 3,6 GHz. str. 55 z 78 Producent: Airspan Networks Produkt: MicroMAX-SoC BSR Standard: 802.16-2004 Profil certyfikacji: 3.5GHz 3.5MHz FDD Stacje bazowe do stosowania w mikrokomórkach WiMAX. Zaprojektowane do instalacji na słupach energetycznych lub dachach budynków. Producent: Airspan Networks Produkt: ProST Standard: 802.16-2004 Profil certyfikacji: 3.5GHz 3.5MHz FDD Stacja abonencka zaprojektowana do instalowania na otwartym powietrzu, do pracy w warunkach LOS i NLOS. Umożliwia dołączenie dowolnego urządzenia obsługującego protokół IP. Przeznaczona dla abonentów mieszkaniowych i SME. str. 56 z 78 Poniżej jako przykłady, wymieniono kilka certyfikowanych urządzeń reprezentatywnych dla stanu techniki w tej dziedzinie. Oprócz urządzeń certyfikowanych przez WiMAX Forum na rynku oferowanych jest wiele urządzeń i systemów, które zaprojektowano z uwzględnieniem wcześniejszych wersji standardów IEEE 802.16, nazywanych "pre-WiMAX". W lutym 2006 r. ogłoszono, że Telecommunication Technology Association IT Testing & Certification Lab w Seulu (TTA Lab) w Korei będzie drugim oficjalnie uznanym przez WiMAX Forum laboratorium certyfikującym urządzenia WiMAX. Żeby zaspokoić oczekiwania dostawców urządzeń i operatorów WiMAX, Forum planuje udzielenie autoryzacji kolejnym laboratoriom. Ostatnio pojawiły się informacje ¤* o przystąpieniu do organizacji centrum badania zgodności stacjonarnych i ruchomych urządzeń WiMAX dla potrzeb Telecom Technology Center (TTC) Taiwan. Agilent Technologies oraz AT4 Wireless (dawniej Cetecom Spain), w ramach kontraktu szacowanego na ponad milion USD, zobowiązały się do dostarczenie aparatury pomiarowej, opracowania procedur badań i szkolenia pracowników. 8.2 Plugfests WiMAX Forum organizuje również nieformalne grupowe badania interoperacyjności urządzeń różnych dostawców nazywane "plugfests", podczas których ekipy techniczne zainteresowanych producentów mają okazję do wspólnego testowania swoich produktów przed przystąpieniem do badań końcowych w laboratorium certyfikującym. Wg założeń WiMAX Forum "plugfests" mają być organizowane co 6 miesięcy, a w szczególnych przypadkach częściej. Termin zależy od liczby urządzeń zgłoszonych do testów. Aby plugfest mogło się odbyć musi być co najmniej trzech, a zwykle 5-6 dostawców urządzeń zainteresowanych tego rodzaju badaniami. Plugfest odbywają się w różnych krajach w laboratoriach wynajętych w tym celu przez WiMAX Forum. Proponowane programy testów, w tym charakterystyki testowanej warstwy fizycznej, są wcześniej uzgadniane pomiędzy WiMAX Forum i producentami. W marcu 2006 r. w ramach trzeciego spotkania (3rd Plugfest) we Francji [31] testowano urządzenia stacjonarne zgodne ze specyfikacją 802.16-2004. A podczas piątego spotkania (5th Plugfest) zorganizowanego w USA [32] we wrześniu 2006 r. testowano urządzenie ruchome zgodne z 802.16e-2005. W plugfest uczestniczą zwykle również producenci aparatury pomiarowej (testerów radiokomunikacyjnych i analizatorów protokółów z opcją WiMAX), traktując plugfest jako okazję do sprawdzenia współpracy swoich produktów z wieloma różnymi urządzeniami WiMAX. Grupowe testy (plugfest) są obecnie prowadzone przez wiele stowarzyszeń technicznych ponieważ: – umożliwiają stwierdzenie problemów interoperacyjności, które mogą mieć charakter sprzętowy lub programowy; – umożliwiają wskazanie, gdzie mogą wystąpić różne, wymagające wyjaśnienia, interpretacje standardów; – są okazją do otwartej dyskusji nt. scenariuszy badań i stosowanych standardów i sposobów ich poprawienia; ¤* http://www.electronicstalk.com/news/agn/agn106.html str. 57 z 78 – – pozwalają wykryć i usunąć błędy we wczesnych etapach nowego projektu; przygotowują dostawców do przedłożenia ich produktów do formalnych badań certyfikacyjnych. Plugfest są również ważnym elementem testowania aparatury pomiarowej i oprogramowania wspomagającego badania. Monitorowanie protokółów warstw PHY i MAC jednocześnie BS i SS stanowią bardzo cenne narzędzie do znajdowania i usuwaniu błędów powodujących problemy w połączeniach między dwoma urządzeniami. Należy zauważyć, że w okresie ostatniego roku wszystkie elementy mające wpływ na proces certyfikacji urządzeń ruchomej wersji systemu były i są nadal w opracowaniu (specyfikacje systemu, profile dla certyfikacji, specyfikacje testów i aparatura do testów). Znajomość zakresu i sposób przeprowadzania plugfest mogą być pomocne przy określaniu wymagań i przygotowywaniu programów badań odbiorczych urządzeń instalowanych w kraju. Z tego względu poniżej omówiono dwa przykładowe programy testów grupowych przeprowadzonych w 2006 r. Architektura zestawu badaniowego wg programu testów z marca 2006 r. [31] System badany (System Under Test, SUT) dla potrzeb plugfest zdefiniowano jako sieć składającą się z jednej stacji bazowej (Base Station, BS) i od 1 do 3 stacji abonenckich (Subscriber Stations, SS) oraz, jeżeli zachodziła potrzeba, z aparatury monitorującej, takiej jak analizator protokółów WiMAX i/lub wektorowy analizator sygnałów. Zdefiniowano cztery podstawowe konfiguracje SUT: ◊ SUT1: 1 BS + aparatura monitorująca; ◊ SUT2: 1 BS + 1 SS + aparatura monitorująca; ◊ SUT3: 1 BS + 2 SS, pochodzące od różnych dostawców, a przynajmniej jedna z nich od dostawcy innego niż producent BS, + aparatura monitorująca; ◊ SUT4: 1 BS + 3 SS, pochodzące od różnych dostawców, a przynajmniej dwie z nich od dostawcy innego niż producent BS, + aparatura monitorująca. Wszystkie urządzenie SUT łączono ze sobą za pośrednictwem kabli. Testowano profile warstwy fizycznej stosowane przy certyfikacji odpowiednio: · 3,5 GHz, 3,5 MHz, TDD, · 3,5 GHz, 3,5 MHz, FDD. Badanie QoS w kontekście interoperacyjności polegało na transmisji danych z określonymi parametrami QoS i sprawdzeniu, że na QoS dla uruchomionej usługi (QoS of service flow) nie ma wpływu nadawanie innych danych typu Best Effort (BE). Ponieważ badania wydajności sieci nie były przedmiotem tego plugfest, to nie mierzono parametrów określających QoS, takich jak opóźnienie, jitter, przepływność i in. Zatem badania ograniczono do sprawdzenia, że ruch BE nie ma żadnego wpływu na jakość ruchu, dla którego określono QoS. Testy podzielono na sześć etapów, które miały doprowadzić do wymiany pakietów pomiędzy urządzeniami różnych dostawców. Prowadzono je w następującej kolejności: – inicjalizacja stacji, określenie parametrów toru radiowego, negocjacje podstawowych charakterystyk transmisji (initialization, ranging, negotiate basic capabilities); – inicjalizacja (registration, IP connectivity); str. 58 z 78 – – – – PKM, czyli autoryzacja oraz uwierzytelnienie i zarządzanie kluczem szyfrowania (authentication, authorization, encryption key transfer, encryption end key scheduling, AES, DES); usługi dynamiczne – dodawanie, zmiana, usunięcie (dynamic service addition, service change, service deletion); przydział pasma (request / grant); Ethernet oraz warstwa IP. Architektura zestawu badaniowego wg programu testów z września 2006 r. [32] W pierwszych publicznych plugfest dotyczących Mobile WiMAX, przeprowadzonych w wynajętym laboratorium Bechtel Telecommunications w Frederick, Maryland, USA, w dniach 24.09-01.10 2006, uczestniczyli przedstawiciele 21 członków WiMAX Forum. System badany (System Under Test, SUT) dla potrzeb plugfest zdefiniowano jako sieć składającą się z jednej stacji bazowej (Base Station, BS) i od 1 do 3 stacji abonenckich (Subscriber Stations, SS) oraz jeżeli zachodziła potrzeba aparatury monitorującej, takiej jak analizator protokółów WiMAX i/lub wektorowy analizator sygnałów. Dla potrzeb tego programu badań zdefiniowano pięć konfiguracji SUT: ◊ SUT1: 1 BS + 1 SS pochodzące od tego samego dostawcy + aparatura monitorująca; ◊ SUT2: 1 BS + 1 SS pochodzące od różnych dostawców + aparatura monitorująca; ◊ SUT3: 1 BS + 2 SS pochodzące od tego samego dostawcy + aparatura monitorująca; ◊ SUT4: 1 BS + 2 SS pochodzące od różnych dostawców + aparatura monitorująca; ◊ SUT5: 1 BS + 3 SS pochodzące od trzech różnych dostawców + aparatura monitorująca; Wszystkie urządzenie SUT łączono ze sobą za pośrednictwem kabli. W programie tych plugfest zakładano testowanie różnych profili (zakres częstotliwości; szerokość kanału; dupleks TDD): · 2,3-2,4 GHz; 5/8,75/10 MHz; TDD; · 2,496-2,69 GHz; 5/10 MHz; TDD; · 3,4-3,6 GHz; 5/7 MHz; TDD; · 4,935-4,990 GHz; 5 MHz; TDD. Scenariusz testu składał się z trzech elementów, które miały doprowadzić do przesłania danych między urządzeniami · procedury wejścia do sieci (w tym: synchronizacja SS(s) do BS, ustalenie odległości (ranging), negocjacje możliwości, rejestracja (uwaga: nie wymagano uwierzytelnienia) ustanowienia połączeń ruchowych (określenie i aktywacja przepływu dla usługi "Service Flow"). · przesłania danych użytkownika (w kierunku UL i DL). Testowanie QoS w kontekście interoperacyjności polegało na transmisji danych z określonymi parametrami QoS i sprawdzeniu, że na QoS dla usługi (QoS of service flow) nie ma wpływu nadawanie innych danych typu Best Effort (BE). 8.3 Aparatura pomiarowa Aktualnie w IV kwartale 2006 r. wielu znanych producentów aparatury pomiarowej oferuje rozwiązania przeznaczone do badań urządzeń WiMAX. Firmy Agilent Technologies oraz Rohde & Schwarz oferują opcje programowe WiMAX i/lub dodatkowe moduły do swoich uniwersalnych przyrządów pomiarowych (analizatorów str. 59 z 78 sygnałów, generatorów sygnałów wektorowych), umożliwiające pomiary parametrów i funkcji nadajników i odbiorników systemu WiMAX. Firma Tektronix [www.tek.com/communications] rozszerzyła funkcje znanego analizatora protokółów K1297 G35 o opcję WiMAX, która umożliwia dekodowanie i monitorowanie protokółów MAC IEEE 802.16e podczas badań funkcjonalnych interfejsu radiowego pomiędzy WiMAX BS i SS oraz interfejsu pomiędzy WiMAX BS i bramą dostępu. Ze względu na duże zainteresowanie systemem WiMAX w wersji 802.16e z upoważnienia WiMAX Forum firmy Areoflex Inc. ¤* oraz AT4 Wireless ¤** opracowały wspólnie zestaw Development Test Mode przeznaczony do testowania zgodności protokółów tego systemu. Zestaw ten stwarza producentom urządzeń, projektantom oprogramowania oraz układów scalonych środowisko do testowania funkcjonalności i interoperacyjności stacji abonenckich i stacji bazowych już w fazie projektu. Zestaw będzie systematycznie udoskonalany w celu stworzenia systemu pozwalającego na przeprowadzenie pełnych badań zgodności urządzeń abonenckich za pomocą emulatora stacji bazowej (BSE-MINT 2230) oraz badań zgodności stacji bazowych za pomocą emulatora stacji abonenckiej (SSE-MINT 2231). 9. Zastosowania systemu WiMAX Są cztery podstawowe kategorie dostawców usług zainteresowanych stosowaniem systemu WiMAX: · operatorzy istniejących radiowych sieci szerokopasmowych lub sieci Wi-Fi, którzy uważają, że WiMAX umożliwi im rozszerzenie zasięgu sieci w sposób bardziej efektywny, albo wprowadzenie usług wartości dodanej; · firmy rozpoczynające działalność z wykorzystaniem WiMAX; · operatorzy kablowych sieci telekomunikacyjnych, którzy zamierzają powiększyć swój obszar działania stosując WiMAX w sieci dostępowej (ostatniej mili), oferować usługi ruchome bez korzystania z pasm częstotliwości 3G; · operatorzy sieci radiowych i innych, którzy chcą zastosować WiMAX do przesyłania danych z dużą szybkością w sieci szkieletowej. Wszyscy mają problem wyboru, czy rozwijać sieci szybko w oparciu o oferowane urządzenia pierwszej generacji, lub nawet pre-WiMAX, uzyskując korzyści z wczesnego wejścia na rynek, ale tracąc zalety wynikające ze stosowania zaawansowanych dojrzałych rozwiązań, czy powstrzymać się od stosowania firmowych rozwiązań i stosować od razu urządzenia następnej generacji, w tym z możliwością mobilności. W Europie wydano wiele licencji na używanie pasma 3,5 GHz, niektórzy operatorzy uzyskali je jeszcze w latach dziewięćdziesiątych, ale nie znaleźli wcześniej dobrego modelu biznesowego. Ze względu na opisane charakterystyki WiMAX zwiększa możliwości świadczenia usług na obszarach o małej gęstości zaludnienia i obszarach miejskich, także na obszarach górzystych uznawanych za tereny trudne. WiMAX może być użyty do tworzenia łączy punkt do punktu o dużej pojemności dla potrzeb dostępu dla małych i średnich przedsiębiorstw (SME, Small-to-Medium Enterprise). ¤* ¤** producent aparatury pomiarowej, zwłaszcza do badań urządzeń sieci ruchomych [www.aeroflex.com] dawniej znana jako Cetecom Spain – pierwsze laboratorium autoryzowane przez WiMAX Forum do badań certyfikacyjnych urządzeń WiMAX [www.at4wireless.com]. str. 60 z 78 Stacjonarny WiMAX znajduje również zastosowanie w sieci szkieletowej dla realizacji połączeń o dużej przepływności do Wi-Fi hotspots, centrów ISP, przyłączenia stacji bazowych sieci komórkowych do sterownika i w różnych sieciach prywatnych. Interesującą aplikacją stacjonarnego WiMAX może być stworzenie stref dostępu do sieci (hotzone) – analogia do Wi-Fi hotspot, ale o znacznie większym zasięgu, których obszar może rozciągać się na całe miasto. W tym zastosowaniu WiMAX stanowi konkurencję dla Wi-Fi i może całkowicie zastąpić sieci Wi-Fi. Natomiast mobilny WiMAX umożliwia obsługę użytkowników stacjonarnych, przemieszczających się z szybkością pieszego oraz w pojazdach (z szybkością do 120 km/h), wyposażonych w takie urządzenia jak laptop, PDA lub telefon. Pod tym względem oferuje usługi podobne do systemów 3G. Jednakże porównując mobilny WiMAX z 3G należy brać pod uwagę takie właściwości jak: – efektywność wykorzystania widma częstotliwości radiowych (bit/s/Hz); – przydatność w warunkach NLOS; – możliwości dynamicznego definiowania QoS; – stopień bezpieczeństwa systemu; które w wyniku zastosowania w warstwie fizycznej OFDM / OFDMA i zaawansowanych funkcji MAC wykazują przewagę nad konkurencyjnymi rozwiązaniami. Istotnym czynnikiem determinującym właściwości systemu jest wybór częstotliwości. Szczególnie w przypadku mobilnego WiMAX wybór częstotliwości będzie miał wpływ na jakość usług i koszt sieci. Niższe pasma są preferowane ze względu na korzystniejsze właściwości propagacyjne, tj. mniejsze tłumienie w atmosferze i możliwość ugięcia fali, czego skutkiem jest większy zasięg i w konsekwencji mniejsza liczba stacji bazowych wymaganych do pokrycia określonego obszaru. Przydatne byłyby pasma w zakresie 1,8 - 2,1 GHz, ale są już wykorzystywane dla potrzeb sieci 2G i 3G. Właściwościami WiMAX ocenianymi przez użytkowników są przede wszystkim oferowane przepływności i zasięg. Osiągalne parametry zależą od wielu czynników, takich jak zakres częstotliwości, szerokość pasma kanału radiowego, rodzaj dupleksu (FDD lub TDD), rodzaj modulacji (BPSK, QPSK, 16-QAM lub 64-QAM), sprawność kodowania, rodzaj anteny, moc nadajnika, czułość odbiornika dla określonej modulacji i kodowania, rodzaju trasy (LOS, NLOS) oraz liczby użytkowników przypadających na jeden sektor BS. Ponadto zależą od sposobu planowania sieci (poziomu zakłóceń wspólnokanałowych i sąsiedniokanałowych). W niektórych realizacjach stacjonarnych sieci PMP pre-WiMAX uzyskiwano średnio 512 kbit/s do 2 Mbit/s w kierunku DL i 128 kbit/s do 1 Mbit/s w warunkach NLOS. W łączach punkt do punktu (PP) w warunkach LOS pojemność BS WiMAX może sięgać 70 Mbit/s w kanale o szerokości 20 MHz, a zasięg ponad 30 mil. 9.1 Doświadczenia w Polsce Dotychczasowe doświadczenia w Polsce wskazują, że oferta operatorów zbudowanych sieci WiMAX obejmuje: - szerokopasmowy dostęp do Internetu, - VoIP, - transmisję danych zgodnie z protokółem Ethernet, - monitoring wizyjny. Inne przewidywane zastosowania: str. 61 z 78 - wideokonferencje, - telemetria i zdalne sterowanie, - usługi nomadyczne (głos i dane). Klientami (użytkownikami) są korporacje oraz małe i średnie firmy (biznes), klienci indywidualni (mieszkaniowi). Firmy wymagają łącza od 1 Mbit/s i małej awaryjności, przyłączają też dziesiątki aparatów telefonicznych. Klienci indywidualni otrzymują łącza od 128 kbit/s i 1-2 linie telefoniczne. W obu grupach obserwuje się zainteresowanie zwiększeniem przepływności określonej w abonamencie. Sieci budują lub korzystają z komercjalnych także jednostki samorządu terytorialnego na potrzeby urzędów, spółek zależnych i mieszkańców oraz Internetu dla szkół. 9.2 Sieci municypalne Perspektywicznym kierunkiem rozwoju jest tworzenie radiowych sieci dostępowych dla potrzeb lokalnych społeczności, tzw. sieci municypalnych. Optymalną architekturą jest w tym przypadku sieć kratowa. Projekt takiej sieci należy rozważyć pod następującymi względami: – skalowalność i możliwość rozszerzenia (scalability and extensibility). Zastosowany system radiowy powinien umożliwiać rozszerzanie zasięgu, zwiększanie pojemności i dodawanie nowych aplikacji. Aby zminimalizować powstawanie zakłóceń w obrębie własnej sieci, część dostępowa i szkieletowa powinny być realizowane w różnych pasmach. Ponadto, aby skutecznie eliminować własne zakłócenia ¤* i uzyskać maksymalną przepływność należy zapewnić środki dla optymalizacji wykorzystania widma. – bezpieczeństwo (security) Zastosowane środki powinny chronić samą sieć radiową, zapewniać prywatność i integralność ruchu wszystkich użytkowników poprzez uwierzytelnienie użytkowników, kontrolę dostępu i szyfrowanie transmisji. W zasadzie do uwierzytelnienia użytkowników należy korzystać z procedur standardu IEEE 802.1x, ale w sieciach municypalnych są stosowane również inne rozwiązania. Szyfrowanie powinno polegać na użyciu co najmniej 128 bitowych kluczy. Obecnie zaleca się wykorzystanie standardu AES (Advanced Encryption Standard). – niezawodność (reliability) Struktura kratowa jest idealnym rozwiązaniem w dużych sieciach ze względu na możliwość samonaprawiania. Najlepsze rozwiązania zapewniają również równomierny rozkład ruchu z automatycznym odciążeniem bram do Internetu lub innych sieci kablowych. Istnienie wielu bram jest niezbędne do zwiększenia całkowitej przepływności, zrównoważenia obciążenia i w efekcie poprawy dostępności sieci. – wydajność i jakość (performance and quality) Akceptowalna wydajność wymaga dużej przepływności i zarządzania ruchem w celu obsługi wielu aplikacji głosu, monitoringu wizyjnego i danych. Pełne sterowanie przepływnością i jakością usług (QoS) wymaga segmentacji sieci (wirtualnych sieci lokalnych, VLAN), filtrowania ruchu (w celu blokowania niedopuszczalnych treści), ograniczenia szybkości (w celu eliminacji nadmiernego obciążenia) i stosowania priorytetów (w celu przyjęcia różnych typów ruchu). Te możliwości są konieczne, aby zapewnić najwyższy priorytet dla ruchu głosowego i wideo, minimalizację opóźnienia ¤* W sieci kratowej konieczność wielokrotnego stosowania tych samych częstotliwości i duża autonomia poszczególnych węzłów stwarzają niebezpieczeństwo wystąpienia zakłóceń w obrębie własnej sieci. str. 62 z 78 – – 10. oraz jitteru (zmienności opóźnienia). Te same funkcje sieci ułatwiają oferowanie usług o wyższej jakości za ekstra opłatą. łatwość budowy i utrzymania (ease of deployment and operation) W środowisku zurbanizowanym, w którym jest wiele konstrukcji betonowych i stalowych, stanowiących na drodze fal radiowych przeszkody (przesłaniających linię bezpośredniej widoczności), które muszą być ominięte, sieci kratowe z ich zdolnością samokonfiguracji i samonaprawiania stanowią rozwiązanie idealne. Jednakże wiele sieci kratowych pierwszej generacji w rzeczywistych warunkach wykazuje niewystarczającą odporność na zakłócenia. Węzły sieci, które integrują dostęp i szkielet w jednej jednostce (oczywiście na różnych częstotliwościach) znacząco upraszczają instalację i utrzymanie sieci. Opcjonalna funkcja Power over Ethernet (PoE) może wyeliminować problemy i koszty związane z zapewnieniem osobnego zasilania AC niektórych węzłów. niskie całkowite koszty posiadania (low total cost of ownership) Powinno być możliwe uruchomienie sieci w małej skali (np. sieci pilotowej) z możliwością ekspansji na zasadzie "zapłać, gdy się rozrastasz" (pay-as-you-grow). Początkowa i kolejne inwestycje w infrastrukturę sieci kratowej powinny być zachowane, gdy sieć się rozrasta lub wprowadzane są inne techniki transmisji. Należy unikać rozwiązań wymagających przeprojektowania sieci. Częstotliwości i planowanie sieci Wytyczne do przygotowania przez administracje europejskie planów wykorzystania częstotliwości dla stacjonarnych systemów dostępowych FWA znajdują się w dokumencie ERC Report 97. Należy zauważyć, że przez wiele lat europejskie plany wykorzystania częstotliwości w służbie stałej były przygotowywane głównie dla systemów PP (linii radiowych, w ETSI nazywanych Digital Radio Relay Systems, DRRS) z konwencjonalną aranżacją symetrycznych kanałów z wykorzystaniem dupleksu FDD. Tego rodzaju aranżacja kanałów jest nieefektywna w przypadku wielu zastosowań FWA, wymagających zmiennej, niesymetrycznej przepływności kanału radiowego. Uwaga. Istnieją zastosowania wymagające niesymetrycznej lecz stałej przepływności, np. systemy monitoringu wizyjnego z wąskopasmowym łączem w dół, używanym do celów sterowania kamerami, i szerokopasmowym w górę używanym do przesyłania sygnału wizyjnego. Podstawą europejskich planów wykorzystania częstotliwości w pasmach 3,5 GHz i 3,7 GHz przez stacjonarne systemy dostępowe są zalecenie CEPT 14-03 i 12-08. Należy jednak zauważyć, że od czasu publikacji tych zaleceń stosowane techniki transmisji zmieniły się zasadniczo. Nowe podejście do planowania sieci PMP, w których stosowane są różne systemy FWA, zawiera ECC Rep. 33 [26]. - dokument odnosi się raczej do planowania polegających na przydziałach bloku częstotliwości ("block assignment"), a nie na przydziałach poszczególnych kanałów ("channel assignment"); W różnych krajach dla operatorów stacjonarnych sieci dostępowych przydzielane są bloki częstotliwości o szerokości od 10 MHz do 28 MHz – pojedynczo lub jako pary dupleksowe. Operatorzy stosują różne rozmiary bloków i plany wielokrotnego str. 63 z 78 - wykorzystania częstotliwości, ale w obecnie budowanych sieciach na ogół nie szersze niż 7 MHz. przedstawione wytyczne, o ile to możliwe, nie odnoszą się do metody dostępu; opisane analizy nie dotyczą sieci kratowych (MP-MP), gdyż analiza takiej sieci wymaga wielu dodatkowych założeń; analizowano systemy FDD / TDD, z ruchem symetrycznym i asymetrycznym; jako warunki licencji dla operatorów sąsiadujących ze sobą sieci, określono pasma ochronne na granicy przydzielonego zakresu częstotliwości i regionu, gdzie sieć jest budowana. W systemach FDD planowanie powinno dotyczyć obu kierunków transmisji, łącza w dół (BS do SS) oraz w górę (SS do BS). Na ogół łącze w dół, podobnie jak w większości systemów, wykorzystuje wyższą częstotliwość niż łącze w górę. W zasadzie dupleksowe łącza asymetryczne mogłyby być tworzone metodą: – zestawienia pary kanałów – węższego dla jednego kierunku i szerszego dla kierunku przeciwnego; Sposób ten byłby efektywny tylko w przypadku stałej asymetrii. Z wielu względów wykorzystanie asymetrycznych łącz FDD nie jest praktykowane. – stosowania innego rodzaju modulacji dla każdego z kierunków transmisji; Zastosowanie różnych modulacji wiąże się z różnymi charakterystykami łącza w górę i w dół pod względem odporności na zakłócenia i zasięgu. Zatem zmiana modulacji może być sposobem uzyskiwania asymetrycznej przepływności tylko w ograniczonym zakresie. – stosowanie asymetrycznego TDD; Wykorzystanie TDD ze zmiennym czasem przydzielanym dla łącza w górę i łącza w dół stanowi najbardziej efektywny sposób obsługi zmiennego asymetrycznego ruchu. Zastosowanie TDD w pasmach z konwencjonalną aranżacją kanałów dupleksowych powoduje, że wykorzystanie jednego z podzakresów do transmisji TDD wymusza wykorzystanie drugiego również do transmisji TDD. Jednakże wprowadzenie emisji TDD w kanałach planowanych dla FDD wymaga starannej analizy kompatybilności z istniejącymi służbami oraz współpracy operatorów sieci. Skutkiem braku koordynacji pomiędzy operatorami mogą być zakłócenia i obniżenie efektywności wykorzystania widma. Jeżeli lokalizacje stacji centralnych należących do różnych operatorów, obsługujących ten sam obszar, są planowane blisko siebie, to korzystniejsza jest wspólna lokalizacja, bo umożliwia zminimalizowanie efektu "near-far"¤*. Jest to szczególnie ważne w przypadkach, gdy podzakresy częstotliwości obu kierunków transmisji używane przez operatorów są zgodne. 10.1 Profile testów a europejskie regulacje Profile zdefiniowane w p. 8.1 dotyczą zakresu częstotliwości 3400-3600 MHz, nazywanego pasmem 3,5 GHz. WiMAX Forum preferuje szerokości kanału 3,5 MHz i 7 MHz. Są one zgodne z opcjami określonymi w Zaleceniu CEPT/ERC Rec. 14-03E. Jednakże zalecenie to przewiduje dwie możliwości wyboru odstępu dupleksowego 50 MHz lub 100 MHz, więc krajowe plany ¤* Efekt near-far (bliski-odległy) dotyczy przypadku, gdy jeden z nadajników znajduje się blisko odbiornika, a drugi znacznie dalej. Jeżeli jednocześnie oba nadają z tą sama mocą, to wskutek tłumienia fali na drodze od nadajnika do odbiornika poziom sygnału nadajnika odległego jest znacznie niższy i jego odbiór jest utrudniony lub niemożliwy, jeżeli różni się o rząd wielkości. (Moc odbierana jest odwrotnie proporcjonalna do kwadratu odległości od źródła). str. 64 z 78 częstotliwości zgodne z tym zaleceniem mogą się różnić. Również kwestia rodzaju dupleksu nie jest zharmonizowana. Zalecenia CEPT dotyczą FDD, natomiast profile WiMAX Forum FDD lub TDD. Z punktu widzenia operatorów obie opcje mogą być atrakcyjne. Zatem ze względu na różne sposoby wykorzystanie par kanałów należy się liczyć z koniecznością wykonania analiz kompatybilności między różnymi wersjami systemu WiMAX oraz pomiędzy WiMAX a innymi systemami stosowanymi w tych samych zakresach częstotliwości. Jako dokument pomocny do tego rodzaju analiz należy wymienić opracowanie IEEE Std 802.16.2-2004 [8] zawierające wytyczne planowania sieci dla różnych scenariuszy zakłóceń, np.: – od BS systemu PMP do BS systemu PMP wykorzystujących ten sam kanał na sąsiadujących obszarach; – od BS systemu PMP do BS systemu PMP wykorzystujących sąsiednie kanały na tym samym obszarze; – z komórki sieci kratowej do komórki sieci kratowej wykorzystujących ten sam kanał na sąsiadujących obszarach; – z komórki sieci kratowej do komórki sieci kratowej wykorzystujących sąsiednie kanały na sąsiadujących obszarach; i inne. Operator, aby mógł właściwie zaplanować sieć i świadczyć usługi szerokopasmowe, musi dysponować odpowiednią liczbą kanałów (odpowiedniej szerokości). W małej sieci do uzyskania ciągłego pokrycia wystarczają 1-2 kanały plus dodatkowy kanał do stworzenia sieci szkieletowej. Do zaplanowania sieci, która ma pokryć duży obszar, do uzyskania ciągłego pokrycia potrzebne są 3 lub 4 kanały. Wg wytycznych WiMAX Forum, jako rozwiązanie kompromisowe między dostępnością i potrzebą racjonalnego planowania, należy preferować zbiór czterech nienakładających się kanałów. W zaleceniu ECC (04) 05 [24] dotyczącym zakresów 3400-3600 MHz i 3600-3800 MHz zakłada się ściślejszą harmonizację przydziałów częstotliwości i wymagań technicznych. W przypadku nowych przydziałów częstotliwości w tych zakresach, aby umożliwić usługi szerokopasmowe, WiMAX Forum zaleca dopuszczenie TDD i FDD oraz planowanie par bloków częstotliwości po 20-40 MHz lub więcej na operatora, tak aby w ramach przydziału mieściło się od 4 do 6 kanałów o szerokości aż do 14 MHz. W paśmie 3,5 GHz w zasadzie nie istnieją ograniczenia dotyczące mocy promieniowanej. Jednakże obowiązujące zalecenia opracowano w oparciu o wyniki doświadczeń z dotychczas stosowanymi systemami. Wprowadzanie WiMAX z opcją TDD wymaga dalszych studiów. 10.2 Zalecenia CEPT W zaleceniach CEPT / ERC REC 13-04, CEPT / ERC REC 14-03 oraz CEPT / ERC REC 1208 zdefiniowano plany aranżacji kanałów dla stacjonarnych radiowych systemów PMP, w zakresach częstotliwości 3,4 – 3,6 GHz (pasmo 3,5 GHz) oraz 3,6 – 3,8 GHz (pasmo 3,7 GHz). Jednakże w żadnym z wymienionych zaleceń nie podano wytycznych odnośnie zasad przydzielania kanałów dla różnych operatorów lub dla różnych służb, pozostawiając administracjom decyzję o wprowadzeniu dodatkowych wymagań (np. ograniczenia mocy promieniowanej, pasm ochronnych, odległości koordynacyjnych dla ponownego wykorzystania częstotliwości i in.). Nie podano również wytycznych odnośnie zarządzania współużytkowaniem widma przez stacjonarne systemy PMP i służby w pasmach sąsiednich. str. 65 z 78 Pasma 3,5 GHz oraz 3,7 GHz są wartościowe dla potrzeb sieci PMP, ponieważ umożliwiają uzyskanie pokrycia nie tylko przy spełnianiu warunków bezpośredniej widoczności (LOS), ale również uzyskanie połączeń, gdy na drodze fali radiowej znajdują się przeszkody – w warunkach NLOS. Zestawienie połączeń jest możliwe nawet za pomocą prostych samokonfigurujących się terminali, co jest ważną cechą, gdy bierze się pod uwagę uproszczenie obsługi i koszty instalacji radiowego systemu dostępowego. Dlatego ww. pasma są ważne dla szybkiego rozwoju dostępu do szerokopasmowego Internetu dla użytkowników domowych i małych przedsiębiorstw, zgodnie z polityką EU ujętą w planie e-Europe. Na rynku jest wiele systemów do zastosowań w stacjonarnych radiowych sieciach dostępowych, z różnymi metodami wielodostępu (TDMA, FDMA, CDMA, OFDM/OFDMA), różnej architekturze (PMP, MP-MP), rodzaju dupleksu (TDD, FDD), z obsługą lub bez obsługi asymetrii ruchu. Każde z rozwiązań w specyficznych warunkach może być korzystniejsze niż inne konkurencyjne. Należy również zakładać, że operator może wymienić system na inny, np. obsługujący użytkowników nomadycznych, i niezależnie od rodzaju nowego systemu nie powinno to wpływać na sieci pozostałych operatorów. Operator może również być zainteresowany, aby w ramach posiadanego bloku wykorzystać częstotliwości dla łączy PP, np. stworzenia własnej infrastruktury dla dołączenia odległych BS. Konsekwencją tych założeń jest potrzeba opracowania metody, która jest niezależna od stosowanej techniki (technology-neutral), o ile to możliwe zharmonizowanej między administracjami CEPT. Biorąc pod uwagę ostatnie trendy – wykorzystanie systemów szerokopasmowych, należy zakładać potrzebę stosowania szerszych bloków częstotliwości. Proponowana metoda opiera się na wynikach analiz zawartych w ECC Report 33 [25]. Należy podkreślić, że normy ETSI dotyczące tych pasm częstotliwości nie spełniają warunku niezależności od stosowanej techniki transmisji, nie określają takich parametrów systemowych jak równoważna moc promieniowana (e.i.r.p.), maksymalna gęstość mocy. Metoda nie obejmuje sieci o architekturze MP-MP/PMP. Odnosi się do terminali instalowanych na zewnątrz i wewnątrz pomieszczeń, zakładając odpowiednio stosowanie anten kierunkowych lub dookólnych. Wymagania odnośnie właściwości i dostępności łączy radiowych za pomocą terminali w pomieszczeniach są mniej ostre, niż w stosunku do terminali na otwartym powietrzu z antenami kierunkowymi. Ewentualne wykorzystanie w Europie zakresu 5725-5875 MHz, zwanego pasmem 5,8 GHz, dla potrzeb stacjonarnych sieci dostępowych (FWA) jest związane z koniecznością przeprowadzenia analiz kompatybilności pomiędzy FWA i innymi służbami / systemami [26], w tym służbą stałą satelitarną, radiolokacją, zastosowaniami ISM RTTT i innymi systemami bliskiego zasięgu, o których mowa w zaleceniu CEPT/ERC Rec. 70, Annex 1, Annex 5. W paśmie tym kanały mogą mieć szerokość 5 MHz, 10 MHz (15 kanałów) lub 20 MHz (7 kanałów). Mimo, że pasmo 5,8 GHz jest dostępne tylko w niektórych krajach, ETSI opracowuje standard określający podstawowe parametry, w tym maksymalną moc promieniowaną (eirp). Skutkiem tego ograniczenia będzie oczywiście ograniczenie zasięgu. 10.3 Dostępność częstotliwości w Polsce Zgodnie z art. 111 ustawy Prawo telekomunikacyjne przeznaczenie zakresów częstotliwości dla poszczególnych służb radiokomunikacyjnych oraz ich użytkowanie określa się w Krajowej str. 66 z 78 Tablicy Przeznaczeń Częstotliwości w drodze rozporządzenia Rady Ministrów. Natomiast zgodnie z art. 112 ww. ustawy plany zagospodarowania częstotliwości ustala Prezes UKE. Aktualnie obowiązująca Krajowa Tablica Przeznaczeń Częstotliwości została opublikowana w Dz. U. 2005 nr 134 poz. 1127. W dokumencie tym częstotliwości dla radiowych stacjonarnych sieci dostępowych są zaliczane do kategorii "przeznaczenie dla służb stałych". Plany zagospodarowania częstotliwości są publikowane w formie zarządzenia Prezesa UKE (dawniej URTiP) w Dzienniku Urzędowym UKE (dawniej Dzienniku Urzędowym URTiP). Zakresów częstotliwości poniżej 6 GHz, szczególnie przydatnych dla sieci WiMAX, dotyczą następujące Zarządzenia: ► 3400 – 4200 MHz, Zarządzenie Nr 20 Prezesa URTiP z dnia 1 września 2005 r. ► 5725 – 5875 MHz, Zarządzenie Nr 4 Prezesa URTiP z dnia 12 grudnia 2003 r. ► 5875 – 5925 MHz, Zarządzenie Nr 5 Prezesa URTiP z dnia 12 grudnia 2003 r. ► 2500 – 2690 MHz, Zarządzenie Nr 364 Prezesa URTiP z dnia 30 listopada 2005 r. Odnośnie zakresu częstotliwości 3400 – 3600 MHz, nazywanego pasmem 3,5 GHz, w krajowym planie zagospodarowania częstotliwości ustalono wykorzystywanie w służbie stałej przez systemy punkt-wiele punktów. Dopuszczono wykorzystywanie zakresu 3410 - 3600 MHz przez stacje pracujące zarówno w trybie TDD, jak i FDD. Zdefiniowano cztery możliwe plany aranżacji kanałów radiowych, zgodnie z Zaleceniem CEPT/ERC/REC 14-03 Annex B: – plan 3,5A1,75 dla kanałów radiowych o szerokości 1,75 MHz, – plan 3,5A3,5 dla kanałów radiowych o szerokości 3,5 MHz, – plan 3,5A7 dla kanałów radiowych o szerokości 7 MHz, – plan 3,5A14 dla kanałów radiowych o szerokości 14 MHz. Planowane kanały radiowe są rozmieszczone w dwóch podzakresach, z odstępem pomiędzy częstotliwością podzakresu dolnego FD i górnego FG wynoszącym 100 MHz, jak podano w tab. 19.1 do tab. 19.4, gdzie: FD(n) i FG(n) są częstotliwościami środkowymi n-tego kanału radiowego. Tab. 19.1: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A1,75 Podzakres dolny Podzakres górny FD(n) = 3410 + n × 1,75 [MHz] FG(n) = 3510 + n × 1,75 [MHz] gdzie: 1 ≤ n ≤ 50 jest numerem kanału Tab. 19.2: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A3,5 Podzakres dolny Podzakres górny FD(n) = 3408,25 + n × 3,5 [MHz] FG(n) = 3508,25 + n × 3,5 [MHz] gdzie: 1 ≤ n ≤ 25 jest numerem kanału Tab. 19.3: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A7 Podzakres dolny Podzakres górny FD(n) = 3406,5 + n × 7 [MHz] FG(n) = 3506,5 + n × 7 [MHz] gdzie: 1 ≤ n ≤ 12 jest numerem kanału Tab. 19.4: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,5A14 Podzakres dolny Podzakres górny FD(n) = 3403 + n × 14 [MHz] FG(n) = 3503 + n × 14 [MHz] gdzie: 1 ≤ n ≤ 6 jest numerem kanału str. 67 z 78 Odnośnie zakresu częstotliwości 3600 – 3800 MHz, nazywanego pasmem 3,7 GHz, w krajowym planie zagospodarowania częstotliwości ustalono wykorzystywanie w służbie stałej przez systemy punkt-wiele punktów. Dopuszczono wykorzystywanie pasma przez stacje pracujące zarówno w trybie TDD, jak i FDD. Zdefiniowano cztery możliwe plany aranżacji kanałów radiowych, zgodnie z Zaleceniem CEPT/ERC 12-08 Annex B: – plan 3,7A1,75 dla kanałów radiowych o szerokości 1,75 MHz, – plan 3,7A3,5 dla kanałów radiowych o szerokości 3,5 MHz, – plan 3,7A7 dla kanałów radiowych o szerokości 7 MHz, – plan 3,7A14 dla kanałów radiowych o szerokości 14 MHz. Planowane kanały radiowe są rozmieszczone w dwóch podzakresach, z odstępem pomiędzy częstotliwością podzakresu dolnego FD i górnego FG wynoszącym 100 MHz, jak podano w tab. 20.1 do tab. 20.4, gdzie: FD(n) i FG(n) są częstotliwościami środkowymi n-tego kanału radiowego. Tab. 20.1: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A1,75 Podzakres dolny Podzakres górny FD(n) = 3600,125 + n × 1,75 [MHz] FG(n) = 3700,125 + n × 1,75 [MHz] gdzie: 1 ≤ n ≤ 56 jest numerem kanału Tab. 20.2: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A3,5 Podzakres dolny Podzakres górny FD(n) = 3599,25 + n × 3,5 [MHz] FG(n) = 3699,25 + n × 3,5 [MHz] gdzie: 1 ≤ n ≤ 28 jest numerem kanału Tab. 20.3: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A7 Podzakres dolny Podzakres górny FD(n) = 3597,5 + n × 7 [MHz] FG(n) = 3697,5 + n × 7 [MHz] gdzie: 1 ≤ n ≤ 14 jest numerem kanału Tab. 20.4: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 3,7A14 Podzakres dolny Podzakres górny FD(n) = 3594 + n × 14 [MHz] FG(n) = 3694 + n × 14 [MHz] gdzie: 1 ≤ n ≤ 7 jest numerem kanału Odnośnie zakresu częstotliwości 3800 – 4200 MHz, nazywanego pasmem 4 GHz, w krajowym planie zagospodarowania częstotliwości ustalono, że wykorzystywanie w służbie stałej jest możliwe tylko przez systemy punkt-punkt o średniej i dużej przepustowości, pracujące zarówno w trybie TDD, jak i FDD. Zdefiniowano dupleksowy plan 4A29 dla aranżacji kanałów radiowych o szerokość kanału 29 MHz, zgodnie z Zaleceniem CEPT/ERC 12-08. Tab. 21: Częstotliwości podzakresu dolnego FD(n) i górnego FG(n) w planie 4A29 Podzakres dolny Podzakres górny FD(n) = 3795,5 + 29 × n [MHz] FG(n) = 4008,5 + 29 × n [MHz] gdzie: 1 ≤ n ≤ 6 jest numerem kanału str. 68 z 78 Przy czym kanały o nr 3 – 6 (numery wg planu aranżacji kanałów 4A29) przeznaczono do wykorzystywania w sieciach transportowych na potrzeby sieci telefonii komórkowej 3G standardu UMTS/IMT-2000. Odnośnie zakresu częstotliwości 5725 – 5875 MHz, nazywanego pasmem 5,8 GHz, w krajowym planie zagospodarowania częstotliwości ustalono, że częstotliwości te mogą być wykorzystywany przez urządzenia bliskiego zasięgu, których rodzaj oraz parametry techniczne zostały określone w aneksach nr 1 oraz nr 5 do rozporządzenia Ministra Infrastruktury, dotyczącego urządzeń nadawczych lub nadawczo-odbiorczych, które mogą być używane bez pozwolenia radiowego.¤* Zakres częstotliwości 5725 – 5875 MHz (częstotliwość środkowa 5800 MHz) przeznaczony jest również do zastosowań ISM. Służby radiokomunikacyjne pracujące w tych zakresach muszą zaakceptować szkodliwe zakłócenia, jakich mogą doznać podczas pracy urządzeń ISM. Wykorzystywanie podzakresu częstotliwości 5725 – 5850 MHz przez użytkowników cywilnych jest możliwe jedynie do końca ważności decyzji o przydziale częstotliwości wydanych przed dniem wejścia w życie rozporządzenia Rady Ministrów z dnia 16 stycznia 2003 r. Z cytowanego Zarządzenia Nr 4 wynika, że w Polsce nie przewiduje się wykorzystywania zakresu częstotliwości 5850 – 5875 MHz "do wykonywania służby stałej przez użytkowników cywilnych", zatem ten zakres częstotliwości w Polsce dla sieci WiMAX jest niedostępny. Jednakże możliwości wykorzystania tego zakresu częstotliwości dla potrzeb stacjonarnych radiowych sieci dostępowych były analizowane przez CEPT. Wyniki przeprowadzonych studiów zawiera ECC Report 68 przyjęty w czerwcu 2005 [26]. Wcześniej proponowane parametry systemu HiperMAN pracującego w tym paśmie oraz aspekty jego kompatybilności z innymi służbami radiowymi przedstawiono w raporcie technicznym ETSI TR 102 079 [15]. Odnośnie zakresu częstotliwości 5875 – 5925 MHz, nazywanego pasmem 5,9 GHz, w krajowym planie zagospodarowania częstotliwości ustalono wykorzystanie w służbie stałej przez urządzenia systemów punkt wiele punktów z wielodostępem czasowym (TDMA) lub kodowym (CDMA). Nie przewiduje się wykorzystania w służbie ruchomej. Wprawdzie WiMAX nie jest klasycznym systemem TDMA, jednakże ze względu na udostępnianie stacjom abonenckim szczelin czasowych do nadawania może być za taki system uznany i nie byłoby formalnych przeszkód, aby to pasmo wykorzystać do budowy sieci WiMAX. Niestety pasmo to nie występuje w profilach systemu rekomendowanych przez IEEE, ETSI i WiMAX Forum. Zakres 2500 – 2690 MHz, który jest jednym z preferowanych dla potrzeb mobilnej wersji WiMAX, zgodnie z zarządzeniem Prezesa URTiP w służbie ruchomej może być wykorzystywany tylko przez urządzenia służby pomocniczej do nadawania i produkcji programów radiowych lub telewizyjnych (SAP/SAB), w tym urządzenia do elektronicznego gromadzenia wiadomości niezwiązane z nadawaniem (ENG/OB). Postanowienie to obowiązuje do czasu ogłoszenia postępowania przetargowego w sprawie rozdysponowania tego zakresu częstotliwości dla potrzeb systemów zgodnych z UMTS/IMT-2000. Zorganizowane przez URTiP przetargi na częstotliwości dla radiowych sieci dostępowych dotyczyły kanałów dupleksowych o szerokości 2 × 3,5 MHz. W wyniku pierwszego ogólnopolskiego przetargu rozdzielono 10 kanałów dupleksowych: ¤* Aktualnie w rozporządzeniu Ministra Infrastruktury z dn. 24 października 2005 r. Dz. U. 2005 nr 230, poz. 1955. str. 69 z 78 - 4 kanały dla E-Intermets Sp. z o.o. (Clearwire), - 4 kanały dla PTC Sp. z o.o., - 2 kanały dla NASK. W drugim przetargu kanały ogólnopolskie uzyskały: - 2 kanały Netia Globe S.A., - 2 kanały Netia Świat S.A., - 2 kanały NASK. Trzeci przetarg dla 317 sieci lokalnych unieważniono. Oprócz ww. operatorami sieci WiMAX w pasmach uzyskanych wcześniej są również Crowley i Exatel. NASK, Crowley, Exatel rozpoczęły budowę sieci od dużych miast. Najbardziej ekspansywne plany ma Netia – do końca tego roku ok. 50 miast, w 2007 r. 147 miast, a w 2008 r. 184 miasta. Inne firmy planują również duże inwestycje poczynając od 2007 r. ¤* 11. Regulacje wynikające z Dyrektywy 1999/5/WE Urządzenia radiowych systemów dostępowych są radiowymi urządzeniami nadawczoodbiorczymi, które powinny spełniać wymagania zasadnicze (art. 153 ust. 1 ustawy Prawo Telekomunikacyjne z dn. 16 lipca 2004 r.) określone w dyrektywie 1999/5/WE Parlamentu Europejskiego i Rady z 9 marca 1999 r. tzw. dyrektywie R&TTE. Wymagania te dotyczą: a) ochrony zdrowia i bezpieczeństwa użytkownika (art. 3.1a dyrektywy); b) kompatybilności elektromagnetycznej przeznaczenia(art. 3.1b Dyrektywy); w zakresie wynikającym z ich c) efektywnego wykorzystania zasobów częstotliwości lub zasobów orbitalnych (art. 3.2 Dyrektywy); Domniemanie zgodność z wymaganiami zasadniczymi polega na wykazaniu zgodności z odpowiednimi normami zharmonizowanymi z dyrektywą R&TTE, których wykaz jest publikowany w Dzienniku Urzędowym UE¤*. W tab. 22 podano symbole norm aktualnie stosowanych do oceny zgodności urządzeń stacjonarnych sieci dostępowych przeznaczonych do pracy w sieciach punkt do wielu punktów (PMP) oraz urządzeń przeznaczonych do pracy w łączach punkt do punktu (PP). ¤* ¤* Wg informacji przedstawionych na Konferencji WiMAX 2007, w dniach 12-13 października 2006. Aktualny wykaz w Official Journal of the European Union. 2006/C 201/01. 24.8.2006. str. 70 z 78 Tab. 22a: Normy zharmonizowane używane do oceny zgodności urządzeń PMP Artykuł dyrektywy 1999/5/WE art. 3.1a EN 60950-1:2001 EN 50385 art. 3.1b ETSI EN 301 489-1 ETSI EN 301 489-4 art. 3.2 ETSI EN 301 753 Uwagi 2 i 3. Tab. 22b: Normy zharmonizowane używane do oceny zgodności urządzeń PP Artykuł dyrektywy 1999/5/WE art. 3.1a EN 60950-1:2001 EN 50385 art. 3.1b ETSI EN 301 489-1 ETSI EN 301 489-4 art. 3.2 ETSI EN 301 751 Uwaga 4. Uwagi. 1. Tytuły norm podano w bibliografii. Z zasady do oceny nowych urządzeń należy stosować ostatnią wersję powołanej normy. 2. Normę ETSI EN 301 753 należy stosować razem ze związaną normą produktową. W przypadku stacjonarnych urządzeń systemu WiMAX europejskie laboratoria badawcze stosują normą ETSI EN 301 021. 3. Norma ETSI EN 301 753 wraz z EN 301 021 mogą być zastąpione normami z nowej serii: ETSI EN 302 326-2 – dotyczącą urządzeń oraz EN 302 326-3 – dotyczącą anten. 4. Norma ETSI EN 301 751 może stanowić podstawę oceny zgodności do dn. 31.5.2007 r. Po tym terminie należy stosować normy ETSI: – EN 302 217-2-2, w odniesieniu do urządzeń przeznaczonych do pracy w pasmach, w których stosuje się koordynację częstotliwości; – EN 302 217-3, – w odniesieniu do urządzeń przeznaczonych do pracy w pasmach, w których nie stosuje się koordynacji częstotliwości. – EN 302 217-4-2, – w odniesieniu do anten. 12. Wnioski Dostęp szerokopasmowy ma stanowić pomost pomiędzy siecią szkieletową i urządzeniami użytkowników końcowych. Można go stworzyć budując sieci kablowe miedziane lub światłowodowe, ale wymaga to upowszechnienia i rozbudowy sieci kablowej, tak aby była możliwa obsługa każdego zainteresowanego użytkownika zlokalizowanego w dowolnym miejscu. To wymaganie z wielu powodów jest trudne do spełnienia, a budowa sieci jest kosztowna i wymaga długiego czasu (choćby ze względu na konieczność uzyskania wszystkich dokumentów związanych z budową sieci kablowej). Zdaniem wielu ekspertów żadne udoskonalenia wydajności urządzeń sieciowych i obniżenie ich kosztów nie wpłyną zasadniczo na koszty budowy sieci dostępowej, dopóki podstawowym ograniczeniem jest instalacja kabli. Jeżeli szerokopasmowa sieć dostępowa jest siecią radiową, to wielu problemów związanych z budową sieci można uniknąć. W odróżnieniu od sieci kablowej na budowę sieci radiowej w znacznym stopniu mają wpływ innowacyjne technologie, a znacznie mniejszy warunki instalacji. Jednakże istotnym ograniczeniem budowy radiowych sieci dostępowych może być brak zasobów widma. str. 71 z 78 Istotnym składnikiem kosztu radiowego systemu dostępowego jest instalacja urządzenia abonenckiego. Koszt jest znaczny, gdy konieczna jest instalacja profesjonalna (montaż masztu i anteny, prowadzenie kabli z dachu do pomieszczeń), a bez porównania mniejszy, gdy możliwe jest stosowanie urządzeń przenośnych, które można umieścić wewnątrz pomieszczenia. Taka instalacja urządzenia klienta nie tylko zmniejsza koszt, ale ma też zaletę przenośności. Dzięki temu staje się możliwy dostęp nomadyczny, urządzenie klienta może być używane w różnych miejscach, ale nie musi być obsługiwane w trakcie przenoszenia. Odnośnie polityki w zakresie rozwoju szerokopasmowego dostępu radiowego w interesie społecznym jest: – nałożenie na operatorów obowiązku uzyskania pokrycia terenów podmiejskich i wiejskich w określonym czasie po przydzieleniu licencji, w przeciwnym wypadku okolice wiejskie pozostaną bez dostępu szerokopasmowego; – określenie minimalnej szerokość pasma dostarczanego użytkownikowi w ramach podstawowej usługi; – nie stwarzanie ograniczeń w użytkowaniu stacjonarnym, nomadycznym i ruchomym, w tym neutralność regulatora w kwestii wyboru techniki transmisji – WiMAX stacjonarny, ruchomy lub inny system, który spełnia wymagania dotyczące usług i efektywności wykorzystania widma częstotliwości radiowych. Operator sieci WiMAX powinien mieć możliwość: · inwestowania we własną sieć szkieletową i/lub dzierżawienia pojemności sieci szkieletowej od innych operatorów, ale ceny wzajemnych połączeń powinny być umiarkowane i ograniczone przez regulatora; · oferowania następujących usług: – każdej usługi transmisji danych dla abonentów prywatnych i biznesowych łącznie z szybkim Internetem, – podstawowych usług głosowych w oparciu o VoIP, – dowolnego rodzaju usług multimedialnych. Duże oczekiwania są związane z rozpowszechnieniem systemu WiMAX. Analitycy są zgodni, że zharmonizowanie wymagań wymuszone przez ograniczenie liczby opcji zdefiniowanych w standardach IEEE 802.16, ułatwi producentom uzyskanie zamówień uzasadniających przygotowanie produkcji wielkoseryjnej. Wykorzystanie otwartych standardów implementowanych przez wielu producentów i program certyfikacji zgodności i interoperacyjności mają zbudować zaufanie operatorów do produktów ze znakiem towarowym WiMAX Forum i otworzyć drogę konkurencji firm specjalizujących się w wytwarzaniu urządzeń określonej klasy. Wszystkie te czynniki powinny doprowadzić do obniżenia cen. Wg raportu "WiMAX Deployments and Investment 2006-9" opracowanego przez Trendsmedia/Rethink Research na podstawie planów ponad 200 operatorów i dostawców usług można przewidywać, że: – na rynku szerokopasmowych systemów dostępowych udział systemów radiowych wzrośnie z 2% obecnie do ok. 17% na początku następnej dekady; – globalne wydatki na infrastrukturę WiMAX gwałtownie wzrosną z ok. 655 mln USD obecnie do 7,36 mld. USD w 2009; – udział WiMAX w ogólnej kwocie wydatków na radiowe systemy szerokopasmowe zmieni się z 22,5% w roku 2006 do 63%; str. 72 z 78 – – – zakupy będą koncentrować się na urządzeniach pracujących w pasmach licencjonowanych, zainteresowanie pasmem 5 GHz będzie znikome; w Europie licencje wydane i planowane dotyczą pasma 3,5 GHz, w 2007 r. ten trend znajdzie odzwierciedlenie również w krajach Afryki i Bliskiego Wschodu; duże zainteresowanie wdrażaniem systemu WiMAX wykazują Indie, Pakistan, Chiny i kraje Ameryki Łacińskiej. Raport pokazuje, że rynek urządzeń WiMAX będzie znacznie większy niż jeszcze niedawno sądzono, w tym znaczny udział będą mieli obecni operatorzy sieci ruchomych 3G. Definicje W niniejszym opracowaniu przyjęto następujące określenia: Stacja bazowa (Base Station, BS) – centralna stacja w sieci PMP, ogólnie urządzenie, które składa się z jednej lub więcej części sterującej oraz jednej lub więcej radiowej stacji nadawczo-odbiorczej. Punkt dostępowy (Access Point, AP) – urządzenie sieciowe z bezpośrednim dostępem do sieci szkieletowej, centralna stacja w sieci PMP. Stacja abonencka (Subscriber Station, SS) – ogólnie urządzenie, które składa się ze sterownika stacji abonenckiej oraz radiowej stacji abonenckiej, instalowane w siedzibie abonenta, określane również skrótem CPE (Customer Premise Equipment). Stacja przekaźnikowa (retransmisyjna) (repeater) – urządzenie złożone z najwyżej dwóch podsystemów w celu retransmisji odbieranej informacji. Uwaga. W stacji przekaźnikowej brak warstwy konwergencji oraz warstw powyżej niej. Rozróżnia się dwa typy stacji przekaźnikowych. Pierwszy przesyła sygnał z toru odbiornika do toru nadajnika bezpośrednio w warstwie PHY i charakteryzuje się minimalnym opóźnieniem. Drugi przesyła odebrany sygnał za pośrednictwem warstwy DLC. Warstwa sterowania łączem (Data Link Control (Layer), DLC) – druga warstwa w modelu ISO / OSI. Warstwa fizyczna (Physical Layer, PHY) – pierwsza warstwa w modelu ISO / OSI. Półdupleks (half duplex) – tryb, w którym urządzenie nie może w tym samym czasie nadawać i odbierać. Radiowy dostęp stacjonarny (Fixed Wireless Access, FWA) – dostęp radiowy, w czasie którego stacje abonenckie w czasie pracy mają stałą lokalizację, obejmujący również obsługę stacji nomadycznych. Dostęp lokalny (local access) – dostęp radiowy do innej sieci, zwykle kablowej, realizowany za pomocą urządzeń bliskiego zasięgu (< 100 m). Sieć kratowa (mesh) – sieć o strukturze wiele punktów do wielu punktów. Klaster sieci kratowej (mesh cluster) – sieć składająca się z punktu dostępowego i wszystkich węzłów kierujących ruch za jego pośrednictwem do sieci szkieletowej. Punkt dostępowy sieci kratowej (mesh access point) – urządzenie sieci kratowej mające dostęp do sieci szkieletowej. Węzeł (node) – każda stacja w sieci kratowej. Antena sektorowa – antena, której szerokość wiązki określona na poziomie –3 dB jest mniejsza niż 360°. str. 73 z 78 Akronimy 16-QAM 2G 3G 3GPP AAS ADSL AES AP APC APMP ARQ ATM BE BER BFWA BPSK BRAN BS BW BWA CBC CCM CEPT CID CP CPE CRC CRC CS CTC DES DFS DHCP DLC DSL eirp EMC ENG ERC ETSI FBWA FDC FDD FDMA FEC FS 16 Quadrature Amplitude Modulation Second Generation (system) Third Generation (system) Third Generation Partnership Project Adaptive Antenna System Asynchronous Digital Subscriber Line Advanced Encryption Standard Access Point Adaptive Power Control Any-Point-to-Multi-Point Automatic Repeat Request Asynchronous Transfer Mode Best Effort Bit Error Rate Broadband Fixed Wireless Access Binary Phase Shift Keying Broadband Radio Access Networks Base Station Band Width Broadband Wireless Access Cipher Block Chaining CORBA Component Model European Conference of Postal and Telecommunications Administrations Connection IDentifier Cyclic Prefix Customer Premises Equipment Cyclic redundancy check Cyclic Redundancy Check Circuit Switched Convolutional Turbo Code Data Encryption Standard Dynamic Frequency Selection Dynamic Host Configuration Protocol Data Link Control (Layer) Digital Subscriber Line Equivalent Isotropically Radiated Power ElectroMagnetic Compatibility Electronic News Gathering European Radiocommunications Committee European Telecommunications Standard Institute Fixed Broadband Wireless Access Frame Duration Code Frequency Division Duplex Frequency Division Multiple Access Forward error correction Fixed Service str. 74 z 78 FWA H-FDD HiperMAN IDU IEEE IETF IMS IP ISO ISP ITU ITU-R LAC LAN LAN LMDS LOS MAC MAN MAP MIMO MMDS MS MWS NLOS NMS NTWK ODU OFDM OFDMA OSI PHY PISC PKM PMP PPP PSK PSTN QAM QoS QPSK R&TTE RF RLAN RLP RS RSA RSSI RTG RTT Fixed Wireless Access Half duplex Frequency Division Duplex High Performance Radio Metropolitan Access Networks Indoor Unit Institute of Electrical and Electronics Engineers Internet Engineering Task Force IP Multimedia Subsystem Internet Protocol International Standards Organization Internet Service Provider International Telecommunications Union ITU Radiocommunication Sector Link Access Control (sub)layer Local Area Network Local Area Network Local Multipoint Distribution System Line Of Sight Medium Access Control Metropolitan Area Network Mesh Access Point Multiple Input Multiple Output Multichannel Multipoint Distribution System Mobile Station Multimedia Wireless System Non Line Of Sight Network Management System network layer Outdoor Unit Orthogonal Frequency Division Multiplexing Orthogonal Frequency Division Multiple Access Open System Interconnect Physical layer Protocol Implementation conformance Statement Privacy and Key Management Point to Multi Point Point-to-Point Protocol Phase Shift Keying Public Switched Telephony Network Quadrature Amplitude Modulation Quality of Service Quadrature Phase Shift Keying Radio and Telecommunications Terminal Equipment Radio Frequency Radio Local Area Network, WLAN Radio link protocol Repeater Station Rivest, Shamir and Adleman Received Signal Strength Indicator Receive / Transmit transition Gap Radio Transmission Technology str. 75 z 78 Rx SAB SAP SC SME SNI SNMP SOFDMA SOHO SS STC SU TCP TDD TDM TDMA TFTP TTA TTG Tx UMTS USB VoIP WiBro Wi-Fi WiMAX WLAN Receiver Services Ancillary to Broadcasting Services Ancillary to Programme making Single Carrier Small and Medium Enterprises Service Node Interface Simple Network Management Protocol Scalable Orthogonal Frequency Division Multiplexing Access Small Office/Home Office Subscriber Station Space Time Coding Subscriber Unit Transmission Control Protocol Time Division Duplex Time Division Multiplex Time Division Multiple Access Trivial File Transfer Protocol Telecommunications Technology Association (Korea) Transmit / receive Transition Gap Transmitter Universal Mobile Telecommunications System Universal Serial Bus Voice over Internet Protocol Wireless Broadband, Wireless Fidelity Worldwide Interoperability for Microwave Access Wireless LAN str. 76 z 78 Podstawowa bibliografia [1] Rec. ITU-R F.1399-1. Vocabulary of terms for wireless access. (Questions ITU-R 215/8 and ITU-R 140/9). (1999-2001). [2] IEEE 802.16-2004. 1 October 2004. IEEE Standard for local and metropolitan area networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems. [3] IEEE Std 802.16e-2005 and IEEE Std 802.16-2004/Cor 1-2005. 28 February 2006. IEEE Standard for Local and metropolitan area networks. Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems Amendment 2: Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands and Corrigendum 1. [4] IEEE Std 802.16f-2005. IEEE Standard for Local and Metropolitan Area Networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems. Amendment 1: Management Information Base. [5] 2006-02-07 IEEE 802.16i-06/001, February 2006. Baseline Document. Draft Amendment to IEEE Standard for Local and Metropolitan Area Networks – Part 16: Mobile Management Information Base. [6] IEEE Project P802.16g. Draft Amendment to IEEE Standard for Local and Metropolitan Area Networks – Part 16: Air Interface for Fixed Broadband Wireless Access Systems – Management Plane Procedures and Services. [7] IEEE Project 802.16h-06. Draft IEEE Standard for Local and metropolitan area networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems Amendment for Improved Coexistence Mechanisms for License-Exempt Operation. [8] IEEE Std 802.16.2-2004. IEEE Recommended Practice for Local and Metropolitan Area Networks Coexistence of Fixed Broadband Wireless Access Systems. [9] IEEE 802.16 Conformance. 18 August 2003. IEEE Standard for Conformance to IEEE 802.16. Part 1: Protocol Implementation Conformance Statement (PICS) Proforma for 10–66 GHz WirelessMAN-S.C. Air Interface. [10] IEEE 802.16 Conformance. 25 February 2004. IEEE Standard for Conformance to IEEE 802.16. Part 2: Test Suite Structure and Test Purpose for 10–66 GHz WirelessMan-SC™ Air Interface. [11] IEEE 802.16 Conformance. 25 June 2004. IEEE Standard for Conformance to IEEE 802.16. Part 3: Radio Conformance Tests (RCT) for 10–66 GHz WirelessMAN-SC™ Air Interface. [12] www.wimaxforum.org [13] ETSI TR 101 856 V1.1.1 (2001-03). Broadband Radio Access Networks (BRAN); Functional RequiremenTS for Fixed Wireless Access systems below 11 GHz: HIPERMAN [14] ECC Report 68. Compatibility studies in the band 5725 – 5875 MHz between fixed wireless access (FWA) systems and other systems. Riga, June 2005. [15] ETSI TR 102 079 V1.1.2 (2003-05). Electromagnetic compatibility and Radio spectrum Matters (ERM); System Reference Document for licence-exempt Fixed Wireless Access (HIPERMAN) for band C (5,725 GHz to 5,875 GHz) str. 77 z 78 [16] ETSI TS 102 177 V1.3.2 (2006-03). Broadband Radio Access Networks (BRAN); HiperMAN; Physical (PHY) layer. [17] ETSI TS 102 178 V1.3.2 (2006-03). Broadband Radio Access Networks (BRAN); HiperMAN; Data Link Control (DLC) layer. [18] ETSI TS 102 210 V1.2.1 (2005-01) Broadband Radio Access Networks (BRAN); HIPERMAN; System profiles. [19] ETSI TS 102 385-1 V2.2.1 (2006-06). Broadband Radio Access Networks (BRAN); HiperMAN/WiMAX; Conformance testing for the Data Link Control Layer (DLC); Part 1: Protocol Implementation Conformance Statement (PICS) proforma. [20] ETSI TS 102 385-2 V2.2.1 (2006-06). Broadband Radio Access Networks (BRAN); HiperMAN/WiMAX; Conformance testing for the Data Link Control Layer (DLC); Part 2: Test Suite Structure and Test Purposes (TSS&TP) specification. [21] ETSI TS 102 385-3 V2.2.1 (2006-06). Broadband Radio Access Networks (BRAN); HiperMAN/WiMAX; Conformance testing for the Data Link Control Layer (DLC); Part 3: Abstract Test Suite (ATS). [22] ETSI TS 102 389 V1.1.1 (2005-01). Broadband Radio Access Networks (BRAN); HiperMAN; Simple Network Management Protocol (SNMP) Management Information Base (MIB). [23] ETSI EN 301 390 V1.2.1 (2003-11). Fixed Radio Systems; Point-to-point and Point-toMultipoint Systems; Spurious emissions and receiver immunity at equipment/antenna port of Digital Fixed Radio Systems. [24] ECC/REC (04)05. Guidelines for accommodation and assignment of Multipoint Fixed Wireless systems in frequency bands 3,4-3,6 GHz and 3,6-3,8 GHz. [25] ECC Report 33. The analysis of the coexistence of Point-to-Multipoint FWS cells in the 3.4 - 3.8 GHz band. [26] ECC Report 68. Compatibility studies in the band 5725 – 5875mhz between fixed wireless access (FWA) systems and other systems. Riga, June 2005. [27] http://www.conniq.com/InternetAccess_WiMAX.htm [28] WiMAX Forum. Sept. 2004. Regulatory Working Group. Initial Certification Profiles and the European regulatory framework. WiMAX Forum May 2006. The WiMAX Forum Certified program for fixed WiMAX. WiMAX_Forum_Certification_White_Paper.pdf [30] WiMAX Forum. Sept. 2006. Mobile WiMAX: A Performance and Comparative Summary. [31] WiMAX Forum 3rd Plugfest – Sophia Antipolis, March 2006. 3rdWiMAXPlugfest_WhitePaper.pdf [32] WiMAX Forum 5th Plugfest – Frederick, MD, September 2006. Mobile_WiMAX_Plugfest_WhitePaper.pdf [33] Rohde & Schwarz. 06. 2006. WiMAX. General information about the standard 802.16. str. 78 z 78 Inne wymienione źródła [1] Ustawa Prawo Telekomunikacyjne z dn. 16 lipca 2004 r. Dz. U. Nr 171 poz. 1800 z późniejszymi zmianami, [2] Rozporządzenie Rady Ministrów z dnia 29 czerwca 2005 r. w sprawie Krajowej Tablicy Przeznaczeń Częstotliwości Dz. U. 2005 nr 134 poz. 1127. [3] ERC Report 25. Copenhagen 2004. The European table of frequency allocations and utilisations covering the frequency range 9 kHz to 275 GHz. [4] http://www.bip.uke.gov.pl/bipurtip/index.jsp?place=Menu02&news_cat_id=47&layout=1 [5] Zarządzenie Nr 20 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 1 września 2005 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 3400 – 4200 MHz. [6] Zarządzenie Nr 4 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 12 grudnia 2003 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 5725 – 5875 MHz. [7] Zarządzenie Nr 5 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 12 grudnia 2003 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 5875 – 5925 MHz. [8] Zarządzenie Nr 364 Prezesa Urzędu Regulacji Telekomunikacji i Poczty z dnia 30 listopada 2005 r. w sprawie planu zagospodarowania częstotliwości dla zakresu 2500 – 2690 MHz. [9] ECC Recommendation (04)05. Guidelines for accommodation and assignment of multipoint fixed wireless systems in frequency bands 3.4-3.6 GHz and 3.6-3.8 GHz. [10] CEPT/ERC/REC 13-04 E (1998). Preferred frequency bands for Fixed Wireless Access in the frequency range between 3 and 29.5 GHz [11] CEPT/ERC/REC 14-03 E (1997). Harmonised radio frequency channel arrangements and block allocations for low and medium capacity systems in the band 3400 MHz to 3600 MHz. [12] CEPT/ERC/REC 12-08 E (1998). Harmonised radio frequency channel arrangements and block allocations for low, medium and high capacity systems in the band 3600 MHz to 4200 MHz. [13] ECC Report 033. The analysis of the coexistence of Point-to-Multipoint FWS cells in the 3.4 - 3.8 GHz band. [14] ECC Rec. (05)04. Criteria for the assessment of radio interferences caused by radiated disturbances from wire-line telecommunication networks. [15] Dyrektywa 1999/5/WE. Dyrektywa Parlamentu Europejskiego i Rady z dnia 9 marca 1999 r. w sprawie urządzeń radiowych i końcowych urządzeń telekomunikacyjnych oraz wzajemnego uznawania ich zgodności (Dz. Urz. WE L 91 z 07.04.1999). [16] Cenelec EN 50385:2002. Product standard to demonstrate the compliance of radio base stations and fixed terminal stations for wireless telecommunication systems with the basic restrictions or the reference levels related to human exposure to radio frequency Electromagnetic fields (110 MHz - 40 GHz) – General public. str. 79 z 78 [17] PN-EN 60950-1:2004. Urządzenia techniki informatycznej. Bezpieczeństwo. Część 1: Wymagania podstawowe. (Identyczna z EN 60950-1:2001). [18] ETSI EN 301 489-1 V1.6.1. Electromagnetic compatibility and Radio spectrum Matters (ERM); Electromagnetic Compatibility (EMC) standard for radio equipment and services; Part 1: Common technical requirements. [19] ETSI EN 301 489-4 V1.3.1. Electromagnetic compatibility and Radio spectrum Matters (ERM); Electromagnetic Compatibility (EMC) standard for radio equipment and services; Part 4: Specific conditions for fixed radio links and ancillary equipment and services. [20] ETSI EN 301 753 V1.2.1. Fixed Radio Systems; Multipoint equipment and antennas; Generic harmonized standard for multipoint digital fixed radio systems and antennas covering the essential requirements under article 3.2 of the Directive 1999/5/EC. [21] ETSI EN 301 021 V1.6.1 (2003-07). Fixed Radio Systems; Point-to-multipoint equipment; Time Division Multiple Access (TDMA); Point-to-multipoint digital radio systems in frequency bands in the range 3 GHz to 11 GHz. [22] ETSI EN 302 326-2 V1.1.2. Fixed Radio Systems; Multipoint Equipment and Antennas; Part 2: Harmonised EN covering the essential requirements of Article 3(2) of the R&TTE Directive for Multipoint Radio Equipment. [23] ETSI EN 302 326-3 V1.1.2. Fixed Radio Systems; Multipoint equipment and antennas; Part 3: Harmonised EN covering the essential requirements of Article 3(2) of the R&TTE Directive for Multipoint Radio Antennas. [24] ETSI EN 301 751 V1.2.1. Fixed Radio Systems; Point-to-Point equipments and antennas; Generic harmonized standard for Point-to-Point digital fixed radio systems and antennas covering the essential requirements under article 3.2 of the 1999/5/EC Directive. [25] ETSI EN 302 217-2-2 V1.1.3. Fixed Radio Systems; Characteristics and requirements for point to point equipment and antennas; Part 2-2: Harmonised EN covering essential requirements of Article 3(2) of R&TTE Directive for digital systems operating in frequency bands where frequency coordination is applied. [26] ETSI EN 302 217-3 V1.1.3. Fixed Radio Systems; Characteristics and requirements for point-to-point equipment and antennas; Part 3: Harmonised EN covering essential requirements of Article 3(2) of R&TTE Directive for equipment operating in frequency bands where no frequency co-ordination is applied. [27] ETSI EN 302 217-4-2 V1.1.3. Fixed Radio Systems; Characteristics and requirements for point to point equipment and antennas; Part 4 2: Harmonised EN covering essential requirements of Article 3(2) of R&TTE Directive for antennas. [28] Obwieszczenie z dnia 27 kwietnia 2005 r. Prezesa Urzędu Regulacji Telekomunikacji i Poczty w sprawie ogłoszenia o postępowaniu przetargowym na trzy rezerwacje częstotliwości z zakresu 3600 – 3800 MHz, na obszarze całego kraju, w służbie radiokomunikacji stałej lądowej, z przeznaczeniem na sieci typu punkt - wiele punktów. ______________________________ KONIEC ______________________________ Program Wieloletni – Rozwój telekomunikacji i poczty w dobie społeczeństwa informacyjnego Rozwój sieci telekomunikacyjnych i sieci następnej generacji – aspekty strukturalne, funkcjonalne, techniczne i normalizacyjne Ochrona danych w sieciach WiMAX Raport końcowy Warszawa, listopad 2006 r. Metryka dokumentu: Przedsięwzięcie: Program Wieloletni – Rozwój telekomunikacji i poczty w dobie społeczeństwa informacyjnego Grupa tematyczna: Rynek telekomunikacyjny i teleinformatyczny: aspekty techniczne i normalizacyjne Rozwój sieci telekomunikacyjnych i sieci następnej generacji – aspekty strukturalne, funkcjonalne, techniczne i normalizacyjne mgr inż. Aleksander Orłowski Zadanie: Kierownik zadania: KOD ZADANIA SP II.2 Autorzy: mgr inż. Krzysztof Cabaj mgr inż. Wojciech Mazurczyk inż. Sebastian Strzelak mgr inż. Krzysztof Szczypiorski (koordynator) Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji ul. Nowowiejska 15/19, 00-665 Warszawa 1 Streszczenie i omówienie układu pracy Niniejsze opracowanie zawiera omówienie architektury bezpieczeństwa zdefiniowanej dla sieci WiMAX (Worldwide Interoperability for Microwave Access) w standardach 802.162004 oraz 802.16e-2005. Przedstawiono szczegółowo oraz poddano analizie mechanizmy zabezpieczeń służące procesom uwierzytelnienia, autoryzacji, szyfrowania oraz generowania i zarządzania kluczami. Następnie oceniono poziom oferowanego bezpieczeństwa, wychwycono potencjalne luki oraz wskazano kierunki rozwoju tej technologii. Układ niniejszego opracowania jest następujący: w rozdziale pierwszym naszkicowano ogólną architekturę zabezpieczeń oraz omówiono sposoby zapewniania poszczególnych usług ochrony informacji. Następnie w rozdziale drugim szczegółowo scharakteryzowano mechanizmy zabezpieczeń zawarte w standardach 802.16-2004 oraz 802.16e-2005. Kolejny, trzeci rozdział zawiera opis pozostałych zagadnień związanych z bezpieczeństwem (komunikacja multicast i broadcast oraz procedurę handover). Na zakończenie, w rozdziale czwartym, podsumowano zebraną wiedzą, przeanalizowano obecny stan zabezpieczeń sieci WiMAX oraz wskazano kierunki rozwoju tej technologii. 2 Spis treści Lista ilustracji............................................................................................................................. 5 Lista tabel ................................................................................................................................... 6 1. Wprowadzenie do bezpieczeństwa WiMAX ..................................................................... 7 1.1. Usługi ochrony informacji a WiMAX ....................................................................... 8 1.2. Wykorzystanie PKI, RSA oraz certyfikatów w WiMAX .......................................... 9 1.3. Architektura bezpieczeństwa w WiMAX ................................................................ 10 2. Metody ochrony informacji w WiMAX........................................................................... 12 2.1. Asocjacje bezpieczeństwa (SA) ............................................................................... 12 2.2. Proces autoryzacji, uwierzytelnienia i zarządzania kluczami .................................. 14 2.2.1. PKM wersja 1................................................................................................... 15 2.2.1.1. Proces autoryzacji i uwierzytelnienie....................................................... 15 2.2.1.2. TEK FSM w PKMv1................................................................................ 19 2.2.1.3. Zarządzanie kluczami............................................................................... 21 2.2.2. PKM wersja 2................................................................................................... 24 2.2.2.1. Proces autoryzacji i uwierzytelnienie....................................................... 24 2.2.2.2. Generowanie kluczy w PKMv2 ............................................................... 25 2.2.2.3. SA-TEK 3-way handshake....................................................................... 29 2.2.2.4. TEK FSM w PKMv2................................................................................ 30 2.3. Szyfrowanie.............................................................................................................. 33 2.3.1. Szyfrowanie w PKMv1 .................................................................................... 33 2.3.1.1. Wykorzystanie klucza AK ....................................................................... 33 2.3.1.2. Klucz KEK ............................................................................................... 34 2.3.1.3. Klucz TEK................................................................................................ 35 2.3.1.4. Czas obowiązywania kluczy sesyjnych.................................................... 36 2.3.2. Szyfrowanie w PKMv2 .................................................................................... 36 2.3.2.1. Generowanie klucza AK .......................................................................... 36 2.3.2.2. Generowanie klucza KEK oraz kluczy HMAC/CMAC .......................... 37 2.3.2.3. Generowanie klucza GKEK (Group KEK) .............................................. 37 2.3.2.4. Generowanie kluczy TEK oraz GTEK (Group TEK) .............................. 37 2.3.2.5. Generowanie klucza MTK (MBS Traffic Key) ....................................... 38 2.3.3. DES, AES, RSA ............................................................................................... 38 2.3.3.1. DES w trybie CBC ................................................................................... 38 2.3.3.2. AES w trybie CCM .................................................................................. 39 2.3.3.3. AES w trybie CBC ................................................................................... 40 2.3.3.4. AES w trybie CTR ................................................................................... 41 2.3.3.5. Algorytmy służące do szyfrowania kluczy .............................................. 42 2.4. Integralność danych.................................................................................................. 42 2.4.1. HMAC.............................................................................................................. 43 2.4.2. CMAC .............................................................................................................. 43 3. Pozostałe zagadnienia związane z bezpieczeństwem....................................................... 45 3.1. Komunikacja typu multicast i broadcast .................................................................. 45 3.1.1. Asocjacja bezpieczeństwa dla MBS (MBS SA) .............................................. 45 3.1.2. Algorytm MBRA (Multicast and Broadcast Rekeying Algorithm) ................. 45 3.1.2.1 Wiadomości używane w algorytmie MBRA ............................................... 47 3.2. Handover .................................................................................................................. 47 3.2.1. Proces przekazania obsługi pomiędzy BS (Handover) .................................... 47 3.2.2. Przełączanie typu MDHO (Macro diversity handover) oraz szybkie przełączanie FBSS (Fast BS Switching) .......................................................................... 50 3 4. Podsumowanie ................................................................................................................. 52 Wykaz literatury....................................................................................................................... 55 Lista akronimów....................................................................................................................... 56 4 Lista ilustracji RYS. 1: UMIEJSCOWIENIE PODWARSTWY BEZPIECZEŃSTWA W STOSIE SIECI WIMAX ............................................. 7 RYS. 2: PODZIAŁ ATAKÓW NA SIEĆ WIMAX........................................................................................................... 8 RYS. 3: INFRASTRUKTURA KLUCZA PUBLICZNEGO (PKI) W SIECIACH WIMAX ................................................... 10 RYS. 4: OGÓLNY SCHEMAT WYMIANY INFORMACJI POMIĘDZY STACJĄ KLIENCKĄ A STACJĄ BAZOWĄ .................. 10 RYS. 5: PRZYKŁADY KOMUNIKACJI W SIECI WIMAX ORAZ ODPOWIADAJĄCE IM ASOCJACJE BEZPIECZEŃSTWA... 13 RYS. 6: CHARAKTERYSTYKA AUTHORIZATION STATE MACHNIE .......................................................................... 15 RYS. 7: ZALEŻNOŚCI POMIĘDZY AUTOMATAMI STANÓW I PRZEJŚĆ W WIMAX ..................................................... 16 RYS. 8: PRZEBIEG PROCESU UWIERZYTELNIENIA ORAZ AUTORYZACJI................................................................... 16 RYS. 9: CHARAKTERYSTYKA TEK FSM W PKMV1.............................................................................................. 19 RYS. 10 ZARZĄDZANIE KLUCZEM AK W STACJI BAZOWEJ I ABONENCKIEJ ............................................................ 22 RYS. 11: ZARZĄDZANIE KLUCZAMI TEK W STACJI BAZOWEJ I ABONENCKIEJ ....................................................... 23 RYS. 12: HIERARCHIA KLUCZY W PKMV2 W ZALEŻNOŚCI OD WYKORZYSTANEGO ALGORYTMU UWIERZYTELNIENIA (W NAWIASACH PODANO DŁUGOŚĆ KLUCZA W BITACH) ............................................... 26 RYS. 13: PRZEBIEG SA-TEK 3-WAY HANDSHAKE ................................................................................................. 30 RYS. 14: CHARAKTERYSTYKA TEK STATE MACHNIE DLA PKMV2...................................................................... 31 RYS. 15: PRZEBIEG PROCESU ZABEZPIECZANIA OD UWIERZYTELNIENIA DO SZYFROWANIA .................................. 33 RYS. 16: PRZEBIEG PROCESU GENEROWANIA KLUCZY KEK ORAZ HMAC Z KLUCZA AK .................................... 34 RYS. 17: PRZEBIEG BEZPIECZNEJ WYMIANY KLUCZA TEK Z WYKORZYSTANIEM SZYFROWANIA KLUCZA KEK ... 35 RYS. 18: SCHEMAT DZIAŁANIA ALGORYTMU DES W TRYBIE CBC ....................................................................... 38 RYS. 19: BUDOWA RAMKI PO ZASTOSOWANIU ALGORYTMU AES W TRYBIE CCM ............................................... 39 RYS. 20: SCHEMAT SZYFROWANIA ALGORYTMEM AES W TRYBIE CCM .............................................................. 39 RYS. 21: SCHEMAT WYLICZANIA ICV W AES-CCM ............................................................................................. 40 RYS. 22: SPOSÓB GENEROWANIA IV DLA ALGORYTMU AES W TRYBIE CBC........................................................ 41 RYS. 23: FORMAT RAMKI ZASZYFROWANEJ PRZY UŻYCIU AES W TRYBIE CTR.................................................... 41 RYS. 24: BUDOWA WEKTORA INICJALIZACYJNEGO I DZIAŁANIE TRYBU SZYFROWANI CTR .................................. 42 RYS. 25: DWIE MOŻLIWOŚCI DZIAŁANIA ALGORYTMU CMAC .............................................................................. 44 RYS. 26: SPOSÓB DZIAŁANIA ALGORYTMU MBRA ............................................................................................... 46 RYS. 27: HANDOVER I PIERWOTNE PODŁĄCZENIE DO SIECI.................................................................................... 48 RYS. 28: WYBÓR KOMÓRKI Z DOSTROJENIEM PARAMETRÓW (RANGING) .............................................................. 49 5 Lista tabel TABELA 1: PORÓWNANIE DWÓCH WERSJI PROTOKOŁU PKM................................................................................. 14 TABELA 2: STANY W AUTHORIZATION FSM.......................................................................................................... 17 TABELA 3: WIADOMOŚCI W AUTHORIZATION FSM............................................................................................... 18 TABELA 4: ZDARZENIA W AUTHORIZATION FSM.................................................................................................. 18 TABELA 5: ZDARZENIA WYSYŁANE Z AUTHORIZATION FSM DO TEK FSM ......................................................... 18 TABELA 6: LICZNIKI W AUTHORIZATION FSM ...................................................................................................... 19 TABELA 7: STANY W TEK FSM ............................................................................................................................ 20 TABELA 8: WIADOMOŚCI W TEK FSM.................................................................................................................. 20 TABELA 9: ZDARZENIA W TEK FSM..................................................................................................................... 20 TABELA 10: LICZNIKI W TEK FSM ....................................................................................................................... 21 TABELA 11: STANY W TEK FSM (PKMV2).......................................................................................................... 31 TABELA 12: WIADOMOŚCI W TEK FSM (PKMV2) ............................................................................................... 32 TABELA 13: ZDARZENIA W TEK FSM (PKMV2) .................................................................................................. 32 TABELA 14: LICZNIKI W TEK FSM (PKMV2) ...................................................................................................... 33 6 1. Wprowadzenie do bezpieczeństwa WiMAX Jedną z istotnych cech sieci budowanych w oparciu o standard 802.16 jest możliwość zrealizowania usług ochrony informacji. W warstwie MAC (Medium Access Control)1 wprowadzono podwarstwę bezpieczeństwa (Security Sublayer), której rolą jest zapewnianie podstawowych usług ochrony informacji, takich jak: uwierzytelnienie urządzeń korzystających z sieci, zapewnienie poufności i integralności przesyłanych danych oraz zarządzaniem kluczami. Rys. 1: Umiejscowienie podwarstwy bezpieczeństwa w stosie sieci WiMAX Projektując podwarstwę bezpieczeństwa rozważano przyszłe zastosowania. Sieć WiMAX (Worldwide Interoperability for Microwave Access) może służyć nie tylko jako nowa metoda dostępu do sieci danych; może być także efektywnym medium umożliwiającym transmisję telewizji i radia cyfrowego oraz realizację usługi typu wideo na żądanie, czy zapewnienie dostępu do sieci o gwarantowanym paśmie. Podwarstwa bezpieczeństwa pozwala na efektywne i bezpieczne wprowadzenie tych usług. Każda stacja bazowa będzie w stanie prowadzić oddzielnie szyfrowaną komunikację z wieloma pojedynczymi odbiorcami oraz jednocześnie dla wielu grup. Przykładowo prywatne rozmowy i transfer danych mogą być szyfrowane w ten sposób, aby jedynie urządzenia nadawcy i odbiorcy były w stanie je rozszyfrować. Natomiast transmisja programów telewizyjnych będzie szyfrowana kluczem grupowym, co umożliwi jej jednoczesny odbiór dla wszystkich odbiorców posiadających odpowiedni klucz. Takie podejście, zastosowanie szyfrowanej transmisji typu multicast, oszczędza pasmo i upraszcza zarządzanie prawami dostępu np. do odpowiednich kanałów telewizyjnych. Wprowadzenie możliwości tworzenia dynamicznych, szyfrowanych kanałów transmisyjnych umożliwi realizację takich usług jak np. video na żądanie. Po uwierzytelnieniu klienta, uzyskuje on dostęp do zabezpieczonych informacji. Wydaje się, że takie podejście do zabezpieczana transmisji pozwoli w bezpieczny i efektywny sposób zapewnić ochronę różnych rodzajów informacji przesyłanych w sieciach WiMAX. 1 Formalnie warstwa MAC jest określana w literaturze jako podwarstwa MAC (MAC sublayer), ale w celu uniknięcia niejednoznaczności sformułowań, w dalszej części opracowania, będzie nazywana warstwą 7 1.1. Usługi ochrony informacji a WiMAX Zagrożenia na jakie narażona jest sieć WiMAX są bardzo podobne jak w wypadku wszystkich sieci 802.11 (WiFi). Rozważana przez nas taksonomia ataków przyjmuje postać ([7]): · pasywne – nieautoryzowana działalność, w której atakujący nie modyfikuje zawartości ramek, a jedynie biernie nasłuchuje transmisji w kanale: - podsłuch danych – atakujący przechwytuje informacje wymieniane pomiędzy legalnymi użytkownikami, - monitorowanie ruchu – intruz śledzi transmisje pomiędzy legalnymi użytkownikami, w celu analizy cech stacji i ich aktywności, · aktywne – nieautoryzowana działalność, w której atakujący czynnie bierze udział w transmisji w kanale: - podszycie się (maskarada) – atakujący udaje legalnego użytkownika lub usługę sieciową, - powtórzenie – włamywacz po przechwyceniu za pomocą podsłuchu informacji retransmituje ją tak jak legalny użytkownik, - modyfikacja – intruz kasuje, dodaje, zmienia wiadomość wysłaną przez legalnego użytkownika, - blokada usługi – atakujący destabilizuje pracę sieci, uniemożliwiając poprawną komunikację. Ataki Pasywne Podsłuch danych Monitorowanie ruchu Poufność Aktywne Podszycie się (maskarada) Powtórzenie Modyfikacja Uwierzytelnienie Integralność danych Blokada usługi Kontrola dostępu Rys. 2: Podział ataków na sieć WiMAX Taksonomia została przedstawiona w graficzny sposób na Rys. 2. Pod rodzajami ataków zostały wymienione usługi ochrony informacji, które mogą zminimalizować, lub przy prawidłowym wdrożeniu zredukować praktycznie do zera część z wymienionych zagrożeń. Tworząc standard WiMAX starano się uniknąć błędów popełnionych przy opracowywaniu standardu 802.11. Wykorzystano silne algorytmy kryptograficzne do zapewnienia usług ochrony informacji. Do zapewnienia poufności danych zastosowano algorytmy symetryczne DES (Data Encryption Standard), 3DES (Triple DES), AES (Advanced Encryption Standard) oraz asymetryczny RSA (Rivest, Shamir, Adleman). Z wyjątkiem algorytmu DES, który z powodu długości klucza dzisiaj jest już nie zalecany (lecz nadal jest o wiele silniejszy niż stosowany powszechnie w sieciach WiFi mechanizm WEP - Wired Equivalent Privacy) 8 pozostałe uważa się za bezpieczne. Do zapewnienie integralności danych zostały użyte mechanizmy: HMAC (Keyed-Hash Message Authentication Code) lub CMAC (Cipher-based Message Authentication Code). Zastosowanie tych metod umożliwia wykrycie ingerencji w przesyłane dane. Za zapewnienie autoryzacji oraz uwierzytelnienia odpowiedzialny jest protokół PKM (Privacy Key Management). Wykorzystuje on szyfrowanie asymetryczne i certyfikaty klucza publicznego wystawiane dla każdego urządzenia działającego w sieci WiMAX. Oprócz wymienionych powyżej podstawowych usług ochrony informacji, nie można zapomnieć o zarządzaniu kluczami. Brak tych mechanizmów w sieciach WiFi spowodował, że w początkowym okresie ich rozwoju, szyfrowanie danych było często wyłączane z powodu problemów z dystrybucją kluczy. W WiMAX wymiana kluczy jest nierozerwalnie związana z procesem logowania się do sieci i uwierzytelnianiem stacji. Usługa zarządzania kluczami wspierana jest przez protokół PKM. 1.2. Wykorzystanie PKI, RSA oraz certyfikatów w WiMAX Do zapewnienia prawidłowego i bezpiecznego działania urządzeń w sieci WiMAX, producenci oraz operatorzy sieci będą musieli wykorzystać infrastrukturę klucza publicznego (Public Key Infrastructure, PKI). W sieciach standardu WiMAX, PKI będzie służyło do zarządzania certyfikatami dla każdego urządzenia działającego w sieci. Certyfikaty wykorzystywane przez urządzenia będą zgodne ze standardem X.509 i wykorzystują algorytm szyfrowania asymetrycznego RSA. Na podstawie klucza publicznego, zawartego w certyfikacie, przesyłanego od stacji abonenckiej, stacja bazowa będzie w stanie w sposób pewny i bezpieczny uwierzytelnić stację abonencką i przekazać klucze służące do zabezpieczenia dalszej transmisji. Każde urządzenie abonenckie w sieci WiMAX zgodnie ze standardem powinno posiadać dwa certyfikaty. Pierwszy jest certyfikatem producenta. W skład jego opisu powinny wchodzić: nazwa kraju oraz nazwa producenta. Certyfikat ten umożliwia sprawdzenie autentyczności certyfikatu urządzenia. Może on być podpisany przez samego producenta (Self-signed Certificate). Podpisanie go przez ogólnie znaną organizację, zajmującą się poświadczaniem certyfikatów, zwiększa bezpieczeństwo. W takim wypadku operator ma możliwość niezależnego sprawdzenia autentyczności certyfikatu producenta, wysyłanego do stacji bazowej podczas wstępnej fazy uwierzytelniania urządzenia w sieci. Drugim certyfikatem jest indywidualny certyfikat stacji abonenckiej. W jego skład powinna wchodzić: nazwa producenta urządzenia, kraj produkcji oraz numer seryjny i MAC adres stacji abonenckiej. Najbezpieczniejszym rozwiązaniem wydaje się generowanie obu certyfikatów w procesie produkcji urządzenia. Jednak standard przewiduje możliwość wygenerowania kluczy i certyfikatów samoczynnie przez urządzenie. W takim wypadku klucze i certyfikat muszą być wygenerowane przed próbą włączenia się danego urządzenia do sieci. 9 Rys. 3: Infrastruktura Klucza Publicznego (PKI) w sieciach WiMAX W standardzie 802.16e-2005 przewidziano możliwość uwierzytelniania stacji bazowych, co wiąże się z wygenerowaniem certyfikatów dla każdej stacji. Certyfikaty stacji bazowej powinny zawierać nazwę kraju, nazwę operatora oraz numer seryjny i unikalny w sieci operatora identyfikator stacji. Zmiana ta przy prawidłowym wdrożeniu bezpieczeństwa uniemożliwi podszycie się atakującego pod stację bazową i przeprowadzenie ataków typu Man-In-The-Middle. 1.3. Architektura bezpieczeństwa w WiMAX W poprzednich podrozdziałach zostały omówione usługi ochrony informacji oraz infrastruktura klucza publicznego. Mechanizmy te zostały wykorzystane w sieciach standardu WiMAX w celu zapewnienia odpowiedniego poziomu bezpieczeństwa Ogólny schemat wymiany informacji pomiędzy urządzeniami klienckimi a stacją bazową przedstawia Rys. 4. Rys. 4: Ogólny schemat wymiany informacji pomiędzy stacją kliencką a stacją bazową 10 Pierwszą operacją, którą komunikująca się stacja kliencka wykonuje, jest uwierzytelnienie. Proces ten wykonywany jest za pomocą protokołu PKM i wykorzystuje certyfikaty wygenerowane dla poszczególnych urządzeń. W standardzie 802.16 istnieje jedynie możliwość uwierzytelnienia stacji klienckiej. W standardzie 802.16e-2005 wprowadzony jest protokół PKMv2 który umożliwia także uwierzytelnienie stacji bazowej. Poza tym udogodnieniem ta wersja umożliwia skorzystanie z serwera AAA (Authentication Authorization Accounting) za pomocą protokołów rodziny EAP (Extensible Authentication Protocol). Po pomyślnym uwierzytelnieniu, następuje faza odpowiedzialna za wymianę kluczy, także realizowana przez protokół PKM. Bezpieczeństwo tej fazy opiera się na algorytmie RSA i kluczach publicznych zawartych we wcześniej wymienianych certyfikatach. Ze względów wydajnościowych w obu protokołach PKM są stworzone hierarchie kluczy i jedynie klucz główny jest wymieniany w ten sposób. Efektem tej fazy jest uzgodnienie pomiędzy stacją bazową a kliencka klucza AK (Authorization Key). Na podstawie wcześniej uzgodnionego klucza generowane są klucze KEK (Key Encryption Key) – które służą do zabezpieczenia kluczy TEK (Traffic Encryption Key). Te ostatnie służą do bezpiecznej wymiany danych użytkowych. Szczegółowy opis hierarchii kluczy znajduje się w punkcie 2.3.1. Dane mogą być szyfrowane przy użyciu algorytmów DES oraz AES. Ponieważ komunikaty zarządzania(czy zarządzane) nie są szyfrowane, dane przez nie niesione są zabezpieczone przez usługę ochrony integralności wykonana za pomocą algorytmów HMAC lub CMAC. W celu nieprzerwanej pracy przez cały czas stacja bazowa utrzymuje po dwa komplety kluczy. 11 2. Metody ochrony informacji w WiMAX Jak przedstawiono w punkcie 1, w standardzie WiMAX została wyróżniona specjalna podwarstwa odpowiedzialna za zapewnienie bezpieczeństwa tzw. Security Sublayer. W ramach tej podwarstwy opracowano mechanizmy zabezpieczeń umożliwiające zapewnianie usług ochrony informacji w sieciach WiMAX. W tym rozdziale zostaną scharakteryzowane najważniejsze z nich. Sposób realizacji procesu zabezpieczania transmisji pomiędzy stacją abonencką (SS) oraz stacją bazową (BS) składa się z trzech podstawowych etapów: · Uwierzytelnienia i autoryzacji, · Wymiany informacji, z których następnie generowane są klucze oraz bezpieczna wymiana klucza sesyjnego, · Szyfrowania/deszyfrowania danych użytkownika. Na Rys. 4 zaprezentowano omówiony wcześniej, trzy stopniowy, przebieg procesu bezpieczeństwa. Za realizację dwóch pierwszych etapów odpowiada protokół PKM (Privacy Key Management), który opisano w punkcie 2.2. Kluczowy termin dla bezpieczeństwa WiMAX jakim jest asocjacja bezpieczeństwa wyjaśniono w punkcie 2.1. Algorytmy i sposób realizacji szyfrowania w etapie trzecim opisano w 2.3. Dodatkowo do zapewnienia integralności danych w etapach wymiany kluczy i szyfrowanej wymiany danych wykorzystuje się mechanizmy HMAC (Keyed-Hashing Message Authentication Code) oraz CMAC (Cipher-based Message Authentication Code), który został scharakteryzowany punkcie 2.4. 2.1. Asocjacje bezpieczeństwa (SA) Asocjacja bezpieczeństwa (Security Association, SA) jest jednym z najczęściej używanych i najważniejszych pojęć związanych z architekturą bezpieczeństwa w sieciach opartych na standardzie 802.16. Sieć WiMAX została zaprojektowana w ten sposób, aby jednocześnie mogła być prowadzona komunikacja pomiędzy różnymi urządzeniami lub grupami urządzeń. Każda z takich transmisji może być zabezpieczana oddzielnie wynegocjowanym zestawem algorytmów kryptograficznych i oddzielnie wynegocjowanymi kluczami. Aby każda z przedstawionych komunikacji mogła być poprawnie obsługiwana w urządzeniach, dla każdego zidentyfikowanego połączenia wprowadzana jest struktura danych zwana asocjacją bezpieczeństwa (Security Association, SA). Z każdym szyfrowanym kanałem obsługiwanym przez dowolne urządzenie działające w sieci związana jest jedna asocjacja bezpieczeństwa (na każdym urządzeniu, na każdym końcu kanału). W niej przechowywane są wszystkie informacje pozwalające na zaszyfrowanie, odszyfrowanie czy sprawdzenie integralności przesyłanych danych. Tutaj znajdują się informacje o wynegocjowanych i aktualnie używanych algorytmach kryptograficznych, aktualnie używane klucze, ich czasy obowiązywania oraz wszelkie inne informacje potrzebne do normalnej pracy algorytmów kryptograficznych. Na Rys. 5 przedstawiono przykładową sieć z kilkoma urządzeniami oraz odpowiadającymi im asocjacjami bezpieczeństwa, dla różnych trybów pracy sieci WiMAX.. 12 Rys. 5: Przykłady komunikacji w sieci WiMAX oraz odpowiadające im asocjacje bezpieczeństwa Każda asocjacja bezpieczeństwa identyfikowana jest przez unikalny identyfikator SAID (Security Association ID). Najważniejszą znajdującą się tutaj informacją jest identyfikator wynegocjowanych i aktualnie używanych algorytmów kryptograficznych. Dla ustalonego zestawu algorytmów utrzymywane są dwa komplety informacji odpowiadające dwóm możliwym do wykorzystania kluczom – starszemu i nowszemu. Takie podejście pozwala na przechodzenie z jednego klucza, którego czas obowiązywania się zakończył, do następnego. Dla każdego klucza przechowywane są dodatkowo czas ważności oraz numer. Numer jest kilkubitowym licznikiem, który umożliwia identyfikacje aktualnie użytego klucza w ramach dwóch aktualnie dostępnych. Poza tymi danymi przechowywane są tutaj także inne informacje wykorzystywane przez określone algorytmy. Przykładowo jeśli używany jest algorytm DES to przechowywany jest wektor inicjalizacyjny, a w wypadku algorytmu AES w trybie CCM licznik pakietów (Packet Number, PN). Podczas procesu uwierzytelniania do stacji abonenckiej zostają przekazane informacje dotyczące dostępnych dla niej kanałów – przesyłane są identyfikatory SAID. Mając tą informację stacja abonencka może poprosić stację bazową o wszystkie informacje potrzebne do uzupełnienia danych w SA. W ten sposób zostają przesłane informacje na temat podstawowej asocjacji bezpieczeństwa (Primary SA) oraz innych statycznych asocjacji bezpieczeństwa. Każde urządzenie w sieci WiMAX po pozytywnym uwierzytelnieniu musi mieć nawiązane co najmniej jedno połączenie – opisywane przez asocjację podstawową. Podstawowa asocjacja opisuje połączenie, które służy wyłącznie do przesyłania informacji między stacją bazową a daną stacją kliencką. Inne połączenia opisywane przez statyczne asocjacje bezpieczeństwa mogą być wykorzystywane przez wiele stacji. Oprócz opisanych powyżej statycznych asocjacji w standardzie 802.16 zostały wprowadzone jeszcze dwa rodzaje asocjacji – dynamiczne i grupowe. Asocjacje dynamiczne tworzone są na specjalne życzenie stacji klienckiej przy pomocy komunikatów DSA-XXX. Wysłanie tych komunikatów, czyli podjęcie decyzji o nawiązaniu 13 nowego połączenia jest sterowane przez oprogramowanie warstw wyższych. Przykładowo nowe połączenie może być nawiązane w celu otrzymania zamówionego materiały (Wideo na żądanie) czy skonfigurowaniem nowego wirtualnego kanału (Virtual Chanel, VC) czy ścieżki (Virtual Path, VP) jeśli stacja abonencka działa jak urządzenie ATM (Asynchronous Transfer Mode). Asocjacje grupowe (Group Security Association, GSA) służą do obsługi ruchu typu multicast lub broadcast w sieciach WiMAX. Połączenia te mogą być szczególnie efektywnie wykorzystane do realizacji transmisji cyfrowej telewizji czy cyfrowego radia za pomocą sieci WiMAX. Transmisja tego typu jest odbierana na wielu stacjach. Aby ułatwić proces zmiany kluczy w tym trybie transmisji nowe klucze są przesyłane w komunikatach Group Key Update. 2.2. Proces autoryzacji, uwierzytelnienia i zarządzania kluczami Do zapewnienia uwierzytelnienia, autoryzacji oraz zarządzania kluczami w sieciach WiMAX opracowano protokół PKM (Privacy Key Management). Jest on wykorzystywany przez stację abonencką (SS) do wykonania autoryzacji i uwierzytelnienia w stacji bazowej (BS) oraz uzyskania w bezpieczny sposób danych, z których następnie generowane są klucze wykorzystywane do zapewnienia usług poufności i integralności. Dodatkowo PKM dba o synchronizację kluczy pomiędzy stronami komunikującymi się. Sposób działania opisywanego protokołu jest oparty na modelu klient-serwer, w którym stroną kliencką jest stacja abonencka, natomiast serwerem stacja bazowa. SS wysyła żądania służące uzyskaniu informacji niezbędnych do wygenerowania kluczy potrzebnych w dalszej części komunikacji. BS odpowiadając na to żądanie dba, żeby klient otrzymał jedynie te dane, do których jest uprawniony. Pierwsza wersja protokołu PKM została zaproponowana już w standardzie 802.16, ale wykazane braki zabezpieczeń zmusiły twórców do opracowania, rozszerzonej i poprawionej drugiej wersji, która została opublikowana w standardzie 802.16e-2005. Cechy charakterystyczne poszczególnych wersji zostały scharakteryzowane w Tabeli 1. Tabela 1: Porównanie dwóch wersji protokołu PKM Wersja PKM 1 Standard 802.16, 802.16-2004 Najważniejsze cechy · · · · · · 2 802.16e-2005 · · Możliwe jest jedynie jednostronne uwierzytelnienie SS w BS, Możliwość wykorzystania do uwierzytelnienia mechanizmu RSA, ale nie EAP (Extensible Authentication Protocol), Nie do końca bezpieczny sposób tworzenia niektórych kluczy Dwustronne uwierzytelnienie SS z BS, Nowa hierarchia, poprawione tworzenie i dystrybucja kluczy, Możliwość wykorzystania do uwierzytelnienia algorytmu EAP (np. EAP-SIM, EAP-TLS), Możliwość wykorzystania oddzielnego serwera AAA do sprawdzenia otrzymanych przez BS danych uwierzytelniających, Nowe mechanizmy m.in. AES-CMAC, czy MBS (Multicast Broadcast Service) Poniżej przedstawiono w sposób szczegółowy zasadę działania obu wersji protokołu PKM. 14 2.2.1. PKM wersja 1 Wykorzystanie protokołu PKMv1 umożliwia: a. Jednostronne uwierzytelnienie stacji abonenckiej w stacji bazowej (SS->BS), b. Dostarczenie uwierzytelnionej stacji abonenckiej właściwych identyfikatorów asocjacji bezpieczeństwa (SAID) oraz właściwości pierwotnych i statycznych SA, do których ma ona uprawienia, c. Przekazanie uwierzytelnionej stacji abonenckiej klucza AK (Authentication Key), z którego następnie generowane są: klucz KEK (Key Encryption Key), który służy do bezpiecznej wymiany klucza szyfrującego TEK (Traffic Encryption Key) oraz kluczy następnie wykorzystywanych do zapewnienia integralności danych (HMAC_KEY_D, HMAC_KEY_U). 2.2.1.1. Proces autoryzacji i uwierzytelnienie Całość przebiegu procesu autoryzacji i uwierzytelnienia pomiędzy stacją abonencką, a stacją bazową został opisany i jest kontrolowany poprzez odpowiedni automat stanów i przejść (Finite State Machine, FSM) tzw. Authorization State Machine, który przedstawiono na Rys. 6. Rys. 6: Charakterystyka Authorization State Machnie Dodatkowo w ramach tego automatu tworzony i uruchamiany jest dla każdego identyfikatora asocjacji bezpieczeństwa (SAID) automat stanów i przejść TEK tzw. TEK FSM (patrz punkt 2.2.1.2). Służy on do zapewniania synchronizacji kluczy sesyjnych pomiędzy BS i SS. Oba automaty pozostają ze sobą w ścisłej zależności tzn. Authorization State Machine zarządza podległymi mu TEK FSM i może np. w przypadku braku ponownego uwierzytelnienia i autoryzacji zatrzymać wszystkie podległe mu TEK FSM. Na Rys. 7 przedstawiono w sposób graficzny zależności pomiędzy opisanymi automatami stanów i przejść. 15 Rys. 7: Zależności pomiędzy automatami stanów i przejść w WiMAX Graficzny przebieg procesu autoryzacji, z wykorzystaniem wiadomości protokołu PKM przedstawia Rys. 8. Rys. 8: Przebieg procesu uwierzytelnienia oraz autoryzacji Przedstawiony na rysunku proces uwierzytelnienia oraz autoryzacji przebiega następująco: 1. (SS->BS) - stacja abonencka rozpoczyna proces uwierzytelnienia poprzez wysłanie wiadomości Authentication Information do właściwej sobie stacji bazowej. Zawiera ona certyfikat X.509, który jest właściwy producentowi SS (wydany przez producenta lub jednostkę zewnętrzną). Wiadomość ta odgrywa jedynie rolę jedynie informacyjną i BS może ją zignorować. Pozwala ona jedynie na uzyskanie informacji o producencie stacji abonenckiej. 2. (SS->BS) - stacja abonencka wysyła następnie wiadomość Authorization Request do stacji bazowej zaraz po wysłaniu wiadomości Authentication Information. Wiadomość jest żądaniem wystosowanym w celu pozyskania klucza AK oraz identyfikatorów SAID dla statycznych asocjacji bezpieczeństwa, do których SS jest uprawniona. W szczególności w wiadomości Authorization Request przesyłane są: a. Certyfikat X.509 producenta stacji abonenckiej b. Opis algorytmów kryptograficznych, które SS wspiera – jest to prezentacja możliwości zabezpieczeń w postaci listy odpowiednich identyfikatorów, z których każdy wskazuje na parę algorytmów: szyfrowania oraz 16 uwierzytelnienia danych. Wysłanie listy jest niezbędne, aby mogło dojść do negocjacji mechanizmów zabezpieczeń ze stacją bazową. c. Podstawowy identyfikator połączenia (Basic CID – Basic Connection Identifier) stacji abonenckiej. Identyfikator pierwotnej asocjacji bezpieczeństwa (Primary SAID) jest równy Basic CID. 3. (BS->SS) - w odpowiedzi BS weryfikuje certyfikat SS oraz wybiera algorytmy spośród nadesłanych przez stację abonencką, które będą wykorzystywane w późniejszym procesie zabezpieczania. Dodatkowo stacja bazowa aktywuje klucz AK, szyfruje go z wykorzystaniem klucza publicznego SS, a następnie odsyła go w wiadomości Authorization Reply. W szczególności wiadomość Authorization Reply zawiera: a. Klucz AK zaszyfrowany kluczem publicznym stacji abonenckiej, b. Czterobitowy numer sekwencyjny klucza, pozwalający na odróżnienie kolejnych wygenerowanych kluczy AK od siebie (AK Key Sequence Number), c. Czas życia klucza AK, d. Identyfikatory (np. SAID) oraz właściwości pojedynczej pierwotnej asocjacji bezpieczeństwa (Primary SA) oraz zero lub więcej statycznych SA, do których SS ma prawo uzyskać informacje niezbędne do wygenerowania właściwego klucza. Pomimo, że wiadomość Authorization Reply identyfikuje pierwotną oraz statyczne SA, nie może być wykorzystywana do identyfikowania dynamicznych SA. Po uwierzytelnieniu stacja abonencka okresowo żąda wykonania ponownej operacji uwierzytelnienia i autoryzacji (por. Rys. 6). SS musi okresowo przechodzić przez ten proces, aby odświeżać klucz TEK, który obowiązuje jedynie przez określony czas. Ponowienie procesu uwierzytelnienia i autoryzacji odbywa się tak samo, jak opisano powyżej, ale z pominięciem kroku 1. W poniższych tabelach przedstawiono znaczenie wykorzystywanych na Rysunku 6 stanów (Tabela 2), wiadomości (Tabela 3), zdarzeń (Tabele 4 i 5), oraz liczników (Tabela 6). Tabela 2: Stany w Authorization FSM Nazwa stanu Znaczenie Początkowy stan FSM. Żadne zasoby nie są przypisane, ani używane przez FSM tzn. że np. Start wszystkie liczniki są wyłączone itp. Stacja abonencka pod wpływem zdarzenia Communication Established (wskazujące na Authorize Wait zakończenie wstępnej negocjacji właściwości z BS) wysyła dwie wiadomości: (Auth Wait) Authentication Information oraz Authorization Request i czeka na odpowiedź. Stacja abonencka otrzymała wiadomość Authorization Reply zawierającą listę obowiązujących identyfikatorów asocjacji bezpieczeństwa (SAID) dla danej stacji. W tym Authorized stanie SS posiada obowiązujący klucz AK oraz listę SAID. Przejście w ten stan powoduje tworzenie TEK FSM dla każdego SAID z listy. Stacja abonencka wysłała wiadomość Auth Request do BS i oczekuje na odpowiedź. SS Reauthorize Wait oczekuje na ponowną autoryzację – dotychczasowa bądź ma niedługo wygasnąć, bądź była (Reauth Wait) nieprawidłowa (wiadomość Authorization Invalid od BS). Stacja abonencka otrzymała wiadomość Authorization Reject w odpowiedzi na ostatnią Authorize Reject wiadomość Auth Request. Kod błędu zawarty jest w otrzymanej wiadomości – nie jest to Wait (Auth błąd trwały. W odpowiedzi na Auth Reject SS inicjuje licznik i przechodzi do stanu Auth Reject Wait) Reject Wait. Stacja abonencka uzyskała wiadomość Authorization Reject w odpowiedzi na ostatnią wiadomość Auth Request. Kod błędu zawarty jest w otrzymanej wiadomości i wskazuje na Silent trwałość jego natury (np. nieprawidłowy certyfikat SS) . To wyzwala przejście do stanu Silent, gdzie SS nie może przekazywać ruchu użytkownika. SS powinno jedynie odpowiadać na wiadomości zarządzające z BS (Perm Auth Reject). 17 Tabela 3: Wiadomości w Authorization FSM Nazwa wiadomości Kierunek przesyłania Authorization Request (Auth Request) SS -> BS Authorization Reply (Auth Reply) BS -> SS Authorization Reject (Auth Reject) BS -> SS Próba autoryzacji została odrzucona przez BS. Authorization Invalid (Auth Invalid) BS -> SS Wymusza na stacji abonenckiej ponowienie procedury autoryzacji w BS. Może wystąpić, gdy: - BS nie rozpozna autoryzacji SS (np. brak obowiązującego klucza AK skojarzonego z SS) - weryfikacja skrótu HMAC-Digest zakończyła się niepowodzeniem Authentication Information (Auth Info) SS -> BS Zawiera certyfikat producenta stacji abonenckiej (X.509). Wiadomość ściśle informacyjna i niewiążąca. Znaczenie Żądanie służące uzyskaniu klucza AK oraz listy autoryzowanych asocjacji bezpieczeństwa identyfikowanych przez SAID. Odpowiedź zawierająca klucz AK zaszyfrowany z wykorzystaniem klucza publicznego stacji abonenckiej oraz listy autoryzowanych, statycznych SAID. Tabela 4: Zdarzenia w Authorization FSM Nazwa zdarzenia Znaczenie Zdarzenie jest generowane, po wejściu do stanu Start, jeśli zakończyła się podstawowa negocjacja właściwości warstwy MAC. Zdarzenie powoduje w stacji abonenckiej zainicjowanie procesu uzyskania kluczy do późniejszej komunikacji. Zdarzenie oznacza upłynięcia licznika retransmisji lub oczekiwania. Powoduje Timeout ponowienie wysłania żądania. Authorization Grace Zdarzenie oznacza upłynięcie licznika, który odmierza czas przed upłynięciem, którego Timeout (Auth Grace SS powinna ponowić proces autoryzacji. Parametr konfigurowalny (np. poprzez Auth Reply). Timeout Zdarzenie jest generowane, gdy zestaw autoryzowanych statycznych asocjacji Reauthorize (Reauth) bezpieczeństwa SAID uległ zmianie. Powoduje konieczność inicjacji procesu autoryzacji i uwierzytelnienia. Zdarzenie może być generowane wewnętrznie lub zewnętrznie. Wewnętrznie przez stację abonencką, w przypadku problemów z uwierzytelnieniem wiadomości Key Reject Autorization Invalid lub Key Reply. Zewnętrznie poprzez odebranie wiadomości Auth Invalid przesłanej z (Auth Invalid) BS (gdy weryfikacja integralności żądania kończy się niepowodzeniem). Oba przypadki wskazują na utratę synchronizacji klucza AK. Stacja abonencka otrzymuje wiadomość Auth Reject w odpowiedzi na Auth Request. Kod błędu w otrzymanej wiadomości wskazuje na trwałą naturę błędu i może być to Permanent np.: nieprawidłowy certyfikat odebrany przez BS, nieznany producent (BS nie może Authorization Reject zweryfikować certyfikatu), bądź niekompatybilność właściwości bezpieczeństwa. Po (Perm Auth Reject) otrzymaniu Auth Reject SS przechodzi w stan Silent, gdzie nie może transmitować ruchu użytkownika oraz generuje wiadomość typu Trap protokołu SNMP. Stacja abonencka otrzymuje wiadomość Auth Reject w odpowiedzi na Auth Request. Authorization Reject Kod błędu w otrzymanej wiadomości nie wskazuje na niepoprawialność błędu. Wtedy (Auth Reject) Authorization FSM w SS ustawia licznik i przechodzi w stan Auth Reject. Po upływie licznika SS ponawia proces autoryzacji. Communication Established Tabela 5: Zdarzenia wysyłane z Authorization FSM do TEK FSM Nazwa zdarzenia [TEK] Stop [TEK] Authorized Znaczenie Wysyłany do aktywnego TEK FSM, aby go zatrzymać oraz usunąć związane z SAID informacje wykorzystywane do generowania kluczy z tablicy kluczy stacji abonenckiej. Wysyłany do nieaktywnego TEK FSM, aby poinformować go pozytywnym zakończeniu procesu autoryzacji. 18 [TEK] Authorization Pending (Auth Pend) [TEK] Authorization Complete (Auth Comp) Wysyłany do TEK FSM, aby ustawić go w stan oczekiwania do czasu zakończenia ponowionego procesu autoryzacji. Wysyłany do TEK FSM, znajdującego się w stanie Operational Reauthorize Wait (Op Reauth Wait) lub Rekey Reauthorize Wait (Rekey Reauth Wait), aby przerwać stan oczekiwania TEK FSM, który został wywołany poprzez zdarzenie Auth Pend. Tabela 6: Liczniki w Authorization FSM Nazwa licznika Authorize Wait Timeout (Auth Wait Timeout) Authorize Grace Timeout (Auth Grace Timeout) Authorize Reject Wait Timeout (Auth Reject Wait Timeout) Znaczenie Licznik determinujący wysłanie kolejnych wiadomości Authorization Request ze stanu Auth Wait. Okres czasu, po którym stacja abonencka musi ponowić proces autoryzacji, aby nie wygasł. Ilość czasu, którą Autorization FSM pozostaje w stanie Auth Reject Wait zanim przejdzie do stanu Start. 2.2.1.2. TEK FSM w PKMv1 Automat stanów i przejść dla procesu uwierzytelnienia i autoryzacji (por. punkt 2.1.1.1) uruchamia w stacji abonenckiej niezależne TEK FSM (Finite State Machine) dla każdej asocjacji bezpieczeństwa identyfikowanej przez SAID. Na Rys. 9 przedstawiono automat stanów i przejść dla TEK dla protokołu PKMv1. Rys. 9: Charakterystyka TEK FSM w PKMv1 Automat stanów i przejść TEK pozostaje aktywny tak długo, jak: a. Stacja abonencka jest uwierzytelniona do wymiany danych ze stacją bazową, 19 b. Stacja abonencka jest uwierzytelniona, aby uczestniczyć w konkretnej asocjacji bezpieczeństwa. Automat stanów i przejść dla procesu uwierzytelnienia i autoryzacji (Authorization FSM) jest odpowiedzialny za zatrzymywanie podległych mu TEK FSM (por. punkt 2.2), jeśli stacja abonencka uzyska odmowę autoryzacji w BS. Automat stanów i przejść TEK FSM przedstawiony na powyższym rysunku charakteryzują następujące tabele stanów (Tabela 7), wiadomości (Tabela 8), zdarzeń (Tabela 9) oraz liczników (Tabela 10). Tabela 7: Stany w TEK FSM Nazwa stanu Start Operational Wait (Op Wait) Operational Reauthorized Wait (Op Reauth Wait) Operational Rekey Wait Rekey Reauthorize Wait (Rekey Reauth Wait) Znaczenie Początkowy stan FSM. Żadne zasoby nie są przypisane, ani używane przez FSM tzn. że np. wszystkie liczniki są wyłączone itp. TEK FSM wysyła pierwsze żądanie (Key Request), aby uzyskać informacje potrzebne do generowania kluczy powiązanych z właściwym SAID (klucz TEK oraz wektor inicjalizujący CBC), a następnie czeka na odpowiedź z BS. TEK FSM przechodzi do stanu Op Reauth Wait, jeśli Authorization FSM jest w czasie trwania cyklu autoryzacji, a TEK FSM nie posiada obowiązujących informacji służących do generowania kluczy. Stacja abonencka posiada obowiązujące informacje służące do generowania kluczy powiązane z właściwym SAID. Licznik TEK Refresh Timer upłynął i stacja abonencka wystosowała żądanie o uaktualnienie kluczy dla odpowiedniego SAID. TEK FSM przechodzi w ten stan, jeśli posiada obowiązującą informację służącą do generowania kluczy, wysłał żądanie o uaktualnienie kluczy, a Authorization FSM zainicjował proces uwierzytelnienia i autoryzacji. Tabela 8: Wiadomości w TEK FSM Nazwa wiadomości Kierunek Key Request Key Reply Key Reject TEK Invalid Znaczenie Żądanie wysyłane w celu uzyskania klucza TEK dla podanego SAID. Jest ono SS -> BS uwierzytelniane z wykorzystaniem mechanizmu HMAC, z kluczem wygenerowanym z klucza AK. Wiadomość jest odpowiedzią na Key Request i zawiera dwa, aktywne klucze TEK dla zadanego SAID. Są one zaszyfrowane z wykorzystaniem klucza KEK, który BS -> SS został wygenerowany na podstawie klucza AK. Wiadomość ta jest uwierzytelniania z wykorzystaniem mechanizmu HMAC, z kluczem wygenerowanym z klucza AK. Wiadomość wskazuje, iż podana asocjacja bezpieczeństwa identyfikowana przez SAID już nie obowiązuje i w związku z tym żaden klucz nie zostanie przesłany. BS -> SS Wiadomość ta jest uwierzytelniania z wykorzystaniem mechanizmu HMAC, z kluczem wygenerowanym z klucza AK. Wiadomość jest przesyłana, jeśli wykryta zostanie sytuacja, w której SS szyfruje BS -> SS ruch w kierunku „uplink” z wykorzystaniem nieprawidłowego klucza TEK. Tabela 9: Zdarzenia w TEK FSM Nazwa zdarzenia Stop Authorized Authorization Znaczenie Wysyłane z Authorization FSM, aby zatrzymać aktywny TEK FSM oraz usunąć związane z SAID informacje wykorzystywane do generowania kluczy z tablicy kluczy stacji abonenckiej. Wysyłane z Authorization FSM, aby poinformować nieaktywny TEK FSM o pozytywnym zakończeniu procesu autoryzacji. Wysyłane z Authorization FSM, aby ustawić wybrany TEK FSM w stan oczekiwania do 20 Pending (Auth Pend) Authorization Complete (Auth Comp) TEK Invalid Timeout TEK Refresh Timeout czasu zakończenia ponowionego procesu autoryzacji i uwierzytelnienia. Wysyłane z Authorization FSM do TEK FSM znajdującego się w stanie Operational Reauthorize Wait (Op Reauth Wait) lub Rekey Reauthorize Wait (Rekey Reauth Wait), aby przenieść go ze stanu oczekiwania wywołanego poprzez zdarzenie Auth Pend. Zdarzenie to wynika z logiki procesu deszyfrowania pakietów z danymi w stacji abonenckiej lub poprzez odebranie wiadomości TEK Invalid z BS. Oba przypadki mogą zaistnieć, gdy wystąpi utrata synchronizacji kluczy TEK pomiędzy SS i BS. Zdarzenie oznacza upłynięcie licznika retransmisji lub oczekiwania. Powoduje ponowienie wysłania żądania. Zdarzenie oznacza, iż licznik odświeżenia kluczy TEK upłynął. Wskazuje, że TEK FSM powinno wygenerować wiadomość Key Request, w celu ich odświeżenia. Parametr konfigurowalny (w Auth Reply). Tabela 10: Liczniki w TEK FSM Nazwa licznika Operational Wait Timeout Znaczenie Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key Request przez TEK FSM znajdujący się w stanie Op Wait. Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key Request przez TEK Rekey Wait Timeout FSM znajdujący się w stanie Rekey Wait. Okres czasu, po którym stacja abonencka musi ponowić proces odnowienia informacji, z TEK Grace Timeout których generowany jest klucz TEK. 2.2.1.3. Zarządzanie kluczami Uzgadnianie kluczy pozwala na prowadzenie bezpiecznej komunikacji. W protokole PKMv1 do bezpiecznej wymiany pierwszego z kluczy wykorzystano kryptografię asymetryczną. Zgłaszająca się stacja abonencka wysyła do stacji bazowej prośbę o klucz uwierzytelniający (Authorization Key, AK), czyli współdzielony sekret, za pomocą którego będą wytworzone kolejne kluczę używane w dalszej części komunikacji. Wraz z prośbą wysyłany jest certyfikat wystawiony przez producenta dla tego określonego urządzenia. Stacja bazowa po sprawdzeniu autentyczności certyfikatu wysyła do stacji abonenckiej klucz AK. Klucz ten jest zaszyfrowany kluczem publicznym stacji abonenckiej, który został przesłany w certyfikacie. Jedynie stacja abonencka, znająca klucz prywatny jest w stanie odszyfrować ten klucz. Na jego podstawie generowane są kolejne klucze: · KEK (Key Encryption Key) służący do szyfrowania kluczy sesyjnych, które będą używane do szyfrowania danych przesyłanych w sieci, · HMAC_KEY_D, HMAC_KEY_U, HMAC_KEY_S służą do zabezpieczenia integralności danych odpowiednio na łączach „downlink”, „uplink” i w trybie kraty. Wprowadzenie takiej hierarchii kluczy pozwala na częstszą zmianę kluczy, które używane są do zabezpieczenia większych ilości danych. Nie można zapomnieć także, że to podejście ma na celu oszczędzanie mocy obliczeniowej w urządzeniach abonenckich, poprzez umiejętne stosowanie kryptografii symetrycznej. Należy pamiętać, że mogą być to urządzenia proste, a szyfry asymetryczne mogą być nawet do 1000 razy wolniejsze niż symetryczne. Stacja bazowa jest odpowiedzialna za zarządzanie i utrzymywanie kluczy oraz informacji służących do ich generowania, które następnie wykorzystywane są dla wszystkich istniejących asocjacji bezpieczeństwa. Stacja abonencka natomiast dba o okresowe uaktualnianie tych informacji. Zarządzanie kluczem AK Inicjacja procesu uwierzytelnienia i autoryzacji przez stację abonencką (por. Rys. 8) powoduje uaktywnienie w stacji bazowej nowego klucza AK (Authorization Key), który następnie jest przesyłany do SS. Klucz AK pozostaje aktywny przez okres czasu, który jest określony w parametrze stacji bazowej AK Lifetime. Aby uniknąć potencjalnych zakłóceń w świadczeniu usługi podczas ponawiania procesu uwierzytelnienia kolejne okresy ważności 21 kluczy AK zachodzą na siebie. Wynika z tego, że obie strony komunikacji (zarówno SS jak i BS) powinny być w stanie w okresie przejściowym wspierać dwa jednocześnie aktywne klucze AK. Jeśli okres obowiązywania bieżącego klucza AK upłynął, a stacja abonencka nie zdąży wykonać ponownego procesu uwierzytelnienia i autoryzacji, wtedy stacja bazowa nie generuje nowego klucza AK, uznaje SS za nieuprawnioną i usuwa z tablicy kluczy wszystkie klucze TEK związane z pierwotną asocjacją bezpieczeństwa dla tej stacji abonenckiej. Sposób zarządzania kluczem AK przez stację bazową i abonencką obrazuje również Rys. 16. Rys. 10 Zarządzanie kluczem AK w stacji bazowej i abonenckiej Jak wspomniano stacja abonencka jest odpowiedzialna za ciągłe podtrzymywanie stanu uwierzytelnienia i autoryzacji z odpowiednią dla niej stacją bazową. SS wykorzystuje istniejący w Authorization FSM licznik: Authorization Grace Time do ustalenia czasu ponownego rozpoczęcia procesu autoryzacji (punkty x oraz y na Rys. 10). Wartość tego licznika jest dobierana w taki sposób, aby umożliwić przeprowadzanie bez przeszkód kolejnych procesów uwierzytelnienia i autoryzacji (tzn. uwzględnia m.in. opóźnienie, które może zajść w systemie). Okres przejściowy (tzn. gdy aktywne są dwa klucze AK 22 jednocześnie) następuje, gdy stacja bazowa otrzyma od stacji abonenckiej wiadomość Authorization Request (punkty a i d na Rys. 10). Nowszy klucz z aktywnej pary kluczy AK powinien mieć numer sekwencyjny klucza większy o 1 (modulo 16) od starego AK. Okres obowiązywania nowszego z kluczy powinien obejmować sumę pozostałego czasu obowiązywania starego klucza AK (okres pomiędzy punktami a i c na Rys. 10) oraz predefiniowanej wartości parametru AK Lifetime. Okres przejściowy uznaje się za zakończony w momencie wygaśnięcia starszego z kluczy AK. Zarządzanie kluczem TEK Stacja bazowa utrzymuje dwa aktywne klucze TEK (oraz powiązane z nimi wektory inicjujące IV) dla każdego identyfikatora asocjacji bezpieczeństwa SAID (por. punkt 2.1). Oba klucze mają zachodzące na siebie czasy życia, które charakteryzuje parametr TEK Lifetime, predefiniowany w BS. Nowszy z kluczy TEK powinien mieć większy o 1 (modulo 4) numer sekwencyjny od starszego. Jeśli czas obowiązywania klucza upłynął staje się on nieaktywny i nie może być dalej wykorzystywany. Zarządzanie kluczami TEK przedstawiono na diagramie z Rys. 11. Rys. 11: Zarządzanie kluczami TEK w stacji bazowej i abonenckiej Każdy z TEK FSM okresowo wysyła wiadomość Key Request do stacji bazowej, aby uzyskać informacje potrzebne do wygenerowania nowych kluczy TEK. Dzieje się to zaraz po tym, jak 23 jeden z kluczy TEK straci ważność (a drugi w tym czasie jest jeszcze cały czas aktywny). Wysyłana jest wtedy wiadomość Key Request po to, aby uzyskać ze stacji bazowej informacje pozwalające wygenerować nową parę kluczy TEK. W ten sposób utrzymywana jest synchronizacja kluczy z BS. Wymiana kluczy TEK w przypadku trybu kraty Jeśli w sieci WiMAX wykorzystywany jest tryb kraty (Mesh Mode) wtedy wymiana kluczy TEK przebiega nieco inaczej niż w trybie PMP (Point to MultiPoint). Gdy dany węzeł przeszedł pomyślnie proces uwierzytelnienia i autoryzacji, wtedy uruchamia dla każdego z sąsiadów (Neighbour Node) osobny automat stanów i przejść TEK (TEK FSM) dla każdej asocjacji bezpieczeństwa identyfikowanej przez SAID zawartej w wiadomości Authorization Reply. Każdy z TEK FSM w węźle odpowiedzialny jest za zarządzanie informacjami niezbędnymi do wygenerowania kluczy a związanymi z konkretnym SAID. Następnie sąsiednie węzły odpowiadają na przesłaną wiadomość Key Request właściwą odpowiedzią Key Reply. Zawiera ona odpowiednie informacje ze stacji bazowej niezbędne do wygenerowania nowych kluczy. Klucz TEK w wiadomości Key Reply jest szyfrowany z wykorzystaniem klucza publicznego węzła, dla którego jest przeznaczony. Przez cały czas trwania transmisji węzeł utrzymuje dwa aktywne zestawy informacji niezbędnych do generacji klucza na każdy identyfikator asocjacji bezpieczeństwa SAID. 2.2.2. PKM wersja 2 Druga wersja protokołu PKM jest rozszerzoną wersją PKMv1. Różnice występujące w obu wersjach scharakteryzowano w punkcie 2.2 (patrz: Tabela 1). Wprowadzenie nowych mechanizmów uwierzytelnienia (EAP) wymusiło zmiany w przedstawionym wcześniej protokole PKMv1. Jednak ogólny sposób wymiany wiadomości protokołu PKMv1 i PKMv2, choć rozszerzony jest podobny. Poniżej opisano szczegółowo sposób realizacji uwierzytelnienia, autoryzacji oraz generowania i zarządzania kluczami w PKMv2 na zasadzie podobnej jak w przypadku pierwszej wersji tegoż protokołu. 2.2.2.1. Proces autoryzacji i uwierzytelnienie Umożliwienie wykorzystania protokołów rodziny EAP do uwierzytelnienia jest ułatwieniem przy budowie sieci z dużą ilością stacji bazowych. EAP umożliwia przekazanie odpowiedzialności za przeprowadzenie uwierzytelnienia do oddzielnego serwera AAA. Maszyna taka może odpowiadać na zapytania związane z uwierzytelnianiem stacji abonenckich podłączonych pod dowolną stację bazowa. Zastosowanie takiego rozwiązania ułatwia zarządzanie danymi służącymi do uwierzytelnienia i autoryzacji, które nie muszą być trzymane na każdej stacji bazowej, a jedynie w jednym centralnym miejscu. Inną zaletą tej metody jest zwiększenie funkcjonalności metod uwierzytelniania poprzez możliwość przekazania różnych danych służących od identyfikacji klienta. Przykładowo mogą to być certyfikaty klienta (nie mylić z certyfikatami stacji abonenckiej) czy dane z karty SIM. W przypadku PKMv2 realizowane uwierzytelnienie jest dwustronne i może zostać wykonane na dwa sposoby. W pierwszym przypadku jest to jedynie wzajemne uwierzytelnienie, natomiast w drugim może być dodatkowo poprzedzone uwierzytelnieniem z wykorzystaniem protokołu EAP. W tej drugiej sytuacji wzajemne uwierzytelnienie jest wykonywane podczas inicjującego dołączenia stacji abonenckiej do sieci, a uwierzytelnienie EAP wykonywane jest jedynie, gdy SS ponawia dołączenie. Wzajemne uwierzytelnienie oznacza w tym przypadku: · Uwierzytelnienie SS w BS, · Uwierzytelnienie BS w SS, 24 · · Dostarczenie przez BS uwierzytelnionemu SS klucza pre-AK, z którego następnie zostaną wygenerowane klucze: KEK oraz HMAC/CMAC, Dostarczenie przez BS uwierzytelnionemu SS listy asocjacji bezpieczeństwa (zarówno pierwotnych jak i statycznych) oraz ich identyfikatorów. W PKMv1 i PKMv2 wiadomości wymieniane w procesie autoryzacji i uwierzytelnienia mają takie same nazwy, różnią się od tych wykorzystywanych w wersji 1 tym, że w PKMv2 posiadają one dodatkowe pola. Poza tą zmianą sam Authorization FSM zarówno w PKMv1 i PKMv2 nie ulega zmianie. Zatem oprócz tych pól, które scharakteryzowano w punkcie 2.1.1.1 poszczególne wiadomości zawierają: · Wiadomość Authorization Request dodatkowo: - Losową, 64 bitową wygenerowaną w stacji abonenckiej. · Wiadomość Authorization Reply ma zmienioną strukturę i jest ona następująca: - Certyfikat X.509 stacji bazowej, - Klucz pre-PAK zaszyfrowany publicznym kluczem SS, - Czterobitowy numer sekwencyjny klucza PAK (Primary Authorization Key), - Czas życia klucza PAK, - Identyfikatory (np. SAID) oraz właściwości pojedynczej pierwotnej asocjacji bezpieczeństwa (Primary SA) oraz zero lub więcej statycznych SA, do których SS ma prawo uzyskać informacje niezbędne do wygenerowania właściwych kluczy, - Losową, 64 bitową wygenerowaną w stacji abonenckiej, - Losową, 64 bitową wygenerowaną w stacji bazowej, aby zapewnić zgodność kluczy, - Podpis cyfrowy, który został stworzony na podstawie wszystkich atrybutów w wiadomości Authorization Reply (np. z wykorzystaniem algorytmu RSA). 2.2.2.2. Generowanie kluczy w PKMv2 Jak wspomniano w punkcie 2.1 obie wersje protokołu PKM różni między innymi hierarchia kluczy, która w wersji drugiej protokołu została zmieniona i poprawiona. Ponieważ istnieją dwa sposoby uwierzytelnienia (EAP lub opcjonalnie RSA), dlatego też dostępne są potencjalnie dwa różne źródła informacji wykorzystywane do generowania kluczy. Klucze, których używa się do zabezpieczenia integralności wiadomości zarządzających oraz szyfrowania danych, generowane są na podstawie informacji dostarczonych w trakcie procesu autoryzacji i uwierzytelnienia. W zależności od tego jaka metoda uwierzytelnienia zostanie wybrana są to: · W przypadku algorytmu RSA jest to klucz pre-PAK (pre-Primary Authorization Key), · Jeśli wykorzysta się EAP jest to klucz MSK (Master Key). Opisane klucze tworzą korzeń w hierarchii kluczy w protokole PKMv2. Nowa, poprawiona hierarchia kluczy, która jest wykorzystywana w PKMv2 jest przedstawiona na Rys. 12 (w nawiasach podano długość kluczy w bitach). 25 Rys. 12: Hierarchia kluczy w PKMv2 w zależności od wykorzystanego algorytmu uwierzytelnienia (w nawiasach podano długość klucza w bitach) Dodatkowo w PKMv2 do generowania kluczy wykorzystywany jest algorytm Dot16KDF, którego sposób działania można opisać następującym pseudokodem, w zależności od tego, który algorytm MAC jest wykorzystywany: · dla CMAC: · dla HMAC: Dot16KDF(key, astring, keylength) { result = null; Kin = Truncate (key, 128); for (i = 0;i <= int((keylength-1)/128); i++) { result = result | CMAC(Kin, i | astring | keylength); } return Truncate (result, keylength); } Dot16KDF(key, astring, keylength) { result = null; Kin = Truncate (key, 160); For (i=0; i <= int( (keylength-1)/160 ); i++) { result = result | SHA-1( i| astring | keylength | Kin); } return Truncate (result, keylength); } 26 Wykorzystanie klucza pre-PAK i autoryzacja z wykorzystaniem RSA Do wymiany wiadomości: · · · · klucza pre-PAK (por. Rys. 12) w PKMv2 wykorzystuje się następujące PKMv2 RSA-Request, PKMv2 RSA-Reply, PKMv2 RSA-Reject, PKMv2 RSA-Acknowledgement. Klucz pre-PAK jest wysyłany z BS do SS w postaci zaszyfrowanej kluczem publicznym stacji abonenckiej. Wykorzystuje się go następnie do wygenerowania klucza PAK (Primary Authorization Key). Dodatkowo na podstawie klucza pre-PAK powstaje opcjonalny klucz EIK (EAP Integrity Key), który używany jest do transmisji uwierzytelnionej zawartości mechanizmu EAP. Oba klucze generowane są zgodnie z poniższym przekształceniem: EIK | PAK <= Dot16KDF(pre-PAK, SS MAC Address | BSID | „EIK+PAK”, 320) Powstały w ten sposób 160-bitowy klucz PAK służy do wygenerowania klucza AK. Wykorzystanie klucza MSK i uwierzytelnienie z wykorzystaniem EAP W przypadku, gdy przed wymianą protokołu EAP nastąpiła wzajemne uwierzytelnienie pomiędzy BS i SS lub jeśli EAP działa w trybie EAP-in-EAP, wtedy wiadomości tego mechanizmu mogą być zabezpieczane z wykorzystaniem 160-bitowego klucza EIK, który jest generowany na podstawie klucza pre-PAK. Wynikiem wymiany wiadomości protokołu EAP jest klucz MSK (Master Session Key), który ma długość 512 bitów. Klucz ten musi być znany serwerowi AAA, stronie uwierzytelniającej oraz stacji abonenckiej. Zarówno SS jak i strona uwierzytelniająca tworzą z klucza MSK klucz PMK (Pairwise Master Key) oraz opcjonalnie klucz EIK. Powstają one poprzez skrócenie klucza MSK do 320 bitów (podczas pierwszej metody EAP) zgodnie ze wzorem: EIK | PMK <= truncate (MSK, 320) Natomiast podczas drugiej metody EAP, powstaje klucz PMK2, wywiedziony z klucza MSK2 następująco: PMK2 <= truncate (MSK2, 160) Jeśli protokół EAP działa w trybie EAP after EAP, to po zakończonym sukcesem procesie autoryzacji i uwierzytelnienia z wykorzystaniem protokołu EAP, uwierzytelnione wiadomości tego mechanizmu przenoszą kolejne wiadomości EAP. Następuje więc kryptograficzne powiązanie pomiędzy poprzednią a bieżącą sesją uwierzytelnienia. Aby zapobiegać atakom typu MITM (Man-In-The-Middle) obie metody EAP powinny spełniać obowiązkowe kryteria wskazane w RFC 4017 tj. EAP-PSK (EAP Pre-Shared Key) oraz EAP-AKA (EAP Method for UMTS Authentication and Key Agreement). Jeśli SS i BS wynegocjują podwójny tryb protokołu EAP (np. EAP after EAP), wtedy następuje pomiędzy nimi dwufazowa wymiana wiadomości EAP, która przebiega następująco: · Aby zainicjować pierwszy etap uwierzytelnienia z wykorzystaniem mechanizmu EAP, stacja abonencka wysyła wiadomość PKMv2 EAP Start bez wypełnionych atrybutów, · Pierwsza faza EAP przebiega z wykorzystaniem wiadomości PKMv2 EAP Transfer bez zapewnienia integralności poprzez jeden z protokołów MAC: HMAC/CMAC, 27 · W trakcie trwania pierwszej wymiany wiadomości EAP, jeśli BS musi przesłać informację EAP-Success, jest ona zawierana w wiadomości PKMv2 EAP Complete, którą następnie podpisuje się z wykorzystaniem klucza EIK. Po odebraniu tej wiadomości, jeśli SS posiada klucze EIK oraz PMK, to jest ona w stanie zweryfikować odebrane dane. W przypadku, gdy stacja abonencka nie posiada wymienionych kluczy lub otrzyma informację EAP-Failure, wtedy faza uwierzytelnienia kończy się nieudanie, · Jeśli jednak pierwsza faza EAP zostanie zakończona pomyślnie, to SS przesyła wiadomość PKMv2 EAP Start podpisaną kluczem EIK, w celu zainicjowania drugiej fazy uwierzytelnienia. W tym przypadku, gdy w BS wiadomość ta zostanie poprawnie zweryfikowana następuje przesłanie do SS wiadomości PKMv2 Authenticated EAP, która zawiera informację EAP-Identity/Request. Znów, jeśli wiadomość przesłana przez SS nie może być zweryfikowana uwierzytelnienie nie zachodzi, · SS i BS przeprowadzają drugą wymianę wiadomości EAP z wykorzystaniem wiadomości PKMv2 Authenticated EAP podpisanej z wykorzystaniem klucza EIK, · Jeśli druga faza uwierzytelnienia EAP kończy się pomyślnie zarówno SS, jak i strona uwierzytelniająca generują klucz AK z kluczy: PMK i PMK2. Następnie SS i BS wykonują tzw. SA-TEK 3-way handshake (opisany w punkcie 2.2.2.3). Po udanym wykonaniu procedury autoryzacji i uwierzytelnienia stacje: abonencka i bazowa powinny ponawiać opisaną procedurę zgodnie z czasem obowiązywania kluczy PMK/PMK2. Ponowne wykonanie tego procesu odbywa się z podwójnym wykorzystaniem EAP (tak jak w przypadku uwierzytelnienia inicjującego). W pozostałych przypadkach, SS i BS przeprowadzają tę procedurę z jednokrotnym wykorzystaniem protokołu EAP. Dodatkowo, jeśli stacja abonencka i bazowa ponownie wykonują proces uwierzytelnienia z podwójnym wykorzystaniem mechanizmu EAP, to wykonywane są następujące kroki: · Aby zainicjować ponowny proces autoryzacji i uwierzytelnienia SS wysyła wiadomość PKMv2 EAP Start podpisaną kluczem H/CMAC_KEY_U, który jest wygenerowany na podstawie klucza AK, · SS i BS wykorzystują wiadomość PKMv2 EAP Transfer, aby transmitować pierwszą fazę konwersacji EAP, · Stacja bazowa przenosi informację EAP-Success lub EAP-Failure w wiadomości PKMv2 EAP Complete, która jest podpisana z wykorzystaniem klucza AK, wygenerowanego podczas poprzedniej procedury z podwójnym wykorzystaniem protokołu EAP, · Po pomyślnym zakończeniu pierwszej fazy EAP, stacja abonencka inicjuje drugą fazę poprzez przesłanie wiadomości PKMv2 EAP Start podpisanej kluczem H/CMAC_KEY_U wygenerowanym na podstawie klucza z klucza AK, który został wygenerowany w czasie poprzedniej procedury z podwójnym wykorzystaniem protokołu EAP, · Następnie SS i BS wykonują drugi etap uwierzytelnienia EAP z wykorzystaniem wiadomości PKMv2 EAP Transfer podpisanej kluczem AK (wygenerowanym w czasie poprzedniej procedury z podwójnym wykorzystaniem protokołu EAP), · Po wykonaniu powyższych operacji SS i BS przechodzą następnie do uruchomienia procedury tzw. SA-TEK 3-way handshake (opisany w punkcie 2.2.2.3). Gdy SS i BS wykonują ponowną procedurę autoryzacji i uwierzytelnienia z podwójnym wykorzystaniem protokołu EAP, stacja abonencka i bazowa mogą wykonać uwierzytelnienie EAP tylko raz w następujący sposób: 28 · Aby zainicjować ponowny proces uwierzytelnienia SS może wysłać wiadomość PKMv2 EAP Start podpisaną kluczem H/CMAC_KEY_U, który jest wygenerowany na podstawie klucza AK, · SS i BS wykorzystują wiadomość PKMv2 EAP Transfer, aby transmitować pierwszą fazę konwersacji EAP, · Następnie stacja bazowa przenosi informację EAP-Success lub EAP-Failure w wiadomości PKMv2 EAP Transfer (zamiast jak poprzednio w PKMv2 EAP Complete), która jest podpisana kluczem AK. Oznaczać to będzie, iż stacja bazowa nie wymaga przeprowadzenia drugiej fazy uwierzytelnienia z EAP. 2.2.2.3. SA-TEK 3-way handshake W PKMv2 po wykonaniu procedury autoryzacji opisanej w poprzednich punktach oraz po tym, jak odpowiednie klucze pomiędzy stronami zostaną wymienione wykonywany jest tzw. SA-TEK 3-way handshake. Przebieg tej procedury jest następujący: · Stacja bazowa przesyła do SS wiadomość PKMv2 SA-TEK-Challenge, która zawierająca liczbę losową (BS_Random). Wiadomość ta jest zabezpieczana z wykorzystaniem algorytmu HMAC/CMAC. Jeśli po określonym czasie (określonym licznikiem SAChallenge-Timer) nie zostanie przesłana z SS wiadomość PKMv2 SATEK-Request to następuje ponowne wysłanie wiadomości PKMv2 SA-TEKChallenge, · Stacja abonencka odpowiada BS wiadomością PKMv2 SA-TEK-Request (zabezpieczoną również z wykorzystaniem HMAC/CMAC). Następnie oczekuje czas określony licznikiem SATEKTimer na odpowiedź PKMv2 SA-TEK-Response. Jeśli jej nie uzyska ponawia wysłanie wiadomości PKMv2 SA-TEK-Request (do SATEKRequestMaxResends razy). Jeśli mimo to nie uzyska odpowiedzi od BS rozpoczyna ponowną procedurę uwierzytelnienia i autoryzacji lub próbuje połączyć się z inną stacją bazową, · Po odebraniu PKMv2 SA-TEK-Request, BS weryfikuje, czy otrzymany w tej wiadomości AKID (identyfikator klucza AK) odnosi się do dostępnego klucza AK oraz integralność wiadomości. Jeśli AKID odnosi się do klucza, którego stacja bazowa nie rozpoznaje lub integralność nie zostaje pozytywnie zweryfikowana, wtedy odebrana wiadomość jest ignorowana. Dodatkowo sprawdzana jest wartość BS_Random przesłana w PKMv2 SA-TEK-Request z tą zawartą w wiadomości PKMv2 SA-TEK-Challenge. Weryfikuje się również właściwości bezpieczeństwa SS zapisane na atrybucie Security Negotiation Parameters, · Jeśli wiadomość PKMv2 SA-TEK-Request zostanie uznana za prawidłową BS przesyła PKMv2 SA-TEK-Response, która zawiera listę pierwotnych i statycznych asocjacji bezpieczeństwa (SA), ich identyfikatory i inne ich właściwości, do których dana SS jest uprawniona. W wiadomości tej zawarty jest również klucz TEK, jego czas życia, numer sekwencyjny oraz ewentualnie wektor inicjujący dla szyfru w trybie CBC (jeśli jest wymagany), · Po odebraniu PKMv2 SA-TEK-Response weryfikowana jest wartość wyliczona z wykorzystaniem HMAC/CMAC. Jeśli sprawdzenie przebiegnie pomyślnie, wtedy stacja abonencka staje się posiadaczem kolejnego klucza TEK. Dodatkowo weryfikowane są właściwości bezpieczeństwa BS zapisane w atrybucie Security Negotiation Parameters. Wymianę poszczególnych wiadomości w opisanej procedurze przedstawia poniższy rysunek: 29 Rys. 13: Przebieg SA-TEK 3-way handshake W przypadku grupowych lub multicastowych asocjacji bezpieczeństwa, odpowiedź PKMv2 SA-TEK-Response zawiera odpowiednie informacji służące do generowania klucza GTEK dla właściwego GSAID (analogicznie jak w przypadku usługi unicast). 2.2.2.4. TEK FSM w PKMv2 Podobnie jak w przypadku PKMv1 automat stanów i przejść dla procesu uwierzytelnienia i autoryzacji uruchamia w stacji abonenckiej niezależne TEK FSM (Finite State Machine) dla każdej asocjacji identyfikowanej przez SAID (por. punkt 2.2.1.2). Ponieważ PKMv2, jak wspomniano, jest rozszerzoną wersją PKMv1, to o ile automat stanów i przejść dla procesu uwierzytelnienia i autoryzacji (Authorization FSM) nie zmienił się, to TEK FSM jest już inny. Przede wszystkim uzupełniono go o stany i wiadomości właściwe obsłudze ruchu MBS (Multicast Broadcast Service) tj. broadcast oraz multicast. W TEK FSM w PKMv2 identyfikator asocjacji bezpieczeństwa SAID może zostać zastąpiony przez GSAID dla usług multicast i broadcast. W takim przypadku klucz TEK jest zastępowany przez GTEK. Podobnie jak w przypadku PKMv1 stacja bazowa utrzymuje dwa aktywne klucze na każdy identyfikator SAID. Dla usługi unicast BS umieszcza je w odpowiedziach Key Reply razem z czasem ich obowiązywania. W tym przypadku BS szyfruje ruch w kierunku „downlink” z wykorzystaniem starszego z kluczy TEK a rozszyfrowuje wykorzystując starszy lub nowszy w zależności od tego, który został wykorzystany przez SS. Natomiast stacja abonencka szyfruje ruch w kierunku „uplink” z wykorzystaniem nowszego z kluczy TEK (por. punkt 2.2), natomiast rozszyfrowuje ruch z wykorzystaniem klucza starszego lub nowszego. Podobna sytuacja zachodzi dla obsługi usługi multicast i broadcast. Stacja bazowa umieszcza klucze GTEK w odpowiedziach Key Reply, gdy stacja abonencka zażąda aktualizacji informacji wykorzystywanych do generowania kluczy. Dodatkowo BS może zawrzeć nowy GTEK w wiadomości Key Update Command.. BS szyfruje transmisje w kierunku „downlink” z wykorzystaniem bieżącego klucza GTEK, natomiast SS rozszyfrowuje ruch „downlink” z wykorzystaniem starszego bądź nowszego klucza, w zależności od tego, którego z dwóch kluczy używa w danym czasie. Na Rys. 14 przedstawiono wygląd automatu stanów i przejść dla TEK - podkreślono zmiany w stosunku do TEK FSM w PKMv1. 30 Rys. 14: Charakterystyka TEK State Machnie dla PKMv2 Automat stanów i przejść TEK FSM przedstawiony na powyższym rysunku charakteryzują następujące tabele stanów (Tabela 11), wiadomości (Tabela 12), zdarzeń (Tabela 13) oraz liczników (Tabela 14): Tabela 11: Stany w TEK FSM (PKMv2) Nazwa stanu Start Operational Wait (Op Wait) Operational Reauthorized Wait (Op Reauth Wait) Operational Znaczenie Początkowy stan FSM. Żadne zasoby nie są przypisane, ani używane przez FSM tzn. że np. wszystkie liczniki są wyłączone itp. TEK FSM wysyła pierwsze żądanie (Key Request), aby uzyskać informacje potrzebne do generowania kluczy powiązanych z właściwym SAID (klucz TEK oraz wektor inicjalizujący CBC), a następnie czeka na odpowiedź z BS. TEK FSM przechodzi do stanu Op Reauth Wait, jeśli Authorization FSM jest w czasie trwania cyklu autoryzacji, a TEK FSM nie posiada obowiązujących informacji służących do generowania kluczy. Stacja abonencka posiada obowiązujące informacje służące do generowania 31 kluczy powiązane z właściwym SAID. Licznik TEK Refresh Timer upłynął i stacja abonencka wystosowała żądanie o Rekey Wait uaktualnienie kluczy dla odpowiedniego SAID. TEK FSM przechodzi w ten stan, jeśli posiada obowiązującą informację służącą Rekey Reauthorize Wait do generowania kluczy, wysłał żądanie o uaktualnienie kluczy, a Autorization (Rekey Reauth Wait) FSM zainicjował proces autoryzacji. M&B Rekey Interim Wait Stan ten jest zdefiniowany jedynie dla usługi multicast lub broadcast. TEK FSM (Multicast & Broadcast Rekey przechodzi do tego stanu oczekiwania, gdy posiada obowiązującą informację Interim Wait) służącą do generowania kluczy oraz otrzyma nowy klucz GKEK z BS. Tabela 12: Wiadomości w TEK FSM (PKMv2) Nazwa wiadomości Key Request Key Reply Key Reject TEK Invalid Key Update Command Kierunek Znaczenie Żądanie wysyłane w celu uzyskania klucza TEK dla podanego SAID. Jego SS -> BS integralność jest weryfikowana z wykorzystaniem mechanizmu HMAC, z kluczem wygenerowanym z klucza AK. Wiadomość jest odpowiedzią na Key Request i zawiera dwa, aktywne klucze TEK dla zadanego SAID. Są one zaszyfrowane z wykorzystaniem klucza KEK, który został wygenerowany na podstawie klucza AK. Może również zawierać klucz GTEK BS -> SS zaszyfrowany kluczem GKEK dla określonego GSAID. Wiadomość ta jest uwierzytelniania z wykorzystaniem mechanizmu HMAC, z kluczem wygenerowanym również z klucza AK. Wiadomość wskazuje że podana asocjacja bezpieczeństwa identyfikowana przez SAID już nie obowiązuje i w związku z tym żaden klucz nie zostanie przesłany. Jest BS -> SS ona uwierzytelniania z wykorzystaniem mechanizmu HMAC, z kluczem wygenerowanym z klucza AK. Wiadomość jest przesyłana, jeśli wykryta zostanie sytuacja, w której SS szyfruje BS -> SS ruch w kierunku „uplink” z wykorzystaniem nieprawidłowego klucza TEK (np. ze złym numerem sekwencyjnym). Uaktualnienie klucza GTEK dla określonego GSAID (dla usługi multicast lub broadcast). Wiadomość ta jest uwierzytelniania z wykorzystaniem mechanizmu BS -> SS HMAC, z kluczem wygenerowanym: - z klucza AK w trybie uaktualnienia klucza GKEK, - z klucza GKEK w trybie uaktualnienia klucza GTEK. Tabela 13: Zdarzenia w TEK FSM (PKMv2) Nazwa zdarzenia Znaczenie Wysyłane z Authorization FSM, aby zatrzymać aktywny TEK FSM oraz usunąć Stop związane z SAID informacje wykorzystywane do generowania kluczy z tablicy kluczy stacji abonenckiej. Wysyłane z Authorization FSM, aby poinformować nieaktywny TEK FSM o Authorized pozytywnym zakończeniu procesu autoryzacji. Authorization Wysyłane z Authorization FSM, aby ustawić wybrany TEK FSM w stan oczekiwania do Pending (Auth Pend) czasu zakończenia ponowionego procesu autoryzacji. Wysyłane z Authorization FSM do TEK FSM znajdującego się w stanie Operational Authorization Reauthorize Wait (Op Reauth Wait) lub Rekey Reauthorize Wait (Rekey Reauth Wait), Complete (Auth aby przenieść go ze stanu oczekiwania wywołanego poprzez zdarzenie Auth Pend. Comp) Zdarzenie to wynika z logiki procesu deszyfrowania pakietów z danymi w stacji TEK Invalid abonenckiej lub poprzez odebranie wiadomości TEK Invalid z BS. Oba przypadki mogą zaistnieć, gdy wystąpi utrata synchronizacji kluczy TEK pomiędzy SS i BS. Zdarzenie oznacza wpłynięcie licznika retransmisji lub oczekiwania. Powoduje Timeout ponowienie wysłania żądania. Zdarzenie oznacza, iż licznik odświeżenia kluczy TEK upłynął. Wskazuje, że TEK FSM TEK Refresh powinno wygenerować wiadomość Key Request, w celu ich odświeżenia. Parametr Timeout ustawiany w Auth Reply. Zdarzenie to jest wyzwalane, gdy SS otrzyma nowy klucz GKEK poprzez wiadomość GKEK Updated Key Update Command w trybie uaktualniania klucza GKEK. GTEK Updated Zdarzenie to jest wyzwalane, gdy SS otrzyma nowy klucz GTEK oraz informacje służące 32 do generowania kluczy poprzez wiadomość Key Update Command w trybie uaktualniania klucza GTEK. Tabela 14: Liczniki w TEK FSM (PKMv2) Nazwa licznika Operational Wait Timeout Rekey Wait Timeout TEK Grace Timeout M&B TEK Grace Time (Multicast & Broadcast TEK Grace Time) 2.3. Znaczenie Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key Request przez TEK FSM znajdujący się w stanie Op Wait. Czas oczekiwania pomiędzy wysłaniem kolejnych wiadomości Key Request przez TEK FSM znajdujący się w stanie Rekey Wait. Okres czasu, po którym stacja abonencka musi ponowić proces odnowienia informacji, z których generowany jest klucz TEK. Okres czasu, przed wygaśnięciem rozproszonego klucza GTEK. Szyfrowanie Jak opisano w punkcie 2.2, hierarchia kluczy, sposób ich generowania oraz wykorzystania, jest różny dla wersji 1 i 2 protokołu PKM. W związku z tym samo szyfrowanie również przebiega inaczej. Poniżej scharakteryzowano zagadnienia zapewnienia poufności dla obu wersji PKM. 2.3.1. Szyfrowanie w PKMv1 Proces zapewniania bezpieczeństwa w sieciach WiMAX przedstawia poniższy rysunek: Rys. 15: Przebieg procesu zabezpieczania od uwierzytelnienia do szyfrowania W dalszej części tego punktu scharakteryzowano sposób generowania kluczy AK, KEK oraz TEK. 2.3.1.1. Wykorzystanie klucza AK Klucz AK zarówno w stacji bazowej jak i abonenckiej jest wykorzystywany do wyliczenia kluczy KEK oraz HMAC_KEY_U i HMAC_KEY_D. Jest on generowany losowo, a jego długość wynosi 128 bitów. Opisaną hierarchię przedstawia rysunku poniżej. 33 Rys. 16: Przebieg procesu generowania kluczy KEK oraz HMAC z klucza AK Stacja bazowa wykorzystuje powstałe z AK klucze do: · Weryfikacji skrótów HMAC zawartych w wiadomościach Key Request otrzymywanych ze stacji abonenckiej (klucz HMAC_KEY_U), · Obliczenia skrótów HMAC i ich umieszczenia w wiadomościach Key Reply, Key Reject oraz TEK Invalid (klucz HMAC_KEY_D). Po stronie SS są one wykorzystane do uwierzytelnienia odebranych wiadomości, · Szyfrowania klucza TEK, który jest następnie wysyłany w wiadomości Key Reply do SS (klucz KEK). Natomiast stacja abonencka: · Wykorzystuje klucz HMAC_KEY_U, wygenerowany na podstawie nowszego z dwóch kluczy AK, do wyliczania skrótu niezbędnego do umieszczenia w wiadomości Key Request, · Używa klucza HMAC_KEY_D, wygenerowano z jednego z dwóch ostatnich kluczy AK, w celu uwierzytelnienia wiadomości Key Reply, Key Reject oraz TEK Rejent, · Szyfruje/odszyfrowuje klucz TEK z wiadomości Key Reply z wykorzystaniem klucza KEK wygenerowanego z jednego z dwóch ostatnich kluczy AK. Do ustalenia konkretnego klucza AK wykorzystywana jest jego numer sekwencyjny (parametr AK Key Sequence Number). 2.3.1.2. Klucz KEK Klucz KEK (Key Encryption Key) jest kluczem, który jest generowany na podstawie wartości klucza AK (por. Rys. 10). Służy on do bezpiecznej wymiany klucza TEK. Sposób obliczenia klucza przedstawia poniższe przekształcenie: KEK = Truncate-128(SHA1(((AK| 044) xor 5364) Natomiast przebieg bezpiecznej wymiany klucza TEK z wykorzystaniem szyfrowania z kluczem KEK przedstawia poniższy Rys. 17: 34 Rys. 17: Przebieg bezpiecznej wymiany klucza TEK z wykorzystaniem szyfrowania klucza KEK W 802.16-2004 bezpieczna wymiana klucza TEK jest możliwa do wykorzystania z zastosowaniem klucza KEK oraz jednego z algorytmów: 3DES, RSA oraz AES. W standardzie 802.16e-2005 dodano również możliwość wykorzystania AES w trybie Key Wrap. Wszystkie wymienione algorytmy zostały opisane w punkcie 2.3.3. 2.3.1.3. Klucz TEK Klucz TEK jest generowany losowo przez stację bazową, a jego bezpieczna wymiana pomiędzy stronami uczestniczącymi w komunikacji jest możliwa poprzez wykorzystanie szyfrowania z użyciem klucza KEK. Stacja bazowa utrzymuje dwa aktywne klucze TEK dla każdej asocjacji bezpieczeństwa identyfikowanej przez SAID. BS dołącza je do wiadomości Key Reply razem z ich czasami obowiązywania. Dodatkowo dołączany jest do tej wiadomości, jeśli jest wymagany, wektor inicjujący CBC. Stacja bazowa, jak wspomniano powyżej, wykorzystuje dwa aktywne klucze TEK w zależności od kierunku transmisji. Dla każdego identyfikatora asocjacji bezpieczeństwa SAID, stacja bazowa używa aktywnych kluczy TEK następująco: · Wykorzystuje starszy klucz TEK do szyfrowania ruchu „downlink” · Rozszyfrowuje ruch „uplink” z wykorzystaniem nowszego lub starszego klucza TEK. Okres przejściowy pomiędzy dwoma aktywnymi kluczami TEK różni się i jest zależny od tego, czy dany klucz TEK jest wykorzystywany do szyfrowania ruchu „downlink”, czy „uplink”. Dla każdego identyfikatora asocjacji bezpieczeństwa SAID, stacja bazowa przechodzi pomiędzy aktywnymi kluczami TEK zgodnie z następującymi zasadami: · Jeśli wygaśnie czas życia starszego z kluczy TEK, stacja bazowa natychmiast przechodzi do używania nowszego klucza do szyfrowania. · Okres przejściowy kluczy TEK dla kierunku transmisji „uplink” rozpoczyna się od momentu, gdy BS wyśle nowszy TEK w wiadomości Key Reply. Natomiast stacja abonencka również musi również utrzymywać dwa aktywne klucze TEK dla każdego identyfikatora asocjacji bezpieczeństwa SAID. Poprzez wykorzystanie TEK FSM 35 stacja reguluje wysyłanie żądania nowych kluczy TEK zgodnie z licznikiem TEK Grace Time. Dla każdego autoryzowanego identyfikatora asocjacji bezpieczeństwa SAID, stacja abonencka: · Używa nowszego z dwóch kluczy TEK do szyfrowania ruchu „uplink” · Rozszyfrowuje ruch „downlink” którymkolwiek z aktywnych kluczy TEK. Za proces uaktualniania kluczy odpowiedzialna jest stacja abonencka. BS przechodzi na szyfrowanie nowym klucz TEK w kierunku „downlink” bez względu na to, czy SS uzyskała jego kopię, czy też nie. Wykorzystanie klucza TEK w trybie kraty Dla każdego identyfikatora asocjacji bezpieczeństwa SAID, sąsiedni węzeł (Neighbor Node) powinien przechodzić pomiędzy aktywnymi kluczami TEK w następujący sposób: · Po wygaśnięciu obowiązywania starszego z kluczy TEK, węzeł sąsiedni natychmiast przechodzi na używanie nowszego z kluczy TEK. · Węzeł sąsiedni, który wygenerował klucz TEK używa starszego z aktywnych kluczy TEK do szyfrowania ruchu w kierunku węzła (Node), który zainicjował wymianę TEK. · Węzeł sąsiedni, który wygenerował klucze TEK powinien być w stanie rozszyfrować ruch z każdego z węzłów z wykorzystaniem starszego lub nowszego klucza TEK. Dla każdego identyfikatora asocjacji bezpieczeństwa SAID, węzeł inicjujący (Initiator Node) powinien: · Wykorzystać nowszy z kluczy TEK do szyfrowania ruchu w kierunku do sąsiednich węzłów, z którymi zainicjował wymianę kluczy TEK. · Rozszyfrowywać ruch kierowany z węzła sąsiedniego, z wykorzystaniem któregokolwiek z kluczy TEK. 2.3.1.4. Czas obowiązywania kluczy sesyjnych Klucze sesyjne mają swój czas obowiązywania standardowo wynoszący 12 h (możliwa jest zmian parametrów w granicach 30 minut – 7 dni). Po tym czasie klucze przestają być aktualne i nie można za ich pomocą prowadzić szyfrowanej transmisji. W celu umożliwienia płynnej pracy w momencie zmiany kluczy standard przewiduje, iż w każdym momencie urządzania w sieci będą w stanie korzystać z dwóch kluczy TEK. Przy użyciu algorytmu AES w trybie CCM klucze mogą zostać unieważnione przed upływem czasu ich ważności (sposób działania tego algorytmu przedstawiono w punkcie 2.3.3). Taka sytuacja może się zdarzyć jeśli w jednym z kierunków transmisji zostanie wysłane więcej ramek niż pozwala na to licznik PN (Packet Number). Licznik ten jest dodawany do każdej ramki i ma 4 bajty długości (liczony jest dla każdego kierunku oddzielnie, czyli w każdym kierunku na 31 bitach, 1 bit na rozróżnienie kierunku ‘uplink”/”downlink”). 2.3.2. Szyfrowanie w PKMv2 2.3.2.1. Generowanie klucza AK Klucz AK w stacji abonenckiej jak i bazowej może być, w zależności od wykorzystanego protokołu uwierzytelniającego, generowany następująco: · Na podstawie kluczy PMK i PMK2 (z procedury autoryzacji opartej na EAP): AK <= Dot16KDF (PMK PMK2, SS MAC Address | BSID | “AK”, 160) 36 · Na podstawie klucza PAK (z procedury autoryzacji opartej na RSA) oraz PMK (z procedury autoryzacji opartej na EAP): AK <= Dot16KDF (PAK PMK, SS MAC Address | BSID | PAK | “AK”, 160) · Na podstawie klucza PAK: AK <= Dot16KDF (PAK, SS MAC Address | BSID | PAK | “AK”, 160) · Na podstawie klucza PMK: AK <= Dot16KDF(PMK, SS MAC Address | BSID | “AK”, 160) 2.3.2.2. Generowanie klucza KEK oraz kluczy HMAC/CMAC Klucze KEK, CMAC_KEY_U, CMAC_KEY_D, HMAC_KEY_U, HMAC_KEY_D są generowane na podstawie klucza AK (podobnie jak w PKMv1). Klucze służące do gwarantowania integralności są różne w zależności od kierunku ruchu (D – „downlink”, U – „uplink”). Inny klucz tworzony jest dla usługi unicast, a inny dla multicast (tylko w kierunku downlink ozn. HMAC_KEY_GD). Generowanie poszczególnych kluczy przebiega zgodnie z poniższymi zależnosciami: · Jeśli wykorzystujemy CMAC wtedy postać generacja kluczy KEK, CMAC_KEY_U, CMAC_KEY_D jest następująca: CMAC_KEY_U | CMAC_KEY_D | KEK <= Dot16KDF(AK, SS MAC Address | BSID | “CMAC_KEYS+KEK”, 384) dla usług multicast i broadcast: CMAC_KEY_GD <= Dot16KDF(GKEK, “GROUP CMAC KEY”,128) · Jeśli wykorzystujemy HMAC wtedy postać generacja kluczy KEK, HMAC_KEY_U, HMAC_KEY_D jest następująca: HMAC_KEY_U | HMAC_KEY_D | KEK <= Dot16KDF(AK, SS MAC Address | BSID | “HMAC_KEYS+KEK”, 448) dla usług multicast i broadcast: HMAC_KEY_GD <= Dot16KDF(GKEK, “GROUP HMAC KEY”, 160) Wyjątkowo, klucze HMAC/CMAC zawierane w wiadomości PKMv2 Authenticated-EAPTransfer mogą być generowane na podstawie klucza EIK zamiast AK następująco: · Dla algorytmu CMAC: CMAC_KEY_U | CMAC_KEY_D <= Dot16KDF(EIK, SS MAC Address | BSID | “CMAC_KEYS”,256) · Dla algorytmu HMAC: HMAC_KEY_U | HMAC_KEY_D <= Dot16KDF(EIK, SS MAC Address | BSID | “HMAC_KEYS”,320) 2.3.2.3. Generowanie klucza GKEK (Group KEK) Klucz GKEK jest tworzony w stacji bazowej i transportowany do stacji abonenckiej w postaci zaszyfrowanej kluczem KEK. Na jedną grupową asocjację bezpieczeństwa przypada jeden klucz GKEK. Klucz ten służy do zaszyfrowania kluczy GTEK, które są przesyłane w wiadomościach multicastowych przez BS do stacji abonenckich należących do tej samej grupy. 2.3.2.4. Generowanie kluczy TEK oraz GTEK (Group TEK) Klucz TEK jest generowany losowo w BS i szyfrowany za pomocą odpowiedniego algorytmu szyfrowania z wykorzystaniem klucza KEK i wymieniany w tej postaci pomiędzy BS i SS. 37 GTEK służy do szyfrowania pakietów multicastowych i jest współdzielony przez wszystkie stacje abonenckie, które należą do danej grupy. Istnieją dwa klucze GTEK dla każdej grupowej asocjacji bezpieczeństwa (GSA). GTEK jest generowany losowo w BS lub w określonym węźle sieci, następnie podobnie jak TEK jest szyfrowany i rozsyłany. W wiadomościach PKMv2 Key-Request oraz PKMv2 Key-Reply klucz GTEK jest szyfrowany kluczem KEK, natomiast w PKMv2 Group Key Update Command kluczem GKEK. 2.3.2.5. Generowanie klucza MTK (MBS Traffic Key) Klucz MTK służy do szyfrowania ruchu MBS (Multicast Broadcast Service). Jest on zdefiniowany następująco: MTK <= Dot16KDF(MAK, MGTEK | “MTK”, 128) 2.3.3. DES, AES, RSA 2.3.3.1. DES w trybie CBC Tryb CBC (Cipher Block Chaining) Jest to jeden z powszechniej stosowanych trybów algorytmu DES (Data Encryption Standard) [8]. Tryb ten zapobiega pojawianiu się identycznych bloków w kryptogramie, nawet jeśli szyfrowaliśmy dane, w których występowały fragmenty następujących po sobie identycznych bajtów. W tym trybie szyfrowania w przeciwieństwie do trybu ECB (Electronic Codebook) kolejne bloki są ze sobą powiązane. Metoda powiązania bloków polega na wykonaniu operacji XOR pomiędzy wynikiem szyfrowania ostatniego bloku a aktualnym niezaszyfrowanym blokiem. Dla pierwszego szyfrowanego bloku operacja XOR wykonywana jest z wektorem inicjalizacyjnym (Inicialization Vector, IV), który przesyłany jest wraz z nowymi kluczem TEK. Schemat metody szyfrowanie przedstawiony jest na Rysunku 18. Rys. 18: Schemat działania algorytmu DES w trybie CBC Wiadomość do zaszyfrowania dzielona jest na bloki po 64 bitów. Przewidziana jest specjalna procedura jeśli długość ramki nie jest wielokrotnością 8 bajtów. W takim wypadku ostatni zaszyfrowany blok zostaje zaszyfrowany ponownie w trybie ECB. Uzyskana wartość służy do zaszyfrowania pozostałych bajtów, poprzez wykonanie operacji XOR. Takie rozwiązanie powoduje, że można zaszyfrować ramkę o dowolnej długości bez potrzeby specjalnego wyrównywania jej do długości będącej wielokrotnością 8 bajtów. 38 Dla każdej wiadomości przygotowywany jest unikalny wektor inicjalizacyjny (Initialization Vector). W wypadku transmisji w kierunku downlink (od stacji bazowej) wektor IV powstaje z operacji XOR pomiędzy uzgodnionym w fazie wymiany kluczy TEK wektorem inicjalizacyjnym a całkowitą liczbą wysłanych wiadomości. Dla kierunku do stacji bazowej operacja jest podobna, jednak licznik jest zerowany po każdej ramce UL-MAP. 2.3.3.2. AES w trybie CCM W tym trybie algorytm AES (Advanced Encryption Standard) zapewnia poufność oraz uwierzytelnienia danych. Tryb CCM (Counter with CBC-MAC), zgodny z RFC 3610, wykorzystuje tryb szyfrowania CTR (Counter) oraz budowę informacji uwierzytelniającej opartej o algorytm CBC-MAC (Cipher Block Chaining Message Authentication Code) [FIPS 113]. Z powodu zastosowanego algorytmu, każda wysyłana ramka jest zwiększana o 12 bajtów. Przed zaszyfrowanymi danymi dodawany jest 4 bajtowy licznik, pole PN. Za nim znajduje się zaszyfrowana ramka algorytmem AES w trybie CTR. Na końcu dodane zostaje 8 bajtowe pole niosące informacje uwierzytelniającą (Message Authetication Code, MAC). Rys. 19: Budowa ramki po zastosowaniu algorytmu AES w trybie CCM Licznik PN (Packet Number) jest ustalany na wartość 1, kiedy nowa asocjacja bezpieczeństwa z nowym kluczem TEK zostaje zainicjalizowana. Po każdym wysłanym pakiecie wartość PN jest zwiększana o wartość 1. Aby zapobiec sytuacji powtórzenia pakietu zaszyfrowanego tym samym kluczem oraz z tą samą wartością PN, w ramkach wysyłanych w kierunku „uplink” licznik PN ma ustawiony najbardziej znaczący bit na 1 (licznik przed umieszczeniem w ramce podlega operacji XOR z wartością 0x80000000). Rys. 20: Schemat szyfrowania algorytmem AES w trybie CCM 39 Na rysunku 20 znajduje się schemat pokazujący podziała wiadomości i sposób jej szyfrowania. Schemat szyfrowania w trybie CTR, tak jak i w przypadku CBC wymaga wektora inicjalizacyjnego. Jednak w tym wypadku, w sieciach WiMAX wektor ten jest wyliczany na podstawie dostępnych informacji. W skład 128 bitowego wektora inicjalizacyjnego wchodzą: 1 bajtowe pole zgodne ze specyfikacją algorytmu AES-CCM, 2 bajtowy licznik oraz 13 bajtowe pseudo losowe pole generowane dynamicznie dla każdego pakiety. W skład pseudolosowego pola wchodzą: 5 początkowych bajtów w nagłówku pakietu, 4 zerowe bajty, oraz PN. W analogiczny sposób generowany jest IV dla wyliczania wiadomości uwierzytelniającej. Jedyna różnica dotyczy jedynie zmian w pierwszym bajcie wektora inicjalizacyjnego: dla szyfrowania jest to 0x01, a dla uwierzytelniania 0x19. Rys. 21: Schemat wyliczania ICV w AES-CCM Szczegóły techniczne dotyczące przedstawionego procesu szyfrowania można znaleźć w dokumencie RFC 3610. 2.3.3.3. AES w trybie CBC Działania algorytmu AES w tym trybie jest analogiczne jak algorytmu DES. Zmiany dotyczą jedynie wielkości bloków i sposoby ich szyfrowania, oraz sposobu generowania wektora inicjalizacyjnego. W przeciwieństwie do algorytmu DES, gdzie blok jest 8 bajtowy (64 bitowy), wiadomości podzielone są na bloki 16 bajtowe (128 bitowe). Wektor inicjalizacyjny powstaje z zaszyfrowania algorytmem AES, przy użyciu aktualnego klucza specjalnego ciągu, budowanego oddzielnie dla każdej ramki. Budowa tego ciągu przedstawiona jest na rysunku 22. Ten ciąg tworzony jest poprzez wykonanie operacji XOR na ustalonym dla danego klucza wektorze IV a unikalnym dla każdej ramki ciągu. Unikalny dla ramki 128 bitowy ciąg budowany jest z połączenia 48 początkowych bitów nagłówka ramki, 32 bitowego pola synchronizacji w danym kanale (przesyłanego w ramkach DL-MAP) oraz 48 bitowego adresu MAC stacji abonenckiej poddanego operacji XOR z licznikiem „Zero Hit Counter”. Licznik ten jest zerowany po otrzymaniu nowego klucza w komunikacie Key Reply Message i zwiększany po każdej zmianie wartości pola synchronizacji w ramkach grupy PHY. 40 Rys. 22: Sposób generowania IV dla algorytmu AES w trybie CBC 2.3.3.4. AES w trybie CTR Algorytm szyfrowania AES w trybie CTR (Counter) – licznikowym, wykorzystywane jest podczas transmisji broadcast’owej i multicast’owej (MBS, Multicast Broadcast Service). Ten tryb szyfrowania, analogicznie jak AES w trybie CCM, za pomocą szyfru blokowego i odpowiednich przekształceń używany jest jak szyfr strumieniowy, służący do szyfrowania nadchodzących danych bez zwiększania ich długości. Ponieważ transmisja broadcastowa i multicastowa najlepiej nadaje się do transmisji danych w trybie rzeczywistym (strumienie audio, wideo, telewizja na żądanie itp.) w tym trybie starano się zminimalizować wszelkie możliwe narzuty, zwiększając efektywność. Długość ramki przy tym szyfrowaniu zwiększana jest jedynie o 1 bajt (w przeciwieństwie np. do 12 bajtów w trybie AES-CCM). Dodatkową informacją jest licznik ROC (Rollover Counter), patrz Rys. 23. Rys. 23: Format ramki zaszyfrowanej przy użyciu AES w trybie CTR Licznik ten służy do budowy wektora inicjalizacyjnego potrzebnego w trybie CTR. Ponieważ AES jest szyfrem blokowym i działa na 128 bitach, także wektor inicjalizacyjny musi być 128 bitowy. Aby zbudować wektor inicjalizacyjny sklejone 8 bitowe pole ROC wraz z 24 bitowa wartość synchronizacji ramki powtarzana jest czterokrotnie. Przy każdym kolejnym bloku ten 128 bitowy ciąg traktowany jest jako liczba i zwiększana jest o jeden. Licznik ROC zwiększany jest o jeden, kiedy pole synchronizacji przejdzie poza wartość 0xFFFFFF. 41 Rys. 24: Budowa wektora inicjalizacyjnego i działanie trybu szyfrowani CTR Tak przygotowany wektor inicjalizacyjny jest używany wraz z aktualnym kluczem MTK (MBS Traffic Key) – służącym do szyfrowania transmisji MBS. Więcej szczegółów na temat tego trybu można znaleźć w RFC 3686. 2.3.3.5. Algorytmy służące do szyfrowania kluczy W poprzednim podrozdziale zostały opisane algorytmy używane do szyfrowania ramek, wysyłanych przez użytkowników. Jednak oprócz tych algorytmów szyfrowania wykorzystywane są jeszcze inne, służące do zaszyfrowania kluczy używanych w dalszej części zabezpieczanej transmisji. Klucz AK (czy pre-AK w PKMv2) podczas transportu do stacji abonenckiej zaszyfrowany jest przy pomocy publicznego klucza algorytmu RSA. Wykorzystany jest tutaj algorytm RSA zgodny ze specyfikacją PKCS #1 (Public-Key Cryptography Standards). Klucz jest 1024 bitowy a publicznie znany wykładnik przyjmuje wartość 65537 (0x010001). Klucz publiczny przekazywany jest do stacji bazowej w certyfikacie zgodnym z protokołem X.509. Na podstawie poprawnie rozszyfrowanego klucza AK generowane są klucze KEK, wykorzystywane do zabezpieczania kluczy sesyjnych TEK – służących do rzeczywistego zabezpieczania danych przesyłanych w sieci. Oczywiście klucze TEK przekazywane są w formie zaszyfrowanej. Aktualnie w standardzie 802.16 do szyfrowania kluczy TEK można wykorzystać 4 algorytmy 3-DES w trybie EDE (Encryption Decryption Encryption) ze 128 bitowym kluczem, RSA z 1024 bitowym kluczem, AES w trybie ECB (Electronic Code Book) z 128 bitowym kluczem i dodany w standardzie 802.16e-2005 AES w trybie KeyWrap (zgodnie z RFC 3394) z 128 bitowym kluczem. 2.4. Integralność danych Zapewnienie integralności w sieci WiMAX może dotyczyć dwóch rodzajów transmisji – danych użytkowników sieci i informacji zarządzania. Dla pierwszego przypadku w momencie konfiguracji można zdecydować, że transmitowane ramki z danymi użytkowymi oprócz szyfrowania zostaną także uwierzytelnione. W tym celu używany jest algorytm AES w trybie CCM (por. punkt 2.3.3.2). W takim wypadku dane zostaną zaszyfrowana o także do ramki zostanie dodany 8 bajtowy ICV (Integrity Check Value). Natomiast integralność wiadomości zarządzających jest zapewniana za pomocą 42 algorytmów HMAC (IETF RFC 2104) w połączeniu z funkcją skrótu SHA-1 (FIPS 180-1) lub algorytmu CMAC (NIST Special Publication 800-38B). W takim wypadku wybrane ramki zarządzania będą miały na końcu dodane pole, które zawiera kod uwierzytelniający wiadomość policzony dla aktualnej zawartości i zabezpieczony wcześniej uzgodnionym kluczem. Do wyliczania kodu uwierzytelniającego wiadomość używane są klucze ustalone w trakcie uwierzytelniania za pomocą protokołu PKM. Poniżej opisano zasadę działania algorytmów HMAC i CMAC. 2.4.1. HMAC W WiMAX, jeśli wykorzystywany algorytm to HMAC, generowane są dwa klucze uwierzytelniające do kierunku transmisji „downlink”: HMAC_KEY_D oraz do kierunku transmisji „uplink”: HMAC_KEY_U. Oba klucze są tworzone na podstawie klucza AK (por. Rys. 16). Wspomniane klucze tworzone są następująco: · Downlink HMAC key = SHA1((AK | 044) xor 3A64) · Uplink HMAC key = SHA1((AK | 044) xor 5C64) Do przesyłanej wiadomości zostaje dodany wynik działania funkcji HMAC na zabezpieczanej wiadomości z użyciem sekretnego klucza (w zależności od kierunku transmisji HMAC_KEY_U lub HMAC_KEY_D). Działanie HMAC opisuje poniższy wzór: HMACK(m)= h ( (K XOR opad) || h( (K XOR ipad) || m ) ) gdzie: m –zabezpieczana wiadomość h – funkcja skrótu SHA-1 K – tajny klucz (HMAC_KEY_U lub HMAC_KEY_D) ipad - bajt 0x36 powtórzony 64 razy opad - bajt 0x5C powtórzony 64 razy Po odebraniu wiadomości, po stronie odbiorczej obliczany jest analogiczny 160-bitowy skrót, a następnie porównany z przesłanym. Jeśli porównanie kończy się sukcesem oznacza to, że odebrana wiadomość nie została zaatakowana w trakcie transmisji. Wiadomości, które zabezpieczane są opisywanym mechanizmem to: · Key Request (weryfikacja skrótu po stronie BS) · Key Reply, Key Reject, TEK Invalid (weryfikacja skrótu po stronie SS) Dodatkowo do ustalenia, który z kluczy (w ramach jednego kierunku transmisji) został wykorzystany przy obliczaniu skrótu wykorzystuje się 4-bitowe pole HMAC Key Sequence Number, które jest tożsame z numerem klucza AK, z którego dany klucz HMAC powstał. 2.4.2. CMAC Algorytm CMAC został stworzony przez NIST (National Institute of Standards and Technology) i jest wykorzystywany wraz w WiMAX wraz z algorytmem szyfrującym AES do zagwarantowania integralności wiadomości. Podobnie jak w przypadku algorytmu HMAC tu również wykorzystywane są dwa klucze. Na podstawie jednego z kluczy (CMAC_KEY_U lub CMAC_KEY_D, w zależności od tego, który kierunek transmisji zabezpieczamy) 43 tworzone są dwa podklucze K1 i K2, które następnie są wykorzystywane w czasie pracy algorytmu. Sposób działania CMAC został przedstawiony na Rysunku 25: Rys. 25: Dwie możliwości działania algorytmu CMAC Po lewej stronie powyższego rysunku przedstawiono przypadek działania CMAC, jeśli zabezpieczana wiadomość M jest wielokrotnością bloku wykorzystywanego w AES (ozn. CIPHK). W takim przypadku wykorzystywany jest podklucz K1. Po prawej stronie Rys. 25 przedstawiono natomiast sposób działania CMAC wykorzystujący dopełnienie wiadomości w przypadku, gdy nie jest ona wielokrotnością bloku AES. Wykorzystuje się wtedy klucz K2. W związku z tym wartość CMAC tworzona jest zgodnie z poniższym wzorem: CMAC value <= Truncate64 (CMAC (CMAC_KEY_*, AKID | CMAC_PN | CID | 16-bit zero padding | MAC_Management_Message)) gdzie: CMAC_KEY_* - oznacza klucz CMAC_KEY_U lub HMAC_KEY_D, w zależności od kierunku transmisji AKID – 64 bitowy identyfikator klucza AK CMAC_PN – 4 bitowy numer sekwencyjny, zwiększany w kontekście wymienianych wiadomości (w zależności od kierunku transmisji jest on różny), część kontekstu bezpieczeństwa CMAC – musi być unikalny dla każdej wiadomości zarządzającej MAC. CID (Connection ID) – identyfikator połączenia MAC_Management_Message – zabezpieczana wiadomość 44 3. Pozostałe zagadnienia związane z bezpieczeństwem Rozdział ten jest poświęcony pozostałym mechanizmom działania standardu 802.16 mającym związek z bezpieczeństwem. Przeanalizowane zostaną metody komunikacji grupowej oraz poziom zabezpieczeń transmisji między wieloma stacjami abonenckimi a stacją bazową. Poruszone zostaną także problemy związane z przemieszczaniem się stacji mobilnych i kwestie zapewnienia ciągłości komunikacji podczas przekazywania obsługi połączenia do innej stacji bazowej przy zachowaniu odpowiedniego poziomu bezpieczeństwa. 3.1. Komunikacja typu multicast i broadcast Multicast Broadcast Service (MBS) jest niezwykle wydajnym i oszczędzającym energię mechanizmem przesyłania multimedialnych wiadomości rozgłoszeniowych. Aby zapewnić użytkownikom silną ochronę przed niepowołanym dostępem do usług oraz kradzieżą przesyłanych danych za pośrednictwem mobilnej, bezprzewodowej sieci szerokopasmowej, transmisja pomiędzy BS a SS jest szyfrowana. Wszystkie klucze szyfrujące uzgadniane są pomiędzy urządzeniami za pomocą protokołu PKMv2 - w pierwszej wersji komunikacja MBS nie była dostępna. 3.1.1. Asocjacja bezpieczeństwa dla MBS (MBS SA) Pomimo występowania trzech podstawowych asocjacji bezpieczeństwa występujących przy transmisji unicastowej (por. punkt 2.1), MBS wymaga dodatkowej asocjacji bezpieczeństwa dla transmisji grupowej (MBS Group Security Association). GSA jest informacją dzieloną przez wszystkie stacje bazowe oraz stacje abonenckie, które korzystają z MBS. Kiedy stacja mobilna chce skorzystać z MBS musi uzgodnić ze stacją bazową asocjację bezpieczeństwa w procesie inicjalizacji usługi. Taka asocjacja powinna zawierać informacje na temat algorytmów kryptograficznych używanych do szyfrowania oraz informacji o kluczach takich jak MAK (MBS Authentication Key) i MGTEK (MBS Group Traffic Encryption Key). Asocjacja MBSGSA, tak jak i asocjacja unicastowa, jest identyfikowana przez 16 bitowy identyfikator (SAID). Stacja mobilna (MS) może ustanowić jedną, bądź więcej asocjacji ze stacją bazową, która ją obsługuje. Jak wspomniano, sposób generowania i wymiany kluczy odbywa się za pomocą protokołu PKMv2. Za autoryzację oraz uwierzytelnienie stacji mobilnej dla odpowiedniej usługi odpowiada BS i serwer MBS. Klucze MAK i MGTEK mają określony czas życia. W przypadku, gdy ich czas obowiązywania się kończy, stacja mobilna jest odpowiedzialna za wysłanie wiadomości do BS lub serwera MBS z prośbą o odnowienie kluczy. Procedura ustalania kluczy MAK i MGTEK została opisana wcześniej. 3.1.2. Algorytm MBRA (Multicast and Broadcast Rekeying Algorithm) MBRA (Multicast and Broadcast Rekeying Algorithm) jest to opcjonalny algorytm pozwalający na odświeżenie kluczy transmisyjnych w efektywny sposób przy transmisji rozgłoszeniowej. Zanim stacja abonencka zostanie uwierzytelniona i podłączona do MBS może poprosić o klucze transmisyjne poprzez pierwotne połączenie zarządzające (Primary Management Connection). Klucze wymieniane są za pośrednictwem dwóch wiadomości Key Request oraz Key Reply. Klucz GTEK jest używany do szyfrowania transmisji usług typu multicast oraz 45 broadcast. W momencie, gdy stacja abonencka wymieni klucze ze stacją bazową, BS dba o uaktualnianie kluczy transmisyjnych poprzez cykliczne wysyłanie dwóch wiadomości Key Update Command. Stacja bazowa (BS) jest także odpowiedzialna za zarządzanie czasem wygaśnięcia (Grace Time) klucza sesyjnego (MBS TEK) dla poszczególnych grupowych asocjacji bezpieczeństwa (GSA-ID). Parametr MBS TEK Grace Time określa czas (w sekundach), po jakim wygaśnie stary grupowy klucz transmisyjny (GTEK). Czas ten jest dłuższy od TEK Grace Time w stacji abonenckiej (SS). Jak opisano wcześniej, BS odpowiada za uaktualnianie kluczy transmisyjnych poprzez periodyczne wysyłanie dwóch wiadomości Key Update Command, co następuje na krótko przed wygaśnięciem bieżącego klucza GTEK. BS wysyła co pewien czas wiadomość PKMv2 Key Update Command w trybie GKEK update mode. Group Key Encryption Key (GKEK) służy do zaszyfrowania nowego klucza transmisyjnego (GTEK), który jest przesyłany w kolejnej wiadomości. Wymiana klucza GKEK pomiędzy BS, a każdą SS, odbywa się poprzez podstawowe połączenie zarządzające w czasie poprzedzającym MBS TEK Grace Time. Następnie po uruchomieniu MBS TEK Grace Time zachodzi wymiana drugiej wiadomości PKMv2 Key Update Command, tym razem w trybie GTEK i poprzez połączenie broadcastowe. W trybie tym dystrybuowany jest do wszystkich SS (obsługiwanych przez daną usługę rozgłoszeniową) grupowy klucz transmisyjny (GTEK), który został zaszyfrowany uprzednio uzgodnionym kluczem GKEK. Opisaną zasadę działania tego algorytmu przedstawiono na rysunku poniżej: Rys. 26: Sposób działania algorytmu MBRA Stacja abonencka (SS) powinna obsługiwać dwa kolejne zestawy kluczy dla każdego GSAID. Jeśli SS nie otrzyma nowych kluczy w określonym czasie (TEK Grace Time) a przed wygaśnięciem ostatniego GTEK, SS powinna wysłać żądanie o nowy zestaw kluczy. W przypadku gdy SS dostanie ważny zestaw kluczy od BS, SS nie musi wysyłać takiego komunikatu. 46 Żądanie nowego klucza wysyłana jest za pomocą wiadomość Key Request. BS odpowiada na nią wysyłając wiadomość Key Reply., Jeśli SS nie otrzyma nowych ważnych kluczy GKEK i GTEK automatycznie, SS inicjuje standardową procedurę uzyskania kluczy. 3.1.2.1 Wiadomości używane w algorytmie MBRA Wiadomości, które są wykorzystywane przez algorytm MBRA: · Key Request: wiadomość wysyłana przez stację abonencką (SS) we wstępnej fazie komunikacji rozgłoszeniowej w celu ustalenia grupowego klucza transmisyjnego GTEK lub w wyniku procedury odświeżania klucza GTEK, · Key Reply: wiadomość wysyłana przez BS w odpowiedzi na wiadomość Key Request. Odpowiedź zawiera klucze GTEK i GKEK. BS przesyła klucz GTEK do SS zaszyfrowany kluczem GKEK. Natomiast klucz GKEK jest zaszyfrowany kluczem KEK i jest dostarczany poprzez pierwotne połączenie zarządzające, · Key Update Command: wiadomości wysyłane przez BS w celu automatycznego zaktualizowania kluczy GTEK i GKEK dla wszystkich stacji abonenckich skojarzonych z daną usługą rozgłoszeniową. 3.2. Handover W standardzie IEEE 802.16e-2005 dodano obsługę mobilności w sieci WiMAX przy prędkościach przemieszczania się stacji abonenckich poniżej 120 km/h. Zagwarantowanie komunikacji w sposób ciągły podczas poruszania się klienta na większym obszarze, wiąże się z koniecznością przełączania obsługi klienta pomiędzy różnymi stacjami bazowymi, w trakcie gdy połączenie jest aktywne (HO - Handover). Standard WiMAX przewiduje możliwość wykonania operacji handover jedynie w koncesjonowanym paśmie poniżej 6 GHz przeznaczonym dla zastosowań mobilnych. 3.2.1. Proces przekazania obsługi pomiędzy BS (Handover) Poniżej przedstawiono etapy procesu migracji stacji mobilnej (MS) z obszaru obsługiwanego przez jedną stacje bazową (BS) do obszaru obsługiwanego przez inną stację. Proces ten przypomina pierwotną inicjalizację połączenia MS z BS, co zobrazowano na Rys.27. 47 Rys. 27: Handover i pierwotne podłączenie do sieci Etapy procesu handover są następujące: · Wybór komórki (Cell Reselection) – Proces wyboru komórki nie musi być spowodowany decyzją o HO i może służyć do wyznaczania stacji bazowych, za pomocą których w przyszłości może odbywać się komunikacja. W tym celu mobilna stacja mobilna (MS) wykorzystuje informacje o sąsiednich BS otrzymanych w wiadomościach MOB_NBR-ADV lub może wykonać skanowanie sieci w poszukiwaniu sąsiednich BS. Proces wyboru komórki nie wymusza zakończenia istniejącego połączenia z BS, która aktualnie obsługuje klienta, 48 Rys. 28: Wybór komórki z dostrojeniem parametrów (ranging) · · · Decyzja o przekazaniu obsługi i jej inicjalizacja (HO Decision and Initiation) – Proces operacji handover rozpoczyna się w momencie podjęcia decyzji dotyczącej danej MS o przekazaniu obsługi połączenia z bieżącej BS do nowej stacji docelowej. Decyzję taką może podjąć zarówno sama MS jak i BS, która obsługuje daną MS. W zależności od tego kto rozpoczyna procedurę HO, wykorzystywane są dwie wiadomości inicjujące przekazanie obsługi. Gdy inicjatorem jest MS, wysyłana jest wiadomość MOB_MSHOREQ, a w przypadku BS, wiadomość MOB_BSHO-REQ, Synchronizacja połączenia z docelową stacją bazową (Synchronization to Target BS downlik) – Stacja mobilna (MS) powinna zsynchronizować transmisję ze stacją bazową (BS) i otrzymać od niej informacje o parametrach transmisji („downlink” i „uplink”). W przypadku, gdy MS otrzymała wcześniej wiadomość MOB_NBR-ADV i posiada już informacje o docelowym identyfikatorze BS (BSID), częstotliwości, opisie kanałów (DCD, UCD) proces ten może zostać skrócony, Dostrojenie parametrów transmisyjnych (Ranging) – Stacja mobilna (MS) rozpoczyna procedurę ranging z nową docelową stacją bazową (BS) wysyłając wiadomość RNG-REQ wraz ze swoim adresem MAC. Wiadomość może zawierać BSID aktualnej stacji bazowej, dzięki czemu nowa docelowa BS może komunikować się poprzez sieć szkieletową z BS aktualnie obsługującą daną MS. Dzięki temu, nowo wybrana BS może wysłać zapytanie i uzyskać aktualne informacje na temat kontekstu bezpieczeństwa (który zawiera informacje m.in. o stanie uwierzytelnienia oraz dostępnych usługach). Kontekst taki jest powiązany z konkretną stacją mobilną (MS), inicjalizującą HO. W zależności od ilości informacji dostarczonej przez pierwotną stację bazową, nowa BS może zdecydować się na pominięcie pewnych kroków przyłączania się nowej stacji mobilnej do sieci, co znacznie przyspiesza proces przekazania obsługi MS pomiędzy BS. Etapy, które mogą zostać pominięte są przekazywane do MS w wiadomości RNG-RSP za pomocą pola type/length/value (TLV) i są to: 49 - - · · Negocjacja podstawowych parametrów transmisji (TLV bit 0), Faza uwierzytelnienia i autoryzacji protokołu PKM (TLV bit 1) – MS musi dołączyć na końcu wiadomości RNG-REQ skrót HMAC/CMAC dla docelowej BS. Jeśli załączony skrót będzie niepoprawny, wtedy nie można pominąć kroku wymiany kluczy (PKM REQ/RSP). Analogicznie, BS przy przesyłaniu odpowiedzi do MS, powinna umieścić na końcu wiadomości RNG-RSP poprawny skrót HMAC/CMAC, Faza ustalania kluczy TEK (TLV bit 2) – klucze są przesyłane poprzez sieć szkieletową pomiędzy odpowiednimi BS oraz gdy MS zostanie poprawnie uwierzytelniona, używane są stare klucze sesyjne, Wysyłanie wiadomości REG-REQ (TLV bit 9) – wiadomość służąca do rejestracji MS w BS, BS może wysłać wiadomość REG-RSP z zaktualizowanymi informacjami lub w ogóle pominąć tę wiadomość, gdy informacje się nie zmieniły. (TLV bit 10). Gdy ustawiony jest szósty bit pola TLV, oznacza to, że wszystkie informacje o stanie działania MS oraz usług są transferowane pomiędzy dwoma BS i nie zachodzi potrzeba dodatkowej wymiany wiadomości pomiędzy BS a MS. W przypadku, gdy pole TLV zawiera informację o ponownym zestawieniu połączenia, wykonywana jest pełna procedura ponownego podłączenia MS do stacji bazowej, tak jak w przypadku podłączania nowego klienta, Zakończenie kontekstu połączeń (Termination of MS Context) – Jest to ostatni etap w procesie przekazywania obsługi połączenia polegający na usunięciu wszystkich kontekstów powiązanych z daną stacją mobilną i wszystkimi jej połączeniami ze starej BS. Kontekst zawiera takie informacje jak: dane w kolejkach, maszynę stanów ARQ, liczniki, informacje o nagłówkach itd., Anulowanie procesu przekazania obsługi (HO Cancellation) – Stacja mobilna może anulować proces przekazywania obsługi połączenia w dowolnym czasie, jednak nie później niż czas Resource_Retain_Time po wysłaniu wiadomości MOB_HO-IND. 3.2.2. Przełączanie typu MDHO (Macro diversity handover) oraz szybkie przełączanie FBSS (Fast BS Switching) Poza wcześniej opisaną procedurą przekazania obsługi połączenia pomiędzy dwoma BS, istnieją dwa dodatkowe tryby pozwalające mobilnemu użytkownikowi na przemieszczanie się pomiędzy stacjami bazowymi. Opcje MDHO (Macro diversity handover) oraz FBSS (Fast BS Switching) mogą zostać aktywowane podczas wymiany wiadomości REQ-REQ/RSP, jeśli BS i MS obsługują takie tryby pracy. Stacje mobilne pracujące w trybie MDHO/FBSS, dzięki jednoczesnej komunikacji z wieloma BS, mogą szybciej zmieniać obsługujące je stacje bazowe bez konieczności ponownego rejestrowania się oraz ustalania parametrów transmisyjnych. Konteksty połączeń transferowane są pomiędzy stacjami bazowymi w sposób automatyczny zwiększając wygodę użytkownika. Zarówno BS jak i MS przechowują listę stacji bazowych obsługujących MDHO, czyli tak zwany Diversity Set. Spośród wszystkich BS należących do aktywnej listy Diversity Set, jedna stacja pełni rolę Anchor BS, czyli jedynej stacji, która komunikuje się z MS w trybie FBSS. Aby możliwe było korzystanie z trybu pracy MDHO/FBSS stacja mobilna (MS) musi przejść przez następujące fazy: 50 · · · · MDHO Decision – stacja mobilna decyduje się na korzystanie z trybu MDHO i przesyłanie danych do wielu BS jednocześnie. MDHO rozpoczyna się od wysłania wiadomości MOB_MSHO-REQ lub MOB_BSHO-REQ FBSS HO Decision – proces HO zaczyna się od decyzji MS, aby przesyłać dane poprzez jedną ze stacji bazowych znajdujących się w Diversity Set (Anchor BS). Diversity Set Selection/Update – stacja mobilna może dokonać przeskanowania otoczenia BS i wybrać te stacje bazowe znajdujące się w pobliżu, które uzna za odpowiednie (umieszcza je w zbiorze Diversity Set). MS powinna zgłosić wybrane BS oraz przeprowadzić procedurę uaktualnienia zbioru dla BS i MS. Anchor BS Selection/Update – stacja mobilna musi ciągle monitorować poziom sygnału od wszystkich BS znajdujących się w Diversity Set i wybrać tą stację bazową, która stanie się Anchor BS. Następnie MS powiadamia o wyborze Anchor BS z wykorzystaniem wiadomości Channel Quality Information Channel (CQICH) Allocation Request lub MOB_MSHO-REQ. Gdy informacje o Diversity Set oraz Anchor BS są przechowywane zarówno w MS jaki i BS, stacja bazowa może sterować przełączaniem MS pomiędzy różnymi BS w zależności od natężenia ruchu w danej komórce oraz zdefiniowanego poziomu jakości usług (Quality of Sernice - QoS) dla poszczególnych usług. Dodatkowo, aby w trybie MDHO oraz FBSS proces handover pomiędzy MS a BS był możliwy muszą zostać spełnione następujące warunki: · Wszystkie BS uczestniczące w MDHO/FBSS muszą być zsynchronizowane przy wykorzystaniu wspólnego źródła czasu, · Ramki wysłane przez BS należące do określonej listy Diversity Set muszą dotrzeć do MS w określonym przedziale czasu, · Stacje bazowe muszą mieć zsynchronizowaną strukturę ramki, · Stacje bazowe muszą współdzielić lub wymieniać się kontekstami MAC. Konteksty te zawierają wszystkie informacje, które są zwykle wymieniane pomiędzy BS a MS podczas podłączania do sieci. W szczególności jest to stan uwierzytelnienia, dzięki czemu stacja mobilna po uwierzytelnieniu się w jednej BS należącej do zbioru Diversity Set, jest automatycznie uwierzytelniona po przełączeniu do innej Anchor BS należącej do tego zbioru. Kontekst zawiera także zbiór połączeń mapowanych na daną MS, powiązane z nimi klucze szyfrujące oraz stan autoryzacji. Dodatkowo tryb MDHO wymaga, aby: · Stacje bazowe używały tych samych identyfikatorów połączeń (CID), dla połączeń ustanowionych z MS, · Stacje bazowe wysyłały takie same MAC/PHY PDU w ramach komunikacji z MS. 51 4. Podsumowanie Pierwszy rozdział opracowania został poświęcony przedstawieniu podstawowych aspektów bezpieczeństwa technologii WiMAX. W odróżnieniu od poprzednich standardów transmisji bezprzewodowej, gdzie bezpieczeństwo było wartością dodaną, projektanci WiMAX stworzyli oddzielną podwarstwę bezpieczeństwa zapewniającą uwierzytelnienie oraz poufność transmisji. Pomyślano nie tylko o zabezpieczeniu podstawowego mechanizmu komunikacji typu punkt-punkt, ale także o szyfrowaniu komunikacji grupowej umożliwiającej bezpieczne wdrożenie takich usług jak VoIP czy IPTV. W tym celu WiMAX wykorzystuje infrastrukturę klucza publicznego (PKI) z certyfikatami X.509 jako nośnikami danych uwierzytelniających. Za zarządzanie kluczami transmisyjnymi, służącymi do szyfrowania transmisji, odpowiedzialny jest protokół PKMv1 oraz PKMv2. Opis bardziej szczegółowych mechanizmów służących do ochrony informacji przesyłanych poprzez sieć WiMAX znalazł się w kolejnych rozdziałach. Dokładniej opisane zostały także mechanizmy komunikacji grupowej oraz zagadnienia realizacji mobilności. Proces handover pomiędzy stacjami bazowymi wydaje się bowiem kluczowym do osiągnięcia pełnej niezależności lokalizacyjnej. Analiza stanu bezpieczeństwa sieci WiMAX wypada o wiele lepiej niż analiza stanu bezpieczeństwa sieci WiFi, nawet po kilku latach od ich upowszechnienia. Przy opracowywaniu standardu 802.16 nie popełniono błędów znanych z sieci WiFi. Główne różnice polegają na zastosowaniu odpowiednich algorytmów kryptograficznych (np. RSA, AES) oraz wprowadzeniu wszystkich mechanizmów w początkowej wersji standardu (protokół PKM do zarządzania kluczami, PKI do zarządzania certyfikatami itp.). Jest jednak parę aspektów związanych z bezpieczeństwem, które potencjalnie mogą wpłynąć na obniżenie poziom bezpieczeństwa sieci WiMAX. Największe wątpliwości budzą opcje umożliwiające wyłączenie z powodów wydajnościowych oraz z powodu problemów konfiguracyjnych wspieranych mechanizmów zabezpieczeń. Dodatkowo w standardzie 802.16 nie wspomniano o obowiązku skorzystania z certyfikatów producenta do sprawdzenia autentyczności przesyłanych certyfikatów urządzeń. Przesyłany certyfikat producenta urządzenia pełni rolę jedynie informacyjną. Nie wymuszono także tego by był on podpisany przez wiarygodną organizację zajmującą się dostarczaniem certyfikatów oraz aby sprawdzana była jego autentyczność. Braki te mogą prowadzić do pomniejszenia roli certyfikatów a w efekcie do zmniejszenia poziomu bezpieczeństwa całej sieci, co w praktyce może zredukować do zera przydatność tego rozwiązania. Musimy jednak pamiętać, że producenci urządzeń muszą być uważani za zaufane trzecie strony, podobnie jak producenci kart SIM w telefonii GSM. To na producentach spoczywa obowiązek odpowiedniego zabezpieczenia informacji związanych z procesem wgrywania i ewentualnego przechowywania informacji na temat kluczy prywatnych. Zatem to producenci będą musieli stworzyć na potrzeby produkowanych urządzeń własne centra certyfikacji (CA, Certification Authority). Wszystkie dane użytkowe transmitowane w sieci mogą podlegać szyfrowaniu przy pomocy algorytmu DES (w trybie CBC) lub AES (w trybach CCM, CBC lub CTC). Dla danych o mniejszym stopniu ważności lub dla urządzeń nie posiadających zaimplementowanych funkcji kryptograficznych istnieje również możliwość wyboru braku szyfrowania 52 przesyłanych danych. Pozostawienie takiej możliwości jest troską o najprostsze urządzenia, które nie byłyby w stanie wykonać skomplikowanych obliczeniowo operacji kryptograficznych. Jednak z punktu widzenia bezpieczeństwa danych takie podejście może prowadzić do sytuacji, jak w przytaczanym przykładzie początków wdrażania sieci WiFi, kiedy użytkownicy wyłączali zabezpieczenia nie chcąc utrudniać sobie pracy. Jedyną pociechą w tym wypadku jest fakt, że standard przewidział możliwość odmówienia uwierzytelnienia stacji, która nie obsługuje wymaganych w danej sieci standardów bezpieczeństwa. Potencjalnym niebezpieczeństwem może być również rezygnacja z szyfrowania wiadomości zarządzających, poza tymi niosącymi klucze. Brak szyfrowania powoduje ujawnienie informacji, które to następnie mogą być wykorzystane do przeprowadzenia kolejnych ataków. Przykładowo: cenną informacją, z punktu widzenia atakującego, jest wybrany algorytm szyfrowania używany przez dane urządzenie, czy ilości aktywnych asocjacji bezpieczeństwa dla danej stacji. Podobnym problemem może być brak możliwości sprawdzenia integralności danych użytkowych przy wyborze niektórych algorytmów szyfrowania. Pozwala to na przeprowadzeniu ataków odmowy usługi polegających na zalaniu stacji pakietami wygenerowanymi przez atakującego. Bez sprawdzenia integralności wszystkie takie pakiety będą poddawane rozszyfrowywaniu i interpretacji, co pochłonie zasoby atakowanego urządzenia. Analizując poszczególne cechy charakterystyczne omawianej technologii można wysnuć wniosek, iż sieci WiMAX w niektórych lokalizacjach geograficznych oraz warunkach rynkowych, mogą stanowić poważną konkurencję dla kablowych sieci szerokopasmowych. Tezę tę potwierdzają kolejne raporty firm analitycznych [4], [6] oraz opracowania naukowe [5]. Analiza ekonomiczna, pokazuje, iż najbardziej opłacalne wdrożenia sieci WiMAX obserwować będzie można na gęsto zaludnionych obszarach miejskich, gdzie pokrycie obszaru przez pojedynczą stację bazową umożliwia podłączenie dużej ilości klientów. Również tereny słabo zurbanizowane, bez istniejącej infrastruktury szerokopasmowej, mogą skorzystać z technologii BWA. Nie przewiduje się jednak ekspansji opisywanej technologii na terenach o średniej gęstości zaludnienia i dużej dostępności alternatywnych sposobów podłączenia do sieci. Jak wynika z analizy rynku przeprowadzonej przez firmę Maravedis Inc. [6] jednym z najpoważniejszych ograniczeń w popularyzacji sieci WiMAX jest cena urządzeń oraz koszt instalacji. Wysokie ceny tychże powiązane są z niejednolitą polityką w wielu krajach na świecie dotyczącą przydzielania koncesji na poszczególne pasma transmisyjne. Zmusza to producentów do oferowania urządzeń działających w różnych częstotliwościach dla różnych obszarów geograficznych. Prowadzone są intensywne prace standaryzacyjne mające na celu umożliwienie masowej produkcji i wykorzystanie efektu dużej skali przy produkcji. Pozwoli to na zredukowanie kosztów produkcji i zmniejszenie ceny pojedynczego układu sterującego do poziomu 25 USD. Ujednolicenie przepisów w różnych krajach oraz rozwój wielozakresowych urządzeń półprzewodnikowych powinien spowodować w najbliższych latach znaczny spadek cen urządzeń CPE (do poziomu 100 USD), a co za tym idzie, szerszą penetrację technologii wśród odbiorców. Przewidywany poziom produkcji układów 802.16, głównie za sprawą firmy Intel, w roku 2007/2008 powinien osiągnąć 1 milion sztuk rocznie. Układy 802.16e-2005 wejdą do masowej produkcji pod koniec 2007 roku. 53 Główne trendy na rynku kładą nacisk przede wszystkim na rozwój mobilności. Mobilny dostęp szerokopasmowy do sieci rozwija się obecnie w dwóch kierunkach: · Sieci WiMAX będą stawały się coraz bardziej mobilne, za sprawą unifikacji i standaryzacji technologii 802.16, · Istniejące sieci telefonii komórkowej dostarczają usług głosowych oraz szerokopasmowego przesyłania danych poprzez sieci IP. Drugi etap wdrożenia sieci WiMAX przewiduje pewną swobodę przenoszenia stacji klienckich (nomadyczność), a wraz z rozwojem układów zintegrowanych na rynku pojawią się pierwsze wersje mobilnych odbiorników w postaci kart PCMCIA do laptopów. Przyrost udziału stacji mobilnych będzie rósł wykładniczo i jest spodziewany na początek 2008 roku. Główne ustalenia raportu firmy Maravedis przewidują: · Konwergencję technologii WiMAX oraz 3GPP jeśli chodzi o mobilność i zakres wykorzystywanych częstotliwości do 2010 roku, · Architektura sieci IMS (IP Multimedia Subsystem) pozwoli na integrację komórek sieci WiMAX oraz 3GPP w dużej skali wdrożenia, · Rozwój standardu mobilnego 802.16e-2005 w związku z dużym zapotrzebowaniem na rynku urządzeń mobilnych oraz wdrożenie technologii w pełni mobilnej w 30 miesięcy od pierwszych instalacji stacjonarnych, · Najszybszy wzrost w liczbie wdrażanych sieci WiMAX obserwuje się w krajach rozwijających się, gdzie nie istnieje alternatywna infrastruktura kablowa. 54 Wykaz literatury [1] [2] IEEE 802.16-2004: IEEE Standard for Local and metropolitan area networks, Part 16: Air Interface for Fixed Broadband Wireless Access Systems, Czerwiec 2004 IEEE 802.16e-2005: standard: IEEE Standard for Local and metropolitan area networks, Part 16: Air Interface for Fixed Broadband Wireless Access Systems, Amendment 2: Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands, Grudzień 2005 [3] D. Pareek: “The Business of WiMAX”, John Willey & Sons Ltd, 2006 [4] A. Fellah, R. Syputa, C. Maynard: “WiMAX and Broadband Wireless (Sub-11Ghz) Worldwide Market Analysis and Trends 2005-2010”, Kwiecień 2005 (3rd Edition), [5] T. Smura: “Competitive Potential of WiMAX in the Broadband Access Market: A Techno-Economic Analysis”, 16th European Regional ITS Conference, Porto (Portugalia), 4-6 września 2005 [6] Maravedis Inc.: “Spectrum Analysis - The Critical Factor in BWA/WiMAX versus 3G”, styczeń 2006 [7] K. Szczypiorski (kier.), K. Cabaj, I. Margasiński „Analiza zagrożeń i ochrona danych w sieciach bezprzewodowych”, Warszawa, październik 2005, Instytut Telekomunikacji PW na zlecenie Instytutu Łączności [8] FIPS 81: DES modes of operation, 2 grudnia 1980 [9] FIPS 113: Computer Data Authentication, 30 maja 1985 [10] D. Whiting, R. Housley, N. Ferguson: Counter with CBC-MAC (CCM), RFC 3610, wrzesień 2003 [11] R. Housley: Using Advanced Encryption Standard (AES) Counter Mode With IPsec Encapsulating Security Payload (ESP), RFC 3686, styczeń 2004 [12] J. Schaad, R. Housley: Advanced Encryption Standard (AES) Key Wrap Algorithm, RFC 3394, wrzesień 2002 [13] M. Dworkin: Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, NIST Special Publication 800-38B, maj 2005 55 Lista akronimów AAA AES AK ATM BS BWA CA CBC CBC-MAC CCM CID CMAC CPE CTR DES EAP EAP-AKA EAP-PSK ECB EDE EIK FBSS FDD FSM GKEK GSA GSA-ID GTEK HMAC HO ICV IEEE IV IMS KEK LAN LOS MAC MAC MAK MAN MBRA MBS MDHO MGTEK MIB MITM Authentication Authorization Accounting Advanced Encryption Standard Authorization Key Asynchronous Transfer Mode Base Station Broadband Wireless Access Certification Authority Cipher Block Chaining Cipher Block Chaining Message Authentication Code Counter with CBC-MAC Connection Identifier Cipher-based Message Authentication Code. Customer Premises Equipment Counter Data Encryption Standard Extensible Authentication Protocol EAP Method for UMTS Authentication and Key Agreement EAP Pre-Shared Key Electronic Code Book Encryption Decryption Encryption EAP Integrity Key Fast Base Station Switching Frequency Division Duplexing Finite State Machine Group Key Encryption Key Group Security Association Group Security Association Identifier Group Traffic Encryption Key Keyed-Hash Message Authentication Code Handover Integrity Check Value Institute of Electrical and Electronics Engineers Initialization Vector IP Multimedia Subsystem Key Encryption Key Local Area Network Line-of-Sight Medium Access Control Sublayer Message Authetication Code Multicast Broadcast Service Authentication Key Metropolitan Area Network Multicast and Broadcast Rekeying Algorithm Multicast Broadcast Service Micro Diversity Handover Multicast Broadcast Service Group Traffic Encryption Key Management Information Base Man In The Middle Attack 56 MOB_BSHO-REQ MOB_HO-IND MOB_MSHO-REQ MOB_NBR-ADV MSK MTK NLOS QoS PAK PDA PKCS PKI PKM PMK PN POP RNG-REQ RNG-RSP ROC RSA SA SAID SS TDD TEK TLV VC VoIP VP WEP WiFi WiMAX XOR Base Station Handover Request (message) Handover Indication (message) Mobile Station Handover Request (message) Neighbor Advertisement (message) Master Key MBS Traffic Key Non-Line-of-Sight Quality of Service Primary Authorization Key Portable Digital Assistant Public-Key Cryptography Standards Public Key Infrastructure Privacy Key Management Pairwise Master Key Packet Number Point of Presence Range Request (message) Range Reply (message) Rollover Counter Rivest, Shamir, Adleman Security Association Security Association Identifier Subscriber Station Time Division Duplexing Traffic Encryption Key Type/Length/Value Virtual Chanel Voice over IP Virtual Path Wired Equivalent Privacy Wireless Fidelity Worldwide Interoperability for Microwave Access eXclusive OR 57