SECURITATEA SISTEMELOR INFORMATICE ȘI A REȚELELOR INFORMAȚIONALE [302302]
UNIVERSITATEA „TITU MAIORESCU” DIN BUCUREȘTI FACULTATEA DE INFORMATICĂ
LUCRARE DE DISERTAȚIE
COORDONATOR ȘTIINȚIFIC:
Prof. univ. dr. ing. Ciprian Răcuciu
MASTERAND: [anonimizat]-Florin Constantin
București
2018
UNIVERSITATEA „TITU MAIORESCU” DIN BUCUREȘTI FACULTATEA DE INFORMATICĂ
PROGRAMUL DE STUDII DE MASTERAT
„SECURITATEA SISTEMELOR INFORMATICE ȘI A REȚELELOR INFORMAȚIONALE”
LUCRARE DE DISERTAȚIE
Securitatea Rețelelor de Radiocomunicații
COORDONATOR ȘTIINȚIFIC:
Prof. univ. dr. ing. Ciprian Răcuciu
MASTERAND: [anonimizat]-Florin Constantin
Sesiunea Iulie
2018
UNIVERSITATEA „TITU MAIORESCU” DIN BUCUREȘTI
FACULTATEA DE INFORMATICĂ
PROGRAMUL DE STUDII DE MASTERAT „SECURITATEA SISTEMELOR INFORMATICE ȘI A REȚELELOR INFORMAȚIONALE”
REFERAT
DE APRECIERE A LUCRĂRII DE DISERTAȚIE
TITLU: Securitatea Rețelelor de Radiocomunicații
MASTERAND: [anonimizat]-Florin Constantin
PROFESOR COORDONATOR: Prof. univ. dr. ing. [anonimizat]:
[anonimizat]/ nu întrunește condițiile pentru a fi susținută în fața comisiei pentru examenul de disertație din sesiunea
Iulie 2018 și o apreciez cu nota ___________________.
[anonimizat]. univ. dr. ing. Ciprian Răcuciu
UNIVERSITATEA „TITU MAIORESCU” DIN BUCUREȘTI
FACULTATEA DE INFORMATICĂ
PROGRAMUL DE STUDII DE MASTERAT „SECURITATEA SISTEMELOR INFORMATICE ȘI A REȚELELOR INFORMAȚIONALE”
FIȘĂ DE EVIDENȚĂ A LUCRĂRII DE DISERTAȚIE
TITLU: Securitatea Rețelelor de Radiocomunicații
MASTERAND: [anonimizat]-Florin Constantin
PROFESOR COORDONATOR: Prof. univ. dr. ing. Ciprian Răcuciu
CALENDARUL ELABORĂRII LUCRĂRII DE DISERTAȚIE
CUPRINS
1 – [anonimizat] a securității oferite de acestea. Dorința omului de a [anonimizat] a porumbeilor.
[anonimizat] 1864 fizicianul James Clerk Maxwell avea să pună piatra de temelie în domeniul Telecomunicațiilor. [anonimizat], acesta a [anonimizat], [anonimizat] o viteză constantă de .
[anonimizat] a fost demonstrată practic în 1886 [anonimizat]. El a mai demonstrat că proprietățile de reflexie și refracție a [anonimizat].
[anonimizat], când în anul 1985, inventatorul Guglielmo Marconi a [anonimizat].
Din acest punct comunicațiile la distanță au evoluat exponențial; radioul a fost îmbunătățit prin folosirea mai multor tipuri de modulații și acces multiplu a [anonimizat], au fost descoperite mai multe categorii de frecvențe radio și microunde, cu ajutorul cărora este posibilă transmiterea informațiilor pe distanțe mari prin intermediul radioreleelor și a sateliților.
Comunicațiile radio mobile au avut parte de un mare succes încă de la apariția primei generații, 1G, în anul 1980 și astfel acest domeniu a avut parte de o evoluție constantă, prin trecerea de la analogic la digital, prin implementarea serviciuliului de date și prin cresterea vitezei de transmisie a informației. Astăzi, publicul larg se bucură de cea de-a patra generație de comunicații radio mobile, 4G, ce poate atinge viteze de până la 300 Mbps pentru download.
Transmiterea informației prin mediul eter a dus și la descoperirea rețelelor locale wireless, standardizate prin IEEE 802.11 – Wi-Fi, ce permit interconectarea unor dispozitive cu ajutorul undeleor electromagnetice. O tehnologie mai avansată este caracterizată prin standardul 802.16 – WiMax, ce reprezintă o extindere a tehnologiei Wi-Fi pe distanțe mult mai lungi și la viteze mult mai mari.
În această lucrare sunt detaliate tehnologiile sus-menționate, urmărind evoluțiile acestora și utilizarea lor. Dar transmiterea informațiilor prin mediul eter este expusă la multe vulnerabilități și astfel, capitolul 6 este dedicat securității radiocomunicațiilor, unde sunt prezentate principalele pericole și metodele de securizare împotriva acestora.
2 – SECURITATEA SISTEMELOR INFORMAȚIONALE – INFOSEC
Securitatea informațiilor, INFOSEC (Information Security), cuprinde setul de strategii al cărui obiectiv este asigurarea protecției informațiilor și a sistemelor informaționale integrate împotriva accesului neautorizat la informațiile ce ar putea fi citite, copiate sau modificate, indiferent daca sunt stocate, în procesare sau în emisie.
Prin INFOSEC se înțelege în primul rând asigurarea confidențialității informațiilor, clasificate sau private, întrucât dezvăluirea neautorizată a unor informații poate conduce la înregistrarea unor daune. De asemenea, integritatea și disponibilitatea reprezintă alți factori foarte importanți deoarece acuratețea și cât de complete sunt unele informații pot determina autenticitatea și protecția împotriva unor modificări neautorizate, iar accesul la aceste informații trebuie să fie posibil doar de către personalul acreditat corespunzător și prin depunerea unor cereri în prealabil. [1]
Politicile INFOSEC sunt implementate în următoarele domenii:
Securitatea Echipamentelor de Calcul – COMPUSEC (Computer Security);
Securitatea Comunicațiilor – COMSEC (Communications Security);
Securitatea Transmiterilor – TRANSEC (Transmission Security);
Securitatea Emisiilor – EMSEC (Emission Security). [2] [3]
– COMPUSEC – Securitatea Echipamentelor de Calcul
COMPUSEC reprezintă măsuri și elemente de control ce asigură confidențialitatea, integritatea și disponibilitatea informațiilor stocate și prelucrate prin intermediul unor echipamente informatizate și este compus din securitatea fizică, criptografică și a emisiilor electromagnetice.
Securitatea echipamentelor de calcul se axează pe:
Securitatea Calculatoarelor, ce cuprinde informațiile prelucrate și stocate în calculatoare;
Securitatea Rețelelor de Calculatoare, care reprezintă capacitatea acestora de a se apăra împotriva atacurilor și astfel de a-și păstra în siguranță toate funcțiile principale.
De asemenea, este important să definim și termenul de Securitate Criptografică, întrucât este foarte des întâlnit atât în domeniul civil, cât și cel militar și acesta se refera la:
Protecția prin transformarea criptografică a informațiilor stocate, utilizând aplicații criptografice specifice;
Protecția criptografică a informațiilor transmise în rețelele de calculatoare, utilizând criptare hardware și/sau software.
Prin Securitatea rețelelor de calculatoare, ilustrată în figura 1, se poate înțelege un domeniu ce are toată atenția direcționată pe protecția software, dar care integrează în același timp și celelalte tipuri de măsuri de protecție a informațiilor (tehnice, administrative, fizice etc.).
Figura 2.1 Protecția unei rețele de calculatoare
Întrucât există multiple forme de amenințări și vulnerabilități informaționale la nivel logic, acestea produc automat un risc de securitate logică ridicat. În vederea combaterii acestora, pentru fiecare serviciu de securitate este conceput un mecanism de securitate, prezentate în tabelul următor:
Tabel 2.1 Mecanisme de securitate
Restaurarea datelor reprezintă o componenta importantă în ceea ce privește protecția fizică a rețelelor de calculatoare și a echipamentelor de calcul. Restaurarea sau recuperarea datelor implică protecția acestora împotriva pierderii prin mai multe metode, cele mai des întâlnite fiind:
Replicarea datelor pe banda magnetică;
Configurații ce pot tolera erori produse de hard-disk-uri;
Folosirea UPS-urilor.
– COMSEC – Securitatea Comunicațiilor
Termenul COMSEC (Communication Security) reprezintă totalitatea măsurilor luate pentru împiedicarea accesului neautorizat la informațiile ce pot fi preluate din domeniul telecomunicațiilor, dar de asemenea și asigurarea autenticității comunicărilor efectuate pe aceste căi. Aceste măsuri se aplică la toate sistemele electrice care generează, procesează sau folosesc în orice mod informații importante și/sau clasificate.
Securitatea criptografică – CRIPTOSEC – constă în protejarea informațiilor transmise prin medii de comunicații analogice / numerice, folosind sistemele criptografice. Prin criptare se înțelege scrierea secretă, ce are ca scop asigurarea secretului informației și a autenticității acestuia. Secretul este asigurat de metode, procedee și tehnici de acoperire, pe când autenticitatea de măsurile de prevenire a introducerii unor mesaje neautorizate în canalele de comunicații.
Protecția fizică – PHYSEC – a elementelor componente ale unui sistem de comunicații și informatic este realizată prin protecția fizică a:
Personalului;
Echipamentelor de colectare, transmitere și prelucrare a informațiilor;
Echipamentelor și liniilor fizice de interconectare;
Rețelelor de calculatoare.
PHYSEC este concepută pentru a asigura funcționarea suportului necesar transmiterii informațiilor și presupune asigurarea protecției echipamentelor de comunicații împotriva unor atacuri fizice.
– TRANSEC – Securitatea transmiterilor
TRANSEC (Transmission Security), este o componentă a COMSEC ce rezultă din însumarea măsurilor destinate să protejeze informația față de acțiunile de interceptare, prin alte metode decât criptanaliza; acest subdomeniu realizează securizarea informației, prin protecția canalelor pe care aceasta circulă.
Cele mai utilizate modalități de securizare sunt:
Saltul rapid în frecventă;
Emisia în spectrul împraștiat;
Folosirea antenelor cu grad înalt de directivitate și lob secundar redus;
Putere de emisie reglabilă.
– EMSEC – Securitatea emisiilor
Securitatea emisiilor reprezintă o protecție cumulată din toate măsurile luate pentru a împiedica accesul neautorizat la informații, ce poate fi cauzat prin interceptarea și analiza emisiilor compromițătoare de la echipamentele de criptare sau sistemele de telecomunicații.
Fig. 2.2 Securitatea emisiilor [4]
Prin emisiile și energiile emise în mod neintenționat de echipamentele folosite, se pot reface informațiile cu mare ușurință. De aceea, ca modalitate de securitate împotriva acestora se poate opta la:
Măsuri administrative, prin delimitarea perimetrului în zone secrete și nesecrete și procesarea informațiilor clasificate numai în teritoriul corespunzător prin limitarea accesului personalului la informații, marcarea echipamentelor ce pot fi folosite la prelucrarea informațiilor și prin instruirea, verificarea și educarea continuă a personalului;
Măsuri tehnice, prin utilizarea echipamentelor certificate TEMPEST și a incintelor ecranate, iar pentru realizarea cablajelor și interconectărilor, prin utilizarea fibrei optice si cabluri ecranate și torsadate, prevăzute cu filtre.
3 – TOPOLOGII DE REȚELE DE COMUNICAȚII
3.1 – Radiocomunicații
Comunicațiile la distanță au fost posibile, în primul rând, ca urmare a radioului și a undelor electromagnetice, speculate încă din anii 1830 de James Maxwell și confirmate de Heinrich Hertz în 1888. La scurt timp după, în 1894, Guglielmo Marconi a început construcția unui dispozitiv de comunicare prin unde hertziene, numite și unde radio, iar un an mai târziu primul dispozitiv radio transmitea informații pe o rază de 3 km. [5]
3.1.1 – Emisia și recepția – comunicațiile punct-la-punct
Comunicațiile punct-la-punct (point-to-point) reprezintă schimbul de informații între două echipamente, folosind propagarea undelor electromagnetice prin intermediul legăturilor radio ce pot fi unilaterale sau bilaterale, de tipul simplex, semiduplex sau duplex.
Fig. 3.1 Sistem de radio comunicații punct-la-punct
Acest tip de comunicații reprezintă cea mai simplă topologie, ce vine în schimb cu marele dezavantaj de a nu avea redundanță și astfel prezintă o fiabilitate scăzută. Din acest motiv, acest sistem este folosit în rețelele mici, pe distanțe scurte, între două terminale, întrucât redundanța ar fi inutilă sau în rețelele de transport pe distanțe mari, unde redundanța este foarte costisitoare.
Fig. 3.2 Schema bloc a sistemului simplex de radio comunicații punct-la-punct
3.1.2 – Radiotelefonie
Prin radiotelefonie se înțelege un sistem prin intermediul căruia se transmit semnale vocale între două sau mai multe terminale de comunicații, folosind radio frecvențe. Gândite pentru domeniul maritim și cel aviatic, radiotelefonia folosește atât tehnologia punct-la-punct pentru a stabili legătura cu un singur terminal aflat la distanță, dar și tehnologia punct-la-multipunct pentru a transmite un mesaj mai multor terminale în același timp. [4] [5]
De asemenea, radiotelefonia poate folosi radiocomunicații unilaterale într-un singur sens sau bilaterale, în ambele sensuri. În primul caz, un radioemițător transmite o informație unui singur sau mai multor radioreceptoare, pe când în al doilea caz există cel puțin două radioemițătoare și două radioreceptoare ce transmit mesaje, fie simultan, prin sistemul duplex, fie pe rând, prin sistemul half-duplex.
Fig. 3.3 Sistemele de comunicare simplex, half-duplex și duplex
De obicei, acestea funcționează în benzile de 60-900 MHz, însă din punct de vedere tehnic, ele pot depăși aceste spectru, atâta timp cât sunt autorizate. Pot utiliza metode de modulație simple, cum ar fi cea în modulația în amplitudine sau frecvență, dar pot utiliza si metode mai complexe, precum cea a spectrului împrăștiat și codare digitală.
Din punct de vedere tehnic, există două tipuri de sisteme de radiotelefonie:
Convenționale;
Trunked.
Sistemul de radiotelefonie convențională este alcătuit dintr-un număr redus de utilizatori, ce aparțin unui grup special și care folosește un singur canal radio, capabil să susțină doar 50 de utilizatori. Pentru a realiza comunicarea, utilizatorii sunt nevoiți să intre în competiție pentru utilizarea canalului radio, iar în cazul sistemelor din primele generații, legătura dintre stații se stabilea direct.
În multe cazuri zona de acoperire este foarte redusă, iar atunci când este nevoie se introduce o stație auxiliară, numită repetor, ce retransmite semnalul pe o altă frecvență.
Sistemul de radiotelefonie trunked sau trunchi de canale radio prezintă avantajul de a folosi un sistem multicanal cu selectare automată a canalului. Spre deosebire de cele convenționale care la folosirea a cinci canale ar putea prelua maxim 250 de utilizatori, sistemul trunked echivalent poate ajunge până la 450 de utilizatori.
3.1.3 – Radiorelee și Comunicații Spațiale
Sistemele de radiorelee sunt sisteme de radiocomunicații dirijate în domeniile de Frecvențe Foarte Înalte (VHF – Very High Frequencies), 30MHz – 300 MHz, Frecvențe Ultra Înalte (UHF – Ultra High Frequencies), 300 MHz – 3 GHz și Frecvențe Super Înalte (SHF – Super High Frequencies), 3 GHz – 30 GHz. Acest sistem este alcătuit din stații finale și o succesiune de stații intermediare în vizibilitate directă.
Fig. 3.4 Sistem de radiorelee
Sistemele de comunicații spațiale, realizat prin sateliți, sunt de asemenea sisteme de radiocomunicații dirijate, ce lucrează în domeniile Frecvențelor Ultra Înalte și Super Înalte, formate din stații finale și o singură stație intermediară amplasată pe satelit. Stațiile finale sunt amplasate pe Pământ și se numesc stații de sol, reprezentând segmentul de sol, iar satelitul reprezintă segmentul spațial.
Fig. 3.4 Sistem de comunicații spațiale
In cadrul radioreleelor, intervalul dintre două stații se numește tronson. Stațiile intermediare pot asigura numai retransmisia de la o stație la alta sau pot avea și alte funcții, cum ar fi transmisii radio și TV pentru public, colectare de mesaje, etc. și în acest caz se numesc stații intermediare sau stații principale.
În cazul comunicațiilor spațiale, intervalul dintre o stație de sol și satelit se numește traiect (link) și astfel putem vorbi despre un traiect ascendent (uplink) pentru transmisii de la sol la satelit și un traiect descendent (downlink) pentru transmisiile de la satelit la sol. [6] [7]
Stațiile terminale din sistemele de radiorelee și stațiile de sol din sistemele comunicațiilor spațiale realizează patru funcții principale:
Primirea, prelucrarea semnalelor utile și suprapunerea lor pe un semnal de RF purtător;
Emisia semnalului de radio frecvență, RF, sub formă de unde electromagnetice, UEM;
Recepția UEM de RF;
Extragerea semnalelor utile din semnalul RF și trimiterea lor spre utilizatori.
Semnalele utile pot fi variate: telefonice (vocale), de radiodifuziune, de televiziune, digitale etc., cu variate surse și destinații.
Semnalul cel mai vehiculat în sistemele RR și CS este (încă) cel telefonic, cu banda limitată la aproximativ 4kHz, iar pentru fiecare semnal telefonic se alocă un interval de frecvențe, numit canal audio, cu lărgimea de aproximativ 4kHz, iar când trebuie vehiculate semnale cu spectru mai larg, spre exemplu date mobile, se alocă mai multe canale audio. În cazul semnalelor de televiziune, se alocă canale TV cu lărgimea de 6MHz.
Stațiile intermediare din sistemele de radiorelee au ca funcție principală recepționarea semnalelor în RF de la o stație, terminală sau intermediară, translarea pe o altă frecvență purtătoare, amplificarea și emisia.
Stațiile intermediare sunt de două tipuri:
Stații intermediare simple, ce asigură numai recepția emisiilor de la o stație precedentă, translarea pe o nouă purtătoare de RF, amplificarea și emisia în direcția stației următoare. Din acest motiv, aceste stații se mai numesc translatori sau repetori.
Stații intermediare principale, la care după recepție, se realizează demodularea și demultiplexarea semnalului, ceea ce permite trimiterea și primirea de semnale utile. Urmează o nouă multiplexare, translarea pe noua purtătoare de RF, amplificarea și emisia în direcția următoarei stații. Deoarece la demodulare și (re)modulare se introduc distorsiuni, numărul acestor stații într-o linie de RR este limitat la un maxim de 8.
Sistemele de radiorelee pot fi cu vizibilitate directă, precum cele prezentate mai sus sau cele fără vizibilitate directă, bazate pe difuzia troposferică sau pe difracția obiectelor. Cele bazate pe difuzia troposferică se folosesc de proprietatea unor zone din ionosferă de a difuza undele electromagnetice, și astfel semnalul este transmis cu o putere mai mare, iar la receptor ajunge o putere foarte mică. Asemănător, prin folosirea unor puteri mari de emisie, undele bazate pe difracția obiectelor reprezintă UEM ce ocolesc obstacolele mari natural, spre exemplu dealurile sau munții.
Fig. 3.6 Difuzia troposferică (a) și difracția obiectelor (b)
Comunicațiile spațiale sunt de două tipuri: cu transmisie în timp real și cu memorie, exemplificate în figura 3.7. Sateliții cu transmisie în timp real funcționează cât timp sunt în vizibilitatea ambelor stații de sol, ceea ce introduce restricții privind altitudinea de amplasare. Dacă stațiile de sol sunt cu poziții determinate, precum SS-1 și SS-2, numai sateliții de pe orbita O3 pot funcționa în timp real, fiind observabili simultan de ambele stații în timpul deplasării pe arcul F-G. Pentru continuitatea legăturii, pe orbită trebuie să se afle mai mulți sateliți, astfel ca la ieșirea din vizibilitate a unuia, spre exemplu S1 în poziția G, următorul să intre în zona vizibilă, precum S2 în F. [7]
Fig. 3.7 Comunicații spațiale
Sateliții amplasați pe orbite ca O1, trebuie să lucreze cu memorie, ceea ce înseamnă că atâta timp cât sunt vizibili din SS-1 primesc și memorează datele până în poziția D, iar când intră în zona vizibilă din SS-2 în poziția E le emit. Sateliții cu memorie sunt foarte rar folosiți în prezent.
Este bine de știut faptul că planul orbitei unui satelit trece întotdeauna prin centrul Pământului, iar aceste orbite sunt caracterizate prin:
Înclinare, adică unghiul dintre planul orbitei și planul ecuatorial, astfel existând orbite ecuatoriale, înclinate și polare;
Forma orbitei, care poate fi circulară, eliptică sau elipsă alungită;
Altitudinea orbitei, reprezentată de distanța față de sol; în funcție de aceasta, există sateliți de joasă, medie și înaltă altitudine.
Fig. 3.8 Orbitele sateliților
Tehnologia și matematica din spatele sateliților sunt foarte complexe, cu formule ce depind de forțele de atracție gravitațională și centrifugă, viteza unghiulară, perioada de rotație, etc., ce sunt prezentate în figura 3.9.
Fig. 3.9 Formula de echilibrul al forțelor de atracție centrifugă () și gravitațională ()
Folosind aceste calcule s-au putut determina cele trei categorii de orbite și perioada de rotație a sateliților și astfel avem:
Orbite de joasă altitudine, la o distanță de 500-5000 Km de Pământ și = 1-4 ore;
Orbite de medie altitudine, la o distanță de 5000-20000 Km de Pământ și = 4-12 ore;
Orbite de înaltă altitudine, la o distanță de 20000-35786 Km de Pământ și = 12-24 ore.
Mai există și o a patra categorie, mai aparte și anume a sateliților ce au orbita la altitudinea de 35786 Km față de Pământ, numiți sateliți geosincroni, cu perioada de rotație egală cu cea a Pământului, de 24 de ore.
Un satelit ce rămâne la verticala locului de plasare se numește geostaționar dacă îndeplinește următoarele codiții:
Să fie sincron, cu = 24 ore;
Să aibă orbita în planul ecuatorial;
Să se rotească pe orbită în același sens în care se rotește Pământul în jurul axei sale.
Cu ajutorul acestui tip de sateliți s-a dorit ca folosind trei sateliți de comunicații geostaționari pot acoperi aproape întreaga suprafață a globului terestru. Acest lucru a fost realizat practic prima dată în anul 1963 când trei astfel de sateliți au fost plasați pe orbită deasupra Oceanelor Atlantic, Pacific și Indian.
În figura 3.10 este prezentat cum o stație de sol dintr-o zonă de suprapunere poate lucra simultan cu doi sateliți și ca urmare poate servi pentru legătura între două stații de acoperire de sateliți diferiți, procedeu cunoscut și sub numele de dublu salt.
Fig. 3.10 Plasarea satelițiolor geostaționari
Deși acestea au marele dezavantaj că necesită puteri mari la emițătoarele de la sol, iar calitatea comunicațiilor este influențată de factorii atmosferici și ionosferici, trebuie remarcat faptul că acestea au influențat foarte mult dezvoltarea tehnologiilor comunicațiile spațiale și din orbitele circulare joase și medii, care au dus la apariția sistemului de localizare GPS (Global Positioning System).
3.2 – Standardele Wi-Fi și WiMax
Atunci când vorbim de rețele, în funcție de aria lor de acoperire au fost catalogate în: PAN (Personal Area Network), LAN (Local Area Network), MAN (Metropolitan Area Network) și WAN (Wide Area Network). [8] [9]
Fig. 3.11 Împărțirea pe dimensiuni de rețea a standardelor de comunicații radio [8]
În prezent asistăm la o evoluție constantă a comunicațiilor wireless întrucât dispozitivele conectate prin intermediul tehnologiei fără fir asigură mobilitate și solicită o infrastructură mai puțin complicată în comparație cu rețelele cablate, iar rețelele WLAN (Wireless Local Area Network) au câștigat popularitate semnificativă în rândul utilizatorilor de telefonie mobilă, acestea permițându-le să aibă acces la informații în timp real, la fel ca în cazul rețelelor LAN tradiționale.
Cu o varietate mare de dispozitive, fiecare fabricate de companii diferite, producătorii au realizat necesitatea de a face aceste dispozitive interoperabile unul cu altul prin respectarea unui standard. Astfel, IEEE (Institute of Electrical and Electronics Engineers) a elaborat în anul 1997 primul standard menit să utilizeze lățimea de bandă limitată RF fără fir, într-un mod cât mai eficient.
3.2.1 – Standarul IEEE 802.11 – Wi-Fi
Pentru a aborda nevoia de uniformitate în operarea diferitelor tipuri de rețele LAN fără fir, comisia IEEE a format un grup de lucru, numit 802.11, pentru a dezvolta standardele rețelelor LAN fără fir și care definește transmisiile prin infraroșu și două tipuri de transmisie radio în banda de frecvențe de 2,4 GHz, dar cu rata transmisiilor de doar 2 Mbps. [8][10]
3.2.1.1 – IEEE 802.11a
În anul 1999 a apărut varianta 802.11a, ce reprezintă o extensie a standardului 802.11 și aplicată în rețelele WLAN, ce atinge o viteză de până la 54 Mbps. Folosind multiplexarea OFDM (Orthogonal Frequency Division Multiplexing), acest standard a fost formalizat pentru a dezvolta un nivel fizic în banda cuprinsă între 5-6 GHz. [8][11]
3.2.1.2 – IEEE 802.11b
În același an avea să fie elaborat și acceptat și următoarea extensie, 802.11b, pentru rețelele fără fir dedicate în banda de frecvență 2,4 GHz, ce atinge o viteză de 11 Mbps. Comparativ cu 802.11a, acesta folosește tehnologia DSSS (Direct Sequence Spread Spectrum) dar și cea de confidențialitate a datelor WEP (Wired Equivalent Privacy). Acest standard este de asemenea cunoscut și sub numele de Wi-Fi (Wireless Fidelity). [8][12]
3.2.1.3 – IEEE 802.11g
Patru ani mai târziu a apărut un nou standard din familia 802.11 numit 802.11g, ce folosește banda de 2,4 GHz, la fel ca 802.11b, dar folosește OFDM, la fel ca 802.11a. [8][13]
3.2.1.4 – IEEE 802.11n
Această extensie introduce antenele cu tehnologie MIMO (Multiple Input Multiple Output), cu funcționalitate atât în banda de 2,4 GHz cât și de 5 GHz. Ratele de date sunt cuprinse între 54-600 Mbps, iar canalele folosite sunt de 40 MHz, ce folosesc modulație de tip 64QAM. [8][14]
3.2.1.5 – IEEE 802.11ac
Cel mai recent standard este 802.11ac și acesta se remarcă prin faptul că a introdus canale de 80 și 160 MHz. Folosind în banda de 5 GHz, cu modulație de 256QAM, acesta poate folosi antene de tehnologie MU-MIMO (Multi User – MIMO) și poate atinge viteze de 433 Mbps/flux și 1300 Mbps în total. [7][15]
Tabelul 3.1 Comparație între standardele din familia 802.11 [8]
3.2.2 – Standardul IEEE 802.16 – WiMax
Pentru a extinde și îmbunătăți acoperirea rețelelor WLAN a fost conceput un noul standard IEEE 802.16, cunoscut și sub numele de WiMax (Worldwide Interoperability for Microwave Access), creat pentru rețelele de tip MAN și WAN. Comparativ, aceasta se aseamănă cu o rețea Wi-Fi, însă cu o rază de acțiune mai mare și viteza efectiva mai mare.
Arhitectura rețelelor WiMax este concepută în așa fel încât să ofere un cadru de lucru compatibil protocolului IP, cu capacități de date scalabile, acces deschis la dezvoltarea aplicațiilor și serviciilor, parametrii de QoS (Quality of Service) și o mobilitate crescută.
O rețea WiMax poate fi implementată ca o rețea de sine stătătoare sau poate fi suprapusă unei rețele de circuite comutate existente, a unor sisteme celulare de tip 2G/3G/4G. De asemenea, paote fi folosită pentru a transporta semnalul până la un hotspot Wi-Fi. [8][16]
Fig. 3.12 Modelul de referință al rețelelor WiMax [8] (vezi Anexa 1)
Modelul de referință al rețelei este identificată prin următoarele componente:
NAP-ul (Network Acces Provider) este o entitate ce oferă serviciile WiMax de acces radio, în timp ce NSP-ul (Network Service Provider) este entitatea ce furnizează conectivitatea IP și servicii WiMax către abonați, numiți și subscriberi.
Dacă privim mai în detaliu, se poate observa că structura rețelei WiMax este formată din Stații Mobile, MS-uri (Mobile Stations), ASN (Access Service Network) și CSN (Conectivity Service Network).
Prin stații mobile se înțeleg terminalele fixe și mobile ce furnizează conectivitatea radio între unul sau mai mulți utilizatori și rețeaua WiMax.
ASN-ul reprezintă entitatea ce efectuează mai multe funcții necesare pentru a asigura acces radio către stațiile mobile, pentru care se numără:
Transferul mesajelor trimise de către serverul AAA (Authentication, Authorisation, Accounting) către Home-NSP;
Descoperirea și selecția NSP-ului preferat;
Managementul resurselor radio;
Localizarea;
Mobilitatea transmisă de către ASN/CSN;
Tunelarea dintre ASN și CSN.
La rândul său, un ASN este format din Stație de Bază, BS (Base Station) și ASN-GW (Access Service Network Gateway). Stația de bază reprezintă o entitate logică și fizică ce efectuează funcțiile de radiocomunicații între interfața ASN-ului și MS. Fiecare BS este asociat unuia sau mai multor sectoare WiMax. Un ASN-GW reprezintă o entitate logică, ce efectuează toate funcțiile de QoS, securitate și managementul mobilității radio pentru toate conexiunile de date furnizate în asociere cu stațiile de bază.
CSN-ul este o entitate ce oferă servicii de conectivitate IP abonaților WiMax și poate cuprinde elemente de rețea, precum routere, servere AAA, baze de date de utilizatori, gateway-uri și servere de rețea, utilizatea la realizarea serviciilor multicast și broadcast.
Principalele funcții ale unui CSN sunt:
Managementul adreselor IP;
Politici de QoS bazate pe credențiale de profil alocate fiecărui utilizator;
Interconectare ASN/CNS;
Taxarea utilizatorilor;
Tunelarea în interiorul CSN-ului pentru serviciile de roaming.
3.3 – Comunicații fixe
3.3.1 – Telefonia fixă
Cu mult înaintea tehnologiilor de transmisie a informațiilor prin eter și la viteze mari, comunicațiile la distanță prin intermediul cablurilor de telefonie erau foarte populare. Acestea au apărut ca o necesitate convorbirilor telefonice și primul pas a fost prin proiectarea și realizarea unei centrale de comutație. [17]
Prima astfel de centrală telefonică, reprezentată în figura 3.13, a fost instalată să deservească abonații situați în aceeași zonă, interconectați printr-un repartitor, reprezentat în figura 3.14.
Fig. 3.13 Centrală de comutație manuală[5] Fig. 3.14 Repartitor de telefonie[5]
În schema 3.15 sunt prezentate în detaliu componentele de bază, caracteristice unei rețele telefonice:
Fig. 3.15 Componentele de bază ale rețelei telefonice
Aceste zone, care de obicei acopereau aria unui oraș, au fost conectate între ele și astfel au fost realizate conexiunile interurbane, ce a dus la creșterea semnificativă a traficului. Întrucât volumul era mult prea mare pentru a putea fi operat de persoane, au fost găsite soluții tehnice pentru a realiza comutarea apelurilor și astfel au apărut centralele telefonice automate.
3.3.1.1 – Rețele Telefonice Publice – PSTN
PSTN-ul (Public Switching Telephone Network) reprezintă o rețea de circuite comutate, utilizată inițial pentru comunicațiile vocale. A pornit ca fiind o rețea de linii cu fire conductoare, destinață telefoniei analogice, dar care odată cu trecerea anilor a evoluat la tehnologia digitală prin intermediul căreia a putut fi deservită atât telefonia fixă cât și cea celulară. [5]
Fig. 3.16 Rețea PSTN [5]
Caracteristicile cele mai importante ale unei rețele PSTN sunt:
Atribuirea resurselor necesare pentru transportul mesajelor se face permanent pe toată durata comunicației;
Comunicația este bidirecțională, fiind optimizată pentru banda vocală de 300-3400 Hz;
Transmisia informațiilor numerice se poate realiza cu ajutorul unui modem;
Mediul de transmisie este divers: perechi de cupru, fibre optice, legături radio.
3.3.1.2 – Rețele cu Servicii Degitale Integrate – ISDN
Apariția sistemelor de comutație și de transmisiuni digitale a deschis perspective considerabile pentru telecomunicații, întrucât acestea pot realiza un transfer rapid și sigur de informații, cum ar fi cele de voce, date, texte sau imagini.
În perioada anilor 1980 rețeaua de telecomunicații a evoluat spre ISDN (Integrated Services Digital Network), oferind mai întâi servicii de bandă îngustă prin canale de 64 kbit/s și odată cu dezvoltarea Internetului, oferind și servicii în bandă largă, cu debite mari de 155Mbit/s, 244 Mbit/s sau 644 Mbit/s.
Caracteristicile rețelei ISDN sunt:
Permite transmisia de voce și de date, sub formă digitală, pe tradiționala rețea de acces cu fire de cupru;
Abonatul ISDN cu acces pe fire de cupru poate utiliza minim două conexiuni simultane în oricare combinație, de voce, video, fax sau date, pe respectiva linie;
Rețeaua ISDN funcționează ca un sistem de telefonie cu comutație de circuite, dar pe de altă parte permite transportul informațiilor digitale prin comutație de pachete, specific rețelei Internet.
Fig. 3.17 Rețea ISDN [5]
3.3.2 – Comunicații optice
După comunicațiile prin intermediul cablurilor coaxiale sau torsadate și mai apoi prin mediul eter, a urmat un nou pas în evoluția acestor tehnologii prin descoperirea comunicațiilor prin fibre optice.
Fibrele optice sunt conductori din sticlă sau plastic, ce transmit informații pe distanțe foarte lungi și la lărgimi de badă mari, folosind fascicule luminoase. Formate din fâșii foarte subțiri, cu diametrul de 10-100 μm, în interiorul fibrei lumina se propagă prin reflexii interne totale, pe suprafața laterală a acesteia.
Fig. 3.18 Fibră optică Fig. 3.19 Componentele fibrei optice [9]
Parțile componente ale fibrei optice sunt:
Miezul, ce reprezintă centrul fibrei prin care circulă lumina;
Învelișul optic, reprezentat printr-un material optic care învelește miezul și care reflectă total lumina;
Învelișul protector, un înveliș de plastic care protejează fibra de zgârieturi și umezeală;
Manta exterioară.
Datorită faptului că este confecționat din sticlă, cablul cu fibră optică nu este afectat de interferențele electromagnetice sau interferențele cu frecvențele radio. Toate semnalele sunt convertite în impulsuri de lumină pentru a intra în cablu și convertite înapoi în semnale electrice când părăsesc cablul. Aceasta înseamnă că un cablu cu fibră optică poate transmite semnale care sunt mai clare, ajung mai departe și au o lațime de bandă mai mare decât ablurile de cupru sau alte metale. [9]
Există două tipuri de cabluri cu fibră optică:
Multimode – Cablul are un miez mai gros și este mai ușor de fabricat, poate folosi surse de lumină mai simple, precum leduri și funcționează bine pe distanțe de până la câțiva kilometri. Acestea au miezul de 62.5 μm în diametru și transmit lumina în spectrul infraroșu, cu lungimea de undă de la 850 nm la 1300 nm;
Single-mode – Cablul are un miez foarte subțire. Este mai greu de fabricat, folosește laser pentru semnalizare și poate transmite semnale la distanțe de zeci de kilometri cu ușurință. Acestea au miezul de 9 μm în diametru și transmit lumina de la laser în spectrul infraroșu, cu lungimea de undă de la 1300 nm până la 1550 nm.
.
Fig. 3.20 Fibră optică multinode și single-mode [9]
Caractersticile generale ale fibrei optice sunt:
Capacitate foarte mare de transport, având cea mai mare lărgime de bandă de 100-1000GHz;
Dimensiuni reduse, cu diametrul de aproximativ 1 cm;
Se utilizează în cabluri cu mai multe perechi;
Sunt folosite pe distanțe mari, repetoarele fiind necesare la distanțe de zeci de km;
Imunitate față de interferențele electromagnetice;
Nu radiază câmp electromagnetic.
4 – TEHNOLOGII DE RADIOCOMUNICAȚII
4.1 – Unde electromagnetice
Prin termenul de undă electromagnetică se definește fenomenul fizic variabil în timp, format dintr-un câmp electromagnetic și unul magnetic, în același spațiu și care se generează reciproc pe măsură ce se propagă din aproape în aproape. [18]
Fig. 4.1 Unda electromagnetică [18]
La distanță mare de antena de emisie, undele electromagnetice sunt plane și sunt caracterizate de doi vectori: E, ce reprezintă intensitatea câmpului electric și H, ce reprezintă intensitatea câmpului magnetic. Aceștia sunt perpendiculari între ei și, în același timp, pe direcția de propagare.
Planul căruia aparține vectorul E se numește plan de polarizare. Dacă antena radiază un câmp electromagnetic cu vectorul E vertical, rezultă unde polarizate vertical, ce vor induce o tensiune maximă numai în antenele de recepție cuprinse în plan. Polarizarea undelor depinde în primul rând de construcția antenelor de emisie și poate fi orizontală, verticală sau circulară.
Fig. 4.2 Polarizarea undelor electromagnetice [18]
În propagarea lor, undele electromagnetice sunt supuse fenomenelor de reflexie, refracție, difracție, schimbarea planului de polarizare, etc. Particularitățile propagării depind în primul rând de frecvență. Reflexia poate avea loc și la incidența undei cu neuniformitățile din troposferă sau cu straturile ionizate din ionosferă.
Undele electromagnetice se pot clasifica după traseele de propagare, astfel:
Undele de suprafață, care ajung la punctul de recepție propagându-se la suprafața terestră;
Undele spațiale, ce ajung la punctul de recepție după ce sunt reflectate de troposferă sau ionosferă.
Fig. 4.3 Clasificarea undelor
după traseul de propagare
Principalele caracteristici ale acestor undelor electromagnetice sunt:
Amplitudinea (A), ceea ce corespunde înălțimii oscilațiilor;
Perioada sau lungimea de undă (λ), care măsoară distanța dintre două oscilații;
Frecvența (f), care reflectă numărul de oscilații pe secundă. Aceasta se exprimată în hertzi și este invers proporțională cu lungimea de undă.
Fig. 4.4 Caracteristicile de bază a undei electromagnetice
Așa cum a fost menționat mai sus, frecvența și lungimea de undă sunt invers proporționale deoarece toate undele electromagnetice se deplasează prin vid cu aceeași viteză constantă, de , numită viteza luminii, ce se definește ca fiind produsul dintre frecvență și perioadă:
Astfel, cu cat crește frecvența undei electromagnetice, perioada acesteia scade. În funcție de această caracteristică a fost elaborat Spectrul Electromagnetic, ce împarte undele în următoarele categorii:
Unde radio
Microunde
Unde infraroșii
Lumina vizibilă
Unde ultraviolete
Unde X
Unde Gamma
Fig. 4.5 Spectrul Electromagnetic [19]
În comunicații, cele mai întâlnite sunt Undele Radio și Microundele și sunt împărțite în benzi de frecvență, detaliate în tabelul următor:
Tabel 4.1 Împărțirea spectrului electromagnetic și utilizarea frecvențelor
4.2 – Emițătoare și Receptoare
În mod evident, comunicarea are loc atunci când există cel puțin un emițător și un receptor. Deși sună simplu, tehnologia din spatele acestor echipamente este foarte complexă, întrucât evoluția ne-a arătat că exista multe modalitați de a modula și transmite un semnal.
Indiferent de banda de frecvență în care sunt folosite, principiile de bază sunt asemanatoare la toate emițătoarele și receptoarele. [5][6][17]
Fig. 4.5 Schema bloc a unui emițător
Fig. 4.6 Emițătorul FS1000A
Principalele componente ale unui emițător sunt:
Microfonul, ce captează undele sonore;
Informația audio, ce reprezintă o translatare în curent alternativ a undelor sonore captate de microfon;
Modulatorul, care preia informația audio și o modulează pe o frecvență purtătoare;
Amplificatorul, ce are rolul de a amplifica unda modulată pentru a-i oferi o putere mai mare și astfel pentru a obține o putere mai mare de emisie;
Antena, care face conversia din undă amplificată în undă electromagnetică și o emite.
Fig. 4.7 Funcționarea unui emițător
Într-un mod asemănător, un receptor este format din:
Antenă, ce recepționează undele electromagnetice; aceste unde induc un curent alternativ de intensitate mică;
Amplificator, care are scopul de a amplifica semnalul mic recepționat de antenă, astfel încât el să poate fi procesat;
Tuner, format dintr-un circuit electronic, menit să extragă doar semnalul de anumite frecvențe, dintr-un amestec de semnale de frecvenșe diferite. De obicei, este format dintr-un inductor și un capacitor, pentru a forma un circuit ce rezonează doar la o anumită frecvență;
Detector, ce elimină frecvența purtătoare și astfel separă informația audio;
Amplificator audio, ce amplifică semnalul slab de la ieșirea detectorului;
Difuzor, care transformă curentul alternativ în unde sonore.
Fig. 4.8 Schema bloc a unui receptor
Fig. 4.9 Receptorul MX-RM-5V
4.3 – Metode de modulație
Așa cum am menționat, atunci când o frecvență este transmisă, aceasta este mai întâi modulată. Acesta este un proces prin case se modifică parametrii unui semnal purtător, pentru a putea transmite informații, folosind o altă bancă de frecvnță decât cea pe care este deja situat. Ca o consecință, acest lucru oferă posibilitatea de a transmite mai multe semnale pe același canal de frecvențe, în același timp.
Există două tipuri de modulații:
Modulații analogice;
Modulații digitale.
Dintre modulațiile analogice, cele mai importante sunt:
AM, modulația în amplitudine;
FM, modulația în frecvență;
PM, modulația în fază.
Modulația în amplitudine reprezintă modificarea amplitudinii semnalului purtător în strânsă corelație cu variația instantanee a amplitudinii semnalului de transmis, pe când modulația în frecvență constă în variația frecvenței instantanee a semnalului purtător, ca urmare a variației semnalului modulator. Modulația în fază, foarte asemănătoare cu cea în frecvență, reprezintă variația semnalului de bază ce se reflectă în modificarea instantanee a fazei semnalului purtător. [17][20]
Fig. 4.10 Modulația în amplitudine, frecvență și fază
În modularea digitală, un semnal purtător analogic este modulat de un semnal discret. Metodele de modulație digitală sunt asemenea unor conversii digital-analogice și demodularea sau ca o conversie analog-digitală. Cele mai importante modulații digitale sunt:
ASK, amplitude shift keying, unde semnalul de date modulează amplitudinea undei sinusoidale;
FSK, frequency shift keying, unde semnalul de date modulează frecvența undei sinusoide;
PSK, phase shift keying, semnalul de date modulează faza undei sinusoidale și poate fi de mai multe feluri:
Cu 2 faze sau binară (2-PSK sau BPSK);
Cu 4 faze sau quadratură (4-PSK sau QPSK);
Cu 8, 16 sau 32 faze (8-PSK, 16-PSK sau 32-PSK );
QAM, quadrature amplitude modulation, unde semnalul de date modulează amplitudinea și faza undei sinusoidale și poate fi
Cu 4 faze (4-QAM);
Cu 16 faze (16-QAM);
Cu 64 de faze (64-QAM);
Cu 256 de faze (256-QAM).
Fig. 4.11 Modulația ASK, FSK și PSK [17]
Fig. 4.12 Numărul de simboluri transmise în modulația PSQ și QAM [21]
4.4 – Tehnici de acces multiplu
Accesul multiplu sau multiplexarea, reprezintă tehnica prin care este împărțit un canal de comunicații comun între utilizatori multiplii, cu scopul de a-și transmite informațiile la un receptor. [17]
În mediile cu acces multiplu este nevoie ca semnalele utilizatorilor să fie diferite unul față de altul. În același timp, semnalul fiecărui utilizator trebuie să fie indentificat printr-o header unic, care să poată fi extras corespunzător la recepție. Acest poate fi atribuit în domeniul timpului, frecvenței, codului sau spațiului și astfel se definesc următoarele tehnici:
FDMA (Frequency Division Multiple Access) – benzi de frecvență specifice sunt alocate fiecărui utilizator;
TDMA (Time Division Multiple Access) – sloturi temporale diferite sunt alocate utilizatorilor diferiți;
CDMA (Code Division Multiple Access) – utilizatorii se disting în funcție de forma de undă de semnătură, sau cod, care diferă de la un utilizator la altul.
Fig. 4.13 Tehnici de Acces Multiplu [22]
4.5 – Antene radio
Cel mai simplu mod de a defini o antenă este ca un dispozitiv electric, ce transformă curenți electrici în unde electromagnetice și invers. Antenele sunt folosite nu doar la emisia și recepția semnalelor radio ale stațiilor publice de radio pe care le ascultăm zilnic în mașinile și casele noastre. Transmisiile de televiziune folosesc și ele frecvențe din spectrul undelor radio, ca și radarele militare și civile, telefonia mobilă sau sateliții artificiali.
Antenele reprezintă aranjamentele de materiale conducătoare de electricitate, precum cuprul sau aluminiul, care generează și radiază un câmp electromagnetic drept răspuns la aplicarea unei tensiuni electrice la capetele sale, respectiv care pot fi plasate în mijlocul unui câmp electromagnetic pentru a induce în ele un curent electric, deci pentru a genera un voltaj între capetele lor. [6]
Caracteristicile de bază a unei antene sunt:
Caștigul, ce reprezintă creșterea relativă a radiației într-un punct de maximă intensitate, exprimată în dB;
Fig. 4.14 Câștigul unei antene
Apertura sau zona efectiva, este zona până la care antenna poate intercepta un semnal, orientată perpendicular pe direcția unui val de unde electromagnetice;
Directivitatea, ce reprezintă direcția de propagare a UEM; în funcție de această caracteristică, antenele se împart în:
Omnidirecționale, ce transmit UEM în toate direcțiile;
Direcționale, ce transmit UEM doar într-o singură direcție;
Polarizarea, care este dată de aceeași caracteristică a undelor electromagnetice și care poate fi de două tipuri: polarizare liniară, adică verticală sau orizontală și polarizare circulară.
Antenele sunt de diferite forme și dimensiuni, în funcție de frecvențele pentru care sunt concepute și pe care încearcă să le recepționeze.
Fig. 4.15 Fig. 4.16
Antenă Omnidirecțională Antenă Direcțională Yagi
Fig. 4.17 Antene parabolice de la Centrul de Comunicații prin Satelit CHEIA, jud. Prahova, România [23]
5 – EVOLUȚIA COMUNICAȚIILOR RADIO MOBILE
Comunicațiile radio mobile au fost posibile, în primul rând, ca urmare a radioului și a undelor electromagnetice, speculate încă din anii 1864 de James Maxwell și confrmate de Heinrich Hertz în 1886. La scurt timp după, în 1894, Guglielmo Marconi a început construcția unui dispozitiv de comunicare prin unde hertziene, numite și unde radio, iar un an mai tarziu, primul dispozitiv radio transmitea informații pe o rază de 3 km.
Evoluția dispozitivului a permis acoperirea unor arii din ce în ce mai mari, iar aproximativ 50 de ani mai tarziu, s-a implementat o variantă a serviciului de telefonie, ce utiliza ca mediu de transmisie undele radio. Astfel, deși era o facilitate foarte scumpă în acea vreme, primele telefoane fără fir au fost instalate în autoturisme, întrucât erau voluminoase și suficient de grele. Acestea foloseau frecvențe în banda de 800 MHz și pentru a asigura acoperirea acestui serviciu, a fost realizată o hartă ce împărțea frecvențele utilizate prin metoda hexagonării:
Fig. 5.1 Împărțirea frecvențelor [24]
Această tehnologie, numită și 0G, avea să pună bazele telefoniei mobile moderne, așa cum este cunoscută în prezent, iar primul telefon portabil și independent de autoturism avea să fie inventat în anul 1973. [7]
5.1 – Tehnologia 1G
Prima generație de rețea de telefonie mobilă avansată avea să fie recunoscută pentru prima dată în Japonia la începutul anilor 1980 și ulterior în Europa și Statele Unite.
Această generație a folosit tehnici analogice de transmisie a traficului, ce era în întregime de tip voce. Nu a existat un standard dominant, dar au existat mai multe ce au concurat, precum Nordic Mobile telephone (NMT), Total Acces Communications System (TACS) și Advanced Mobile Phone Services (AMPF). [8]
5.2 – Tehnologia 2G
Următoarea generație de telefonie mobilă avea să apară în anul 1991, în același timp cu introducerea oficială a standardului GSM (din eng.: Global System for Mobile Communications) și reprezintă o adevărată îmbunătățire a arhitecturii precedente, prin înlocuirea tehnologiei analogice cu cea digitală.
Arhitectura rețelei de telecomunicații este împărțită în trei mari subsisteme:
BSS – Base Station Sub-System sau Subsistemul Radio este cel care asigură transmisiile radio și administreză resursele radio;
NSS – Network Sub-System sau Subsistemul Core (de Rețea) cuprinde asamblul funcțiilor necesare la stabilirea apelurilor și la mobilitate;
OSS – Operation Sub-System sau Subsistemul de Exploatare și Mentenanță este cel ce permite operatorului să își administreze rețeaua.
Fig. 5.2 Arhitectura rețelei de telecomunicații [8]
Dacă aprofundăm mai mult în rețea, putem observa toate elementele interconectate:
Fig. 5.3 Tehnologia 2G [8] (vezi Anexa 2)
Așa cum este indicat și în structura de mai sus, totul porneste din partea Radio, de la utilizator sau mai exact de la Stația Mobilă (Mobile Station, prescurtată MS), ce reprezintă orice echipament radio format din:
Circuite de radiofrecvență pentru emisie-recepție;
Blocul pentru control – selecția canalului de emisie-recepție, localizarea în rețea, lansarea apelurilor, trecerea din stare de așteptare în stare activă și invers;
Echipamentul de captare, redare și prelucrare a mesajelor (conversie, codare, cifrare, memorare);
Acumulatorul – sursa autonomă de alimentare cu energie electrică.
Stația de Bază (Base station Transceiver, prescurtată BTS) este un sistem de echipamente emisie-recepție, care realizează comunicația pe un canal duplex de comunicație prin prelucrarea semnalelor în TDMA și FDMA.
Principalele funcții ale unei stații de bază sunt:
Realizarea transmisiei/recepției semnalelor către stațiile mobile aflate în zona sa de acțiune;
Procesarea semnalelor după recepția sau înainte de transmitere, ce asigură
cifrarea mesajelor transmise;
codarea canalului;
demodularea.
Gestionează semnalizările realizate între MS și BSC;
Măsoară nivelul și calitatea recepției semnallui primit de la stația mobilă.
Un BSC (din eng.: Base Station Controller) sau Controlorul Stațiilor de Bază are atribuții de administrare și control asupra șuncționării stațiilor de bază, fiind în același timp și unitatea de legătură între stațiile de bază și centrul de comutare a serviciilor mobile (MSC). Legăturile de comunicație și de semnalizare către stațiile de bază se asigură printr-o rețea de transport, numită Interfața A-bis, ce poate fi realizată fie prin mijloace radio, fie cablată, folosind cablu coaxial, fibră optică etc. Conectarea cu centrul de comutare pentru comunicații mobile se asigură, de asemenea, tot printr-o rețea de transport asemănătoare, numită Interfața A.
Principalele funcții ale controlerului stațiilor de bază sunt:
Administrarea canalelor radio;
Controlarea puterii de emisie a stației mobile;
Măsurarea traficului;
Codarea vorbirii și adaptarea vitezelor de transmisie;
Administrarea resurselor radio pe durata conectării cu stația mobilă.
Tot traficul adunat în partea radio a rețelei GSM este condus mai apoi către Subsistemul de Rețea și ajunge mai întâi în MSC (Centrul de Comutare a Serviciilor Mobile, din eng.: Mobile Switching Center). Acest echipament oferă funcționalitatea necesară controlului unui utilizator mobil, cum ar fi înregistrarea, autentificarea, actualizarea localizării și transferarea apelului. De asemenea, mai oferă și conexiunea către rețelele fixe, cum ar fi PSTN-ul (din eng.: Public Switched Telephone Network).
În cazul în care un apel este efectuat către o rețea externă, acest lucru se poate efectua prin echipamentul cu funcție de gateway, dedicat accesului cu alți operatori, numit și Gateway MSC, prescurtat si GMSC.
Întregul serviciu mobil este susținut de SS7, Sistemul de Semnalizare 7. Așa cum îi spune și numele, acesta reprezintă un set de protocoale de semnalizare pentru telefonie și este utilizat pentru a configura apelurile telefonice din PSTN. SS7 inițiază apelurile și termină apelurile telefonice, dar printre întrebuințări se mai numără și translatarea numerelor telefonice pentru roaming, asigurarea mecanismul de facturare, portabilitatea oferită numerelor locale și susținerea serviciului de mesaje scurte, SMS.
Până acum am discutat despre echipamentele folosite și structura acestora. Însă în infrastructura GSM mai exista și alte subcomponente ce au ca scop administrarea informațiilor:
Home Location Register, HLR, sau Registrul de Localizare, conține toate informațiile administrative pentru fiecare utilizator înregistrat înrețea:
IMSI – International Mobile Subscriber Identity;
MSISDN – Mobile Subscriber International ISDN Number;
Informații de localizare;
Informații pentru taxarea și rutarea apelurilor către MSC sau SGSN.
VLR-ul, Visitor Location Register, conține informații administrative selectate din HLR, necesare pentru controlul apelurilor și resursele pentru toate serviciile, pentru toți utilizatorii localizați într-o arie geografică controlată de VLR.
Pentru autentificare și securitate există două registre dedicate: Registrul de Identificare al Echipamentelor și Centrul de Autentificare.
Registrul de Identificare al Echipamentelor (EIR, din eng.: Equipment Identity Register) reprezintă o bază de date ce conține o listă a tuturor echipamentelor mobile valide în rețea, unde fiecare stație este identificată prim IMEI ( International Mobile Equipment Identity). Spre exemplu, un IMEI este marcat ca invalid dacă a fost raportat ca furat.
Centrul de Autentificare (AuC, din eng.: Authentification Center) este o bază de date protejată, ce conține o copie a cheii secrete stocată în fiecare cartelă SIM a utilizatorului și care este utilizată pentru autentificarea și criptarea unui canal radio.
Următorul pas în evoluția rețelelor de telefonie a fost apariția Serviciului de Pachete Comutate pentru Comunicațiile Radio (din eng.: General Packet Radio Service), prescurtat GPRS și cunoscut și sub numele de tehnologia 2.5G.
Fig. 5.4 Tehnologia 2.5G [8] (vezi Anexa 3)
Introducerea acestei noi tehnologii a adus ca noutate folosirea Serviciilor de Date Mobile și a implicat modificarea rețelei GSM la nivelul subsistemului stațiilor de bază, mai exact prin actualizarea programelor instalate în echipamentele de recepție-emisie și în nodurile de control ale stațiilor de bază. De asemenea, a mai fost adăugată o Unitate de Control a Pachetelor, PCU (din eng.: Packet Control Unit) la nivelul stațiilor de bază, pentru a administra transferul pachetelor de date între utilizatorii de echipamente mobile.
Pe langă aceasta modificare, subsistemul de rețea este păstrat pentru domeniul comutației de circuite, adăugându-i-se un nou subsistem pentru comutația de pachete, cele două funcționând în paralel. Acesta este format din SGSN și GGSN.
Nodul Suport pentru Serverul GPRS, SGSN (din eng.: Serving GPRS Support Node), este echipamentul responsabil pentru livrarea pachetelor de date de la sau spre stațiile mobile din interiorul zonei sale de operare.
Principalele sale sarcini sunt:
Rutarea și transferul pachetelor;
Atașarea la rețea, deatașarea la rețea și managementul localizării;
Managementul sesiunilor de date;
Autentificare, cifrare și funcții de taxare.
GGSN-ul sau Nodul Suport GPRS de Tranzit (din eng.: Gateway GPRS Support Node) acționeză ca o interfață între GPRS și alte rețele externe de pachete de date.
Sarcinile unui GGSN includ:
Convertirea pachetelor GPRS, sosite de la SGSN, într-un format potrivit unui protocol de pachete de date PDP (Pachet Data Protocol) și le trimite către o altă rețea de pachete de date;
Emiterea informațiilor de taxare;
Din exterior, servește ca un router pentru o rețea IP.
Deși reprezintă o structură foarte complexă, rețeaua GSM a demonstrat că este departe de perfecțiune, motiv pentru care în prezent vorbim despre mai multe generații de telefonie mobilă. Prin utilizarea metodelor de criptare și autentificare, s-a crezut că vulnerabilitatea unui apel de a fi ascultat a fost eliminată. Chiar dacă au fost folosite trei algoritme de securitate, A3 pentru autentificare, A5 pentru criptare și A8 pentru generarea cheilor folosite, s-a demonstrat că acestea pot fi depășite prin următoarele metode:
Atac de tipul Man-in-the-middle: un dispozitiv plasat între utilizatorul țintă și rețea poate intercepta și modifica traficul de date;
Eavesdropping sau Ascultarea: un atacator poate asculta semnalele și conexiunile de date;
Impersonarea rețele: atacatorul trimite semnale și date către un utilizator țintă și pretinde că este o rețea autentică;
Impersonarea utilizatorului: un intrus trimite date de semnalizare către o rețea, pretinzând că este un utilizator vizat.
5.3 – Tehnologia 3G
În anul 2001 era standardizată cea de-a treia generație de telefonie mobilă, 3G-ul. Prin implementarea unor noi echipamente în subsistemul radio asigura viteze mult mai mari de transfer, de până la 7.2Mbit/s, comparativ cu 114kbit/s al tehnologiei 2.5G.
Standardul se mai numește și UMTS (din eng.: Universal Mobile Telecommunications System) și este ilustrat în figura 5.5:
Fig. 5.5 Tehnologia 3G [8] (vezi Anexa 4)
Ca evoluție, BTS-urile au fost îmbunătățite cu echipamente noi numite Node B. Acestea reprezintă noduri logice responsabile cu emisia și recepția radio spre sau dinspre echipamentele mobile compatibile 3G, numite UE (din eng: User Equipment). De asemenea BSC-urile au fost și ele îmbunătățite prin RNC-uri (din eng.: Radio Network Controller), ce asigură controlul resurselor radio, al admisiei și alocării canalelor, o mult mai bună redundanță și cifrare.
Trecerea la 3G a fost dorită mai ales pentru a mări viteza de transmisie și acest lucru a fost obținut prin lărgirea benzilor de frecvență radio și prin folosirea tehnologiei WCDMA, ce aduce o îmbunătățire de până la 50 de ori față de tehnologia 2G și de 10 ori mai mare decât 2.5G.
Toate aceste îmbunătățiri au făcut ca terminalul mobil să poată atinge peformanțe asemănătoare unui computer, ceea ce înseamnă că o parte din vulnerabilitățile existente în tehnologia GSM au fost eliminate, dar în scurt timp au fost înocuite cu altele. [6]
Printre aspectele perfecționate putem enumera:
Au fost eliminată vulnerabilitațile de impersonare a rețelei, prin includerea în mecanismele de securitate a unui cod, ce asigură identificarea mobilului sau al rețelei;
Lungimea cheilor folosite au fost mărite;
Securitatea s-a extins și la nivelul switch-urilor din rețea și prin urmare, legăturile de date sunt deja protejate între stațiile de bază și alte echipamente.
Pe lângă vulnerabilitățile de tip man-in-the-middle, ascultare și impersonarea utilizatorului, ce nu au putut fi înlăturate în totalitate, a mai apărut și DOS (din eng.: Denial of Services), ce le permite atacatorilor să acceseze echipamentele de la distanță și să întrerupă sau să opreasă definitiv serviciile.
5.4 – Tehnologia 4G
În prezent, mai exact din anul 2009, a fost intrudosă cea de-a patra generație de tehnologie mobilă, 4G. Numită și Long Term Evolution, LTE, acessta reprezintă standardul de comunicații de mare viteză wireless atât pentru terminale mobile, cât și pentru terminale de date, atingând viteze minime de 100 Mbps pentru download și 50 Mbps pentru upload.
Fig. 5.6 Tehnologia 4G [25] (vezi Anexa 5)
În mod evident, pentru a se putea ajunge la aceste performanțe, întreaga arhitectură a trebuit să fie îmbunătățită:
Întreaga tehnologie UMTS a fost înlocuită cu E-UTRAN, Evolved UMTS Terrestrial Radio Access Network, iar stațiile de bază ce controlează terminalele mobile au fost îmbunătățite prin noile Evolved Node B sau eNodeB.
Printre funcțiile acestora se numără:
Managementul resurselor radio prin funcții legate de purtătoarele radio, controlul accesului radio, controlul mobilității radio și programarea și alocarea dinamică a resurselor pentru UE-uri (din eng.: User Equipment);
Asigură folosirea eficientă a interfeței radio prin compresia header-ului pachetelor IP care, în caz contrar, ar putea reprezenta o încărcare signifiantă, mai ales pentru pachetele mici de tip-ul VoIP (din eng.: Voice over IP);
Din punct de vedere al securității, toate datele trimise prin interfața radio sunt criptate și asigură conexiunile cu MME (Mobility Management Entity) și SGW (Serving Gateway).
Spre deosebire de unele tehnologiile anterioare, 2G și 3G, LTE integrează funcția controlerului radio direct în eNodeB. Aceasta permite interacțiunea stânsă între straturile de protocoale ale rețelei de acces radio, reducând astfel latența și îmbunătățind eficiența. Un control distribuit astfel elimină necesitatea unui nod separat de control, care la rândul său are potențialul de a reduce costurile. [8]
EPC-ul, (din eng.: Evolved Packet Core) reprezintă evoluția subsistemului de rețea și se remarcă prin faptul că îi oferă utilizatorului conectivitate IP către o rețea externă PDN (Public Data Network) pentru a putea accesa internetul, precum și pentru funcționarea serviciilor de tip VoIP.
În acest nou subsistem, întâlnim următoarele echipamente:
HSS (din eng.: Home Subscriber Serves), care reprezintă o bază de date ce conține toate informațiile utilizatorilor din rețea;
PCRF (din eng.: Policy Control and Charging Rules Function), care, împreună cu PGW, stabilește reguli pentru sesiunile active privind fluxul de date și aplică politici de tarifare.
SGW (din eng.: Serving Gateway) este responsabil cu managementul tunelelor de date ale utilizatorilor dintre eNodeB și PGW. Practic, este un gateway către rețeaua de pachete de date ce oferă utilizatorilor mobilitate și redundanță în tehnologia 4G cât și 2G/3G. De asemenea, mai are și funcții administrative în rețea, cum ar fi colectarea de informații pentru taxare sau intercepții ilegale.
PGW (din eng.: PDN Gateway) este responsabil pentru alocarea de adrese IP pentru terminalele mobile, dar și pentru stabilirea taxării, conform regulilor stabilite de PCRF. De asemenea, mai are rol de filtrare a pachetelor IP descărcate și reprezintă un gateway către internet.
Cea mai importantă componentă din arhitectura 4G este MME-ul (Mobility Management Entity) întrucât este respobsabilă cu toate schimburile de semnalizări dintre stațiile de bază și restul rețelei și dintre utilizatori și rețea.
Principalele sale funcții sunt:
Cere informații despre autentificare de la HSS;
Stabilește tuneluri IP între eNodeB și un PGW;
Urmărește toate dispozitivele, inclusiv pe cele inactive, iar dacă se dorește transmisia de date către acestea, să se cunoască din timp poziția sa în rețea, în aria cărei stații de bază se află;
Daca legăturile directe dintre eNodeB-uri nu este funcțională, acesta intervine și intermediază procesul de handover dintre dispozitive;
Comunică și cu alte rețele radio, iar dacă acoperirea LTE nu mai este disponibilă, MME decide dacă dispozitivul trece într-o rețea GSM sau UMTS sau dacă trece în managementul altei celule.
Cu ușurință se poate observa că toată arhitectura UMTS a fost îmbunătățită prin încapsularea mai multor funcții în mai puține echipamente mult mai inteligente și astfel, o dată cu micșorarea numărului de legături, au scăzut și întârzierile raspunsurilor.
Fig. 5.7 Funcțiile îndeplinite de echipamente în arhitecturile 2G, 3G și 4G [26]
Cu toate acestea, nici cea de-a patra generație de telefonie mobilă nu a reușit să rezolve toate problemele de securitate deja întâlnite și în generațiile precedente întrucât, odată cu evoluția tehnologiilor, au fost îmbunătățite și metodele de infiltrare în rețea.
Interferențele de semnal se manifestă prin bruiajul pe care îl poate produce un echipament în rețea și care poate reduce performanțele din cauza raportului semnal/zgomot. O variantă mai avansată este metoda scramble attack, ce este manifestată prin utilizarea interferențelor de semnal în intervale scurte de timp, ce atacă doar anumite cadre transmise.
Pe lângă aceste vulnerabilități sau cele de tipul denial-of-service sau man-in-the-middle, ce nu au putut fi eliminate, 4G-ul a dat dovadă că este vulnerabil la mult mai multe tipuri de atacuri, personale sau împotriva integrității, autentificării și a disponibilității, structurate și detaliate în figura 5.8:
Fig. 5.8 Vulnerabilițile unei rețele 4G [27] (vezi Anexa 6)
6 – SECURITATEA COMUNICAȚIILOR RADIO
Atunci când transmiterea informațiilor confidențiale are loc prin intermediul legăturilor radio nesecurizate, acestea pot fi interceptate și copiate cu ușurință de către un atacator. Metodele de protecție, precum criptarea, pot face datele mai dificil de interceptat și decriptat, dar nici acestea nu pot oferi o protecție completă împotriva unor atacatori dedicați.
Criptarea rețelelor wireless de tip WPA sau WEP acționează la nivelul legăturii de date a modelului OSI și sunt implementate asupra tuturor datelor ce sunt trimise prin intermediul rețelei. Alte metode de securizare ar mai fi utilizarea VPN-urilor (Virtual Private Network), ce operează deasupra nivelului TCP și pot oferi o mai mare siguranță, sau SSL (Secure Sockets Layer), ce securizează traficul HTTPS și care este specific nivelului aplicație al modelului OSI.
După ce un terminal de utilizator mobil a fost autentificat de către o rețea wireless, este executat un proces de autorizare pentru a verifica dacă acel utilizator are dreptul de a folosi resursele sau serviciile pe care le-a solicitat.
În timp ce autentificarea este directă, autorizarea și controlul accesului pot fi controlate printr-un set de reguli ce definesc politica de acces și autorizare. [8]
6.1 – Controlul accesului
De regulă, sistemul wireless de control acces include trei entități logice: un punct de administrare, un dispozitiv personal de încredere și un controller de acces.
Punctul de administrare reprezintă un sistem informatic, de la care informațiile de autorizare și cele de autentificare se acordă utilizatorilor mobili sau ficși, sub formă de certificate.
De obicei, o politică comună de securitate este setată pentru o rețea și toate normele de autorizare și acces aplicate în cadrul rețelei ar trebui să corescpundă acesteia.politicile de autorizare și acces pot include și reguli personalizate ce se aplică pentru anumite tipuri de date sau configurații personale. Configurarea unei politici de control a accesului depinde de caracteristicile rețelei de comunicații, serviciile ce trebuie accesate și de distribuția acestui serviciu. [8]
Conceptul de single sign-on reprezintă o modalitate prin care un client poate să acceseze mai multe servicii cu o singură autentificare. Furnizorii de servicii precum operatorii de rețele fixe sau mobile sau bancile permit accesul la resurse folosind credențiale de tipul nume de utilizator și parolă. Dacă se permite accesul în mai multe locuri folosind același nume de utilizator și aceeași parolă, se poate genera o problemă de securitate.
Un alt concept este cel al autorizării pe bază de certificate digitale. Aceste certificate digitale au fost concepute ca legături semnate digital între subiect și o cheie publică asociată acestuia, numite și Certificate ID. Cele mai cunoscute tipuri de certificate sunt x.509 și PGP (Pretty Good Privacy). Conceputul de bază este cel că potrivit emitentului lor, subiectul certificatului deține cheia privată corespunzătoare cheii publice a certificatului. Cheia publică poate fi folosită pentru a cripta informații confidențiale, transmise subiectului certificatului ce conține acea cheie publică.
Simple Public Key Infrastructure (SPKI) este folosit atunci când sunt necesare informații referitoare la autorizarea pe care o are subiectul unui certificat, pentru a autoriza anumite informații. Mai exact, atâta timp cât un certificat de atribute conține autorizarea, iar un certificat ID conține indentificatorul și cheia publică, prin combinația celor două tipuri de certificate formează o legătură între cheia publică și informațiile de autorizare. Întrucât aceste două tipuri de certificate sunt controate de către doi emitenți diferiți, ambii trebuie să fie de încredere în ceea ce privește decizia autorizării.
6.2 – Autorizarea bazată pe certificate digitale
Infrastructura PKI (Public Key Infrastrucure) aplică o metodă de criptografie bazată pe chei asimetrice pentru a transmite cheia publică a utilizatorului și identitatea acestuia într-o manieră securizată și de încredere. Utilizatorii PKI își pot transmite cheile publice altor utilizatori, dar își păstreză într-un mod protejat cheile provate corespunzătoare. PKI este folosit atât în mediul privat, cât și în cadrul unor platforme ale serviciilor de securitate pentru aplicații ca autentificare, semnătură digitală și nonrepudiere.
O alternativă pentru PKI este SPKI, deoarece eliminnă noțiunea de nume global și reduce complexitatea datorată standartului X.509. În schimb, aceste două tipuri de arhitecturi încorporează noțiunea de nume local.
Certificatele digitale pot fi împărțite în:
Certificate de denumire, care definesc numele;
Certificate de autoricare, ce acordă o autorizare specifică unui client;
Certificate de listă de revocare, ce raportează certificatele nevalide ce aparțin primelor două tipuri de categorii de certificate digitale.
6.3 – Secure Shell – SSH
SSH-ul este un protocol ce permite două entități, un client și un server, să comunice ăntre ele folosind un canal securizat pentru comunicații de date folosind schimbul de chei de tip DSA și Diffle Hellman, ce pune la dispoziție o cheie secretă ce nu poate fi determinată numai de către una dintre entități, fără sprijinul celeilalte.
Cheia secretă schimbată de cele două entități este folosită ca și cheie de sesiune. De îndată ce un tunel criptat este configurat flosind această cheie, contextul pentru negocierea algoritmilor de compresie și criptare este inițializat.
Deși pare foarte sigur, protocolul prezintă o problemă foarte prin faptul că utilizatorul se încrede fără să-și pună nicio întrebare legată legitimitatea serverului și acceptă cheia publică a acestuia în timpul unei conexiuni inițiale. Astfel, un atacaor poate intercepta un asemenea schimb și poate face canalul SSH să fie nesigur în ceea ce privește schimbul de informații, ce se dorește a fi confidențial.
Cele mai cunoscute tipuri de atacuri ce pot fi lansate împotriva unei conexiuni ce folosește SSH sunt:
Atacul de tip „Man-in-the-middle”;
Atac de tip „Spoofing”.
6.4 – Securitatea WLAN
Pentru a proteja traficul prezent într-o rețea de tip wireless LAN au fost create mai multe metode de securitate. Prima soluție a fost implementată cu standardul IEEE 802.11, denumit WEP (Wired Equivalent Privacy), care s-a demonstrat a fi nesigur întrucât folosea o cheie prea scurtă. Următoarea variantă, WEP2 a încercat să rezolve această problemă, însă și aceasta a fost depășită din punct de vedere al securității, prezentând probleme algoritmice.
Soluția recomandată în prezent pentru asigurarea securității WLAN este numită WPA (Wi-Fi Protected Access), introdusă odată cu standardul IEEE 802.11i.
6.4.1 – Protocolul WEP
Motivul pentru care a fost conceput acest protocol a fost acela de a furniza rețelelor Wi-Fi o securitate echivalentă rețelelor pe fir. Acest protocol a fost destinat pentru a îndeplini următoarele funcții:
A preveni accesul neautorizat la rețea
Efectuarea verificărilor de integritate a fiecărui pachet
Protejarea datelor împotriva ascultătorilor neautorizați.
WEP folosește o criptare bazată pe cheie secretă pentru a codifica pachetele de date înainte ca un client al rețelei sau un punct de acces, AP (Access Point) să înceapă transmisia acestora. Aceeași cheie este folosită și pentru a descifra pachetele la receție.
Fig. 6.1 Criptarea WEP [8]
Fig. 6.2 Decriptarea WEP [8]
6.4.2 – Protocolul WPA
Vulnerabilitățile evidente ale protocolului WEP au dus la creare Wi-Fi Protected Access. Acest protocol a avut ca scop îndreptarea defectelor și a vulnerabilităților protocolului WEP, pentru a asigura confidențialitatea și integritatea tehnologiei WLAN.
WPA poate proteja toate standardele din familia IEEE 802.11 și întrucât acesta a fost conceput pentru a minimiza impactul asupra perfomanței rețelei, protocolul poate fi implementat ca un upgrade software pe dispozitivele Wi-Fi, cum ar fi puctele de acces, plăcile wireless de interfață de rețea și sistemele de operare.
Wi-Fi Protected Access oferă un nivel mai ridicat de securitate, datele rămânând private, lăsând posibilitatea ca doar utilizatorii autorizați să poată accesa rețeaua.
Fig. 6.3 Schema bloc WPA [8]
6.4.3 – Protocolul WPA2
Standardul 802.11i, apărut în anul 2004, folosește conceptul de rețea robustă de securitate, RSN (Robust Security Network), în cadrul căreia dispozitivele fără fir sunt nevoite să sprijine capacități suplimentare. Acest nou standard utilizează IEEE 802.1X pentru control acces AES (Advanced Encryption Standard) pentru criptare.
802.11i permite diferite implementări de rețea, dar în mod implicit RNC folosește AES și CCMP (Counter Mode CBC MAC Protocol). RNC folosește o negociere dinamică a algoritmilor de autentificare și criptare între punctele de acces și dispozitivele mobile și astfel, acest protocol este semnificativ mai puternic decât WEP și WPA. Cu toate acestea, RSN poate îngreuna utilizarea echipamentelor și astfel poate fi implementat cu succes doar pe dispozitivele mai noi, ce au capacitatea necesară pentru a accelera algoritmi de clienți.
Fig. 6.4 Schema de funcționare a standardului IEEE 802.1X [8]
7 – DESCRIEREA APLICAȚIEI „ AFC v1.2018”
Partea practică a prezentei lucrări este descrisă prin aplicația AFC, A Frequency Controller, aflată la prima sa versiune, în cadrul căreia sunt structurate din mai multe componente hardware și software. Cu ajutorul acestei aplicații este dorită obținerea unui controller de frecvențe de microunde din banda de 433MHz, prin identificarea, captarea și reproducerea undelor electromagnetice din această bandă de frecvențe.
7.1 – Componentele aplicației
7.1.1 – Calculatorul Raspberry PI
Raspberry Pi este un calculator de dimensiuni reduse, realizat pe o singură plăcuță integrată, conceput de către Fundația Raspberry Pi în Marea Britanie. Prin intermediul porturilor sale, acesta se poate conecta la un monitor sau televizor și de asemenea la alte periferice, cum ar fi tastatură sau mouse și astfel poate fi folosit exact ca un calculator de dimensiuni normale. [28]
Fig. 7.1 Calculatorul Raspberry PI
Tabel 7.1 Specificațiile tehnice ale calculatorului Raspberry PI
La bază, calculatorul Raspberry Pi funcționează pe sisteme de operare derivate din Linux. Însă, din anul 2013, Fundația Raspberry Pi a creat propriul său sistem de operare numit Raspbian ce poate fi găsit pe cardul de memorie atunci când este achiziționat un sistem complet sau poate fi descărcat în mod gratuit de pe site-ul oficial al fundației.
Raspbian este bazat pe nucleul Linux și optimizat pentru configurația hardware a calculatorului Raspberry Pi. Pe lângă interfața grafică LXDE disponibilă, sistemul cuprinde o gamă largă de aplicații și pachete precompilate.
Cele mai comune interfețe pe care calculatorul Raspebbry Pi le oferă sunt cele de tip USB, HDMI și Ethernet, dar o altă interfață importantă a sa este cea de conectare cu pini, numită GPIO, General-Purpose Input-Output, ce oferă posibilitatea de a conecta și alte tipuri de perferice. Prin intermediul pinilor se pot primi și transmite semnale digitale sau pot fi utilizați ca surse de alimentare de tensiune pentru alte dispozitive.
Fig. 7.2 Dispunerea pinilor GPIO în cadrul Calculatorului Raspberry PI [28]
Pentru a putea opera acest mini-calculator, este necesar adaugarea unui card SD de memorie, ce conține deja instalat sistemul de operare Raspbian. Instalarea acestui sistem de operare se face prin intermediul utilitarului NOOBS, disponibil gratuit pe site-ul official al fundației ce se ocupă cu dezvoltarea proiectului Raspberry Pi.
Mai întai este necesară formatarea cardului de memorie SD, dupa care urmează copierea fișierelor aflate în directorul NOOBS, descarcate în prealabil.
La prima pornire a calculatorului Raspberry Pi este necesară atașarea unei tastaturi, a unui mouse și conectarea acestuia la un monitor, prin intermediul porturilor USB și HDMI și se va insera cardul de memorie în cititorul de carduri. După conectare, calculatorul va fi initializat și va afișa o fereastră de unde pot fi selectate diverse sisteme de operare pentru instalare, de unde se selectează sistemului Raspbian. La finalul acestui proces va fi afișată o fereastră pentru a face anumite configurări, precum setarea orei și a datei sau crearea unor diferiți utilizatori.
Autentificarea se face prin numele utilizatorului „pi” și parola „raspberry”, iar initializarea interfeței grafice se realizează prin comanda startx.
În continuare, este necesară conectarea dispozitivului la o rețea de tip Ethernet, pentru a putea continua etapa de configurare a dispozitivului; conectarea poate fi realizată fie în mod direct, prin inserarea cablului oferit de furnizorul de internet în portul Ethernet al dispozitivului, fie prin intermediul unui router cu capabilități DHCP.
Pentru o eficiență mai mare și reducerea timpului de configuratie, este preferat sa se lucreze din linia de comandă. Acest lucru constă în deschiderea unei console virtuale, prin intermediul butonului LXTerminal și setarea parametrilor necesari conectarii la internet, prin modificarea fișierului de configurare corespunzator. Aceasta modificare se realizează prin intermediul editorului de text nano, deja preinstalat în sistemul de operare. Deoarece nu toți utilizatorii au drepturi de acces la toate fișierele, este folosit prefixul sudo pentru a obține drepturi administrative și ridicarea restricțiilor. Astfel, comanda finală devine:
sudo nano /etc/network/interfaces
Este necesară editarea fișierului în funcție de modalitatea aleasă de conectare la internet. În cazul folosirii unui router cu capabilități DHCP, toate informațiile necesare vor fi preluate direct prin intermediul protocolului. În cazul conectării directe însă, trebuiesc introduce datele primite de la furnizorul de internet: adresa IP, adresa gateway și adresa de retea. Forma finala este prezentată in imaginile 7.3 și 3.4:
Fig. 7.3 Conținutul fișierului interfaces Fig. 7.4 Conținutul fișierului interfaces
pentru conectarea prin router pentru conectarea directa
7.1.2 – Instalarea Software-ului RPiTx
Software-ul RPiTx este un produs gratuit de tipul open source, ce permite tranformarea calculatorului Raspberry PI într-un emițător radio, ce poate emite frecvențe cuprinse în intervalul 5 kHz – 500 MHz. Acesta funcționează prin utilizarea undelor pătrate, pentru a modula și emite un semnal prin pinii GPIO și dacă sunt modulate corect, pot fi create modulații de tipul AM, FM sau SSB. Aceaste emisii se realizează prin conectarea unui modul de antenă sau prin simpla atașare a unui fir la pinul 7.
Fiind un software open source, disponibil pe platforma GitHub.com, instalarea sa se face prin simpla utilizare a următoarele comenzi:
github.com/F5OEO/rpitx
cd rpitx
./install.sh
7.1.3 – Instalarea Software-ului SoX
SoX (Sound Exchange) este de asemenea o platforma gratuită, de tipul open source, folosită pentru a edita fișierele audio. În lucrarea de față, acest software este folosit pentru a normaliza sunetul la un nivel cât mai înalt, fără ca acesta să își deformeze forma de undă. Acest lucru este necesar deoarece la emisia undelor electromagnetice, software-ul RpiTx ar emite un semnal prea slab. Instalarea acestei platforme se face prin urmptoarea comandă:
sudo apt-get install sox
7.1.4 – Instalarea Software-ului SDR# și Hardware-ului RTL2832U
Componentele radio, precum modulatoarele, demodulatoarele și tunerele erau implementate în mod tradițional în componentele hardware. Însă cu apariția computerelor moderne și a convertoarelor analog-digitale, a fost posibil ca majoritatea acestor componente să fie implementate în software. Acest procedeu a introdus noțiunea de radio definit de software, SDR (Software Defined Radio). [29]
SDR-ul reprezintă un software cu redare cascadată a spectrului radio, ce poate analiza frecvențe și lărgimi de bandă. Instalarea acestui software pe sistemul de operare Windows se face foarte simplu, accesând platforma http://www.airspy.com la categoria Downloads, după care se descarcă arhiva „SDR Software Package”, se deschide conținutul acesteia și se instalează prin fișierul install-rtlsdr.bat.
Fig. 7.5 Software-ul SDR#
Întrucât acest software este necesar și pe calculatorul Raspberry PI, varianta compatibila cu acest dispozitiv este de asemenea disponibilă pe platforma GitHub.com și instalarea sa se face utilizând următoarele comenzi:
git clone https://github.com/keenerd/rtl-sdr
cd rtl-sdr/
mkdir build
cd build
cmake ../ -DINSTALL_UDEV_RULES=ON
make
sudo make install
sudo ldconfig
Componenta cea mai importantă a acestui proiect este stick-ul USB de tip DVB-T (Digital Video Broadcasting – Terrestrial), modelul Realtek RTL2832U, întrucât prin intermediul acestuia se captează undele electromagnetice, iar instalarea acestui dispozitiv se face prin simpla accesare a kit-ului său de instalare, primit odată cu achiziționarea stick-ului. [29]
Fig. 7.6 Stick-ul USB DVB-T RTL2832U
Fig. 7.7 Componentele electronice ale stick-ul USB DVB-T RTL2832U [29]
7.2 – Funcționarea aplicației
În primul rând se verifică dacă aplicația SDR# a fost instalată cu succes, aceasta fiind principalul canal de observare a frecvențelor recepționate, iar acest lucru se poate face prin simpla căutare a unui post radio.
Fig. 7.8 Observarea unui post radio din frecvența FM (vezi Anexa 7)
După această verificare, se selectează frecvența 433 MHz, întrucât aceasta este cea care ne interesează. Această bandă de frecvențe este una „liberă” deoarece echipamentele pot folosi acest spectru fără licențe și se împarte în două categorii [30]:
Tabel 7.2 Banda de frecvențe 433 [30] (vezi Anexa 8)
Faptul că aceste frecvențe pot fi folosite fără licențe a reprezentat un mare avantaj pentru producătorii de componente electronice ce pot comunica la distanță, cele mai cunoscute echipamente fiind telecomenzile folosite la automobile, senzorii de alarmă și întrerupătoarele de curent și iluminat.
În exemplul de față se va folosi un circuit electric format din releul PNI CA500 cu două canale ce alimentează două led-uri, cu scopul de a indica starea circuitului, închis sau deschis. Starea inițială a circuitului este „închis”, ceea ce înseamnă că va fi aprins doar led-ul roșu.
Fig. 7.9 Releul PNI CA500 al aplicației AFC v1.2018
Releul folosește o telecomandă, ce conține un emițător în banda de frecvență 433 MHz, iar cand este trimisă comanda A, led-ul roșu se va stinge și se va aprinde led-ul verde, acest lucru însemnând că circuitul este deschis. Dacă operație este repetată, releul va comuta din starea „deschis” în starea „închis” și ledurile vor fi aprinse ca în starea inițială.
Pentru a putea observa și frecvențele, se vor repeta aceste operații în timp ce aplicația SDR# rulează pe un sistem de operare Windows și se vor observa următoarele imagini:
Fig. 7.10 Vizualizarea frecvențelor emise de telecomanda
Din aceste imagini se vor observa cu exactitate ce frecvență a fost emisă și care este lărgimea de bandă.
În continuare se alimentează calculatorul Raspberry PI, se atașează un fir la pinul 7 pe post de antenă, după care se realizează o conexiune cu acesta printr-un client SSH, spre exemplu Putty.
Pentru a putea înregistra frecvența emisă de telecomandă, se operează următoarea sintaxă în timp ce butonul A este apăsat:
rtl_fm -M am -f 432.962M -s 10k -g 16 -E wav -F 9 – | sox -t wav – rec.wav rate 48k
Se observă că au fost operate două comenzi în același timp:
rtl_fm, unde -f, -s și –g reprezintă frecvența, lărgimea de bandă și câștigul de la emisie, observate deja în aplicația SDR#;
sox, unde –t reprezintă tipul fișierului salvat și rec.wav numele fișierului.
Deși înregistrarea este efectuată cu succes și la o calitate bună, aceasta tot trebuie să mai treacă printr-un proces de normalizare, ce permite amplificarea sunetului la un nivel mai ridicat, fără a exista distorsiuni a formei de undă. Dacă acest pas nu se respectă, semnalul pe care aplicația va încerca să îl emită va fi prea slab.
Normalizarea fișierului se face prin comanda:
sox –norm=-3 rec.wav rec_n.wav
În următorul pas se convertește fișierul salvat din formatul .wav în .rfa, deoarece acesta poate fi emis cu ușurință prin unde electromagnetice. Acest lucru se face folosind comanda:
piam rec_n.wav rec.rfa
Faza finală reprezintă emisia fișierului rec.rfa de la calculatorul Raspberry PI prin comanda:
sudo rpitx -m RFA -i rec.rfa -f 432962,
și recepția acestuia de către releul PNI CA500.
Fig. 7.11 Vizualizarea frecvențelor emise de calculatorul Raspberry PI
Recepția acestui semnal reprodus de calculatorul Raspberry PI ar trebui să fie interpretat de către releu ca fiind un semnal emis de telecomandă și să opereze comanda A. În schimb, acest lucru este împiedicat deoarece atât emițătorul cât și receptorul prezintă și un microchip, încărcat cu o bază de date de coduri schimbătoare, ce oferă protecția circuitului. Astfel, un atac precum cel descris de aplicați AFC v1.2018 nu ar putea fi produs.
Fig. 7.12 Emițător cu sistem de coduri schimbătoare (stânga) și emițător simplu (dreapta)
8 – CONCLUZII ȘI INTERPRETAREA REZULTATELOR OBȚINUTE
În prezent suntem martorii unei ere tehnologice foarte avansate, ce prezintă potențialul de a evolua constant. În capitolul 4 au fost prezentate comunicațiile radio mobile și evoluția acestora, unde 4G – LTE reprezintă cea mai performantă tehnologie, cu o viteza de până la 100 Mbps la download. Însă în viitorul apropiat se dorește să se implementeze noua generație de comunicații la dinstanță, 5G, standardul ETSI fiind deja publicat [31] ce ar putea atinge viteze de până la 20 Gbps la download.
De asemenea, conceptul de IoT (Internet of Things) și evoluția adreselor IP, de la IPv4 la IPv6, au contribuit la dezvoltarea tehnologiilor și astfel la dorința utilizatorilor de a se conecta la cât mai multe dispozitive.
În lucrarea de față este prezentat un simplu releu, comandat prin microunde, ce comută între pozițiile deschis/închis și aprinde un led verde sau roșu, corespunzător acestor poziții. Însă ledurile se pot înlocui cu orice echipamente, cele mai uzuale fiind întrerupătoarele de iluminat, porțile de acces și chiar încuietorile de autoturisme.
Deși la început pare inofensivă, aplicația AFC v1.2018 poate prezenta și un scenariu în care o frecvență poate fi înregistrată și reprodusă ulterior cu mare ușurință și acest lucru ar trebui să reprezinte un motiv de îngrijorare. Faptul că o telecomandă folosită la închiderea și deschiderea unui autoturism folosește o frecvență din banda 433 MHz, o banda de frecvențe libere [30], a oferit posibilitatea ca acea frecvență să fie depistată, înregistrată și apoi reprodusă.
Lucrarea de față nu își are ca scop încurajarea unor tehnici ce pot avea urmări ilegale, ci dimpotrivă: cunoșterea unui risc este mult mai benefic deoarece doar așa se pot îmbunătăți metodele de securitate și se pot evida producerea acestor atacuri.
În industria autoturismelor, acest risc a fost eliminat la începutul anilor 2000 prin introducerea tehnologiei codurilor schimbatoare (rolling codes). Aceasta constă în atașarea la telecomandă o bază de date ce conține mai multe coduri de acces, iar la fiecare utilizare a acesteia, în spatele frecvenței emise este transportat în mod aleator câte un cot diferit. Astfel, reproducerea acestei frecvențe devinde aproape imposibilă.
Pe de altă parte, această metodă de securitate se implementează cu un preț, pe care mariile companii de autoturisme îl plătesc pentru a oferi un produs cât mai sigur. În schimb, micii producători de de dispozitive comandate de la distanță nu implementează întotdeauna acest sistem de protecție, oferind astfel un produs cu un nivel ridicat de risc.
Un alt exemplu este modalitatea de reproducere a vocii la telefon; conform declarației de presă a Comisiei Federale de Comunicații, FDD (Federal Communications Commision), din martie 2017 [32], un utilizatorii de telefonie mobilă erau expuși la o vulnerabilitate de tip furt de identitate. La primirea unui apel telefonic, un robot se adresează unui utilizator cu întrebări simple, cum ar fi:
Cum vă numiți?
În ce oraș locuiți?
Mă auziți bine? etc.
Răspunsurile la aceste întrebări sunt înregistrate deoarece oferă multe informații importante, ce pot identifica o persoană și de asemenea, prin înregistrarea răspunsurilor „da” și „nu”, un atacator poate impersona un simplu utilizator. Cu aceste înregistrări, atacul se produce prin efectuarea unor tranzacții ce necesită confirmarea prin intermediul telefonic și astfel atacatorul ar fi redat înregistrările cu datele personale ale utilizatorului în cauză.
În cazul acestui exemplu, fiind vorba de vocea umană, nu este posibilă implementarea unei metode de securitate asemănătoare cu cea a codurilor schimbătoare. În schimb, FCC a sugerat ca modalitate de siguranță simpla închidere a apelului telefonic.
În concluzie, comunicațiile prin mediului eter reprezintă una dintre cele mai mari revoluții tehnologice, dar încă periculoasă. Însă cu introducerea și îmbunătățirea continuă a autentificării, a securizării echipamentelor și a mediilor de transmisie și prin codarea frecvențelor transmise, radio comunicațiile vor fi tot mai mult utilizate, oferind viteze mari de transmisie într-un mediu securizat.
BIBLIOGRAFIE
1 *** ORDIN nr. 16 din 21 martie 2014 pentru aprobarea Directivei principale privind domeniul INFOSEC;
2 *** ORDIN nr. 108 din 12 octombrie 2012 pentru aprobarea Directivei privind acreditarea de securitate a sistemelor informatice și de comunicații (SIC) care stochează, procesează sau transmit informații clasificate;
3 *** HOTĂRÂRE nr. 585 din 13 iunie 2002 pentru aprobarea Standardelor naționale de protecție a informațiilor clasificate în România;
4 *** Securitatea Emisiilor: imagine preluată de pe site-ul https://www.ntt-review.jp;
5 – Tatiana RĂDULESCU – Rețele de telecomunicații, Editura Thalia, București, 2004, ISBN: 973-85926-0-7;
6 – Ion MĂRGHESCU, Nicolae COȚANIS, Ștefan NICOLAESCU – Comunicații Mobile Terestre, Editura Tehnică, București, 1999, ISBN: 9733110515;
7 – Titu BĂJENESCU – Comunicatii prin satelit, Editura Matrix Rom, București, 2003, ISBN: 9789736856334;
8 – Cristian–Gabriel APOSTOL, Ciprian RĂCUCIU – Securitatea Sistemelor de radiocomunicații, Editura Economică, București, 2018 ISBN: 978-973-709-837-5;
9 – Andrew S. TANENBAUM – Rețele de Calculatoare, Editura Byblos, București, 2003, ISBN: 973-0-03000-6;
10 *** European Standard – ETSI IEEE 802.11 – 1997;
11 *** European Standard – ETSI IEEE 802.11a – 1999;
12 *** European Standard – ETSI IEEE 802.11b – 1999;
13 *** European Standard – ETSI IEEE 802.11g – 2003;
14 *** European Standard – ETSI IEEE 802.11n – 2009;
15 *** European Standard – ETSI IEEE 802.11ac;
16 *** European Standard – ETSI IEEE 802.16;
17 – Camilo FEHER (traducător Cornel STERIAN) – Comunicații Digitale Avansate, Editura Tehnică, 1994, ISBN: 9733105260;
18 – Gh. GAVRILĂ – Complemente de unde electromagnetice, Editura Tehnică, București, 2010, ISBN: 973-31-2338-5;
19 *** Spectrul Electromagnetic: imagine preluată de pe site-ul https://www.miniphysics.com/;
20 *** Wikipedia: https://en.wikipedia.org/wiki/Modulation/;
21 *** Modulația PSQ și QAM: imagine preluată de pe site-ul https://www.mathworks.com/;
22 *** Tehnici de acces multiplu: imagine preluată de pe site-ul http://canacopegdl.com/;
23 *** Antene parabolice de la Centrul de Comunicații prin Satelit CHEIA, jud. Prahova, România: imagine preluată de pe site-ul http://www.radiocom.ro/;
24 *** Împărțirea frecvențelor: imagine preluată de pe site-ul https://www.researchgate.net/;
25 *** Arhitectura rețelei 4G: imagine preluată de pe site-ul https://www.rcrwireless.com/;
26 *** Funcțiile îndeplinite de echipamente în arhitecturile 2G, 3G și 4G: imagine preluată de pe site-ul https://en.wikipedia.org/wiki/LTE_(telecommunication)/;
27 *** Vulnerabilitățile unei rețele 4G: imagine preluată de pe site-ul https://www.semanticscholar.org/;
28 *** https://www.raspberrypi.org/;
29 *** https://www.rtl-sdr.com/;
30 *** http://www.ancom.org.ro/;
31 *** European Standard – ETSI IEEE 802 5G/IMT-2020;
32 *** Federal Communications Commision: https://www.fcc.gov/document/fcc-warns-can-you-hear-me-phone-scams/.
ANEXE
Anexa 1 – Modelul de referință al rețelelor WiMax
Anexa 2 – Tehnologia 2G
Anexa 3 – Tehnologia 2.5G
Anexa 4 – Tehnologia 3G
Anexa 5 – Tehnologia 4G
Anexa 6 – Vulnerabilițile unei rețele 4G
Anexa 7 – Observarea unui post radio din frecvența FM
Anexa 8 – Specificații pentru banda de frecvențe 433
Fragment preluat din Tabelul Național de Atribuire a Benzilor de Frecvențe Radio
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: SECURITATEA SISTEMELOR INFORMATICE ȘI A REȚELELOR INFORMAȚIONALE [302302] (ID: 302302)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
