Охрана Калуга.

 КАЛУГА

 
     Контакты : Информация о компании : Охрана объектов :  Пультовая охрана : Сопровождение грузов : Инкассация : Видеонаблюдение : Статьи
монтаж систем видеонаблюдения  
 

Охрана Калуга. Видеонаблюдение в Калуге. Контроль доступа в Калуге.

 

Охрана объектов

Пультовая охрана

Сопровождение грузов

Инкассация

Системы видеонаблюдения

Контроль доступа

Охрана периметра

Досмотровое и антитерор-оборудование

Все для защиты информации

Прокладка локальных сетей

Детективное агентство

Заказать монтаж оборудования

Наши услуги

Прайс-лист
 
 


  Rambler's Top100  
  На доработке!!!  
  На доработке!!!  
   

      

 

Беспроводные технологии последнего дюйма

УКОВ Вячеслав Сергеевич, кандидат технических наук
ПОНОМАРЕВ Андрей Алексеевич

Беспроводные технологии "последнего дюйма"

Проблема так называемой “последней мили” в системах передачи информации давно уже привлекает внимание специалистов: как надёжно довести информацию до пользователя на последнем, как правило, самом трудном участке доставки. С активным развитием информационных технологий, с лавинообразным расширением номенклатуры периферийных устройств, с учётом обеспечения безопасности эта проблема ещё более обострилась и переросла уже в проблему “последнего дюйма”. В статье анализируются современные возможности и перспективы развития технологий, обеспечивающих решение данной проблемы.

Обладая уникальными возможностями, беспроводные технологии коммуникаций все более завоевывают мир, делая его все более мобильным и активным. На рис. 1 приведена классификация существующих и перспективных беспроводных технологий коммуникаций, обеспечивающих решение проблемы “последнего дюйма”.


Рис. 1. Классификация беспроводных технологий коммуникаций

Ниже приведены результаты подробного анализа беспроводных технологий коммуникаций, в наибольшей степени обеспечивающих решение проблемы “последнего дюйма”.

ИК-технология

Эта технология является, пожалуй, одной из “древнейших” беспроводных технологий “последнего дюйма” и наиболее отработанной в настоящее время. Она нашла широкое применение для оперативной беспроводной связи между офисными компьютерами, в пультах дистанционного управления бытовой техники (телевизоров, музыкальных центров, кондиционеров) и т.п. Сегодня она активно используется для связи цифровых фотоаппаратов и мобильных радиотелефонов с компьютером и для ряда других применений.

ИК-технология позволяет осуществлять в инфракрасном (ИК) диапазоне беспроводную связь между устройствами, удаленными на расстояние нескольких метров. Инфракрасная связь – IR (InfraRed) Connection – безопасна для здоровья, не создает помех в радиочастотном диапазоне и обеспечивает конфиденциальность передачи. В настоящее время различают инфракрасные системы низкой (до 115,2 кбит/с), средней (1,152 Мбит/с) и высокой (4 Мбит/с) скорости. Низкоскоростные системы служат для обмена короткими сообщениями, высокоскоростные – для обмена файлами между компьютерами, подключения к компьютерной сети, вывода на принтер, проекционный аппарат и т.п. В ближайшее время ожидается появление более высоких скоростей обмена, которые позволят передавать “живое видео”.

Для обеспечения совместимости оборудования от различных производителей в 1993 году создана ассоциация разработчиков систем инфракрасной передачи данных IrDA (Infrared Data Association). В настоящее время действует стандарт IrDA 1.1, наряду с которым всё ещё существуют и собственные системы фирм Hewlett Packard (HP-SIR) и Sharp (ASK IR).

Излучателем для ИК-связи является светодиод, имеющий пик спектральной характеристики мощности на длине волны 880 нм. Этот светодиод при передаче дает конус эффективного излучения с углом около 30 град. В качестве приёмника используют PIN-диоды, эффективно принимающие ИК-лучи в конусе 15 град. Спецификация IrDA обеспечивает уровень битовых ошибок не более 10-9 при дальности до 1 м и дневном свете (освещенность – до 10 клюкс). Для передачи сигналов используют двоичную модуляцию и различные схемы кодирования.

Программное обеспечение позволяет устанавливать соединение с локальной сетью (для выхода в Интернет, использования сетевых ресурсов), выводить данные на печать, синхронизировать данные PDA, мобильного телефона и настольного компьютера, выгружать отснятые изображения из фотокамеры в компьютер и выполнять ряд других полезных действий, не думая о кабельном хозяйстве.

Беспроводная технология Bluetooth

Технология Bluetooth призвана обеспечить универсальную сетевую взаимосоединяемость для:

  • организации каналов передачи данных и речи;
  • замещения кабельных соединений;
  • повсеместного применения встроенных во всевозможные средства связи, компьютеры и бытовые приборы компактных и дешевых сетевых адаптеров.

Интенсивное развитие технологии Bluetooth выражается оснащением различных устройств интерфейсом Bluetooth. Этот процесс стимулируется также тем фактом, что Bluetooth признан в качестве нового стандарта беспроводной связи, а также вовлечением в инициативную группу Bluetooth SIG все новых кампаний, начинающих разработку и выпуск продукции с использованием технологии Bluetooth.

Технология Bluetooth определяется следующими ключевыми параметрами:

  • частотный диапазон – 2,44 ГГц – это полоса ПНМ – промышленные, научные и медицинские применения (ISM – industry, science, medicine);
  • FHSS – скачкообразная перестройка частоты с расширением спектра, когда радиопередатчик осуществляет передачу сигнала, перескакивая с одной рабочей частоты на другую по псевдослучайному алгоритму;
  • дуплексный режим с временным разделением (TDD), который обеспечивает полнодуплексную передачу информации;
  • поддержка изохронных и асинхронных услуг передачи информации, чем обеспечивается простая интеграция с TCP/IP, при этом слоты (временные интервалы) развертываются для синхронных пакетов, а каждый пакет передается на своей частоте радиосигнала;
  • топология локальной радиосети организована по принципу множественных пикосетей, взаимодействующих между собой по стандартному радиоканалу, где пикосеть всегда включает одну мастер-станцию, синхронизирующую трафик в пикосети.

Области применения Bluetooth практически включают все сферы действия – радиотелефоны и пейджеры, модемы, адаптеры локальных сетей, настольные компьютеры, ноутбуки, ручные компьютеры и многое другое. Bluetooth обеспечивает радиосвязь в пределах до 10м/100 м и не требует прямой видимости источника сигнала и абонента.

Достоинства технологии:

  • использует нелицензируемый диапазон частот ISM;
  • легкость в использовании;
  • возможность замены любых кабелей;
  • гальваническая развязка соединений;
  • возможность соединения мобильных компьютеров с другими мобильными устройствами;
  • автоматическая конфигурация “plug and play”;
  • поддержка передачи голоса и данных;
  • возможность создания наращиваемых микросетей;
  • устойчивость к помехам, что обеспечивается передачей сигналов методом Frequency Hopping Spread Spectrum;
  • малые габариты и легкость интеграции;
  • низкое энергопотребление по сравнению с используемыми устройствами;
  • использование по всему миру;
  • открытый стандарт;
  • возможность работы разных устройств между собой;
  • надежность и стойкость к внешним воздействиям.

Основные особенности и технические характеристики Bluetooth представлены в табл. 1.

Таблица 1. Основные особенности и технические характеристики технологии Bluetooth

Характеристики Значение параметров
Дальность действия, м До 10/100
Техническая скорость передачи данных, Мбит/с До 4
Максимальная передача данных в синхронном режиме, кбит/с До 432,6
Максимальная скорость передачи данных в асимметричном режиме 57,6 K – 723,3 кбит/с
Протокол Комбинация коммутируемого/пакетного режимов
Максимальная популяция пикосети 8
Радиочастота, ГГц (в ISM-диапазоне) 2,4
Использование частот Система с перескоком частоты
Количество субчастот 79
Число прыжков по частоте в секунду 1600
Максимальная выходная мощность, дБ 20
Классы выходной мощности 1, 2 , 3
Распределение мощности по классам, дБ Класс № 1: 0…20
Класс № 2: -6…+ 4
Класс № 3: 0
Девиация частоты, кГц ±140…175
Режим ожидания вновь входящих (Standby By Mode Listen Rate) Каждые 1,28 с
Безопасность соединения - Аутентификация
- Криптозащита с ключом длиной от 8 до 128 бит
- Использование прикладных программ

Bluetooth – название, данное новому стандарту IEEE 802.15.1 современной беспроводной технологии, использующему радиоволны для передачи данных на небольших расстояниях и заменяющему кабель для соединения мобильных и/или фиксированных электронных устройств. Этот стандарт позволяет соединять друг с другом при минимальном пользовательском участии практически любые устройства: мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты и даже холодильники, микроволновые печи, кондиционеры. Технология также предлагает домашним приборам и портативным устройствам беспроводный доступ к различного типа сетям, в том числе: LAN, PSTN, сотовым сетям мобильных телефонов и Интернет.

За счет использования технологии Bluetooth формируется широкий набор новых сервисов, среди которых выделим следующие:

  • автоматическая синхронизация компьютеров и мобильных телефонов (например, как только осуществляется ввод новых данных в адресную книгу в ноутбуке, автоматически происходит модификация соответствующих записей в настольном компьютере, и наоборот);
  • автоматическая резервная синхронизация, при которой обеспечивается автоматическая передача информации с одного ПК через сотовый телефон на другой ПК;
  • соединение между собой всех периферийных устройств, при котором обеспечивается беспроводное соединение ПК с принтером, сканером и локальной вычислительной сетью;
  • оперативное составление электронных сообщений с использованием портативного ПК и их немедленная рассылка с помощью мобильного телефона;
  • беспроводная связь автомобильного комплекта “hands free” с сотовым телефоном, находящимся в скрытом состоянии, что позволяет “hands free” не только соединяться с ним, но и осуществлять голосовое управление телефоном (включение/выключение, набор номера и др.);
  • беспроводная передача фотографий и видеоклипов через мобильный телефон с возможностью добавления нужных комментариев посредством клавиатуры на телефоне или ноутбуке перед их отправкой адресату;
  • соединение нескольких абонентов для оперативного обмена информацией;
  • использование ноутбука для доступа в Интернет независимо от вида подключения – через мобильный телефон, модем или по локальной сети;
  • использование портативного ПК в качестве спикерфона (соединив беспроводный головной телефон (headset) с ноутбуком, можно использовать его в любом месте).

Технологии локальных беспроводных сетей

Стандарты IEEE 802.11a/b/g (Wireless LAN) описывают взаимодействие устройств на физическом и транспортном уровнях для построения локальных беспроводных сетей, таких как домашних, внутриофисных, складских, производственных, а также беспроводных сетей общего пользования. Основными особенностями этих стандартов являются:

  • случайный доступ к среде (устройства не имеют приоритета для передачи данных, а используется борьба за канал, при этом полоса пропускания для станции, как правило, определяется условиями радиовидимости и загруженностью точки доступа остальными абонентами);
  • слабая защищенность (реализованные механизмы аутентификации, авторизации и криптозащиты необязательны и достаточно слабы).

Для шифрования используется алгоритм WEP (Wired Equivalent Privacy – безопасность, эквивалентная проводной), описанный стандартом 802.11. В этом случае используется шифрование 40-битным статическим ключом по алгоритму RC-4.

Процесс аутентификации станции происходит следующим образом. На широковещательный запрос от абонентского устройства точка доступа посылает кусочек известного стихотворения. Абонент, которому был адресован текст (он в незашифрованном виде распространяется в эфире), шифрует его своим ключом и отсылает его обратно точке доступа, которая, зашифровав своим же ключом тот же самый текст, сравнивает их. На основании совпадения зашифрованных текстов точка доступа принимает решение об аутентификации (открыть абоненту доступ в локальную сеть, либо отклонить).

Таким образом, можно выделить два источника возможной уязвимости: перехват трафика и посылка зонда в сеть. Априорно известно, что ключи – статические и их длина может быть вычислена из размера пакета. Посылая зонд, например, ICMP-пакеты известной длины и известного наполнения через сеть Интернет, направленный к абонентской станции, и перехватывая его в радиоэфире, уже зашифрованный, достаточно просто определить шифрующую последовательность.

Действительно, для пакетной самосинхронизации инициализационный вектор (ИВ) увеличивается на единицу на каждом пакете и сбрасывается в ноль при каждом перезапуске устройства. При этом повторяемость комбинации “ИВ – кодирующая последовательность” достигается уже на номерах порядка 16000, что в условиях достаточно интенсивного трафика может произойти достаточно быстро. Далее определяется ключ, шифрующий данные для передачи. Отсюда можно сделать вывод, что если шифрование не производится на уровнях выше транспортного и по другим технологиям, то все последующие данные могут быть перехвачены и расшифрованы. Следовательно, для обеспечения современного уровня защищенности в локальных беспроводных сетях необходимо на высших уровнях (сетевом и выше) шифровать данные различными стандартными методами , например, VPN и др.

Технологии широкополосного беспроводного доступа

Стандарт широкополосного фиксированного беспроводного доступа IEEE 802.16 является одним из наиболее перспективных. В настоящее время он набирает популярность при обсуждениях перспектив развития беспроводных телекоммуникаций, причем его название ещё не устоялось и в обсуждениях он обычно фигурирует как Wi-MAX, Wi-MAN и т.п. Главная идея стандарта – использование беспроводных технологий для построения операторских сетей масштаба города, а основная решаемая задача – обеспечение защищенности передаваемой информации. Рассмотрим кратко, как же обеспечивается защищенность в указанном стандарте.

Основным отличием данной беспроводной сети является то, что базовая станция (БС) представляет собой модульную конструкцию, в которую можно устанавливать несколько модулей со своими типами интерфейсов, но при этом всегда поддерживается административное программное обеспечение для управления сетью.

Абонентский комплект (АК) представляет собой устройство, имеющее серийный номер, адрес, а также цифровую подпись (стандарт Х.509), при этом срок действительности цифровой подписи АК составляет 10 лет. Важно отметить, что согласно стандарту ни один из параметров не должен быть изменяем.

После установки АК у клиента и подачи питания АК авторизуется на базовой станции, используя определенную частоту радиосигнала, после чего БС, используя вышеперечисленные идентификационные данные, передает абоненту конфигурационный файл по TFTR-протоколу. В этом файле находится необходимая информация о поддиапазоне приема и передачи данных, типе трафика, доступной полосе, расписании рассылки ключей для шифрования трафика и прочая информация. Конфигурационный файл создается автоматически после занесения администратором системы АК в базу абонентов с назначением определенных параметров доступа.

После завершения процедуры конфигурирования аутентификация АК на базовой станции происходит следующим образом:

  • АК посылает запрос на авторизацию, в котором содержится сертификат Х.509, описание поддерживаемых методов шифрования, необходимая дополнительная информация;
  • БС на запрос об авторизации присылает ответ, в котором содержится ключ на аутентификацию, зашифрованный публичным ключом абонента, 4-х битный ключ для определения последовательности, необходимой для определения следующего ключа на авторизацию, а также время жизни ключа.

Через промежуток времени, определяемый администратором системы, происходит повторная авторизация и аутентификация и, в случае успешного их прохождения, поток данных не прерывается.

Необходимо остановиться более подробно на ключевой информации. Согласно стандарту IEEE 802.16 в сеансе связи используется несколько ключей:

  • АК (Autorization key) – ключ, используемый для авторизации АК на базовой станции;
  • TEK (Traffic Encription Key) – ключ, используемый для криптозащиты трафика;
  • KEK (Key Encription Key) – ключ, используемый для криптозащиты передаваемых в эфире ключей.

Данные ключи используются в алгоритме РКМ (Privacy Key Management). Особенностью данного стандарта является также то, что для обеспечения бесперебойности работы в среде с потерями пакетов в каждый момент времени используется одновременно два ключа с перекрывающимися временами жизни.

Таким образом, использование большого количества достаточно длинных динамически меняющихся ключей, а также установление безопасных соединений с помощью цифровой подписи обеспечивают заданную безопасность передаваемой информации в сетях беспроводного широкополосного доступа.

Технологии беспроводной телефонии

Стандарт DECT (Digital European Cordless Telecommunications) для беспроводной телефонии был представлен в 1992 году Европейским институтом телекоммуникационных стандартов (European Telecommunications Standards Institute – ETSI). В этом же году был принят Европейский стандарт на радиоинтерфейс DECT (ETS 300 175). В 1993 году сразу несколько крупных корпораций телекоммуникационной индустрии (Ericsson, Siemens, Olivetti) представили первые системы беспроводной связи и передачи данных на основе стандарта DECT. После того, как DECT был одобрен во многих странах за пределами Европы, стандарт сменил название на Digital Enhanced Cordless Telecommunications (цифровая улучшенная беспроводная связь). СЕРТ (Конференция европейских администраций почт и электросвязи) в соответствии с директивой ЕЭС 91/287/ЕЕС предписывает выделение под DECT полосы частот 1880-1900 МГц. В настоящее время существует несколько международных стандартов для систем беспроводной телефонии: СТ0, СТ1, СТ2, PHS, PACS, PWT, DECT и другие.

Стандарты СТ0, СТ1 являются аналоговыми стандартами с ограниченными возможностями и рядом серьезных недостатков: блокировка вызовов, взаимные помехи систем, невозможность обеспечения секретности передачи информации. Эти стандарты в современных системах бесшнуровой связи не используются. Первый цифровой стандарт бесшнуровой связи СТ2 оказался хорошей радиотехнологией, обеспечивающей высокое качество передачи речи и использующей динамическое распределение каналов (DCA). Но в нем отсутствует возможность передачи данных и гибкого изменения полосы частот, как это делается в DECT.

В Северной Америке для обеспечения персонального мобильного радиодоступа используются стандарты PWT (Personal Wireless Telecommunications) и PWT-E (Personal Wireless Telecommunications Enhanced) Ассоциации производителей средств электросвязи (TIA), которые обеспечивают те же основные услуги, что и DECT. Применяя аналогичную схему организации связи, они работают с другими видами модуляции и частотного планирования. Эти стандарты могут получить распространение в некоторых странах Латинской Америки. PWT эксплуатирует в США нелицензируемую полосу 1910 – 1920 МГц, PWT/E представляет собой расширение лицензированных полос 1850 – 1910 и 1930 – 1990 МГц. PWT и PWT-E используют базовую структуру DECT, поэтому сосуществуют на общей полосе спектра.

Американская система PACS (Personal Access Communications System) отличается от DECT не только выделенным диапазоном частот, но и необходимостью частотного планирования, частотным дуплексным разделением каналов приема и передачи, а также мультиплексированием с временным разделением. В Европе системы PACS и PWT практически не используются.

Поскольку стандарт PHS (Personel Handyphone System) создавался в Японии, он слабо развит в европейских странах и, в основном, используется в азиатском регионе. Сегодня с производством оборудования DECT, так или иначе, связаны более 50 фирм в различных странах мира. В табл. 2 представлены некоторые сравнительные характеристики стандартов DECT, PHS и PACS.

Таблица 2. Сравнительные характеристики стандартов DECT, PHS и PACS

Параметр системы DECT PHS PACS
Регион распространения Европа, Азия Япония, Азия США, Канада
Диапазон рабочих частот, МГц 1880 – 1900 1895 – 1918 1850 – 1910/1930 – 1990
Разнос частотных каналов, кГц 1728 300 300
Схема доступа TDMA/TDD TDMA/TDD TDMA/FDD
Число каналов на несущую частоту (тайм-слотов) 12 4 8
Скорость передачи данных в радиоканале, кбит/с 115,2 384 384
Мощность РПДУ (мВт) 10 10 200
Дальность связи, м 50 – 300 50 – 150 300 – 500
Секретность связи Аутентификация, шифрование Аутентификация, шифрование Аутентификация, шифрование
Начало эксплуатации 1996 1995 1997
Мобильность, км/ч До 20 До 70 До 70

С самого начала стандарт DECT разрабатывался как средство обеспечения доступа к телекоммуникационной сети любого типа и для разнообразных областей применения:

  • для дома и малого офиса;
  • микросотовых кооперативных систем;
  • систем радиодоступа (WLL);
  • систем доступа к сети GSM;
  • микросотовых систем общего пользования (СТМ);
  • доступа к локальной сети.

В DECT обеспечиваются: голосовая телефония, факс, модем, электронная почта и многие другие услуги.

DECT дает возможность создать полноценную телекоммуникационную среду беспроводного радиодоступа (WLL) с набором интегрированных услуг фиксированной и подвижной связи. При этом обеспечиваются:

  • телефонные услуги сети общего пользования;
  • факсимильная передача (стандарт G3, максимальная скорость 4,8 кбит/c) и передача данных (максимальная скорость 9,6 кбит/с) через модем речевого кодека со сжатием до 32 кбит/с;
  • факсимильная передача (стандарт G3, скорость 28,8 кбит/с по модему; 64 кбит/с через модем речевого кодека без сжатия по каналу с помехозащитой).

Технология DECT является общей технологией доступа, в то время как СТМ (Cordless Terminal Mobility) обеспечивает услуги роуминга терминалов между сетями доступа DECT. В местах, где обеспечивается радиопокрытие DECT системой (домашней, офисной или общего пользования), бесшнуровой телефон, имеющий соответствующие права, может обслуживать как входящие, так и исходящие вызовы. При этом мобильный терминал регистрируется только в одной системе с одним телефонным номером. Таким образом, обеспечивается связь в любом месте, где присутствует DECT система. Причем, у терминала во всех сетях один и тот же сетевой номер, так что входящие звонки не теряются. Мобильность обеспечивается не только в пределах сети GSM, но и может осуществляться взаимодействие с любой сетью, поддерживающей мобильность, например, с сетью ISDN.

Принципы взаимодействия систем DECT и GSM отражены в спецификации протокола межсетевого взаимодействия GSM (GIP), включенного в стандарт DECT. Такой доступ обеспечивается на интерфейсе А сети GSM (к MSC). При этом сеть GSM не знает о существовании DECT и воспринимает его как систему базовых станций (BSC). Это позволяет строить мобильные сети DECT на основе наземной инфраструктуры GSM, так как сети GSM эффективно поддерживают мобильность. Для операторов сетей GSM возможно использование мобильных терминалов двойного стандарта GSM/DECT.

Технологию DECT называют микросотовой, или пикосотовой системой связи, так как принцип построения таких систем схож с принципом построения традиционных сотовых систем. Единственное по сути отличие – размер соты в DECT ограничен сотнями метров (так как излучаемая мощность составляет 10 мВт на канал). Архитектура сети DECT зависит от области применения, но, как и многие сотовые системы связи, DECT включает в свой состав базовые станции и мобильные терминалы. В состав типичной структурной схемы DECT-системы входят:

  • блок коммутации и управления (IWU);
  • управляющий контроллер (CCFP);
  • базовая станция (RFP);
  • мобильные терминалы (PP).

Управляющий контроллер обеспечивает управление всеми базовыми станциями. В этом блоке выполняются все основные централизованные функции мобильных терминалов.

Блок коммутации и управления обеспечивает сопряжение DECT-системы с телефонными сетями, например, с городской или учережденческой АТС. Кроме того, в этом блоке осуществляется функция эхокомпенсации речевого сигнала. Блок коммутации и управления обеспечивает также преобразование протоколов сигнализации между телефонной сетью и подсистемой DECT.

Базовые станции определяют зону покрытия и емкость системы. Размеры зоны покрытия (соты) каждой базовой станции зависят от того, где она размещена. Типовые значения – 30 – 50 метров в помещении и порядка 150 – 300 метров для открытого пространства. Площадь покрытия определяется количеством базовых станций, включенных в состав системы. Для увеличения зоны действия базовых станций используются направленные антенны и репитеры. Репитер (Р) увеличивает зону покрытия базовой станции на 50%.

Стандарт DECT базируется на цифровой передаче данных и радиотелефона по технологии множественного доступа с временным разделением TDMA (Time-Division Multiple Access). Основные технические характеристики систем стандарта DECT представлены в табл. 3.

Таблица 3. Основные технические характеристики систем стандарта DECT

Рабочий диапазон 1880…1900 МГц
Количество частот 10
Разнос частот 1,728 МГц
Метод доступа MC/TDMA/TDD
Число каналов на частоту 24
Суммарная скорость передачи по 24 каналам 1,152 Мбит/с
Метод модуляции GMSK
Выходная мощность 10 мВт (средняя)

Система технологии DECT обладает следующими свойствами:

  • сотовая структурированная сеть доступа высокой емкости;
  • мобильность в пределах всей сети;
  • гибкая и мощная система идентификаторов;
  • высокая эффективность использования радиоспектра;
  • устойчивая работа в условиях перегруженной и агрессивной радиообстановки;
  • высококачественный и надежный радиодоступ;
  • качество передачи сравнимо с качеством проводных сетей.

Использование технологии радиодоступа, обеспечивающей мобильность, подразумевает значительный риск в отношении защищенности. Стандарт DECT предусматривает меры противодействия естественным дефектам защищенности, свойственным бесшнуровой связи. Для предотвращения несанкционированного доступа были введены эффективные протоколы прописки, аутентификации и шифрования, а концепция усовершенствованного кодирования обеспечивает защиту от прослушивания.

Прописка – это процесс, благодаря которому система допускает конкретную мобильную DECT-трубку к обслуживанию. Оператор сети или сервис-провайдер обеспечивают пользователя РР секретным ключом прописки (PIN-кодом), который должен быть введен как в RFP, так и в PP до начала процедуры. До того, как трубка инициирует процедуру фактической прописки, она должна также знать идентификацию RFP, в которой она должна прописаться (из соображений защищенности область прописки может быть ограничена одной выделенной (маломощной) RFP-системой). Время проведения процедуры обычно ограничено, и ключ прописки может быть применен только один раз, что делается специально для минимизации риска несанкционированного использования.

Прописка в DECT может осуществляться “по эфиру”. После установления радиосвязи с двух сторон происходит верификация того, что используется один и тот же ключ прописки. Происходит обмен идентификационной информацией, и обе стороны просчитывают секретный ключ, который используется для аутентификации при каждом установлении связи и по эфиру не передается.

Мобильная DECT-трубка может быть прописана на нескольких базовых станциях. При каждом сеансе прописки, PP просчитывает новый ключ аутентификации, привязанный к сети, в которую он прописывается. Новые ключи и новая информация идентификации сети добавляются к списку, хранящемуся в PP, который используется в процессе соединения. Трубки могут подключиться только к той сети, в которую у них есть права доступа (информация идентификации сети содержится в списке).

Аутентификация трубки может осуществляться как стандартная процедура при каждом установлении связи. Во время сеанса аутентификации базовая станция проверяет аутентификационный ключ, не передавая его по эфиру. Принцип “нераскрытия” идентификационной информации по эфиру заключается в следующем: RFP посылает трубке случайное число, которое называется “запрос”. Трубка рассчитывает “ответ”, комбинируя аутентификационный ключ с полученным случайным числом, и передает “ответ” базовой станции. RFP также просчитывает ожидаемый “ответ” и сравнивает его с полученным “ответом”. В результате сравнения происходит либо продолжение установления связи, либо разъединение. Если кто-то пытается перехватить сигналы в эфире, то для того, чтобы вскрыть аутентификационный ключ, ему необходимо знать алгоритм выявления ключа из “запроса” и “ответа”. Раскрытие алгоритма выявления требует огромной компьютерной мощности. Поэтому стоимость извлечения ключа путем анализа сигналов аутентификации невероятно высока.

Процесс аутентификации использует алгоритм для вычисления “ответа” из “запроса” и аутентификационный ключ в трубке и на базовой станции. Он представляет собой способ отправки идентификационной информации пользователя в зашифрованной форме по эфиру для предотвращения ее кражи. Этот же принцип может быть применен для данных пользователя (например, для передачи речи). Во время аутентификации обе стороны также просчитывают ключ шифрования. Этот ключ используется для шифрования данных, передаваемых по эфиру. Получающая сторона использует тот же ключ для расшифровки информации. В стандарте DECT процесс шифрования является частью стандарта (хотя и необязательной). Таким образом, сигнал скремблируется и принудительно шифруется. При этом, применяются устойчивые к взлому криптопротоколы с открытой передачей ключей. Применение шифрования не является обязательным вследствие действующих в разных странах ограничений на распространение и использование шифровальных технологий.

Алгоритмы прописки, аутентификации и шифрования обеспечивают достаточно высокую степень защиты от несанкционированного доступа и прослушивания.

Технологии радиочастотной идентификации

Системы радиочастотной идентификации и регистрации объектов (сокращенно РЧИ-системы, от английского RFID – Radio Frequency IDentification) – это совокупность электронных средств автоматизированного контроля и сбора информации о различных объектах, таких как транспорт, персонал, грузы, товары, ценности и др.

Системы РЧИ получили широкое распространение в начале 90-х годов. По сравнению с уже существовавшими тогда методами идентификации по штрих-коду, по магнитной полосе или по контактному ключу (технология TouchMemory фирмы DALLAS), РЧИ-системы обладали рядом существенных преимуществ. Они позволили существенно ускорить процесс идентификации, не требовали специального расположения объекта относительно ридера, как в системах со штрих-кодом, были более надежными, долговечными и защищенными, чем системы с магнитной полосой, работали бесконтактно, в отличие от систем TouchMemory. Поэтому в настоящее время системы РЧИ получают все большее распространение в торговле, платежных банковских системах, системах контроля доступа, системах учета товародвижения и т.д. Состав типовой системы РЧИ показан на рис. 2.


Рис. 2. Состав системы радиочастотной идентификации

Метка и считыватель связаны между собой радиочастотным каналом. Метка состоит из приемопередатчика и антенны. Считыватель также содержит в своем составе приемопередатчик и антенну. Контроллер может входить в состав считывателя, а может изготавливаться и в виде отдельного устройства. Контроллер образует интерфейс для обмена с ПЭВМ. Посредством приемопередатчика и антенны считыватель излучает электромагнитное поле определенной частоты. Попавшие в зону действия считывающего поля радиочастотные метки “отвечают” собственным сигналом, содержащим определенную информацию (например, код товара) на той же самой или другой частоте. Сигнал улавливается антенной считывателя, принятая информация расшифровывается и передается через контроллер в компьютер для обработки.

Контроллер выполняет несколько функций. Первая – стыковка считывателя с портами компьютера: USB, RS-232, RS-485. Вторая – мультиплексирование нескольких считывателей с одним компьютером. Некоторые фирмы-разработчики интегрируют считыватель, антенну и контроллер в одном изделии, другие, наоборот – в разных. Компьютер занимается непосредственно хранением, обработкой и применением полученной от меток информации в различных пользовательских программах.

Существующие в настоящее время системы RFID различных производителей, как правило, различаются несущей частотой используемых сигналов, типом модуляции, протоколом радиообмена и объемом возвращаемой транспондером информации. В последнее время рядом организаций были предприняты попытки стандартизировать указанные характеристики. Это, в первую очередь, относится к несущей частоте сигналов.

В настоящее время можно выделить три основных частотных диапазона, в которых работают системы RFID:

  • низкочастотный диапазон (100 – 150 кГц);
  • среднечастотный диапазон (10 – 15 МГц);
  • высокочастотный диапазон (850 – 950 МГц и 2,4 – 5 ГГц).

Среди широко распространенных на российском рынке систем РЧИ низкочастотного диапазона следует отметить транспондеры, работающие на частоте 125 кГц (протокол швейцарской фирмы EM Microelectronic Marin). Эти транспондеры используют амплитудно-модулированные сигналы и манчестер-код. Аналогичным протоколом обмена обладают транспондеры фирм Temic, Atmel, Microchip и транспондеры, выпускаемые в России “Ангстрем”. Дальность действия таких систем около 20 см. Фирма Texas Instruments выпускает оборудование систем РЧИ, работающее на частотах 132 – 134 кГц, использующее частотную модуляцию сигнала и отличный от остальных фирм протокол обмена. Дальность действия таких систем достигает двух метров, а протокол обмена имеет высокую помехозащищенность. Основные результаты проведенного сравнительного анализа приведены в табл. 4.

Таблица 4. Основные результаты сравнительного анализа систем РЧИ

Преимущества Недостатки
Низкочастотные системы РЧИ
- низкая стоимость;
- малые массо-габаритные параметры меток

 

 

 

- низкая скорость радиообмена;
- малые расстояния радиообмена;
- технологическая сложность изготовления высокоиндуктивных антенн транспондеров;
- невозможность различать несколько транспондеров, одновременно находящихся в поле антенны ридера;
- большие размеры антенн считывателей
Среднечастотные системы РЧИ
- высокая скорость радиообмена;
- малые массогабаритные показатели;
- технологическая простота изготовления высокоиндуктивных антенн транспондеров;
- использование антиколлизионных протоколов, которые обеспечивают способность различать несколько транспондеров, одновременно находящихся в поле антенны ридера
- малые расстояния обмена между считывателем и меткой;
- малые скорости движения меток относительно считывателей, при которых возможен обмен
Высокочастотные системы РЧИ
- высокая скорость радиообмена;
- большие дальности радиообмена;
- простота изготовления высокоиндуктивных антенн транспондеров;
- возможность различать несколько транспондеров, одновременно находящихся в поле антенны ридера;
- высокие скорости движения меток относительно считывателей, при которых возможен обмен
- большие массогабаритные показатели;
- высокая стоимость оборудования

Следует также отметить, что спиральные или магнитные антенны низкочастотных транспондеров обладают большими габаритами и плохо транспортируются. Это приводит к высоким затратам на изготовление корпусов транспондеров и, в конечном итоге, к их высокой стоимости. В целом низкая стоимость низкочастотных транспондеров ($1,2 – 1,5) и ридеров ($20 – 30) позволяет реализовать недорогие системы охраны доступа, системы учета рабочего времени и др. Переход в мегагерцовый диапазон частот позволил разработчикам избавиться от указанных недостатков. Стандартной частотой в среднечастотном диапазоне для производства систем РЧИ является 13,56 МГц. Разработки транспондерных микросхем на этой частоте имеются у целого ряда известных производителей – это Philips, Microchip, Texas Instruments и многие другие.

Достоинства среднечастотных систем РЧИ, в том числе высокая скорость обмена и малые массогабаритные параметры, делают их весьма привлекательными. Их можно использовать для передачи информации на небольших расстояниях при малых скоростях движения меток относительно считывателей. Переход разработчиков систем РЧИ в высокочастотный диапазон обусловлен, прежде всего, необходимостью повышения скоростей обмена информацией между считывателем и меткой, а также увеличением расстояния между ними. Высокочастотные транспондерные устройства, как правило, предназначены для идентификации на достаточно больших расстояниях (10 – 15 м) объектов, двигающихся со скоростями до 200 км/час. На современном рынке РЧИ такие транспондеры представлены в первую очередь продукцией Amtech, Baumer Ident, Balogh, WhereNet и Micro Design ASA.

Особо необходимо остановиться на радиочастотных метках. Они обычно включает в себя приемник, передатчик, антенну и блок памяти для хранения информации. Приемник, передатчик и память конструктивно выполняются в виде отдельной микросхемы (чипа), поэтому внешне кажется, что радиочастотная метка состоит всего из двух частей: многовитковой антенны и чипа. Иногда в состав конструкции метки включается источник питания (например, литиевая батарейка). Метки с источниками питания называются активными. Дальность считывания активных меток не зависит от энергии считывателя.

Пассивные метки не имеют собственного источника питания, а необходимую для работы энергию получают из поступающего от считывателя электромагнитного сигнала. Дальность чтения пассивных меток зависит от энергии считывателя.

Преимуществом активных меток по сравнению с пассивными является значительно большая, в 2 – 3 раза, дальность считывания информации и высокая допустимая скорость движения активной метки относительно считывателя. Преимуществом пассивных меток является практически неограниченный срок их службы (не требуют замены батареек). Недостаток пассивных меток – необходимость использования более мощных устройств считывания информации, обладающих соответствующими источниками питания. Таким образом, активные метки целесообразно использовать для передачи информации на десятки метров в движении. Пассивные же метки можно использовать для длительного хранения информации, в виду их энергонезависимости.

Информация в память радиочастотной метки может быть занесена различными способами, которые зависят от ее конструктивных особенностей. Различают следующие типы меток:

  • RO – метки (Read Only), которые работают только на считывание информации. Необходимые для хранения данные заносятся в память метки изготовителем и не могут быть изменены в процессе эксплуатации.
  • WORM – метки (Write Once Read Many) для однократной записи и многократного считывания информации. Они поступают от изготовителя без каких-либо данных пользователя в устройстве памяти. Необходимая информация записывается самим пользователем, но только один раз. При необходимости изменить данные потребуется новая метка.
  • R/W – метки (Read/Write) многократной записи и многократного считывания информации.

Метки R/W обладают главным преимуществом: данные идентификационной метки могут, при необходимости, изменятся. Данные RO-метки записываются только один раз (при изготовлении), в то время как информация, хранимая радиочастотной R/W-меткой, может быть изменена, дополнена или даже заменена на другую информацию (за исключением идентификационного кода). Таким образом, метки многократной записи и многократного считывания информации представляют наибольший интерес и являются более перспективными. В табл. 5 приведены обобщенные параметры современных систем РЧИ.

Таблица 5. Обобщенные параметры современных систем РЧИ

Фирма Наименование оборудования F,
МГц
Масса,

г

Габариты, мм DT, оС D,м V,
кбит/с
W, кбайт Цена, $
Texas Instruments Антенна RI-ANT-G01E 0,1342 425 200x200x25 -30..+60 2      
  Считыватель RI-STU-MRD1 5 38х29х13 -20..+50    
  Метка          
Baumer Ident Считыватель PC3352 2450 4000 300х200х85 0…+50 4 40 - 6800
  Метка PC3104/33A 100 87х64х30 -40..+70 32 350
  Антенна PC3312 1300     - 5060
Balogh Считыватель HF-RSR0945 2450 1500 263х178х30   10   - 3412
  Метка HF-TCP0141 15 85,6х54х3,5 -20..+70   0,02 22
Omron Считыватель V620-CD1D 2450 360 165х68х80 -10..+50 2   - 1100
  Метка V620-D8KR01 120 86х54х23 -25..+70 8 820
  Антенна V620-H02 2000 240х190х41 -25..+70 - 5000
Philips Считыватель
MF RD560
13,56 100 110х67х18 -10..+70 0,1 106 - 300
  Метка S50 MF 2   -25..+70 8 3

Примечание. F – рабочая частота; DT – диапазон рабочей температуры; V – скорость передачи информации; W – объем информации на метке; D – дальность обмена.

Как видно из табл. 5, современные системы РЧИ обеспечивают хранение, обработку и передачу информации на расстояние до 8 – 10 м, что во многом решает проблему “последнего дюйма”.

По результатам проведенного анализа на рис. 3 представлено соотношение рассмотренных беспроводных технологий “последнего дюйма” по параметрам Д (дальность без ретрансляции) и V (техническая скорость передачи). Для сравнения на этом же рисунке показано аналогичное соотношение для мобильных технологий GPRS и UMTS, которые, при необходимости, также могут быть использованы для решения проблемы “последнего дюйма”.


Рис. 3. Соотношение “дальность – скорость” беспроводных технологий коммуникаций

В качестве примера на рис. 4 приведена блок-схема возможного использования беспроводных технологий коммуникаций в современном доме.


Рис. 4. Блок-схема возможного использования беспроводных технологий коммуникаций в современном доме: 1 – Bluetooth; 2 – IrDA; 3 – РЧИ; 4 – Wi-Fi; 5 – DECT; 6 – GSM, GPRS, UMTS; 7 – Wi-MAX

Подводя итоги, можно констатировать, что современные возможности технологий беспроводной передачи данных обеспечивают решение широкого круга задач обеспечения безопасности информации, в том числе контроля доступа, идентификации, блокирования несанкционированного доступа, скрытой мобильной связи и др. Главное теперь – успеть за развитием технологий, суметь рассмотреть в них и использовать то, чего многие не замечают.

                 

              

            

 
 

ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ В КАЛУГЕ

ЧОП КАЛУГА

 

Подробнее...

 

Новости          

Система видеонаблюдения из 12 видеокамер установлена в жилом доме в Калуге...

Подробнее...


Система видеонаблюдения из 8 видеокамер на основе видеорегистратора установлена на загородном складе в Калуге....

 

Подробнее...


Ведется монтаж системы видеонаблюдения в г. Калуга по ранее сделанному нами проекту...

 

Подробнее...


Архив новостей

Установка систем охраны периметра в Калуге.......

Охрана периметра в Калуге 89109168532

Подробнее...