La tecnología inalámbrica es la última pulgada.

Tecnologías inalámbricas de última generación.

UKOV Vyacheslav Sergeevich, candidato de ciencias técnicas
PONOMAREV Andrey Alekseevich

El problema de la llamada “última milla” en los sistemas de transmisión de información ha atraído durante mucho tiempo la atención de los especialistas: cómo entregar información de forma fiable al usuario en el último tramo de entrega, normalmente el más difícil.

Con el desarrollo activo de las tecnologías de la información, con una expansión similar a una avalancha de la gama de dispositivos periféricos, teniendo en cuenta la seguridad, este problema se ha agudizado aún más y se ha convertido en un problema del “último centímetro”.

El artículo analiza las capacidades modernas y las perspectivas para el desarrollo de tecnologías que brinden una solución. a este problema.

Al poseer capacidades únicas, las tecnologías de comunicación inalámbrica están conquistando cada vez más el mundo, haciéndolo cada vez más móvil y activo.

En fig. 1es una clasificación de tecnologías de comunicación inalámbrica existentes y prometedoras que brindan una solución al problema del “último centímetro”.


Arroz. 1. Clasificación de las tecnologías de comunicación inalámbrica

A continuación se muestran los resultados de un análisis detallado de las tecnologías de comunicación inalámbrica que mejor brindan una solución al “último centímetro” problema.

Tecnología IR

Esta tecnología es quizás una de las tecnologías inalámbricas “más antiguas” del “ último centímetro” y el más maduro actualmente.

Ha encontrado una amplia aplicación para la comunicación inalámbrica operativa entre ordenadores de oficina, en controles remotos de electrodomésticos (televisores, sistemas estéreo, aires acondicionados), etc.

Hoy en día se utiliza activamente para conectar cámaras digitales y radioteléfonos móviles con una computadora y para muchas otras aplicaciones.

La tecnología IR permite la comunicación inalámbrica en el rango de infrarrojos (IR) entre dispositivos ubicados a una distancia de varios metros.

La comunicación por infrarrojos — Conexión IR (InfraRed) — es segura para la salud, no crea interferencias en el rango de radiofrecuencia y garantiza la confidencialidad de la transmisión.

Actualmente, existen sistemas de infrarrojos bajos (hasta 115,2 kbit/s), velocidad media (1,152 Mbit/s) y alta (4 Mbit/s).

Los sistemas de baja velocidad se utilizan para intercambiar mensajes cortos, los sistemas de alta velocidad se utilizan para intercambiar archivos entre computadoras, conectarse a una red informática, enviarlos a una impresora, dispositivo de proyección, etc.

En un futuro próximo, se espera que aparezcan tipos de cambio más altos, lo que permitirá transmitir “video en vivo”.

Para garantizar la compatibilidad de los equipos de diferentes fabricantes, en 1993 se creó una asociación de desarrolladores de sistemas de transmisión de datos por infrarrojos IrDA (Infrared Data Association).

Actualmente está vigente el estándar IrDA 1.1, junto al cual aún existen los sistemas propios de Hewlett Packard (HP-SIR) y Sharp (ASK IR).

El emisor para la comunicación IR es LED que tiene una característica espectral de potencia máxima a una longitud de onda de 880 nm.

Cuando se transmite, este LED produce un cono de radiación efectiva con un ángulo de aproximadamente 30 grados.

Los diodos PIN se utilizan como receptor y reciben eficazmente los rayos IR en un cono de 15 grados. La especificación IrDA proporciona un nivel de error de bits de no más de 10-9 en un rango de hasta 1 m y con luz diurna (iluminación de hasta 10 klux).

Se utiliza modulación binaria y varios esquemas de codificación para transmitir señales.

El software le permite establecer una conexión a una red local (para acceder a Internet, utilizar recursos de red), imprimir datos, sincronizar datos desde PDA, teléfono móvil y computadora de escritorio, cargar imágenes capturadas desde la cámara a una computadora y realizar una serie de otras acciones útiles sin pensar en la administración de cables.

Tecnología inalámbrica Bluetooth

La tecnología Bluetooth está diseñada para proporcionar interconectividad de red universal para:

  • organización de canales de transmisión de voz y datos;
  • sustitución de conexiones de cables;
  • uso generalizado de adaptadores de red compactos y económicos integrados en todo tipo de equipos de comunicaciones, ordenadores y electrodomésticos.

El intenso desarrollo de la tecnología Bluetooth se refleja en el equipamiento de varios dispositivos con la interfaz Bluetooth.

Este proceso también se ve estimulado por el hecho de que Bluetooth se reconoce como un nuevo estándar de comunicación inalámbrica. así como la participación de cada vez más personas nuevas en las campañas del grupo de la iniciativa Bluetooth SIG que comienzan a desarrollar y lanzar productos utilizando la tecnología Bluetooth.

La tecnología Bluetooth está determinada por los siguientes parámetros clave:

  • rango de frecuencia — 2,44 GHz — esta es la banda ISM — aplicaciones industriales, científicas y médicas (ISM — industria, ciencia, medicina);
  • FHSS — salto de frecuencia con expansión del espectro, cuando el transmisor de radio transmite una señal , saltando de una frecuencia operativa a otra utilizando un algoritmo pseudoaleatorio;
  • Time Division Duplex (TDD), que proporciona transmisión de información full-duplex;
  • soporte para servicios de transferencia de información isócrona y asincrónica, lo que garantiza una integración simple con TCP/IP, mientras que se implementan ranuras (intervalos de tiempo) para paquetes sincrónicos y cada paquete se transmite en su propia frecuencia de radio;
  • la topología de la red de radio local está organizada según el principio de múltiples piconets que interactúan entre sí a través de un canal de radio estándar, donde el piconet siempre incluye una estación maestra que sincroniza el tráfico en el piconet.

Las áreas de aplicación de Bluetooth incluyen prácticamente todas las áreas de acción: radioteléfonos y buscapersonas, módems, adaptadores de red local, computadoras de escritorio, portátiles, computadoras de mano y mucho más.

Bluetooth proporciona comunicación por radio dentro de un rango de hasta 10 m/100 m y no requiere visibilidad directa de la fuente de la señal y el suscriptor.

Ventajas de la tecnología:

  • utiliza el rango de frecuencia ISM sin licencia;
  • facilidad de uso;
  • posibilidad de reemplazar cualquier cable;
  • aislamiento galvánico de las conexiones;
  • la capacidad de conectar computadoras móviles con otros dispositivos móviles;
  • configuración automática “plug and play”;
  • soporte para transmisión de voz y datos;
  • la capacidad de crear microrredes escalables;
  • resistencia a las interferencias, que se garantiza mediante la transmisión de la señal mediante el método de espectro ensanchado por salto de frecuencia;
  • pequeñas dimensiones y facilidad de integración;
  • bajo consumo de energía en comparación con los dispositivos utilizados;
  • resistencia a las interferencias, que se garantiza mediante la transmisión de la señal mediante el método de espectro ensanchado por salto de frecuencia li>
  • uso mundial;
  • abierto; estándar;
  • la capacidad de que diferentes dispositivos funcionen entre sí;
  • fiabilidad y resistencia a influencias externas.

Las principales características y características técnicas de Bluetooth son presentado en Tabla. 1.

Tabla 1. Principales prestaciones y características técnicas de la tecnología Bluetooth

Características Valores de los parámetros
Alcance, m Hasta 10/100
Velocidad de transmisión técnica datos, Mbit/s Hasta 4
Transferencia máxima de datos en modo síncrono, kbit/s Hasta 432,6
Velocidad máxima de transferencia de datos en modo asimétrico 57,6 K – 723,3 kbps
Protocolo Combinación conmutada/ráfaga
Población máxima de piconets 8
Radiofrecuencia, GHz (en el rango ISM) 2,4
Uso de frecuencias Sistema de salto de frecuencia
Número de subfrecuencias 79
Número de saltos de frecuencia por segundo 1600
Potencia de salida máxima, dB 20
Clases de salida potencia 1, 2 , 3
Distribución de potencia por clase, dB Clase N° 1: 0…20
Clase N° 2: -6…+ 4
Clase N° 3: 0
Desviación de frecuencia, kHz ±140…175
Frecuencia de escucha en modo de espera Cada 1,28 s
Seguridad de conexión — Autenticación
— Protección criptográfica con una longitud de clave de 8 a 128 bits
— Uso de programas de aplicación

Bluetooth es el nombre que recibe el nuevo estándar IEEE 802.15.1 de tecnología inalámbrica moderna que utiliza ondas de radio para transmitir datos a distancias cortas y reemplaza el cable para conectar dispositivos electrónicos móviles y/o fijos.

Este estándar le permite conectar casi cualquier dispositivo entre sí con una participación mínima del usuario: teléfonos móviles, computadoras portátiles, impresoras, cámaras digitales e incluso refrigeradores, hornos microondas, aires acondicionados.

La tecnología también ofrece a los electrodomésticos y dispositivos portátiles acceso inalámbrico a varios tipos de redes, incluidas: LAN, PSTN, redes celulares de teléfonos móviles e Internet.

Al utilizar la tecnología Bluetooth, se puede acceder a una amplia gama Se está formando una serie de nuevos servicios, entre los que destacamos los siguientes:

  • Sincronización automática de ordenadores y teléfonos móviles (por ejemplo, en cuanto se introducen nuevos datos en la libreta de direcciones) en una computadora portátil, las entradas correspondientes en la computadora de escritorio se modifican automáticamente, y viceversa);
  • sincronización automática de copias de seguridad, que garantiza la transferencia automática de información desde una PC a través de un teléfono celular a otra PC;
  • conexión de todos los dispositivos periféricos, que proporciona una conexión inalámbrica entre la PC y la impresora, el escáner y el área local red;
  • redactar mensajes de correo electrónico rápidamente usando una computadora portátil y enviarlos inmediatamente usando un teléfono móvil;
  • Conexión inalámbrica del kit de coche “manos libres” con un teléfono móvil que se encuentra en estado oculto, lo que permite al “manos libres” no sólo conectarse a él, sino también realizar el control por voz del teléfono (encender/apagar, marcar un número, etc.);
  • transferencia inalámbrica de fotos y videoclips a través de un teléfono móvil con la posibilidad de agregar los comentarios necesarios usando el teclado del teléfono o computadora portátil antes de enviarlos al destinatario;
  • conexión de varios suscriptores para el rápido intercambio de información;
  • usar una computadora portátil para acceder a Internet, independientemente del tipo de conexión: a través de un teléfono móvil, módem o red local;
  • usar una computadora portátil como altavoz (al conectar unos auriculares inalámbricos a una computadora portátil, puede usarlo en cualquier ubicación).

Tecnologías de red inalámbrica local

Los estándares IEEE 802.11a/b/g (LAN inalámbrica) describen la interacción de dispositivos a nivel físico y de transporte para construir redes inalámbricas locales, como redes inalámbricas domésticas, dentro de oficinas, de almacenes, industriales y públicas. Las principales características de estos estándares son:

  • acceso aleatorio al medio (los dispositivos no tienen prioridad para la transmisión de datos, pero se utiliza la competencia por el canal, mientras que generalmente se determina el ancho de banda para la estación por las condiciones de visibilidad de radio y los puntos de acceso a la carga de trabajo de otros suscriptores);
  • seguridad débil (los mecanismos de autenticación, autorización y protección criptográfica implementados son opcionales y bastante débiles).

Para el cifrado, el algoritmo WEP (Wired Equivalent Privacy) descrito por el estándar es utilizó 802.11. En este caso se utiliza cifrado con una clave estática de 40 bits utilizando el algoritmo RC-4.

El proceso de autenticación de la estación se produce de la siguiente manera.

En respuesta a una solicitud de transmisión desde el dispositivo del suscriptor, el punto de acceso envía un fragmento de un poema famoso.

El suscriptor al que estaba dirigido el texto (se distribuye por aire en forma no cifrada), lo cifra con su clave y lo envía de vuelta al punto de acceso, que, habiendo cifrado el mismo texto con su propia clave, los compara.

Basado en la coincidencia de los textos cifrados, el punto de acceso toma una decisión de autenticación (permitir al suscriptor el acceso a la red local, o rechazarla).

Así, podemos distinguir dos fuentes de posible vulnerabilidad: la interceptación del tráfico y el envío de una sonda a la red. Se sabe a priori que las claves son estáticas y su longitud se puede calcular a partir del tamaño del paquete.

Enviar una sonda, por ejemplo, paquetes ICMP de longitud y contenido conocidos a través del Internet, dirigida a la estación del abonado, e interceptándola en el aire, ya encriptada, basta con determinar la secuencia de encriptación.

De hecho, para la autosincronización de paquetes, el vector de inicialización (IV) aumenta en uno para cada paquete y se restablece a cero cada vez que se reinicia el dispositivo.

En este caso, la repetibilidad de la combinación “IV — secuencia de codificación” ya se consigue con alrededor de 16.000, lo que puede ocurrir con bastante rapidez en condiciones de tráfico bastante intenso. A continuación, se determina la clave que cifra los datos para su transmisión.

De esto podemos concluir que si el cifrado no se realiza en niveles superiores al transporte y utilizando otras tecnologías, entonces todos los datos posteriores pueden interceptarse y descifrarse.

En consecuencia, para garantizar un nivel moderno de Para garantizar la seguridad en las redes inalámbricas locales, es necesario cifrar los datos en niveles superiores (de red y superiores) utilizando varios métodos estándar, por ejemplo, VPN, etc.

Tecnologías de acceso inalámbrico de banda ancha

El estándar de acceso inalámbrico fijo de banda ancha IEEE 802.16 es uno de los más prometedores.

Actualmente, está ganando popularidad en los debates sobre las perspectivas de desarrollo de las telecomunicaciones inalámbricas, y su nombre no ha cambiado. aún no se ha establecido y suele aparecer en discusiones como Wi-MAX, Wi-MAN, etc.

La idea principal del estándar es el uso de tecnologías inalámbricas para construir operadores redes a escala urbana, y la principal tarea a resolver es garantizar la seguridad de la información transmitida. Echemos un vistazo breve a cómo se garantiza la seguridad en este estándar.

La principal diferencia de esta red inalámbrica es que la estación base (BS) es un diseño modular en el que se pueden colocar varios módulos. se pueden instalar con sus propios tipos de interfaces, pero siempre se admite software administrativo para la gestión de redes.

Un kit de suscriptor (SK) es un dispositivo que tiene un número de serie, una dirección y también una firma digital (estándar X.509), y el período de validez de la firma digital SK es de 10 años. Es importante tener en cuenta que, según el estándar, no se debe cambiar ninguno de los parámetros.

Después de instalar el aire acondicionado en el cliente y aplicar energía, el aire acondicionado se autoriza en la estación base. utilizando una determinada frecuencia de la señal de radio, después de lo cual la BS, utilizando los datos de identificación anteriores, transmite un archivo de configuración al suscriptor a través del protocolo TFTR.

Este archivo contiene la información necesaria sobre la subbanda para recibir y transmitir datos, el tipo de tráfico, el ancho de banda disponible, el cronograma de distribución de claves para cifrar el tráfico y otra información. El archivo de configuración se crea automáticamente después de que el administrador del sistema ingresa el AK en la base de datos del suscriptor con la asignación de ciertos parámetros de acceso.

Después de completar el procedimiento de configuración, la autenticación AK en el estación base ocurre de la siguiente manera:

  • El CS envía una solicitud de autorización, que contiene un certificado X.509, una descripción de los métodos de cifrado admitidos y la información adicional necesaria;
  • La BS envía una respuesta a la solicitud de autorización, que contiene una clave de autenticación. cifrado con la clave pública del suscriptor, una clave de 4 bits para determinar la secuencia necesaria para determinar la siguiente clave de autorización, así como la vida útil de la clave.

Después de un período de tiempo determinado por el administrador del sistema, se produce la reautorización y autenticación y, si tiene éxito, el flujo de datos no se interrumpe.

Es necesario detenerse en más detalles sobre la información clave. Según el estándar IEEE 802.16, en una sesión de comunicación se utilizan varias claves:

  • AK
    • (Clave de autorización): la clave utilizada para autorizar la AK en la estación base;

 

    • TEK (Clave de cifrado de tráfico): una clave utilizada para cifrar el tráfico; >

       

      • KEK (Clave de cifrado de clave): una clave utilizada para la protección criptográfica de claves transmitidas por aire.

      Datos que las claves se utilizan en el algoritmo РКМ (Administración de claves de privacidad).

      Una característica de este estándar también es que para garantizar un funcionamiento ininterrumpido en un entorno con pérdida de paquetes, se utilizan simultáneamente dos claves con vidas útiles superpuestas en un momento dado.

      Por lo tanto, el uso de un un gran número de claves suficientemente largas que cambian dinámicamente, así como el establecimiento de conexiones seguras mediante una firma digital, garantizan la seguridad especificada de la información transmitida en las redes inalámbricas de acceso de banda ancha.

      Tecnologías de telefonía inalámbrica

      Estándar DECT(Telecomunicaciones inalámbricas europeas digitales) para telefonía inalámbrica fue introducido en 1992 por el Instituto Europeo de Normas de Telecomunicaciones (ETSI).

      Ese mismo año, se adoptó el estándar europeo para la interfaz de radio DECT. (ETS 300 175).

      En 1993, varias grandes corporaciones de la industria de las telecomunicaciones (Ericsson, Siemens, Olivetti) introdujeron los primeros sistemas inalámbricos de comunicación y transmisión de datos basados ​​​​en el estándar DECT. Después de que DECT fuera aprobado en muchos países fuera de Europa, el estándar cambió su nombre a Telecomunicaciones inalámbricas mejoradas digitales.

      La CEPT (Conferencia de Administraciones Europeas de Correos y Telecomunicaciones), de conformidad con la Directiva CEE 91/287/CEE, prescribe la asignación de la banda de frecuencia 1880-1900 MHz para DECT. Actualmente, existen varios estándares internacionales para sistemas de telefonía inalámbrica: ST0, ST1, ST2, PHS, PACS, PWT, DECT y otros.

      Los estándares ST0, ST1 son estándares analógicos con capacidades limitadas. y una serie de deficiencias graves: bloqueo de llamadas, interferencia mutua entre sistemas, incapacidad para garantizar el secreto de la transferencia de información.

      Estos estándares no se utilizan en los sistemas de comunicación inalámbricos modernos. El primer estándar de comunicación inalámbrica digital, ST2, resultó ser una buena tecnología de radio que proporciona transmisión de voz de alta calidad y utiliza asignación dinámica de canales (DCA). Pero carece de la capacidad de transmitir datos y cambiar de manera flexible la banda de frecuencia, como se hace en DECT.

      En Norteamérica, los estándares PWT (Personal Wireless Telecommunications) y PWT se utilizan para proporciona acceso de radio móvil personal E (Personal Wireless Telecommunications Enhanced) Telecommunications Industry Association (TIA), que proporciona los mismos servicios básicos que DECT.

      Utilizando un diseño de comunicación similar, trabajan con otros tipos de modulación y planificación de frecuencia.

      Estos estándares pueden generalizarse en algunos países de América Latina. PWT opera la banda sin licencia 1910 – 1920 MHz en EE. UU., PWT/E es una extensión de las bandas con licencia 1850 – 1910 y 1930 – 1990 MHz. PWT y PWT-E utilizan la estructura DECT básica y, por lo tanto, coexisten en una banda de espectro común.

      El sistema estadounidense PACS (Personal Access Communications System) se diferencia de DECT no solo en el rango de frecuencia asignado, sino también en la necesidad de planificación de frecuencia, duplexación de frecuencia de los canales de recepción y transmisión, así como multiplexación por división de tiempo.

      En Europa, los sistemas PACS y PWT prácticamente no se utilizan.

      Desde que se creó el estándar PHS (Personel Handyphone System) en Japón, está poco desarrollado en los países europeos y se utiliza principalmente en la región asiática. Hoy en día, más de 50 empresas en diferentes países del mundo están relacionadas de una forma u otra con la producción de equipos DECT. EnTabla. 2presenta algunas características comparativas de los estándares DECT, PHS y PACS.

      Tabla 2. Características comparativas de los estándares DECT, PHS y PACS

      Parámetro del sistema DECT PHS PACS Región de distribución Europa, Asia Japón, Asia EE.UU., Canadá Rango de frecuencia de funcionamiento, MHz 1880 – 1900 1895 – 1918 1850 – 1910/1930 – 1990 Espaciado entre canales de frecuencia, kHz 1728 300 300 Esquema de acceso TDMA/TDD TDMA/TDD TDMA/FDD Número de canales por frecuencia portadora (intervalos de tiempo) 12 4 8 Velocidad de transmisión de datos en el canal de radio, kbit/s 115,2 384 384 Potencia RPDU (mW) 10 10 200 Rango de comunicación, m 50 – 300 50 – 150 300 – 500 Privacidad de las comunicaciones Autenticación, cifrado Autenticación, cifrado Autenticación, cifrado Primeros pasos 1996 1995 1997 Movilidad, km/h Hasta 20 Hasta 70 Hasta 70

      Desde sus inicios, el estándar DECT fue desarrollado como un medio para brindar acceso a cualquier tipo de red de telecomunicaciones y para una variedad de aplicaciones:

      • para el hogar y la pequeña oficina;
      • sistemas cooperativos microcelulares;
      • sistemas de acceso por radio (WLL);
      • sistemas de acceso a redes GSM;
      • sistemas microcelulares públicos (STM);
      • acceso a una red local.

      DECT proporciona: telefonía de voz, fax, módem, correo electrónico y muchos otros servicios.

      DECT permite crear un entorno completo de telecomunicaciones de acceso inalámbrico por radio (WLL) con un conjunto de servicios fijos y móviles integrados.

      Al mismo tiempo, se prestan los siguientes:

      • servicios telefónicos de la red pública;
      • transmisión de fax (estándar G3, velocidad máxima 4,8 kbit/s) y transmisión de datos (velocidad máxima 9,6 kbit/s) a través de un módem códec de voz con compresión de hasta 32 kbit/s;
      • transmisión de fax (estándar G3, velocidad 28,8 kbit/s mediante módem; 64 kbit/s mediante módem códec de voz sin compresión a través de un canal protegido contra ruido).

      La tecnología DECT es una tecnología de acceso común, mientras que CTM (Cordless Terminal Mobility) proporciona servicios de itinerancia de terminales entre redes de acceso DECT.

      En lugares donde la cobertura de radio la proporciona un sistema DECT (hogar, oficina o público), un teléfono inalámbrico con los derechos adecuados puede atender tanto llamadas entrantes como salientes.

      En este caso, el terminal móvil se registra en un solo sistema con un número de teléfono. De este modo, la comunicación está asegurada en cualquier lugar donde esté presente un sistema DECT.

      Además, el terminal tiene el mismo número de red en todas las redes, por lo que las llamadas entrantes no se pierden. La movilidad se proporciona no solo dentro de la red GSM, sino que también puede interactuar con cualquier red que admita movilidad, por ejemplo, con una red ISDN.

      Los principios de interacción entre los sistemas DECT y GSM se reflejan en la especificación de interoperabilidad del Protocolo de red GSM (GIP) incluida en el estándar DECT.

      Dicho acceso se proporciona en la interfaz A de la red GSM (al MSC).

      Al mismo tiempo, la red GSM no conoce la existencia de DECT y lo percibe como un sistema de estación base (BSC).

      Esto le permite construir redes móviles DECT basadas en la infraestructura terrestre GSM, ya que las redes GSM apoyan eficazmente la movilidad. Para los operadores de redes GSM es posible utilizar terminales móviles GSM/DECT de doble estándar.

      La tecnología DECT se denomina sistema de comunicación microcelular o picocelular, ya que el principio de construcción de dichos sistemas es similar al principio de construcción de sistemas celulares tradicionales.

      La única diferencia significativa es que el tamaño de la celda en DECT está limitado a cientos de metros (por lo que la potencia emitida es de 10 mW por canal). La arquitectura de la red DECT depende de la aplicación, pero, como muchos sistemas de comunicación celular, DECT incluye estaciones base y terminales móviles.

      Un diagrama de bloques DECT típico incluye sistemas que incluyen :

      • Unidad de conmutación y control (IWU);
      • controlador de control (CCFP);
      • estación base (RFP);
      • terminales móviles (PP).

      Controlador de gestión proporciona control de todas las estaciones base. Este bloque realiza todas las funciones principales centralizadas de los terminales móviles.

      La unidad de conmutación y control garantiza la interfaz del sistema DECT con las redes telefónicas, por ejemplo, con una central urbana o privada. Además, este bloque proporciona la función de cancelación de eco de la señal de voz.

      El bloque de conmutación y control también proporciona la conversión de protocolos de señalización entre la red telefónica y el subsistema DECT.

      Las estaciones base determinan el área de cobertura y la capacidad del sistema. El tamaño del área de cobertura (celda) de cada estación base depende de dónde esté ubicada.

      Los valores típicos son 30 — 50 metros en interiores y alrededor de 150 — 300 metros en exteriores. espacios.

      El área de cobertura está determinada por la cantidad de estaciones base incluidas en el sistema. Para aumentar el área de cobertura de las estaciones base se utilizan antenas direccionales y repetidores.

      El repetidor (P) aumenta el área de cobertura de la estación base en un 50%.

      El estándar DECT se basa en la transmisión radiotelefónica y de datos digitales mediante tecnología TDMA (Acceso múltiple por división de tiempo). Las principales características técnicas de los sistemas estándar DECT se presentan en la tabla. 3.

      Tabla 3. Principales características técnicas de los sistemas estándar DECT

      Rango de funcionamiento 1880…1900 MHz
      Número de frecuencias 10
      Espaciado de frecuencias 1,728 MHz
      Método de acceso MC/TDMA/TDD
      Número de canales por frecuencia 24
      Velocidad de transmisión total en 24 canales 1.152 Mbit/s
      Método de modulación GMSK
      Potencia de salida 10 mW (promedio)

      El sistema de tecnología DECT tiene las siguientes propiedades:

      • celular acceso a red estructurada de alta capacidad;
      • movilidad en toda la red;
      • sistema de identificación flexible y potente;
      • alta eficiencia en el uso del espectro de radio;
      • operación estable en entornos de radio congestionados y agresivos;
      • acceso de radio confiable y de alta calidad ;
      • La calidad de transmisión es comparable a la de las redes cableadas.

      El uso de tecnología de acceso radioeléctrico que permita la movilidad implica importantes riesgos de seguridad. El estándar DECT proporciona medidas para contrarrestar los defectos de seguridad naturales inherentes a las comunicaciones inalámbricas.

      Para evitar el acceso no autorizado, se han introducido protocolos eficaces de registro, autenticación y cifrado, así como el concepto de codificación avanzada. proporciona protección contra escuchas ilegales.

      El registro es el proceso mediante el cual el sistema permite dar servicio a un teléfono móvil DECT específico. El operador de red o proveedor de servicios proporciona al usuario del PP una clave de registro secreta (código PIN), que debe ingresarse tanto en la RFP como en el PP antes de que comience el procedimiento.

      Antes del teléfono inicia el procedimiento de registro real, también debe conocer la identificación de RFP en la que debe registrarse (por razones de seguridad, el área de registro puede limitarse a un sistema RFP dedicado (de bajo consumo)).

      El tiempo del procedimiento suele ser limitado y la clave de registro solo se puede utilizar una vez, lo que se hace específicamente para minimizar el riesgo de uso no autorizado.

      El registro en DECT se puede realizar “sobre el aire.”

      Después de establecer la comunicación por radio, se verifica en ambos lados que se está utilizando la misma clave de registro.

      Identificación Se intercambia información y ambas partes calculan el secreto: una clave que se utiliza para la autenticación cada vez que se establece una conexión y no se transmite por aire.

      Un teléfono móvil DECT se puede registrar en varias estaciones base.

      En cada sesión de registro, PP calcula una nueva clave de autenticación asociada con la red en la que está registrado. Nuevas claves y nueva información de identificación de red se agregan a la lista almacenada en el PP, que se utiliza durante el proceso de conexión. Los teléfonos solo pueden conectarse a una red a la que tengan derechos de acceso (la información de identificación de red está contenida en la lista).

      La autenticación del teléfono se puede realizar como procedimiento estándar cada vez que se establece una conexión. Durante una sesión de autenticación, la estación base verifica la clave de autenticación sin transmitirla por aire.

      El principio de “no divulgación” de la información de identificación por aire es el siguiente: RFP envía un número aleatorio al teléfono, lo que se denomina «desafío».

      El teléfono calcula la “respuesta” combinando la clave de autenticación con el número aleatorio recibido y transmite la “respuesta” a la estación base.

      RFP también calcula la “respuesta” esperada y compara con la “respuesta” recibida. Como resultado de la comparación, la conexión continúa estableciéndose o se desconecta.

      Si alguien intenta interceptar señales en el aire, entonces para revelar la autenticación clave, necesita conocer el algoritmo para identificar la clave entre «solicitud» y «respuesta». Desbloquear el algoritmo de detección requiere una enorme potencia informática.

      Por lo tanto, el costo de recuperar la clave mediante el análisis de las señales de autenticación es increíblemente alto.

      El proceso de autenticación utiliza un algoritmo para calcular la “respuesta” del “desafío” y la clave de autenticación. en el teléfono y en la estación base.

      Es un método para enviar información de identificación del usuario en forma cifrada a través de las ondas para evitar que sea robada.

      El mismo principio se puede aplicar a los datos del usuario (por ejemplo, voz). Durante la autenticación, ambas partes también calculan la clave de cifrado. Esta clave se utiliza para cifrar los datos transmitidos por aire.

      La parte receptora utiliza la misma clave para descifrar la información. En el estándar DECT, el proceso de cifrado es parte del estándar (aunque no es obligatorio). Por lo tanto, la señal se codifica y se cifra a la fuerza.

      Al mismo tiempo, se utilizan protocolos criptográficos resistentes a la piratería con transferencia de clave abierta.

      El uso de cifrado no es obligatorio debido a restricciones en la distribución y el uso de tecnologías de cifrado en diferentes países.

      Los algoritmos de registro, autenticación y cifrado proporcionan una grado bastante alto de protección contra el acceso no autorizado y las escuchas ilegales.

      Tecnologías de identificación por radiofrecuencia

      Sistemas de identificación por radiofrecuencia y registro de objetos (abreviados SFR-sistemas, del inglés RFID — Identificación por radiofrecuencia) es un conjunto de medios electrónicos de control automatizado y recopilación de información sobre diversos objetos, como transporte, personal, carga, bienes, valores, etc.

      Los sistemas RFI se generalizaron a principios de los años 90.

      En comparación con los métodos de identificación existentes entonces mediante código de barras, banda magnética o llave de contacto (tecnología TouchMemory de DALLAS), los sistemas RFID presentaban una serie de ventajas significativas.

      Permitieron identificar significativamente acelerar el proceso de identificación, no requería una ubicación especial del objeto con respecto al lector, como en los sistemas con código de barras, eran más confiables, duraderos y seguros que los sistemas con banda magnética, funcionaban sin contacto, a diferencia de los sistemas TouchMemory.

      Por lo tanto, en la actualidad, los sistemas RFID están cada vez más extendidos en el comercio, sistemas bancarios de pagos, sistemas de control de acceso, sistemas de contabilidad de inventario, etc.

      La composición de un sistema RFID típico se muestra en la figura Higo. 2.


      Fig. 2. Composición del sistema de identificación por radiofrecuencia

      La etiqueta y el lector están conectados entre sí mediante un canal de radiofrecuencia. La etiqueta consta de un transceptor y una antena.

      El lector también contiene un transceptor y una antena. El controlador puede ser parte del lector o puede fabricarse como un dispositivo separado. El controlador forma una interfaz para el intercambio con una PC.

      Utilizando un transceptor y una antena, el lector emite un campo electromagnético de una frecuencia determinada.

      Las etiquetas RF que se encuentran dentro del rango del campo de lectura «responden» con su propia señal que contiene cierta información (por ejemplo, un código de producto) en la misma frecuencia o en una diferente. La señal es capturada por la antena del lector, la información recibida se descifra y se transmite a través del controlador a la computadora para su procesamiento.

      El controlador realiza varias funciones.

      El primero es conectar el lector a los puertos de la computadora: USB, RS-232, RS-485. El segundo es multiplexar varios lectores con una computadora.

      Algunas empresas desarrolladoras integran lector, antena y controlador en un producto, mientras que otras, por el contrario, los integran en otros diferentes. La computadora participa directamente en el almacenamiento, procesamiento y uso de la información recibida de las etiquetas en varios programas de usuario.

      Los sistemas RFID actualmente existentes de diferentes fabricantes, por regla general, se diferencian en la frecuencia de la portadora. de las señales utilizadas, el tipo de modulación, protocolo de radio y la cantidad de información devuelta por el transpondedor.

      Recientemente, varias organizaciones han intentado estandarizar estas características. Esto se refiere, en primer lugar, a la frecuencia portadora de las señales.

      Actualmente, existen tres rangos de frecuencia principales en los que operan los sistemas RFID:

      • rango de frecuencia baja (100 – 150 kHz);
      • rango de frecuencia media (10 – 15 MHz);
      • rango de frecuencia alta (850 – 950 MHz) y 2,4 – 5 GHz).

      Entre los sistemas RF de baja frecuencia ampliamente utilizados en el mercado ruso, cabe destacar los transpondedores que funcionan a una frecuencia de 125 kHz (protocolo de la empresa suiza EM Microelectronic Marin).

      Estos transpondedores Utilice señales moduladas en amplitud y código Manchester. Los transpondedores de Temic, Atmel, Microchip y los transpondedores producidos en Rusia por Angstrem tienen un protocolo de intercambio similar.

      El alcance de estos sistemas es de unos 20 cm. Texas Instruments produce equipos para sistemas RFID que funcionan en frecuencias de 132 — 134 kHz, utilizando modulación de frecuencia de la señal y un protocolo de intercambio diferente al de otras empresas.

      Alcance Estos sistemas alcanzan los dos metros y el protocolo de intercambio tiene una alta inmunidad al ruido. Los principales resultados del análisis comparativo se dan en la tabla. 4.

      Tabla 4. Principales resultados del análisis comparativo de sistemas RFID

      Ventajas Desventajas
      Sistemas RFID de baja frecuencia
      — bajo costo;
      — pequeños parámetros peso-dimensionales de las marcas

       

       

       

      &#8212 ; baja velocidad de radio;
      — distancias cortas de comunicación por radio;
      — complejidad tecnológica de la fabricación de antenas transpondedoras de alta inductancia;
      — incapacidad para distinguir varios transpondedores ubicados simultáneamente en el campo de antena del lector;
      — tamaños de antena lectora de gran tamaño
      Sistemas RFID de frecuencia media
      — intercambio de radio de alta velocidad;
      — pequeños indicadores de peso y tamaño;
      — simplicidad tecnológica en la fabricación de antenas transpondedoras de alta inductancia;
      — el uso de protocolos anticolisión que brindan la capacidad de distinguir entre varios transpondedores ubicados simultáneamente en el campo de la antena del lector
      — distancias de intercambio cortas entre lector y etiqueta;
      — bajas velocidades de movimiento de etiquetas en relación con los lectores, a las que es posible el intercambio
      Sistemas RFID de alta frecuencia
      — intercambio de radio de alta velocidad;
      — largos alcances de comunicación por radio;
      — facilidad de fabricación de antenas transpondedoras altamente inductivas;
      — la capacidad de distinguir entre varios transpondedores ubicados simultáneamente en el campo de la antena del lector;
      — altas velocidades de movimiento de etiquetas en relación con los lectores, a las que es posible el intercambio
      — grandes indicadores de peso y tamaño;
      — alto costo del equipo

      También hay que tener en cuenta que las antenas helicoidales o magnéticas de los transpondedores de baja frecuencia son grandes y difíciles de transportar.

      Esto conlleva elevados costes de fabricación de las carcasas de los transpondedores y, en última instancia, su alto costo

      En general, el bajo costo de los transpondedores de baja frecuencia ($1,2 — 1,5) y lectores ($20 — 30) permite la implementación de sistemas de seguridad de acceso económicos, en tiempo y dinero. sistemas de asistencia, etc.

      La transición al rango de frecuencia de megahercios permitió a los desarrolladores deshacerse de estas deficiencias.

      La frecuencia estándar en el rango de frecuencia media para la producción de sistemas RFID es 13,56 MHz.

      Varios fabricantes conocidos han desarrollado chips transpondedores en esta frecuencia: Philips, Microchip, Texas Instruments y muchos otros.

      Ventajas de la frecuencia media Los sistemas RFID de frecuencia, que incluyen altos tipos de cambio y bajos parámetros de peso y tamaño, los hacen muy atractivos.

      Se pueden utilizar para transmitir información a distancias cortas con bajas velocidades de movimiento de etiquetas en relación con los lectores.

      La transición de los desarrolladores de sistemas RFID a la alta -El rango de frecuencia se debe, en primer lugar, a la necesidad de aumentar la velocidad de intercambio de información entre el lector y la etiqueta, así como aumentar la distancia entre ellos.

      Los dispositivos transpondedores de alta frecuencia suelen estar diseñados para identificar objetos que se mueven a velocidades de hasta 200 km/h a distancias bastante grandes (10 — 15 m). En el mercado moderno de RF, estos transpondedores están representados principalmente por productos de Amtech, Baumer Ident, Balogh, WhereNet y Micro Design ASA.

      Es especialmente necesario centrarse en las etiquetas de radiofrecuencia.

      Suelen incluir un receptor, un transmisor, una antena y una unidad de memoria para almacenar información.

      El receptor, el transmisor y la memoria están fabricados estructuralmente en forma de un microcircuito (chip) separado, por lo que exteriormente parece que la etiqueta de radiofrecuencia consta de solo dos partes: una antena multivuelta y un chip.

      A veces es parte del diseño de la etiqueta que la fuente de energía esté encendida (por ejemplo, una batería de litio).

      Las etiquetas con fuentes de energía se llaman activas.

      El rango de lectura de las etiquetas activas no depende de la energía del lector.

      Las etiquetas pasivas no tienen fuente de alimentación propia, y la energía necesaria para su funcionamiento se obtiene de la señal electromagnética procedente del lector.

      El rango de lectura de las etiquetas pasivas depende de la energía de el lector.

      La ventaja de las etiquetas activas en comparación con las pasivas es un rango de lectura de información significativamente mayor, 2 a 3 veces, y una alta velocidad de movimiento permitida de la etiqueta activa en relación con el lector.

      La ventaja de las etiquetas pasivas es su vida útil casi ilimitada (no requieren reemplazo de batería).

      La desventaja de las etiquetas pasivas es la necesidad de utilizar dispositivos de lectura de información más potentes y con la potencia adecuada fuentes.

      Por lo tanto, es aconsejable utilizar etiquetas activas para transmitir información a lo largo de decenas de metros en movimiento. Las etiquetas pasivas se pueden utilizar para el almacenamiento de información a largo plazo, debido a su no volatilidad.

      La información se puede introducir en la memoria de una etiqueta de radiofrecuencia de varias formas, que dependen de sus características de diseño.

      Se distinguen los siguientes tipos de etiquetas:

      • RO
      • – etiquetas (Read Only), que solo funcionan para leer información. Los datos necesarios para el almacenamiento los ingresa el fabricante en la memoria de la etiqueta y no se pueden cambiar durante el funcionamiento.

      • WORM
        – etiquetas (Escribir una vez, leer muchas) para escribir información una vez y leer información varias veces. Vienen del fabricante sin datos de usuario en la memoria del dispositivo. La información necesaria la registra el propio usuario, pero sólo una vez. Si necesita cambiar los datos, necesitará una nueva etiqueta.

      • R/W
        – etiquetas (lectura/escritura) para grabación múltiple y lectura múltiple de información.

      Las etiquetas R/W tienen la principal ventaja de que los datos de la etiqueta de identificación se pueden cambiar si es necesario.

      Los datos de la etiqueta RO se escriben solo una vez (en la fabricación), mientras que la información almacenada por la etiqueta RF R/W se puede cambiar, complementar o incluso reemplazar con otra información (excepto el código de identificación).

      Por lo tanto, las etiquetas para múltiples escrituras y múltiples lecturas de información son de mayor interés y más prometedoras. EnTabla. 5muestra parámetros generalizados de los sistemas RFID modernos.

      Tabla 5. Parámetros generalizados de los sistemas RFID modernos

      Empresa Nombre del equipo F,
      MHz
      Masa,

      g

      Dimensiones, mm DT, °C D, m V,
      kbit/s
      W , kbyte Precio, $
      Texas Instruments Antena RI-ANT-G01E 0 ,1342 425 200x200x25 -30..+60 2
      Lector RI-STU-MRD1 5 38х29х13 -20..+50
      Etiqueta
      Baumer Ident Lector PC3352 2450 4000 300х200х85 0…+50 4 40 6800
      Etiqueta PC3104/33A 100 87х64х30 -40..+70 32 350
      Antena PC3312 1300 5060
      Balogh Lector HF-RSR0945 2450 1500 263х178х30 10 3412
      Marca HF-TCP0141 15 85,6х54х3,5 -20..+70 0.02 22
      Omron Lector V620-CD1D 2450 360 165х68х80 -10..+50 2 1100
      Mark V620-D8KR01 120 86х54х23 -25..+70 8 820
      Antena V620-H02 2000 240х190х41 -25..+70 5000
      Philips Lector
      MF RD560
      13,56 100 110х67х18 -10..+70 0.1 106 300
      Mark S50 MF 2 -25..+70 8 3

      Nota. F – frecuencia de funcionamiento; DT – rango de temperatura de funcionamiento; V – velocidad de transmisión de información; W – volumen de información en la etiqueta; D – rango de intercambio.

      Como se puede ver en la tabla. 5, los modernos sistemas RFID permiten almacenar, procesar y transmitir información a una distancia de hasta 8 — 10 m, lo que resuelve en gran medida el problema del «último centímetro».

      Según los resultados del análisis de la Fig. La Figura 3 muestra la relación de las tecnologías inalámbricas consideradas de “última pulgada” según los parámetros D (alcance sin relé) y V(velocidad de transmisión técnica).

      A modo de comparación, la misma figura muestra una relación similar para las tecnologías móviles GPRS y UMTS, que, si es necesario, también se pueden utilizar para resolver el problema del «último centímetro».


      Arroz. 3. Relación entre “alcance y velocidad” de las tecnologías de comunicación inalámbrica

      A modo de ejemplo, en la Fig. La Figura 4 muestra un diagrama de bloques del posible uso de tecnologías de comunicación inalámbrica en un hogar moderno.


      Fig. 4. Diagrama de bloques del posible uso de tecnologías de comunicación inalámbrica en un hogar moderno: 1 – Bluetooth; 2 – IrDA; 3 – RFID; 4 – Wifi; 5 – DECT; 6 – GSM, GPRS, UMTS; 7 – Wi-MAX

      En resumen, podemos afirmar que las capacidades modernas de las tecnologías de transmisión inalámbrica de datos brindan soluciones a una amplia gama de problemas de seguridad de la información, incluyendo control de acceso, identificación, bloqueo de acceso no autorizado, comunicaciones móviles ocultas, etc.

      Lo principal ahora es mantenerse al día con el desarrollo de la tecnología, poder ver en ellas y usa lo que muchos no notan.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять