wykład 7
description
Transcript of wykład 7
wykład 7
Systemy teleinformatyczneAiR 5r.
•Kable miedziane•Media optyczne•Radiowy kanał łączności ruchomej•Kanał satelitarny
Media transmisyjne
Telefonia komórkowa
Jak to wszystko się zaczęło ...Historia telefonii komórkowej:
• wymiary malały• ceny telefonów komórkowych malały• zwiększała swój zasięg.
· 1956 - wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód
· Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów.
W miarę postępu technologicznego:
Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności
W PolscePierwszym operatorem - Centertel.CENTERTEL - od roku 1991r
Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju).
System telefonii analogowej NMT - przejęty z krajów skandynawskich.
• cyfrowej IDEA przekształcona w ORANGE • szczątki analogowej NMT (Centertel), z której korzysta kilkanaście
tysięcy abonentów - wymiera
Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej:
Plus GSM (a właściwie Polkomtel) –W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS
Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T-Mobile Deutschland 70% udziałów
Trzy następne sieci
Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci
PLAY – 2 właściciele
W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej.
• mała odporność na zakłócenia,• łatwość podsłuchu rozmów,• brak roamingu międzynarodowego• niedostateczna transmisja danych.
Systemy analogowe - wady:
Ewolucja systemów komórkowych1G
Dla telefonii 2G zostały określone podstawowe cechy komunikacji:
Pierwszy system GSM na świecie - w 1991r,
• transmisja danych - 9,6 kb/s,• transmisja mowy - kodowanie z przepływnością 13 kb/s,• dostęp do kanału radiowego• przesyłanie SMS-ów• realizacja połączeń alarmowych.
Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej.
2G
W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus.
• transmisja telefaksowa,• interfejs komputerowy,• usługi telekonferencyjne,• identyfikacja abonenta za pomocą karty
SIM.
Telefonia 2G w 1995r. otrzymała usprawnienia:
Następna faza ewolucji systemów komórkowych - 2,5G faza przejściowa pomiędzy 2G a 3GTelefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji:
HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/sGPRS (General Packed Radio Service) do 170 kb/s. (telefon – laptop – PCIMCIA z kartą SIM)
2,5G
Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. „szczelin czasowych”Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym
Telefonia 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością 384 kb/s
3G – UMTS
Usługa transmisji pakietowej - ulepszona wersja GPRS.
Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu 100- 200 kb/s
Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury.
MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji.
EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution)
HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s.
Wysyłanie danych odbywa się z prędkością do 384 kb/s.
Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach.
HSDPA - najnowsza technologia - termin „3.5G” (lub "3½G").
Porównanie podstawowych cech generacji komórkowych:GENERACJA I (1G):
• analogowe (AMPS,NMT,TACS)GENERACJA II (2G):
• cyfrowe GSM- 13 kb/s
• cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych
• transmisja danych 384kb/s i 2Mb/s, • usługi internetowe i multimedialne
GENERACJA (2,5 G):• HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s• GPRS (General Packed Radio Service) do 170 kb/s – ulepszone
EDGE 473 kb/s w EDGE
GENERACJA III (3G):
GENERACJA IV (3,5G):• HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.
Nadajniki BTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz).Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe)
ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci
GSM - struktura sieci
UMTSSystem UMTS - hierarchiczna architektura:
• na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki),
• w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki),
• na pozostałych obszarach komórki o średnicy 30-40 km, czyli porównywalne z GSM 900 (tzw. makrokomórki).
W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.
Koncepcja nakładających się komórek:
UMTS
• szybka transmisja danych,• słuchanie muzyki z sieci Internet,• oglądanie telewizji,• połączenie video
Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na:
• konieczność uzyskania nowych licencji na pasma radiowe
• wymianę sprzętu w stacjach bazowych
Prędkość przesyłu danych w sieciach komórkowych w minionych latach wzrastała w przybliżeniu kilkakrotnie co parę lat, • około 60-170 kb/s w GPRS, • około 400 kb/s w EDGE, • od kilku do kilkunastu Mb/s w HSDPA
LTE – Long Term Evolution "długoterminowa ewolucja".Nazywana 3,9G150Mb/s – docelowo 1GB/s downink i 500MB uplink
LTE
Modulacja QPSK (ang. Quadrature Phase Shift Keying) polega na kodowaniu dwubitowym na 4 ortogonalnych przesunięciach fazy.
W SC-FDMA cztery symbole QPSK są transmitowane szeregowo i cztery razy szybciej, przy czym każdy symbol QPSK zajmuje pasmo o szerokości 4×15 kHz.
W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny
Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu.W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnej mobilnej
Telefonia satelitarna
Drugi system Globalstar, też upadł w 2002 r
• konkurencja dla systemów naziemnych telefonii komórkowej• wysokie ceny usług,• wysokie ceny samych telefonów
Pierwsze z nich Iridium (sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów:
• Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu)
• Eutelsat• Intelsat• Inmarsat ( w Psarach k/Kielc stacja)• VSAT
transmisja głosu, danych, TV, Radio
rozpoczęło się od statków na morzu – teraz też ląd
Systemy satelitarne
Do przekazywania sygnałów wykorzystywane są bramki, których to uruchomiono do tej pory 24 z zakładanych 42.
Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji.
• W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe.
• Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku
• Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $
• Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne
W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz
Oferta satelitarna ORANGETrzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto). Telefony
EricssonTelitHughes 7101 od 750 USD
Thuraya – ok. 800$ Motorola IridiumMiesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)
Blue Tooth
Bezprzewodowe sposoby łączenia urządzeń.
Połączenie urządzeń przy pomocy podczerwieni
Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.
Rozwiązanie - łącze radiowe BlueTooth BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi:
· aparatami cyfrowymi,
· telefonami komórkowymi,
· cyfrowymi asystentami osobistymi (PDA)
· urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)
Maksymalny zasięg wynosi 100 metrów. Zasięg urządzenia determinowany jest przez klasę mocy:
•klasa 1 (100 mW) ma największy zasięg, do 100 m,•klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m,•klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m
W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa się piconet.Transfer danych pomiędzy urządzeniami z prędkością nawet 4 Mb/s -obecnie standard - ok. 1 Mb/s
Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.
Usługi internetowe w sieciach mobilnych
BLUECONNECT – Era – technologia HSDPA i EDGEduże aglomeracje miejskie tranfer do 21 Mb/slub do 54 Mbit/s (w punktach HotSpot)
IPLUS – Plus GSM – również HSDPA i EDGE
modemy PCIMCIA lub USB
Orange Free (Freedom) - również HSDPA EDGE GPRS
Play Online do 10 MB/s HSDPA
Wi-Fi (ang. "Wireless Fidelity")
zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych
Zasięg od kilku do kilkuset metrów- przepustowość do 108 Mb/s,
WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych.
ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci.
Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami.
Sieci radiowe
Sieć WiFi działa w darmowym paśmie częstotliwości:
2.4 do 2.485 GHz
5 GHz
W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo
Wady• pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia
jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota
• mały zasięg• wymagają rezerwacji odpowiedniego pasma• szybkość transmisji zależy od odległości między urządzeniami
komunikującymi się• bardzo podatne na zakłócenia• cena urządzeń? maleje• bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP• próby włamań do tego typu sieci,• uruchamianie przez użytkowników nieautoryzowanych
punktów dostępowych,
Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).
Typy
BSS (Basic Service Set)
• z Access Point'em• bez Access Point'a – tzw. IBSS
(independent BSS)
ESS (Extended Service Set)
kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa
WiMAX (Worldwide Interoperability for Microwave Access)
standard IEEE 802.16
maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s
obecne zasięgi 10 do 12 km odbiornik od nadajnika
WiMAX- licencjonowane kanały w paśmie:• 3.5 GHz (3.4-3.6GHz) • 3.7GHz (3.6-3.8GHz),
BEZPIECZEŃSWO w sieci teleinformatycznej
bezpieczeństwo transakcji (danych transmitowanych)
• bezpieczeństwo przechowywania danych, dostępu do informacji
Mechanizm identyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości.Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności
Dla człowieka - rozpoznanie osoby łatwePrzez maszynę - trudniejsze
Identyfikacja i uwierzytelnianie użytkownika
Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np. uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać.
IDENTYFIKACJA
Istnieje wiele metod:• najprostsza - podawanie identyfikatora użytkownika
i hasła• złożone • wyrafinowane – np. identyfikatory biometryczne
Poziom kontroli - dostęp do danych jest ograniczany z jego uwzględnieniem – np. przywileje dostępu do bazy danych
Przywileje użytkownikadostęp tylko do podstawowych aplikacji i danych (select)możliwość ich modyfikacji (update)
Stosowanie samych haseł - niewystarczające.
• poufność - uniemożliwienie odczytu,• integralność - ochrona przed modyfikacją
treści,• autentyczność - upewnienie adresata, iż
podpisany nadawca jest faktycznie autorem korespondencji,
Bezpieczeństwo korespondencji elektronicznej
• odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt),
• ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu
Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji –
Niebezpieczeństwo jest podwójne:
Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie:
• jednokierunkowe,• dwukierunkowe• z udziałem trzeciej strony
Stopień wzajemnego uwierzytelniania
Wiedza: hasło, PIN, podpis elektroniczny,
Posiadanie: karta magnetyczna, token,
Złożone: karty kodów (posiadanie+wiedza)
Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii).
Czynniki uwierzytelniania
Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy
Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło poprawne od niepoprawnego
Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł.
Działanie:
1. Użytkownik wysyła swoje hasło do komputera.
2. Komputer oblicza jednokierunkową funkcję hasła.
3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.
Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie
Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x.
Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA
Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE
Możliwości:• podpis cyfrowy,• karta kodów• jednorazowe hasła • tokeny – urządzenia generujące hasła,
…banki elektroniczne…
Szyfr przesuwający Cezara
Wiadomość:
DOHDLDFWDHVW (przesunięcie 3 -3)
ALEAJACTAEST
tekst jawny = kler
tekst zaszyfrowany = szyfrogram
Szyfrowanie symetryczne zbyt proste
Problem poufności informacjiKRYPTOGRAFIA
Zasady główne:• klucz publiczny adresata służy do szyfrowania
wiadomości - znany jest wszystkim - podany do publicznej wiadomości
• klucz prywatny wysyłającego służy do podpisywania anych
• klucz publiczny wysyłającego służy do weryfikacji podpisu przez odbierającego
• klucz prywatny odbierającego służy do deszyfrowania (znany tylko jego właścicielowi)
Problem ten rozwiązuje: szyfrowanie asymetrycznePoufność + uwierzytelnianie
System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny.