Dect

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Dect as PDF for free.

More details

  • Words: 2,459
  • Pages: 8
8.1 Einleitung Wer kennt sie schon nicht, die guten alten Telefone mit der verdrehten Schnur zwischen H¨orer und Apparat. Wenn man nicht meterlang Kabel mit sich herumtragen wollte, war es eigentlich unm¨oglich, ungest¨ort zu telefonieren. An Abh¨orsicherheit war bei solchen Ger¨aten nicht wirklich zu denken, was auch die Wanzen in der Sprechmuschel in so manchen Kriminalfilmen zeigen. Da diese Technik allerdings auch schon etwas in die Jahre gekommen war, musste man sich ¨uberlegen, welche neuen Systeme f¨ur eine schnurlose Telefonie geeignet waren. Ende der 80er Jahre ¨ubernahm dann das Europ¨aische Standardisierungsinstitut f¨ur Telekommunikation, kurz ETSI, die Aufgabe, einen Standard f¨ur digitale drahtlose Telefone zu erarbeiten.

8.2 Geschichte von DECT

Obwohl es bereits einige Vorlagen gab, z.B. CT2 und CT3, entschloss sich die ETSI, ein v¨ollig neues System zu definieren, das, mit Blick auf die Zukunft, viele Funktionen und Leistungen bieten sollte, aber auch problemlos erweiterbar und ausbaubar sein musste, ohne dass Kapazit¨atsprobleme zu erwarten waren. 1991 wurde dieser neue Standard als DECT, Digital European Cordless Telephone, ver¨offentlicht, und im darauffolgenden Jahr waren dann die ersten DECTGer ¨ate k¨auflich zu erwerben. Um eine reibungsfreie Kommunikation zwischen Ger¨aten verschiedener Hersteller zu gew¨ahrleisten, wurde im Jahre 1994 der sogenannte GAP-Standard ins Leben gerufen, der die Kompatibilit¨at der Systeme durch Vereinheitlichung von bestimmten Abl¨aufen, z.B. Abmeldeprozedur, gew¨ahrleistet. Da im Laufe der folgenden Jahre neben der Sprachtelefonie die Daten¨ubertragung immer wichtiger wurde, wurde das T im Namen DECT von Telephone zu Telecommunications ge¨andert. Auch in anderen L¨andern hat sich die Vielf¨altigkeit von DECT durchgesetzt. In den USA, Australien und China wird eine Variante mit dem Namen PWT (Personal Wireless Telecommunication) benutzt, die geringf¨ugig vom eurp¨aischen Frequenzbereich abweicht. Deshalb wurde nun auch das E von ”European“ in ”Enhanced“ umgetauft, so dass DECT heutzutage unter dem Namen ”Digital Enhanced Cordless Telecommunications“ bekannt ist.

8.3 Aufbau

8.3.1 Systemarchitektur

DECT ist ein Mobilfunksystem, dessen großer Vorteil es ist, keine zentrale Verwaltungsstelle zu ben¨otigen, da lediglich der Zugang zu anderen Telefondiensten, wie z.B. ISDN, bereitgestellt wird. Die Aufgaben in einem DECT-Netz ¨ubernimmt zum gr¨oßten Teil der Fixed Part, der aus einer oder mehreren Basisstationen bestehen kann. Diese verwaltet die Systemressourcen, wie Kan¨ale und Frequenzen, und vermittelt zwischen Telefon- bzw. Datennetz und seinem Gegenst¨uck, der Mobilstation (Portable Part). Dieses einfache DECT-Netz, das so schon in vielen Haushalten vorhanden ist, l¨asst sich leicht durch weitere Mobilstationen erweitern. Normalerweise aber k¨onnen nur Ger¨ate unterschiedlichen Typs, also keine zwei Mobilstationen, miteinander kommunizieren. F¨ur gr¨oßere Anwendungsgebiete, beispielsweise ein Firmengeb¨aude, ist es m¨oglich, mehrere Basisstationen von einem Controller steuern zu lassen. Dies erlaubt mehrere Gespr¨ache zur gleichen Zeit und eine gr¨oßere Abdeckung eines einzigen Netzes, da die handels¨ublichen Ger¨ate nur eine Reichweite von 50m in Geb¨auden und 300m im Freien haben.

8.3.2 Schichtenmodell Die Aufgaben eines DECT-Netzes sind auf vier verschiedene Schichten verteilt, deren Aufbau stark an den ersten drei Schichten des OSI-Referenzmodells orientiert ist. Der Physical Layer sorgt f¨ur die Modulation/Demodulation, sowie Aufbau, Verwaltung und Synchronisation der Frequenzen. Die Bereitstellung eines Kanals kann in dieser Schicht gesteuert werden von dem dar¨uberliegenden MACLayer

(Media Access Control), der zust¨andig f¨ur die Zuweisung der Kan¨ale zu den Mobilstationen, die Segmentierung und die Fehlerkontrolle ist. Der Data Link Layer ¨ubernimmt das Erzeugen von Verbindungen zwischen Feststation und Mobilteil, und weitere Dienste, die f¨ur die Daten¨ubertragung notwendig sind. Hierzu geh¨oren die einfache, die zeitkritische und die fehlerkorrigierende Paket¨ubertragung. Zusammen mit dem MAC-Layer bildet die Verbindungssteuerung die entsprechende zweite Schicht im OSI-Modell. Der nachfolgende Network Layer hat die Aufgabe, die Dienste zur Ressourcenverwaltung zur Verf¨ugung zu stellen. Dies beinhaltet sowohl Rufaufbau, Rufumleitung, und Kostenverwaltung als auch einige Funktionen f¨ur dasMobilit¨atsmanagement(z.Bsp. Authentifizierung). Zus¨atzlich zu diesen vier Bereichen gibt es noch eine Managementebene, die alle Schichten miteinander verbindet, und die C-Ebene bzw. die U-Ebene, die weitere Dienste ¨ubernehmen.

Funk¨ubertragung 8.4.1 Frequenzen

Weltweit sind die Frequenzbereiche f¨ur DECT-Ger¨ate bereits standardisiert. In Europa umfasst dies ausschließlich das Frequenzband von 1880 - 1900 MHz. Hiervon werden aber lediglich 10 Tr¨agerfrequenzen mit ±50kHz Toleranz benutzt, die im Kanalabstand von 1728 kHz aufeinander folgen und sich mit nachstehender Formel berechnen lassen: fc = 1897, 344 MHz − c _ 1, 728 MHz : c 2 {0..9} In anderen L¨andern werden aufgrund der ¨Uberlappung mit Signalen anderer Systeme leicht abweichende Frequenzb¨ander benutzt. In den USA beispielsweise 1910-1920 MHz f¨ur den unlizenzierten Betrieb. Zur Modulation nutzt DECT das Gaussian Frequency Shift Keying Verfahren (GFSK) mit dem Parameter

BT=0,5.

8.4.2 Frames und Kanäle

Die zugrundeliegende Zeiteinheit des DECT-Systems ist der Frame, der genau 10 Millisekunden betr¨agt. In dieser Zeit wird jede der 10 Tr¨agerfrequenzen 24mal durchlaufen, woraus 24 sogenannte Zeitschlitze entstehen. Insgesamt macht dies die Nutzung von 240 Kan¨alen innerhalb eines Rahmens m¨oglich, die normalerweise paarweise belegt werden, da jeweils die H¨alfte f¨ur den Down-Link bzw. den Up-Link bestimmt sind (120 sogenannte Duplex-Kan¨ale). Bei einem ungleichm ¨aßigen Datenaufkommen (z.Bsp. Daten¨ubertragung aus dem Internet) k¨onnen auch mehrere Kan¨ale zum Downlink benutzt werden, um so eine h¨ohere ¨Ubertragungsbandbreite zu bekommen.

entspricht. W¨ahrend 367 μs dieser Zeit wird jeweils ein Datenpaket (Burst), das 424 Bits groß ist, verschickt. Die restlichen 50 μs hingegen sind als Schutzzeit vorgesehen, um ¨Uberschneidungen verschiedener Bursts zu verhindern. Ein Bit hat somit eine Dauer von 865,5 ns bei einer Frequenz von 1,152 MHz.

8.4.3 Burst-Aufteilung und Datenrate Von den 424 Bits dieser Datenpakete entfallen allerdings nur 320 Bits auf die eigentlich zu ¨ubertragenden Daten. 32 Bits werden zur Synchronisation, 64 Bits als Header-Feld der Nutzdaten und 4 Bits zum Feststellen der Kanalqalit¨at genutzt. Insgesamt ergibt sich so eine ¨Ubertragungsrate von 32 kBit/s pro Kanal, was f¨ur Sprachtelefonie in normaler Qualit¨at gen¨ugend ist. Bei einer reinen Daten¨ubertragung hingegen werden als Schutzmechanismus die 320 Bits in 4 Einheiten mit je 64 Bits Nutzdaten und 16 Bits Fehlerschutz zerlegt. Dies erm¨oglicht dann zwar nur noch eine ¨Ubertragungsrate von 25,6 kBit/s, aber durch eine asymmetrische Kanalb¨undelung aller Zeitschlitze einer Frequenz (also 23 Downlink, 1 Uplink), l¨asst sich dies noch bis auf 552 kBit/s steigern.

8.5 Signalisierung und Kanalauswahl 8.5.1 Dynamic Channel Selection and Allocation Jede DECT-Station muss regelm¨aßig, mindestens alle 30 Sekunden, seine Funkumgebung ¨uberpr¨ufen. Das heißt, dass alle 120 Duplex-Kan¨ale auf ihre Signalst ¨arke gemessen werden. Aus diesem Hintergrundprozess wird eine Liste (RSSI List = Received Signal Strength Indication List) erstellt, in der die freien und belegten Kan¨ale aller Zeitschlitz-Frequenz-Kombinationen mit einem Signalst¨arkewert eingetragen sind. Mit Hilfe dieser Liste k¨onnen nun Basis- und Mobilstation die st¨orungsfreiesten Kan¨ale f¨ur eine Verbindung aussuchen. Letztere werden sich dann immer gerade an dem Basisteil einloggen, das den Kanal mit der besten Qualit¨at zur Verf¨ugung stellt. Hier¨uber werden die PPs st¨andig von den FPs unterrichtet. Bei Inaktivit¨at, also wenn gerade keine Verbindung steht, handelt es sich bei diesem Datenpaket lediglich um eine Bake/beacon, die Informationen ¨uber die Identit¨at, System-F¨ahigkeiten, Synchronisation und den momentanen Status der Kan¨ale beinhaltet.

8.5.2 Sendeleistung Im Unterschied zum Portable Part, der nur sendet, wenn eine Verbindung aktiv ist, muss der Fixed Part st¨andig zumindest sein Beaconsignal ¨ubermitteln. Bei einer H¨ochstleistung von 250mW ergibt sich zusammen mit der Burstdauer eine mittlere Leistung von 10mW. Gemessen in Volt pro Meter resultiert hieraus in einer Entfernung von einem Meter zur Basisstation eine Spitzenfeldst¨arke von 2,7 V/m.

8.5.3 Rufaufbau Wenn der Benutzer einen Rufaufbau vom Mobiteil einleiten m¨ochte, so erkennt dieses anhand seiner RSSI-Liste den geeignetsten Kanal, und schickt eine Anfrage an die Basisstation, in der der bervorzugte Kanal bzw. bei Daten ¨ubertragungen deren Anzahl angegeben ist (Outgoing Call Request). Da der FP alle nicht genutzten Kan¨ale auf Anfrage scannt, kann es innerhalb von 5ms die Outgoing Call Request mit den von ihm favorisierten Kan¨alen zur¨uckschicken. Nachdem der Portable Part eine Wahl getroffen und eventuell weitere Dienste angefordert hat, schickt die Basisstation schließlich ihre Best ¨atigung. Wird ein Anruf vom Telefonnetz an die Basisstation weitergeleitet, muss dieses zuerst ein Paging-Signal an das betroffene Mobilteil senden und ihm mitteilen, dass ein Anruf angekommen ist. Das Mobilteil leitet hierauf die bereits oben beschriebene Prozedur ein.

8.5.4 Handover Neben der dynmischen Kanalauswahl kann ein DECT-System auch w¨ahrend

einer Verbindung von einer gest¨orten Funkverbindung auf eine bessere wechseln. Kriterium f¨ur ein Handover ist die Qualit¨at des Headerfeldes, des X- und ZFeldes und die Fehlerh¨aufigkeit in den Datenpaketen. Ein Kanalwechsel wird allerdings stets vom Portable Part initiiert. Beim Intracell Handover sendet das Mobilteil seinen Handover-Wunsch an die Feststation, die dann eine neue Verbindung auf dem momentan besten Kanal aufbaut. Nachdem die beiden Kan¨ale geringe Zeit, zwei Duplexintervalle von je 10ms, parallel laufen, wird der schlechtere von beiden schließlich abgeschaltet.

Beim Intercell Handover hingegen hat eine Mobilstation mehrere Basisstationen zur Auswahl. Sollte es von der einen zur anderen hin bewegt werden, so verringert sich die Signalst¨arke der ersten, w¨ahrend die der zweiten ansteigt. Sobald die neue Station einen st¨arkeren Kanal als die alte zu bieten hat, baut das Mobilteil mit dieser ebenfalls eine Funkverbindung auf und bricht nach kurzer Parallelit¨at der beiden Kan¨ale die schw¨achere Verbindung ab. Der große Vorteil des Handovers ist, dass der Benutzer gar nichts bemerkt, da die ¨Ubertragung wegen der kurzzeitigen ¨Uberschneidung nicht unterbrochen werden muss. Auch wenn das Mobilteil immer der Initiator dieses Vorgangs ist, so kann sich auch die Feststation ein Handover w¨unschen, da beispielsweise die Up-Link Rate zu gering ist. Die endg¨ultige Entscheidung hier¨uber f¨allt aber trotzdem die Mobilstation.

8.5.5 Diversity Neben des Handovers bietet der DECT-Standard außerdem die Ausstattung einer Basisstation mit der Antennen Diversity (Ungleichheit), die es erm¨oglicht, schneller auf neue Funksituationen zu reagieren. Sollte also die ¨Ubertragung der einen Antenne gest¨ort sein bzw. durch irgendwelche Interferenzen nicht zu gebrauchen sein, kann der Portable Part die Antennen Diversity des Fixed Part steuern. Wegen der symmetrischen ¨Ubertragung (TDD, Duplexkan¨ale), profitiert hiervon sowohl der Uplink als auch der Downlink.

8.6 Fehlererkennung

Wie oben beschrieben, wird ein Viertel der Datenmenge, ausgenommen der Sprachverkehr, als Fehlerschutz genutzt. Dieser pr¨uft aber lediglich die Korrektheit der angekommenen Daten mittels einer CRC-Fehlererkennung, da keine Korrektur vorgesehen ist. Daher muss das Datenpaket bei einem Fehler nochmals vom Sender angefordert werden, was gerade bei stark gest¨orten Verbindungen die Datenrate erheblich senkt.

8.7 Sicherheit

Das Prinzip der digitalen drahtlosen Kommunikation im DECT-System l¨asst f¨ur den Fachmann auf den ersten Blick viele Sicherheitsl¨ucken erkennen, durch die finanzielle Sch¨aden bzw. Verletzungen der Privatsph¨are entstehen k¨onnen. Zum einen ist hier das Problem der ¨Ubertragung zu nennen: Sollte einem Dritten die Frequenz bekannt sein, auf der gesendet wird, so k¨onnte er unverschl¨usselte Daten leich ”abh¨oren“. Zum anderen muss auch gew¨ahrleistet werden, dass jede Basisstation weiß, welche Mobilstationen zu ihrem Netz geh¨oren, damit sich nicht ein x-beliebiges Mobilteil dort anmelden kann und so Telefonkosten auf fremden Rechnungen verursacht. Die DECT-Entwickler haben sich zu dieser Problematik drei Maßnahmen einfallen lassen, die das Risiko unbefugter Mitbenutzung sehr stark reduzieren.

8.7.1 Subscription (Anmeldung) Beim Anmeldevorgang schaltet das Netzwerk seine Dienste f¨ur einzelne Mobilstationen frei. Sowohl Fixed Part wie auch Portable Part bekommen bei der Auslieferung durch den Anbieter bzw. bei der Installation einen Anmeldeschl¨ussel (PIN Code), der dann innerhalb einer bestimmten Zeitspanne vom Mobilteil an die ihm bekannte Feststation geschickt werden muss. Nach einmaliger Benutzung ist dieser verbraucht, um einen Mißbrauch durch Dritte zu verhindern. Nachdem nun beide Teile best¨atigt haben, dass der gleiche Anmelde-Key benutzt

wurde, werden die Netzwerk-Identit¨aten ausgetauscht und sie berechnen hieraus, jeder Teil f¨ur sich, einen geheimen Authentifizierungs-Code, der aber aus Sicherheitsgr¨unden niemals ausgetauscht wird. Sollte sich ein Mobilteil bei mehreren Stationen anmelden, muss es f¨ur jede einen eigenen PIN-Code und sp¨ater einen eigenen Authentication Key besitzen. Mobilteile k¨onnen sich auf dieseWeise nur bei solchen Basisteilen einloggen, bei denen sie bereits registriert sind.

8.7.2 Authentication(Ausweisen) Das Ausweisen der Mobilstation muss bei jedem neuen Rufaufbau wieder durchgef ¨uhrt werden. Nachdem der Portable Part seine Rufanfrage an den FP geschickt hat, berechnet dieser anhand seines Authentication Keys eine zuf¨allige Nummer und sendet sie zum Mobilteil. Wenn dieses die verschl¨usselte Information mit seinem eigenen Authentication Key kombiniert hat, ¨ubermittelt es die Antwort wieder zur¨uck an die Basisstation, die ebenfalls die Antwort berechnet hat. Dort werden die beiden Ergebnisse verglichen und hieraus der weitere Ablauf abgeleitet - Zulassen des Rufaufbaus oder Abblocken der Anfrage. Der große Vorteil dieses sogenannten Challenge-Response-Verfahrens besteht darin, dass es nicht n¨otig ist, den geheimen Schl¨ussel ¨uber die Luftschnittstelle zu versenden. Blankes Abh¨oren der Challenge- oder Response-Information macht daher f¨ur einen ”Spion“ wenig Sinn, da es immenser Rechenleistung bedarf, um aus diesen beiden Zahlenfolgen den originalen Authentifizierungsschl¨ussel zu rekonstruieren.

8.7.3 Encryption(Verschl¨usseln) Auf die gleiche Art und Weise, wie beim Ausweisen die Identit¨at des Benutzers bzw. der Station geheim gehalten wird, findet die Verschl¨usselung der Daten, also auch Sprache, die bei einer Verbindung ¨ubermittelt werden, statt. W¨ahrend des Ausweisens kalkulieren beide Teile zusätzlich einen Cipher Key, der gebraucht wird, um die Daten zu codieren. Auf der anderen Seite wird der gleiche Schl¨ussel ebenfalls zum Decodieren verwendet. Diese Vorgehensweise nennt man auch symmetrische Verschl¨usselung. Obwohl dieser Vorgang Teil des DECTStandards ist, ist es dem Benutzer freigestellt, ihn zu bentuzen, da er mit der entsprechenden Legitimation sofort ausgeschaltet werden kann.

Nat¨urlich kann trotz dieser umfassenden Schutzmaßnahmen keine 100-prozentige Sicherheit entstehen. Gerade Unwissenheit kann in manchen F¨allen den besten Schutz ausschalten. Solange beispielsweise die Verschl¨usselung nicht aktiviert ist, kann sie auch keine Abh¨orsicherheit bieten. Auch falsch konfigurierte Basisstationen, die beispielsweise jede Anmeldung mit dem Default-PIN (0000) zulassen, der bei zumindest einem Hersteller von Werk ab so eingestellt war, ¨offnen dem Mißbrauch in professioneller Manier T¨ur und Tor.

8.8 Anwendungsprofile

Anwendungsprofile spezifizieren die Benutzung der DECT-Schnittstelle f¨ur die Kommunikation mit anderen Anwendungen.

8.8.1 Generic Access Profile(GAP) Um eine Zusammenarbeit von DECT-Ger¨aten unterschiedlicher Hersteller zu gew¨ahrleisten, wurde wenige Jahre nach der DECT-Einf¨uhrung dieser Standard ins Leben gerufen, den heutzutage alle Ger¨ate erf¨ullen m¨ussen.

8.8.2 Radio Local Loop Access Profile (RAP) Der Radio Local Loop schafft die Voraussetzung zur komplett drahtlosen Kommunikation zwischen Netzanbieter und einem DECT-Haushalt. Anstatt der ¨ublichen Telefonkabel zur Vermittlungstelle, muss nur noch ein Cordless Terminal Adapter (CTA) angeschlossen werden, der dann per Funk¨ubertragung zwischen der Telefongesellschaft und dem DECT-Ger¨at zuhause vermittelt. In vielen F¨allen ist diese L¨osung weitaus kostensparender, als die normalen unterirdischen Kabel zu verlegen.

8.8.3 CTM Access Profile(CAP) Den letzten Schritt zur vollkommenen Mobilit¨at innhalb eines Netzes bietet das Cordless Telephone Mobility Profile, das den Bentuzern erlaubt, innerhalb eines gesamten Netzbereiches zu telefonieren. Die Verbindungen werden ¨uber beliebige, meistens die n¨ahesten, Feststationen aufgebaut und bei Bedarf an eine andere weitergereicht. Bei Versuchen in Finnland und Italien war es den Bewohnern der Test-Stadt m¨oglich, nicht nur zuhause ihr DECT-Ger¨at zu benutzen, sondern im gesamten Einzugsbereich des Stadtnetzwerks.

8.8.4 ISDN Interworking Profiles(IAP und IIP) Diese beiden Profile regeln die Zusammenarbeit zwischen DECT-Ger¨aten und dem ISDN-Netz. IAP wird ¨ublicherweise gebraucht, wenn man eine ISDN-Telefonanlage besitzt und die DECT-Ger¨ate als ISDN Terminal nutzen m¨ochte. Das IIP tritt hingegen in Erscheinung, wenn die beiden DECT-Teile f¨ur eine transparente Verbindung zwischen ISDN-Netz und einem oder mehereren ISDNTerminals benutzt werden.

8.8.5 DECT/GSM Interworking Profile(GIP) Da DECT auch Dienste von GSM-Netzen gebraucht, hat man den GIP Standard geschaffen, der die DECT-Ger¨ate gegen¨uber dem GSM-Netz ”tarnt“, so dass dieses gar nicht bemerkt, dass keine GSM-Schnittstelle benutzt wird.

Related Documents