LTE бюджет радиоканала и радиопланирование

AndyRadist

Заблокирован
Регистрация
29.06.09
Адрес
Тула
Телефон
Orbitel 863

3_D

свалился с луны
Регистрация
26.10.07
Адрес
Киев
Телефон
Samsung X-Cover3+Siemens Sl75
не совсем в тему, может кому интересно, один из видов представления модели местности, используемый в радиопланировании (очень упрощенный, без высот и прочей секретности:)
на примере г. Киев, Лысая гора (Киевская крепость)
зы: тяжелый пдф, 25 мб
вот
 

AndyRadist

Заблокирован
Регистрация
29.06.09
Адрес
Тула
Телефон
Orbitel 863
LTE

LTE со стороны пользователя выглядит как обычная беспроводная локалка. Ниже фрагмент хорошей статьи, ссылка на всю статью приведена внизу.

Особенности LTE

Мобильная связь четвертого поколения предусматривает использование целого спектра технологий, которые раньше развивались параллельно. Это технология кодового разделения сигнала CDMA, технология цифровой мобильной связи GSM/GPRS, основанная на временном разделении сигнала, и стандарт радио-Ethernet под названием WiMAX, который подразумевает динамическое разделение ресурса базовой станции между абонентами. Все они внесли свой вклад в спецификацию LTE, также реализованной в двух основных вариантах: технология с дуплексным частотным разделением FDD (Frequency Division Duplex) и временным разделением TDD (Time Division Duplex). Опора на множество различных технологий затрудняет поиск уязвимостей в LTE, что хорошо с точки зрения безопасности — взлом радиоканала для одних методов может сработать, а для других — нет. Алексей Лукацкий, менеджер по развитию бизнеса компании Cisco, считает, что, поскольку стандарты LTE и LTE Advanced — это всего лишь усовершенствованные стандарты мобильной связи 3G, то никаких принципиально новых угроз безопасности для данного вида коммуникаций не появилось. Однако акценты в моделировании угроз технологии LTE чуть сместились. Теперь все угрозы связаны с протоколом IP. Если в 3G голосовой трафик и данные передавались по двум разным сетям — по сети с коммутацией каналов (через MSC — Mobile Switching Centre) и по сети данных (через узлы маршрутизации данных и обслуживания абонентов GGSN/SGSN), то в сетях 4G весь трафик проходит через единую архитектуру EPC (Evolved Packet Core) по протоколу IP.

Нельзя забывать и об ограничениях LTE. Например, увеличение скорости подключения оборачивается обычно уменьшением радиуса действия базовой станции — в среднем для LTE он составляет около 5 км, хотя зависит от используемого частотного диапазона. Из-за этого базовых станций в сети становится больше и расположены они должны быть ближе друг к другу. В результате метод определения местоположения абонента по сигналам базовых станций (триангуляция) будет работать точнее. С одной стороны, это хорошо — оператор точнее будет знать местонахождение абонента. С другой стороны, сервисы геопозиционирования (Location-based service, LBS) можно использовать и для слежки за абонентом, что создает опасность новых угроз. Поэтому сервисы на основе LBS можно назвать сервисами двойного назначения.

Увеличенная плотность размещаемого сетевого оборудования может выразиться и в появлении на сети фемто- и даже пикосот, которые сам пользователь или предприятие может установить у себя для улучшения покрытия LTE-сети. Однако появление новых сетевых элементов может быть чревато атаками на них и каналы их связи с остальной сетью. И пока не совсем понятно, кто именно будет конфигурировать и обеспечивать безопасность этих фемтосот — пользователь, который их приобретает, или оператор, к чьей сети они подключаются.

Также нужно учесть, что базовые станции в LTE стали более интеллектуальными и самостоятельными — они получили возможность маршрутизировать трафик. «Особенность сети 4G в том, что из ее архитектуры исчезло понятие контроллера радиосети (RNC), который в 3G выполнял основную функцию по управлению коммуникационными ресурсами, — пояснил Лукацкий. — Трафик от базовых станций шел к RNC, а затем через ядро сети к другим контроллерам и базовым станциям».

Для того чтобы осуществить атаку на инфраструктуру 3G целиком, необходимо было получить доступ к контроллеру (контроллерам), а это сопряжено с трудностями по физическому доступу к RNC. В сетях LTE картина поменялась: звено RNC полностью исчезло, а управляющие функции перешли к базовым станциям, получившим название eNodeB (eNB), которые и стали принимать решение о маршрутизации всего трафика. Это позволило организовывать соединения между абонентами напрямую, минуя ядро сети. В результате у злоумышленников появилась возможность атаковать сами базовые станции eNB. Они работают только по протоколу IP, поэтому облегчается несанкционированный доступ к сети — могут быть использованы классические атаки на канальном уровне, широковещательные штормы, создание фальшивого eNB и другие варианты нападений.

Еще одна особенность LTE в том, что эта технология ориентирована на подключение интеллектуальных пользовательских устройств: компьютеров с LTE-модемами, планшетов или смартфонов. Простым телефонам, которые умеют только звонить и отправлять SMS, технология LTE не особенно нужна. Это означает, что по мере распространения в сети LTE интеллектуальных устройств число нападений на них будет возрастать. Ведь смартфоны, ПК и планшеты подвержены более широкому кругу угроз, нежели простые телефоны. Вирусы на компьютерах стали делом обычным, троянцев для Android становится все больше, продукция Apple и Microsoft тоже уязвима для вредоносных программ. Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского» по мобильным технологиям, считает, что внедрение высокоскоростного стандарта LTE принесет в мобильные средства связи все те угрозы, которые мы сейчас видим в ситуации с обычными компьютерами: атаки DDoS, рассылку спама, перехват видео и звука с камеры устройства и др.

Полный текст статьи по ссылке.

В LTE сохраняются и методы аутентификации пользователей по привязке к карте USIM, как в традиционной мобильной связи: пользователь может заблокировать доступ к телефону по PIN-коду. Василий Сахаров, руководитель отдела информационной безопасности компании «Демос», отмечает, что в LTE от GSM и UMTS наследуются схемы протокола аутентификаиции EAP, в которые добавлены новые алгоритмы, более длинные ключи и расширенная иерархия PKI. Предусмотрены и новые функциональные возможности для новых сценариев, включающих межмашинное взаимодействие (М2М) и однократную аутентификацию (SSO). Кроме того, предусмотрена защита от несанкционированных соединений поверх мультимедийной IP-сети IMS. Вполне возможно, что используемая в мобильной связи более жесткая система аутентификации позволит навести порядок и в Интернете.
 

Captain

Известный пользователь
Регистрация
19.07.17
Адрес
Київська область
Чому в LTE який повністю працює через IP і досі в багатьох band використовують FDD розділення каналів? Більш ефективно було би використовувать тільки TDD. Але TDD хоч і є в деяких band але менше використовується в порівнянні з FDD.
 

Viso

...
Регистрация
27.05.15
Адрес
Kyiv
Телефон
iPhone X
Captain, TDD пришел намного позже, соответственно менее распространен по сравнению c FDD, да и его эффективность не всегда очевидна, например при передаче голоса.
 

Viso

...
Регистрация
27.05.15
Адрес
Kyiv
Телефон
iPhone X
В LTE на відміну від UMTS використовують лише IP протокол.
Стоит добавить "очевидность" к твоему нику :)

При передаче голоса по IP существует огромная проблема с задержками, в результате чего он сильно искажается. Для борьбы с этим была придумана система приоритета и качества сервиса для голосового трафика. Голос отправляемый по VoLTE имеет приоритет над остальным видом IP трафика и в идеале должен быть доставлен без задержек. Так вот в FDD за счет гарантированных каналов UL/DL намного легче добиться хорошего результата. При использовании TDD этот показатель часто хуже (при большой нагрузке)
 

disconnect

Известный пользователь
Регистрация
11.04.09
Адрес
Киев
Captain, Viso, Ви переплутали грішне з праведним. Яке відношення має ІР до TDD/FDD? Це приблизно як порівнювати метри і кілограми.
 

Asfodel

Новичок
Регистрация
25.05.18
Адрес
Новосибирск
Как можно рассчитать восходящий и нисходящий бюджет энергетического канала и MAPL в TDD, про FDD литературы много, а по временному не сумела найти
 

Asfodel

Новичок
Регистрация
25.05.18
Адрес
Новосибирск
Как я понимаю, есть разница в самих формулах, но найти формулы для имеющихся данных не могу. Есть различие в применении частоты по формуле, при TDD частота в расчетах остается неизменна у DL и UL, а при FDD частота в расчетах делится на 2. Я нашла только это отличие, не знаю есть ли ещё. Ищу формулы для расчета DL, UL, MAPL при TDD, не могу найти подходящее. Курсовой проект
 

cdma

Пользователь
Регистрация
09.04.18
Адрес
UKCS
Телефон
LX700
При передаче голоса по IP существует огромная проблема с задержками
Я правильно понимаю, что на моменте ни один из UA операторов не умеет в VoLTE и телефон для передачи голоса делает fallback в GSM\UMTS?
 
Сверху