Return to search

Contribución a la evaluación de parámetros de diseño en la función de handover para un sistema de comunicaciones móviles avanzado. Propuesta de gestión de claves

Las nuevas tendencias globalizadoras de la economia y la apertura a nivel internacional de numerosos países en el mundo con la formación de grandes bloques, como por ejemplo, la Unión Europea han propiciado la aparición de una nueva generación de sistemas de comunicación móvil que integra los operadores de diferentes países y que permite el uso de satélites para una mayor cobertura mundial. Este tipo de comunicaciones, basadas en sistemas móviles de tercera generación permitirán en el futuro dar soporte a abonados para realizar cualquier tipo de comunicación sin restricciones en el área de servicio, la forma, ni instante de tiempo elegido. Estos sistemas, se denominan Universal Mobile Telecommunication System (UMTS) y Future Public Land Mobile Telecommunication System (FPLMTS) y tienen prevista su entrada en funcionamiento a partir del año 2000. En este tipo de entornos se plantea el estudio del handover como uno de los procedimientos de movilidad con requerimientos de prestaciones más fuertes. Se especifica sobre diversas clases de celdas (macroceldas, microceldas y picoceldas) y sobre diferentes tipos de dominios de gestión y seguridad en los que está estructurado el sistema UMTS. Como consecuencia del análisis de requerimientos de esta nueva red, se propone una gestión inteligente del handover. Para ello, y en base a determinados parámetros de la red y a mediciones realizadas en el radioenlace, se evalua un algoritmo de selección de la celda más óptima. Entre los parámetros y mediciones considerados directamente relacionados con la gestión de tráfico en la red, se encuentran la probabilidad de bloqueo en el handover y en el establecimiento de una llamada. Entre las mediciones realizadas a partir del radioenlace a tener en cuenta por el terminal móvil, se encuentra el nivel de señal, calidad en la transmisión ( por efecto de atenuaciones, desvanecimientos, etc ).Otros parámetros a considerar se refieren a la movilidad del terminal móvil (tales como velocidad, distancia del terminal móvil a cada una de las estaciones base, tiempo de duración de la llamada, etc). Éstos estarán relacionados con el período de obtención de las muestras y/o parámetros, necesarios para la evaluación del algoritmo propuesto.El algoritmo de handover descrito se aplica a un escenario formado con clusters de microceldas integrados en celdas mayores denominadas macroceldas paraguas. Se utilizan canales prioritarios en las microceldas, con asignación de buffers para procesar determinado tipo de peticiones cuando exista un elevado índice de congestión. Además se utilizan las celdas paraguas para procesar el tráfico de desbordamiento de las microceldas.Como resultado, se plantea una función que permite determinar óptimamente una serie de celdas candidatas en la fase de decisión de entre las celdas monitorizadas por el terminal móvil a las que puede invocarse un handover. Se plantea la función para diversos escenarios de redes posibles constatando un resultado óptimo tanto para las prestaciones en la ejecución del handover como para su integración en la gestión del sistema. Adicionalmente, y a modo de aplicación, se estudia el handover desde un punto de vista de las implicaciones en seguridad que plantea. Ya desde los años ochenta, las comunicaciones móviles analógicas tuvieron aplicación en entornos donde se transmitia información sensible (p.e. policia, gobierno, militares...) sin embargo, la red no proporcionaba medidas especiales de seguridad para proteger la información. Hubo que esperar a la entrada de los sistemas digitales de segunda generación a finales de los años ochenta (p.e. GSM ó DECT) para que se adoptaran servicios de protección a la información del usuario.Dada la gran cobertura de estas redes, se requiere de una adecuada arquitectura de seguridad para proteger la información tanto de los usuarios como del mismo sistema. El aspecto más característico y principal foco de amenazas en este tipo de redes es el radioenlace, por ser un medio abierto a cualquier intruso. De los procedimientos de movilidad que afectan al radioenlace, el handover es el que más requerimientos de prestaciones y dificultades plantea para la adecuada provisión de servicios de seguridad al usuario. En general, se exigen retardos muy pequeños para afectar lo menos posible la comunicación entre la estación base y el terminal móvil.Se plantean diversos servicios de seguridad como confidencialidad e integridad de la señalización o de la información de usuario, o bien autentificación y control de acceso en el cambio de dominios con la consiguiente gestión de claves para su integración en el handover. Por tanto, se pueden plantear handovers con distintos grados de seguridad, entre entornos con distintas celdas dentro de una misma entidad de control o bien entre dominios de seguridad y/o entornos administrativos distintos. Dentro del handover, se hace énfasis en dos fases, decisión y ejecución. Se propone un algoritmo de decisión inteligente que integra una gestión de claves (clave pública de la nueva estación base, NBTS) y que permite la confidencialidad e integridad, mediante algoritmos de clave pública, de la información de señalización a partir de ese instante de tiempo. En la tesis, se parte del trabajo que se ha realizado previamente dentro de proyectos europeos como MONET y ATDMA del RACE. Se ha trabajado en los requerimientos que debía satisfacer UMTS, se han especificado una serie de amenazas al sistema y se han planteado unos servicios que lo protegen de los riesgos detectados en seguridad.El estudio de los mecanismos disponibles para la puesta en funcionamiento de los servicios de seguridad propició el desarrollo de una arquitectura de seguridad basada en el uso de algoritmos de clave pública y de certificados, inspirada en la recomendación X.509. La propuesta surge debido a la similitud de funcionamiento y distribución de las bases de datos en la red fija UMTS y la especificada por X.500. Después de un pormenorizado análisis de funciones y protocolos, se propone el uso de los certificados y algoritmos de clave pública para la protección de la señalización en la red de acceso a UMTS. Para su validación, se analiza el procedimiento más representativo y más crítico en cuanto a prestaciones, el handover.En la fase de ejecución, se distribuye la clave pública del terminal, así como las claves secretas para la confidencialidad e integridad de información de usuario (uso de algoritmo de clave secreta). En el caso de cambios de dominios de seguridad y/o red, la política de seguridad del operador de red decide sobre la necesidad de invocación de autentificación y control de acceso.Como resultado, se han planteado protocolos de ejecución en el handover, se han configurado unos modelos y hecho simulaciones donde se han evaluado los diferentes tipos de protocolos sobre redes avanzadas de comunicaciones móviles en entornos de macroceldas y microceldas. Dada una arquitectura UMTS con unos determinados requerimientos de prestaciones en el handover, se ha analizado una variante de protocolo de ejecución de handover con la gestión de claves adecuada para proporcionar los servicios de confidencialidad e integridad de información de usuario así como las necesidades de autentificación según el cambio de entidades y entornos efectuado. Se analizan prestaciones relacionadas con el retardo (debido a diversas causas: tráfico, bit-rate del radioenlace, velocidad de procesado en el cifrado (descifrado), longitud de paquetes, etc ) de los protocolos mediante programas constatando que se cumplen los requerimientos especificados por el sistema UMTS. Se observa, sin embargo, que la mayor dificultad estriba en los handover entre picoceldas, por ser entornos de reducidas dimensiones y con mayor densidad de usuarios llamantes. Por tanto, se constata la necesidad de diseñar una arquitectura con enlaces mucho más rápidos entre estaciones base para soportar las grandes cantidades de información de señalización con los retardos especificados para picoceldas. Después de un detallado estudio comparativo sobre una arquitectura de bases de datos distribuida, se ha escogido una arquitectura de seguridad basada en X.509. Se utilizan certificados para la gestión de claves y el uso de algoritmos criptográficos de clave pública (como RSA) para confidencialidad e integridad de la información de señalización. La confidencialidad e integridad de la información de usuario se realiza con algoritmos de flujo de clave secreta dado el elevado bit - rate ( < 2 Mbps ) especificado en UMTS.Los programas se han realizado tomando como base el uso del algoritmo RSA con la posibilidad de trabajar a 64 Kbps. Se han estudiado diferentes velocidades de cifrado así como la posibilidad de uso de otros tipos de firmas digitales. Se observa que uno de los principales inconvenientes del uso de certificados en la gestión de claves en el handover es la longitud de éstos. Dado que el bit - rate sobre el radioenlace es limitado, el retardo en el envío de estos certificados puede llegar a ser excesivo para los requerimientos de calidad de servicio exigidos. Por ello se ha empezado a plantear el uso de curvas elípticas para la realización de las firmas digitales en los certificados por requerir claves con menos bits si bien esta evolución no se contempla en la presente tesis.

Identiferoai:union.ndltd.org:TDX_UPC/oai:www.tdx.cat:10803/7032
Date21 June 1996
CreatorsBarba Martí, Antoni
ContributorsMelús Moreno, José L. (José Luis), Universitat Politècnica de Catalunya. Departament d'Enginyeria Telemàtica
PublisherUniversitat Politècnica de Catalunya
Source SetsUniversitat Politècnica de Catalunya
LanguageSpanish
Detected LanguageSpanish
Typeinfo:eu-repo/semantics/doctoralThesis, info:eu-repo/semantics/publishedVersion
Formatapplication/pdf
SourceTDX (Tesis Doctorals en Xarxa)
RightsADVERTIMENT. L'accés als continguts d'aquesta tesi doctoral i la seva utilització ha de respectar els drets de la persona autora. Pot ser utilitzada per a consulta o estudi personal, així com en activitats o materials d'investigació i docència en els termes establerts a l'art. 32 del Text Refós de la Llei de Propietat Intel·lectual (RDL 1/1996). Per altres utilitzacions es requereix l'autorització prèvia i expressa de la persona autora. En qualsevol cas, en la utilització dels seus continguts caldrà indicar de forma clara el nom i cognoms de la persona autora i el títol de la tesi doctoral. No s'autoritza la seva reproducció o altres formes d'explotació efectuades amb finalitats de lucre ni la seva comunicació pública des d'un lloc aliè al servei TDX. Tampoc s'autoritza la presentació del seu contingut en una finestra o marc aliè a TDX (framing). Aquesta reserva de drets afecta tant als continguts de la tesi com als seus resums i índexs., info:eu-repo/semantics/openAccess

Page generated in 0.0035 seconds