Протокол обмена и управления ключами в IPSec (IPSec Key Exchange and Management Protocol — ISAKMP) входит в набор протоколов IPSec и определяет процедуры согласования, создания, модификации и удаления SA, а также форматы соответствующих пакетов. Он спроектирован так, чтобы не зависеть ни от какого конкретного метода обмена ключами или генерации ключей, криптографического алгоритма или механизма аутентификации. ISAKMP описывает лишь общий каркас в довольно абстрактных терминах.
Internet Key Exchange (IKE) — это протокол общего назначения для обмена информацией, относящейся к безопасности. Он предоставляет вспомогательный сервис для аутентификации узлов в протоколе IPSec, согласования параметров безопасности (SA) и ключей алгоритмов шифрования.
В IPSec есть внутренний механизм, который позволяет посылать по протоколу IKE сообщение с извещением об удалении, когда одна из сторон уничтожает SA. К сожалению, хост обычно не посылает такое извещение, например, из-за неожиданной остановки по причине сбоя электропитания или в беспроводных сетях — из-за выхода из зоны покрытия. Для решения этой проблемы предусмотрен механизм обнаружения неработающего хоста (Dead Peer Discovery — DPD). Идея в том, что сообщение с извещением посылается раньше данных, если период неактивности продлился дольше заранее установленного порогового значения. Работающий хост на поступившее извещение должен ответить своим собственным.
Отметим, что в беспроводных сетях вероятна ситуация, когда клиент соединяется по беспроводному каналу и получает новый IP-адрес от DHCP-сервера, который изменяется время от времени. Поскольку один из IP-адресов динамический, его нельзя использовать для идентификации данной стороны. Для аутентификации таких хостов необходимо применять другие методы, например сертификаты Х.509.
Системные компромиссы – это неотъемлемая часть всех разработок цифровых систем связи. Разработчик должен стремиться к :
1. увеличению скорости передачи бит R до максимально возможной;
2. минимизации вероятности появления битовой ошибки Pb;
3. минимизации потребляемой мощности, или, что то же самое, минимизации требуемого отношения энергии одного бита к спектральной плотности мощности шума zb2;
4. минимизации ширины полосы пропускания W;
5. максимизации интенсивности использования системы, т.е. к обеспечению надежного обслуживания максимального числа пользователей с минимальными задержками и максимальной устойчивостью к возникновению конфликтов;
6. минимизации конструктивной сложности системы, вычислительной нагрузки и стоимости системы.
Конечно, разработчик системы может попытаться удовлетворить всем требованиям одновременно. Однако очевидно, что требования 1 и 2 противоречат требованиям 3 и 4; они предусматривают одновременное увеличение скорости R и минимизацию Pb, zb2, W.
Существует несколько сдерживающих факторов и теоретических ограничений, которые неизбежно влекут за собой компромиссы в любых системных требованиях:
· Минимальная теоретически требуемая ширина полосы частот по Найквисту
· Теорема о пропускной способности Шеннона-Хартли (и предел Шеннона)
· Государственное регулирование (например, распределение частот)
· Технологические ограничения (например, современные комплектующие)
· Другие системные требования (например, орбиты спутников)
Некоторые реализуемые компромиссы между кодированием и модуляцией можно лучше показать через изменение положения рабочей точки на одной из двух плоскостей – характеристике вероятности появления ошибки и характеристике эффективности использования полосы частот. Чтобы получить зависимость вероятности битовой ошибки Pb от битового отношения сигнал/шум zb для стандарта IЕЕЕ 802.11, найдем сначала зависимость вероятности символьной ошибки Pe от символьного отношения сигнал/шум z. Так как в стандарте IЕЕЕ 802.11 используются модуляции QPSK и QAM,воспользуемся методикой:
Зависимости Pe от z для модуляции QPSK при различном количестве сигналов изображены на рисунке 4.1; для модуляции QAM – на рисунке 4.2.
Рис. 4.1.
Рис. 4.2.
Для пересчета Pe и z в Pb и zb воспользуемся формулами
, гдеНа рисунках 4.3 и 4.4 показаны семейства кривых зависимости Рb от zb для модуляций QPSK и QAM. Для представления каждой k-битовой последовательности модулятор использует один из M=2k сигналов, где М – размер набора символов. На рисунках 4.3 и 4.4 показано повышение частоты появления ошибок с увеличением k (или М) при передаче неортогональных сигналов. Для наборов неортогональных сигналов, расширение набора символов может снизить требования к полосе пропускания за счет повышения Рb, или требуемого значения zb. Далее эти семейства кривых (рис.4.3 и 4.4) будем называть кривыми характеристик вероятности появления ошибок, а плоскость, в которой они лежат, – плоскостью вероятности появления ошибок. Такие характеристики показывают, где может располагаться рабочая точка для конкретных схем модуляции и кодирования.
Рис. 4.3.
Рис. 4.4.
Для системы с данной скоростью передачи информации каждую кривую на плоскости можно связать с различными фиксированными значениями минимально необходимой полосы пропускания; а значит, некое множество кривых можно представить как множество кривых равной полосы пропускания. При передвижении по кривой в направлении возрастания ординаты, ширина полосы пропускания, необходимая для передачи, увеличивается; и напротив, если перемещаться в обратном направлении, то требуемая полоса пропускания уменьшится. После выбора схемы модуляции и кодирования, а также номинального значения zb функционирование системы характеризуется конкретной точкой на плоскости вероятности появления ошибок. Возможные компромиссы можно рассматривать как изменение рабочей точки на одной из кривых или как переход с рабочей точки одной кривой семейства в рабочую точку другой. Эти компромиссы изображены на рис. 4.3 как смещения рабочей точки системы в направлении, указанном стрелками. Перемещение рабочей точки вдоль линии 1 между точками а и b можно считать компромиссом между Рb и характеристикой zb (при фиксированном значении W). Аналогично сдвиг вдоль линии 2, между точками c и d, является поиском компромисса между Рb и W (при фиксированном значении zb). И, наконец, перемещение вдоль линии 3, между точками e и f, представляет собой поиск компромисса между W и zb (при фиксированном значении Рb). Сдвиг вдоль линии 1 – это снижение или повышение номинального значения zb. Этого можно достичь, например, путем повышения мощности передатчика; это означает, что компромисс можно осуществить просто "поворотом регулятора" даже после завершения конфигурации системы. В то же время другие компромиссы (сдвиги вдоль линий 2 или 3) включают изменения в схеме модуляции или кодирования, а значит, их следует осуществлять на этапе разработки системы.
Шеннон показал, что пропускная способность канала С с аддитивным белым гауссовым шумом, является функцией средней мощности принятого сигнала S, средней мощности шума N0 и ширины полосы пускания W. Выражение для пропускной способности (теорема Шеннона-Хартли) можно записать следующим образом:
(4.1)Если W измеряется в герцах, а логарифм берется по основанию 2, то пропускная способность будет иметь размерность бит/с. Теоретически (при использовании достаточно сложной схемы кодирования) информацию по каналу можно передавать с любой скоростью R (R < С) со сколь угодно малой вероятностью возникновения ошибки. Если же R > С, то кода, на основе которого можно добиться сколь угодно малой вероятности возникновения ошибки, не существует. В работе Шеннона показано, что величины S, N0 и W устанавливают пределы скорости передачи, а не вероятности появления ошибки.
Выражение (4.1) можно преобразовать к виду
. (4.2)C/W – нормированная пропускная способность канала, измеряемая в бит/с/Гц.
Существует нижнее предельное значение Eb/N0, при котором ни при какой скорости передачи нельзя осуществить безошибочную передачу информации. С помощью соотношения
можно рассчитать граничное значение Eb/N0.
Пусть
Тогда, из уравнения (4.2) получаем
и .