Безопасность, QoS и базовые метрики производительности сети
Связь с предыдущими темами курса
В предыдущих статьях мы разобрали:
эволюцию GSM/UMTS/LTE и смещение фокуса к пакетным данным
архитектуру RAN и Core, а также разделение на control plane и user plane
радиоинтерфейс и то, как он влияет на скорость, задержку и устойчивость
сигнализацию и процедуры: регистрация, вызовы, data-сессии, handoverЭта статья добавляет «операторский» слой понимания: как сеть защищает абонента и инфраструктуру, как она различает типы трафика по важности (QoS) и какими метриками оценивают, что сеть работает хорошо.
Модель угроз: что именно нужно защищать в сотовой сети
Сотовая сеть должна защищать сразу несколько вещей:
абонентские данные: кто вы, какие у вас услуги, что вы потребляете
содержимое связи: голос, сообщения, интернет-трафик
доступ к сети: чтобы в сеть не входили неавторизованные устройства
корректность управления: чтобы нельзя было подделывать управляющие сообщенияОтсюда появляются базовые цели безопасности:
аутентификация: доказать, что SIM/USIM принадлежит реальному абоненту
конфиденциальность: шифрование трафика по радио
целостность: защита управляющих сообщений от подмены
приватность: уменьшение утечек постоянных идентификаторов абонентаВажно: в рамках GSM/UMTS/LTE защита в первую очередь стандартизована для радиоинтерфейса (между UE и RAN). Дальше, внутри транспортной и IP-инфраструктуры оператора, применяются свои меры (сегментация, IPsec, фильтрация, контроль доступа), но их детали зависят от реализации.
!Схема показывает, какие цели безопасности реализуются между UE, RAN и Core и чем отличаются поколения
Идентификаторы абонента и роль SIM/USIM
Чтобы сеть понимала, кто подключается, используются несколько идентификаторов.
IMSI: постоянный идентификатор абонента в домашней сети.
TMSI/GUTI: временные идентификаторы, чтобы реже светить IMSI в эфире.
IMEI: идентификатор устройства (телефона), который может проверяться в EIR (встречается не во всех сетях и политически зависит от региона).SIM/USIM хранит секретный ключ абонента (он не должен покидать карту) и выполняет криптографические вычисления при аутентификации.
Аутентификация: как сеть убеждается, что абонент настоящий
Общая идея challenge-response
Во всех поколениях базовая схема похожа:
Сеть отправляет UE случайный вызов (challenge).
SIM/USIM вычисляет ответ на основе секретного ключа.
Сеть сравнивает ответ с ожидаемым значением.Секретный ключ не передаётся по радио, и это принципиально.
GSM: аутентификация есть, но защита управления ограничена
В GSM исторически:
аутентификация абонента реализована
шифрование по радио включается, но набор алгоритмов и длины ключей исторически слабее, чем в новых поколениях
целостность (integrity) управляющих сообщений по радио не является базовой нормой GSM, что создаёт класс рисков на уровне подмены/вмешательства в сигнализациюПрактическое следствие для инженерного мышления: 2G проще «сломать» или принудительно использовать (через деградацию до 2G), чем 3G/4G, поэтому многие операторы ограничивают 2G или вводят политики защиты от downgrade.
UMTS и LTE: взаимная аутентификация и целостность управления
В UMTS и LTE применяется семейство процедур AKA (Authentication and Key Agreement), где важны две вещи:
взаимная аутентификация: не только сеть проверяет абонента, но и UE проверяет, что он общается с настоящей сетью
целостность (integrity) для управляющей сигнализации: попытки подмены управляющих сообщений сложнееЭто существенно повышает защищённость по сравнению с 2G, особенно против сценариев «фальшивая базовая станция для управления UE».
Конфиденциальность: шифрование по радио и где оно реально действует
Шифрование в GSM/UMTS/LTE в базовой модели защищает участок:
между UE и RAN (то есть по радио)Понимание границ очень важно:
если вы шифруете только радиоканал, то внутри сети оператора трафик может быть уже в другом виде (в зависимости от архитектуры, транспортной сети, применяемых протоколов и политик)
для прикладной приватности (например, веб, мессенджеры) решающее значение имеет сквозное шифрование уровня приложений, например TLSЦелостность (integrity): почему она особенно важна для сигнализации
Целостность означает, что получатель может проверить: сообщение не было изменено по пути.
В контексте сотовой связи это в первую очередь защита control plane:
команды управления радио
процедуры регистрации
управление сессиями и мобильностьюИнженерный смысл: даже если пользовательский трафик шифрован, атаки на сигнализацию могут приводить к отказу в обслуживании, принудительным переключениям, сбоям вызовов или деградации сервиса.
Приватность: временные идентификаторы и риск утечки IMSI
Постоянный IMSI нежелательно передавать часто и тем более в открытом виде, поэтому сеть выдаёт UE временный идентификатор:
в GSM часто используют TMSI
в LTE используется GUTIНо на практике возможны ситуации, когда сеть запрашивает IMSI (например, при первом входе или при потере контекста). Именно поэтому в инженерных обсуждениях встречается термин IMSI catcher: устройства, которые пытаются спровоцировать передачу IMSI.
QoS: что это такое и зачем он нужен в мобильной сети
QoS (Quality of Service) в сотовой сети отвечает на вопрос: как сети обслуживать разный трафик по-разному.
Типичные классы трафика:
голос и видеозвонки: важна задержка и стабильность
веб и приложения: важен отклик, но допустимы колебания
загрузки и обновления: важна средняя скорость, задержка менее критичнаЕсли обслуживать всё одинаково, то при перегрузке соты голос и интерактивные сервисы будут деградировать так же, как фоновая закачка. QoS позволяет сети выделять приоритеты.
QoS в LTE: bearer, QCI, GBR и приоритет
В LTE базовая единица QoS в EPC и на радиосети называется bearer.
У bearer есть характеристики, которые важны на практике:
QCI (QoS Class Identifier): профиль обслуживания, который задаёт типичные ожидания по задержке и потере
GBR или non-GBR:
-
GBR (
Guaranteed Bit Rate) означает, что сеть пытается гарантировать битрейт для данного bearer (типично для голоса)
-
non-GBR означает обслуживание без гарантии, но с определённым приоритетом
ARP (Allocation and Retention Priority): приоритет выделения и удержания ресурса при перегрузке (важно для admission control)При этом реальная «магия» QoS происходит в двух местах:
В Core задаются политики и создаются bearer’ы с параметрами.
В RAN планировщик радиоресурсов учитывает эти параметры при распределении ресурсных блоков.!Иллюстрация связывает понятия bearer/QCI в Core и реальное распределение радиоресурса в RAN
QoS в 2G/3G: исторические аналоги
В GPRS/UMTS QoS тоже существовал, но модель отличалась от LTE.
В 2G/3G для пакетных данных ключевым объектом была сессия типа PDP context, у которой были параметры QoS.
В UMTS QoS тесно связан с радиоканалами и профилями обслуживания, но массовая практика QoS для приложений стала гораздо более заметной в эпоху LTE/VoLTE.Инженерная мысль простая: в LTE QoS стал «родным» механизмом пакетной сети и голоса поверх IP, поэтому параметры QoS встречаются повсеместно.
Что такое производительность сети и как её измеряют
Производительность сотовой сети обычно описывают через три группы свойств:
доступность услуги: можно ли зарегистрироваться, поднять data-сессию, начать звонок
устойчивость услуги: не обрывается ли при движении и нагрузке
качество передачи: скорость, задержка, потери, качество радиоВ инженерной практике эти свойства превращают в KPI (Key Performance Indicators).
Базовые метрики радио: уровень, качество и интерференция
Почему важно отличать уровень от качества
Уровень отвечает на вопрос: насколько сильный сигнал.
Качество отвечает на вопрос: насколько сигнал чистый на фоне помех.Можно иметь высокий уровень и низкое качество, если много интерференции.
Типичные метрики по поколениям
GSM: уровни и качества вида RxLev/RxQual (часто в отчётах вендора)
UMTS: RSCP (уровень), Ec/No (качество)
LTE: RSRP (уровень), RSRQ (качество), SINR (инженерная оценка качества)SINR как компактная модель качества
Часто качество сигнала в инженерном смысле иллюстрируют отношением:
Где:
— мощность полезного сигнала (Signal)
— мощность помех от других передатчиков (Interference)
— мощность шума приёмника и окружающей среды (Noise)Интуиция:
чем больше , тем лучше
чем больше и , тем хуже
высокий SINR позволяет применять более «плотную» модуляцию и кодирование, повышая скоростьМетрики пользовательского опыта: скорость, задержка, потери
Пропускная способность
В отчётах встречаются разные «скорости», и их важно не путать:
peak throughput: максимально возможная при идеальных условиях
cell throughput: суммарная полезная скорость соты
user throughput: скорость конкретного абонентаНа скорость одновременно влияют:
ширина полосы и конфигурация (например, MIMO, агрегация несущих)
качество радио (SINR) и выбранный MCS
число активных пользователей и политика планировщика
ограничения Core и транспортной сетиЗадержка и джиттер
latency (задержка): время доставки пакета, важно для голоса, игр, видеозвонков
jitter (джиттер): разброс задержки, критичен для потоковых real-time сервисовВ LTE задержка обычно ниже, чем в 2G/3G, из-за более «пакетно-нативной» архитектуры и особенностей радиоинтерфейса.
Потери
packet loss: доля потерянных пакетовПотери могут возникать из-за:
плохого радиокачества и повторных передач
перегрузки (очереди в RAN/Core)
проблем маршрутизации и транспортной сетиKPI оператора: доступность, удержание, мобильность
Операторские KPI обычно группируют так, чтобы они отражали жизненный цикл услуг.
Доступность (accessibility)
Показывает, может ли абонент начать пользоваться услугой.
Типичные KPI:
Attach success rate (LTE) или доля успешной регистрации
доля успешного установления bearer / PDP context
Call setup success rate (для голосовых вызовов)Удержание (retainability)
Показывает, не «сыпется» ли услуга после старта.
Примеры:
Drop rate: доля обрывов вызова или сессии
частота разрывов data-сессийМобильность (mobility)
Показывает, как сеть ведёт себя при перемещении.
Примеры:
Handover success rate
доля ping-pong handover (частые переключения туда-сюда)Ёмкость и загрузка
Для понимания, «хватает ли сети», смотрят:
загрузку PRB в LTE (насколько занята ресурсная сетка)
распределение пользователей по качеству радио
долю времени в перегрузке и влияние на QoSКак связаны безопасность, QoS и KPI в реальной эксплуатации
Связь часто проявляется в типовых сценариях:
Усиление безопасности меняет KPI доступности
- например, изменение политик аутентификации или шифрования может повысить защищённость, но при ошибочной настройке ухудшить долю успешной регистрации.
QoS напрямую влияет на KPI качества и удержания
- неверные параметры QCI/ARP могут привести к росту задержки у голоса, обрывам VoLTE или деградации при нагрузке.
Радиокачество ограничивает всё
- плохой SINR снижает скорость, повышает задержку из-за повторов, увеличивает вероятность handover failure и ухудшает пользовательское восприятие.
Инженерная привычка, которая помогает: при любой проблеме разделять её на плоскость (control plane или user plane) и на место (RAN или Core), а затем смотреть соответствующие KPI.
Где читать первоисточники
3GPP TS 33.102 (3G Security; Security architecture)
3GPP TS 33.401 (LTE/EPS Security architecture)
3GPP TS 23.401 (Evolved Packet System; overall description)
3GPP TS 23.203 (Policy and charging control architecture)Итоги
Безопасность в GSM/UMTS/LTE строится вокруг аутентификации по SIM/USIM, шифрования по радио и защиты сигнализации; в UMTS/LTE заметно усилены взаимная аутентификация и целостность.
QoS нужен, чтобы приоритизировать разные типы трафика; в LTE центральное понятие QoS реализовано через bearer, QCI, GBR/non-GBR и приоритет ARP.
Производительность сети оценивают набором KPI: доступность (регистрация, установление сессий), удержание (обрывы), мобильность (handover), а также метриками качества передачи (скорость, задержка, потери) и радиокачества (RSRP/RSRQ/SINR).