Sítě nových generací - ICT a elektro pro praxi

Transkript

Sítě nových generací - ICT a elektro pro praxi
Výukový program:
ICT a elektrotechnika pro praxi
Modul 3:
Sítě nových generací
Miroslav Vozňák
Filip Řezáč
2011
© Miroslav Vozňák a Filip Řezáč, 2011
Fakulta elektrotechniky a informatiky
Vysoká škola báňská – Technická univerzita Ostrava
17. listopadu 15, 708 00 Ostrava Poruba
Výukový program:
ICT a elektrotechnika pro praxi
Modul 3:
Sítě nových generací
Název: Sítě nových generací
Autor: Miroslav Vozňák, Filip Řezáč
Vydání: první
Místo a rok vydání: Ostrava, 2011
Vydavatel: VŠB – Technická univerzita Ostrava
Počet stran: 55
Neprodejné
2
PŘEDMLUVA
Publikace Sítě nových generací pokrývá důležité oblasti nových komunikačních systémů. Úvodní
kapitola se zabývá architekturou a službami NGN (Next Generation Network), jsou definovány úkoly
jednotlivých vrstev a popsána filozofie nové generace komunikačních systémů. Prvním
standardizovaným systémem, který vyhověl definici sítě nových generací je standard IMS (IP
Multimedia Subsystem a je mu věnována druhá kapitola). Další kapitola obsahuje zpracovává oblast
hodnocení kvality řeči v IMS a důraz je především kladen na neintrusivní způsob výpočtu kvality řeči,
tzv. E-model. Poslední kapitola je věnována bezpečnostních aspektům sítí nové generace. Jelikož
nosnou transportní sítí NGN je paketová síť s IP protokolem, tak je toto téma značně rozsáhlé a tento
modul zůstává pouze v aplikační rovině.
Tato publikace navazuje na předchozí dva výukové texty, a to jednak “Bezpečnost v
komunikacích” rozšiřující oblast bezpečnosti a jednak „Voice over IP” obsahující popis púrotokolů a
konfigurace VoIP systémů.
Na publikaci se podíleli Miroslav Vozňák a Filip Řezáč. Prvně uvedený je garantem publikace a
je na pozici docenta na Fakultě elektotechniky a informatiky VŠB-Technické univerzity v Ostravě.
Filip Řezáč je asistentem na stejné fakultě, oba autoři působí na Katedře telekomunikační techniky.
Poděkování za pomoc při realizaci publikace patří Martinu Tomešovi, který se jako student
Fakulty elektrotechniky a informatiky v Ostravě podílel na tvorbě obrázků publikace.
Miroslav Vozňák a Filip Řezáč
V Ostravě, Březen 2011
3
OBSAH
1 Sítě nové generace
1.1
5
Architektura NGN
5
1.1.1 Přístupová úroveň
6
1.1.2 Transportní úroveň
7
1.1.3 Řídící úroveň
8
1.2 Služby NGN
9
1.2.1 ITU-T H.323
10
1.2.2 IETF SIP
12
1.2.3 MGCP a Megaco/H.248
13
2 IP Media Subsystem
16
2.1 Koncept IMS
17
2.2 Funkce SIP Proxy v IMS
17
2.3 Aspekty nasazení IMS
19
2.4 Protokol Diameter
19
3 Kvalita řeči v IMS
21
3.1 Metodiky pozusování kvality řeči
21
3.1.1 Subjektivní metody hodnocení
22
3.1.2 Objektivní metody hodnocení
23
3.2 E-model
30
3.2.1 Parametry výpočtu E-modelem
31
3.2.2 Výpočet E-modelu
35
3.2.3 Přepočet hodnoty R na MOS
39
4 Bezpečnost v IMS
41
4.1 Protokol DIAMETER
41
4.2 Techniky zabezpečení signalizačních protokolů
44
4.2.1 SIP
44
4.2.2 MGCP, Megaco
50
4.3 Techniky zabezpečení transportních protokolů
50
5 Literatura
51
6 Rejstřík
54
4
1
Sítě nové generace
Ve druhé polovině devadesátých let začala vznikat koncepce sítě nové generace NGN (Next
Generation Network), která byla postavena na myšlence oddělení transportní úrovně
telekomunikačních sítí a orientace na technologie s přepojováním zpráv a garancí QoS. Možnost
přenášet různé služby v jediné transportní síti s garantovanou kvalitou je pochopitelně efektivnější
než provozování separátních sítí pro rozdílné služby.
Největší šanci na úspěch měla technologie ATM, ale v dalších letech bylo zřejmé, že propracovanost
ATM se příliš odrazila v ceně a flexibilitě, což mělo fatální důsledky na její reálné použití. První
systém NGN je IMS (IP Multimedia Subsystem), který byl specifikován koncem roku 2006 studijní
skupinou SG 13 v ITU-T Y.2021 (IMS for Next Generation Networks).
Obr.1.1. Oddělení služeb a přenosu v NGN dle ITU-T Y.2011
1.1 Architektura NGN
I přes snahu integrovat služby v jedné síti (ISDN) byl v devadesátých letech nepřehlédnutelný
trend odděleného vývoje datových sítí. S raketovým rozvojem Internetu bylo koncem 20 st. zřejmé,
že počet uživatelů Internetu (4 mld. v roce 2008) jednou překročí počet uživatelů telefonních linek
(1,5 mld. v roce 2008) a hlas by měl proto být integrován jako služba v sítích paketově orientovaných.
Navzdory revolučním vizím některých společností (např. Cisco Systems) se v praxi ukázala potřeba
5
postupné evoluce, která znamenala dalších deset let práce na standardech a až dnes dochází
k masovému nasazování NGN. Byla vyvinuta řada signalizačních protokolů, z nichž se v NGN
používají SIP, H.323, MGCP, Megaco/H.248 a Sigtran. Architekturu NGN lze rozdělit do několika
logických vrstev – úrovní, viz. obr. 1.2. Následuje význam zkratek uvedených ve schématu této
architektury:
•
AGW Access Gateway, AN Access Network, IAD Integrated Access Gateway,
•
LMG Line Media Gateway, MGC Media Gateway Controller, MS Media Server,
•
OSS Operation Support Systems,SG Signaling Gateway,SCP Service Control Point
•
TMG Trunk Media Gateway, SBC Session Border Controller.
1.1.1
Přístupová úroveň
Přístupová úroveň (Access Layer) NGN architektury obsahuje následující funkce:
•
připojení účastníků (Legacy/IP),
•
přístupových sítí a pobočkových ústředen (AN/PBX),
•
propojení s tel. sítí pevnou a mobilní (PSTN a PLMN).
•
zajišťuje konverzi mezi sítěmi s přepínáním paketů a propojováním okruhů
Prvky na přístupové úrovni jsou:
•
IP koncová zařízení jako H.323 a SIP telefony či IP PBX (připojené přes SIP nebo H.323
trunk),
•
IAD Integrated Access Device je prvek, který poskytuje přístup účastníkům na ADSL/
IPtelefon, analog,
•
AGW Access Gateway poskytuje přístup pro analogové účastníky, ISDN, přístupové sítě V5 a
ISDN PBX,
6
Obr.1.2. Architektura NGN
•
SG Signaling Gateway zabezpečuje signalizační rozhraní mezi IP sítí a SS7 signalizační sítí,
•
TMG Trunk Media Gateway zabezpečuje konverzi hlasu pro přenos v IP síti (RTP protokol) a
v PSTN/PLMN (PCM), prvek může být integrován v jednom zařízení společně s SG.
1.1.2
Transportní úroveň
Na transportní úrovni by měla NGN nabídnout:
•
vysokou spolehlivost,
•
propustnost (kapacitu),
•
a garanci QoS.
Prvek SBC (Session Border Controller) je hraniční prvek, který poskytuje:
•
bezpečné propojení signalizací i médií,
•
podporu klientům za NATem,
•
bezpečnost proti útokům (především DoS),
•
CAC (Call Admission control) a správu pásma BW Management,
•
normalizaci CDR záznamů (Call Detail Record) a podporu systémům pro účtování.
7
1.1.3
Řídící úroveň
Řídící úroveň na obrázku 1.2 zabezpečuje Softswitch, pro který se používá označení jako MGC
(Media Gateway Controller), CS (Call Server) a CA (Call Agents), protokoly, kterými komunikuje, jsou
znázorněny na obr. 1.3. Softswitch je klíčovým prvkem v NGN architektuře zajišťuje tyto funkce:
•
řízení volání,
•
řízení přístupu a komunikace s MG (Media Gateway), SBC a SG,
•
alokuje zdroje v síti,
•
zpracování signalizace,
•
Autentizace a autorizace,
•
Směrování,
•
Generování záznamů o spojeních (CDR - Call Detail Record).
1.1.1
Úroveň služeb
Tato úroveň poskytuje služby s přidanou hodnotou a podpůrné provozní funkce. Obsahuje
následující komponenty:
•
OSS Operation Support System zahrnuje integrovaný systém účtování (charging system) a
systém síťové správy a provozu (Network Operation & Management System),
•
Application server poskytuje aplikační rozhraní API pro služby inteligentní sítě (IN) a pokročilé
služby, API musí být otevřené, aby bylo možné použít aplikace i třetí strany,
•
MS Media Server zpracovává toky médií, umožňuje audio ohlášky, vytváření IVR stromů
(Interactive Voice Response), konference, tóny,
•
SCP Service Control Point je klíčovou komponentou inteligentní sítě zodpovědnou za data
účastníků a logiku služeb,
•
Video server je prvek poskytující videokonference a jejich management.
8
Obr.1.3. Přehled jednotlivých komponent NGN
1.2
Služby NGN
Portfolio služeb NGN můžeme ukázat na konkrétním případu implementace u telekomunikačního
operátora Telefónica O2, spuštění služeb proběhlo v roce 2008. Původně bylo vybráno řešení firmy
Siemens, ale projekt byl ukončen po problémech s implementací služeb a jako dodavatel byl vybrán
Ericsson.
V současné době TO2 nabízí dvě řešení, a to VoIP Connect a VoIP Centrex. První z nich nabízí
hlasovou službu simulující služby PSTN sítě s rozšířením portfolia o VoIP a umožňuje:
•
připojení PBX se sign. DSS1 na PRI , BRI, se signal. K+MFC, K+DEC na E1,
•
POTS (signalizace U),
•
připojení IP PBX signalizací H.323 a SIP,
•
připojení koncových zařízení (telefonů, IP telefonů, Faxů, Terminal adapterů) na analogovém
rozhraní, BRI a IP koncových zařízení protokolem SIP,
VoIP Centrex je privátní hlasová služba zajišťovaná poskytovatelem sítě s využitím kombinace
datových a internetových produktů a nabízí služby:
9
•
Hostovaná PBX s privátním číslovacím plánem,
•
Web portál a Hlasový portál,
•
Unified Messaging a Instant Messaging,
•
Presence (identifikace stavu uživatele),
•
Videokonference,
•
Telefonní seznamy, s využitím LDAP, adresář přátel (Buddy list),
•
Call centra,
•
Integrace komunikačních prvků do MS Outlook.
Implementace NGN je aktuální u mnoha velkých telekomunikačních operátorů, jejich investice
jsou dlouhodobé a lze očekávat, že NGN technologie budou tématem minimálně dalších deseti let.
Na trhu se již profilovali různí výrobci a vize. Například strategická vize firmy Siemens se jmenuje
LifeWorks a vystihuje další směr komunikací. V jejich vizi vyvíjejí nástroje, se kterými by uživatelé
měli absolutní kontrolu nad hranicemi pracovního a soukromého života. Zabezpečená komunikace
integrovaná do jediného nástroje (jedno zařízení – fixed/mobile, home/work) umožňující univerzální
způsoby komunikace (Unified Messaging – hlas. vzkaz do emailu, fax odeslaný emailem, atd..) a
možnost stanovovat, kdy a kdo se na uživatele bude moci dovolat (buddy list, presence
management), ať bude kdekoliv (mobilita), to jsou vize, které budou motorem dalších inovací.
1.2 Signalizace v NGN
Signalizace v NGN je založena na standardizovaných protokolech jako H.323, SIP či MGCP.
Nejvýznamnější je protokol SIP, který se stal i nosným ve specifikaci IMS. V následujících
podkapitolách se budeme věnovat principům signalizačních protokolů použitelných v Internetu.
1.2.1
ITU-T H.323
Standard H.323 zastřešuje řadu doporučení a je určen pro Multimediální komunikaci na sítích s
přepojováním paketů. První verze byla uvolněna roku 1996, aktuálně je vydávána sedmá verze (rok
2009). Média jsou přenášeny RTP protokolem (Real Time Protocol), který je postaven nad
nespolehlivým UDP. Signalizace, s výjimkou RAS, je přenášena spolehlivě přes TCP. Pro řízení
spojení jsou důležité protokoly:
•
RAS (Registration, Admission and Status) je komunikační protokol pro Gatekeeper (dále jen
GK), pokud jakékoliv zařízení (terminál, brána, další gatekeeper) komunikuje s GK, tak
používá RAS zprávy,
•
H.225.0/Q.931 protokol v H.323 je nazýván jako signalizace volání (Call signaling) a obsahuje
zprávy pro inicializaci i ukončení spojení (SETUP, ALERTING, CONNECT, RELEASE
COMPLETE, atd..), koncepce byla převzata z ISDN,
•
H.245 je označován jako protokol řízení médií (media control), obsahuje procedury pro
vyjednání kodeků a portů pro RTP toky, pro každý směr zvlášť.
10
H.323 architektura
H.323 infrastruktura je logicky rozdělena do zón. Zóna je množina zařízení řízených jedním GK
[col]. V H.323 rozeznáváme následující komponenty:
•
Endpoint (koncový bod), tím může být MCU (Multiconference Unit), brána GW nebo terminál
TE,
•
Gatekeeper (řídící prvek sítě).
Gatekeeper
Gatekeeper je řídicím prvkem H.323 koncových bodů (terminal, gateway, MCU). Dle standardu
H.323 musí zajišťovat následující funkce:
•
podpora signalizace RAS (Registration/Administration/Status). Pomocí signalizace RAS se
realizuje řízení přístupů k prostředkům sítě,
•
řízení
přístupu
(Admission
Control),
zajišťuje
autorizovaný
ARQ/ACF/ARJ (Admission Request/Confirm/Reject)
přístup
pomocí
zpráv
definovaných v signalizaci RAS
(Registration, Admission and Status Signaling),
•
překlad adres (Address Translation) mezi E.164 číslem a IP síťovou adresou nebo mezi
jmenným identifikátorem URI (jméno@doména) a IP,
•
řízení přidělování kapacity pásma (Bandwidth Control). Řízení pásma dle požadavků z
koncových bodů pomocí zpráv BRQ/BCF/BRJ signalizace RAS,
•
řízení spojení (Call Control), zpracování zpráv nebo jejich směrování,
•
řízení zón (Zone Management) zajišťuje řídicí funkce pro všechny registrované koncové body
H.323 zóny. Koncové terminály a VoGW jsou rozděleny do zón, které představují
distribuovanou strukturu GK.
RAS signalizace
Ras signalizace zajišťuje komunikaci s GK pomocí zpráv (pouze vybrané):
•
RRQ/RCF/RRJ Registration Request/Confirm/Reject, Registrace,
•
URQ/UCF/URJ Unregister Request/Confirm/Reject, Odregistrování,
•
ARQ/ACF/ARJ Admission Request/Confirm/Reject, Přístup,
•
LRQ/LCF/LRJ Location Request/Confirm/Reject, Lokalizace mezi zónami,
•
BRQ/BCF/BRJ Bandwidth Request/Confirm/Reject, Rezervovat pásmo,
•
DRQ/DCF/DRJ Disengage Request/Confirm/Reject, Ukončení spojení .
11
1.2.2
IETF SIP
SIP (Session Initiation Protocol) byl vyvíjen od roku 1996, v roce 1999 byl předložen ve formě
navrhovaného standardu (Proposed Standard) v RFC 2543 a ihned zaujal svou jednoduchostí. V
květnu roku 2002 byl uvolněn standard RFC 3261, který obsahuje jádro dnes používaného SIPu, kde
je specifikováno použití šesti základních metod. Další rozšíření jsou obsahem více než osmdesáti
RFC, které se SIPem souvisejí. SIP dnes už jednoduchý není, jednoduchostí vynikal před několika
lety. SIP je signalizační protokol umožňující sestavení, modifikaci a ukončení relace s jedním nebo
více účastníky. Pro popis vlastností relace se používá ve spojení se SIPem nejčastěji SDP (Session
Description Protocol) a samotný hlas se přenáší v RTP. SIP je textově orientovaný protokol s rysy
podobnými HTTP a SMTP protokolu. Klient posílá požadavky na server, který zasílá odpovědi jako
u HTTP, v hlavičkách najdeme položky From, To či Subject jako u mailové komunikace pomocí
SMTP. Zatímco u H.323 jsou entity rozděleny do zón obsluhovaných GK (Gatekeeperem) a spojení
tedy probíhá buď uvnitř zóny anebo mezi zónami (mezi GK), tak SIP entita je vázána k doméně
obsluhovanou SIP Proxy. Pro aplikační protokol SIP se standardně používá UDP transport na portu
5060, ale lze použít i TCP nebo TLS. SIP entity jsou identifikovány použitím SIP URI (Uniform
Resource Identifier), řekli bychom jednoduše jmennými identifikátory, jejich obecný tvar je uveden
níže.
sip:user:password@host:port;uri-parameters?headers
Prvky SIP architektury
Ačkoliv v nejjednodušší konfiguraci je možné použít dva UA (v terminologii H.323 jde o Endpoint)
posílající si navzájem SIP zprávy, typická SIP síť bude obsahovat více než jeden typ prvků.
Základními SIP prvky jsou:
•
UA, user agent složený z klientské UAC (odesílá žádosti a přijímá odpovědi) a serverové
části UAS (přijímá žádosti a odesílá odpovědi),
•
SIP Proxy (směruje), Registrar (registruje), Redirect (pomáhá při přesměrování) a Location
(lokalizační databáze) servery.
Je zřejmé, že návrh SIPu umožňuje dekompozici úloh do jednotlivých prvků, v praxi jsou ale
zmíněné komponenty většinou použity jako logické části SIP serveru, jelikož je často efektivní je
provozovat společně na jednom HW. Často je v SIP serveru použit speciální typ B2BUA (Back to
Back User Agent), jenž na rozdíl od SIP Proxy, která jen směruje zprávy s minimálními úpravami v
hlavičkách, provede konstrukci nové hlavičky a defacto vytvoří nové spojení k cíli. Takovéto chování
je výhodné pro poskytovatele IP telefonie, neboť B2BUA mu umožňuje absolutní kontrolu nad
konstrukcí SIP zpráv, na druhou stranu znamená podstatně nižší výkonnost oproti SIP Proxy.
SIP žádosti a odpovědi
Žádost a odpověď jsou dva základní typy SIP zpráv. Žádosti neboli metody jsou obvykle užívány
k inicializaci procedury (sestavení, aktualizaci či ukončení spojení). V jádru SIP protokolu je dle RFC
3261 specifikováno šest metod, které jsou následující:
•
INVITE je žádost o inicializaci spojení nebo změnu parametrů již probíhajícího spojení (re-
12
INVITE),
•
ACK je metoda potvrzující přijetí konečné odpovědi na žádost INVITE,
•
BYE je zpráva užívána k ukončení sestaveného spojení,
•
CANCEL se používá ke zrušení sestavovaného spojení,
•
REGISTER je žádost k registraci či odregistrování, váže se logická URI uživatele s jeho
fyzickým umístěním (IP adresa a port), konkrétně jde o položky FROM a CONTACT ze SIP
hlavičky,
•
OPTIONS je speciální typ metody k zjištění vlastností (možností) SIP entity.
Kromě výše uváděných šesti základních metod existují i další žádosti, které byly definovány
dodatečně v některých následujících RFC:
•
přenos informací během relace INFO, RFC 2976,
•
potvrzení dočasné (1xx) odpovědi PRACK, RFC 3262,
•
přihlášení k upozornění na událost SUBSCRIBE, RFC 3265,
•
informace o události NOTIFY, RFC 3265,
•
aktualizace stavu relace UPDATE, RFC 3311,
•
pro instant messaging byla definována metoda MESSAGE, RFC 3428,
•
pro řízení spojení třetí stranou slouží REFER, RFC 3515,
•
aktualizaci prezence zajišťuje PUBLISH, RFC 3903.
Každá žádost musí být zodpovězena, výjimkou je metoda ACK, což je žádost, která má význam
potvrzení doručení odpovědi na INVITE. Kód odpovědi je celé číslo z rozsahu 100 až 699 a označuje
typ odpovědi. Odpovědi začínající 1xx jsou pouze informativní a po nich následuje formální odpověď
z rozsahu 2xx-6xx. Celkem je definováno 6 tříd odpovědí:
•
1xx jsou dočasné informativní odpovědi, (100 Trying, 180 Ringing, 183 Session Progress),
•
2xx jsou pozitivní finální odpovědi, (200 OK, 202 accepted),
•
3xx odpovědi jsou užívány k přesměrování (301 Moved Permanently, 302 Moved
Temporarily),
•
4xx jsou negativní konečné odpovědi indikující problém na straně klienta (401 Unauthorized,
407 Proxy Authentication Required, 415 Unsupported Media Type, 486 Busy Here),
•
5xx znamenají problém na straně serveru (501 Not Implemented, 503 Service Unavailable),
•
606 Not Acceptable (600 Busy Everywhere, 603 Decline, 604 Does Not Exist Anywhere).
1.2.3
MGCP a Megaco/H.248
MGCP je IETF protocol, který byl vydán v roce 1999 jako informativní RFC 2705 a dotažen do
finální podoby standardního doporučení byl až v roce 2003 v RFC 3435. Z MGCP vychází protokol
13
Megaco/H.248, přičemž Megaco je označení IETF a H.248 je značení ITU-T pro stejný standard.
První verze H.248 byla uvolněna v roce 2000, nyní je třetí verze z roku 2005. Na obr. 4 je
znázorněno typické použití protokolu MGCP či Megaco/H.248. MGCP se využívá k ovládání MGW,
signalizace SS7 je přenesena pomocí protokolu Sigtran ze signalizační brány SG, řídícím prvkem je
MGWC, přes který procházejí veškeré signalizační toky.
Obr.1.4. Model použití protokolů MGCP či Megaco/H.248.
Prvky MGCP architektury
Protokoly MGCP a Megaco/H.248 jsou typu Master/slave (na rozdíl od H.323 či SIPu) a z toho
vychází i koncepce prvků:
•
Media Gateway (MG) konvertuje média na formát vyžadovaný jinou sítí,
•
MGWC (Media Gateway Controller) řídí prvky MGCP architektury, používají se i termíny Call
Agent (CA) nebo Softswitch, entita zajišťuje zpracování volání, řízení komunikace a ovládá
veškeré dalších prvky, se kterými má vztah Master/Slave,
•
Signaling Gateway (SGW) umožňuje připojení do signalizační sítě SS7.
Protokol používá zprávy typu command/response CMD/ACK (NACK) na transportním UDP
protokolu. Zprávy typu CMD jsou následující:
•
EPCF (Endpoint Configuration), CA>MG, dává GW instrukce k nastavení kódování na straně
14
linkového rozhraní (směrem do PSTN, ISDN, ...),
•
RQNT (Notification Request), CA>MG, dává GW instrukce k dohledu specifických událostí a
instruuje jak k těmto událostem generovat signály,
•
NTFY (Notify), MG>CA, MG dává CA instrukce k dohledu specifických událostí,
•
CRCX (Create Connection), CA>MG, CA požaduje vytvořit spojení přes GW mezi dvěma
endpointy,
•
MDCX (Modify Connection), CA>MG, CA vyžaduje změnit parametry týkající se sestaveného
spojení,
•
DLCX (Delete Connection), CA>MG a MG>CA, umožňuje zrušit existující spojení, ACK vrací
statistiky volání,
•
AUEP (Audit EndPoint), CA>MG, monitoruje status endpointu,
•
AUCX (Audi Connection), CA>MG, monitoruje status spojení,
•
RSIP (RestartInProgress), MG>CA, MG sděluje CA o stavu v provozu a mimo provoz.
Každý příkaz musí být zodpovězen, odpověď vrací návratový kód indikující stav vyřízení příkazu.
Tyto kódy jsou součástí RFC 3661 a mají rozsah 000-999:
•
000-099 Response acknowledgement, potvrzení odpovědi, (např. 000 - jde o potvrzení po
přijetí dočasné odpovědi, je použit 3-way handshake),
•
100-199 Provisional response, dočasná neboli prozatímní odpověď informující o průběhu
vyřizování požadavku (např. 100 – transaction in progress oznamující vyřizování anebo 101 –
transaction has been queued oznamující zařazení požadavku do fronty),
•
200-299 Successful completion je úspěšné dokončení, tuto odpověď vidíme nejraději,
•
400-499 Transient error, jedná se o přechodnou chybu, kterou může být např. 401 – phone
allready off-hook oznamující stav obsazeno anebo 404 – insufficient bandwith indikující
nedostatek pásma,
•
500-599 Permanent error, trvalá chyba např. 500 – unknown endpoint oznamující neznámý
cíl anebo 504 – unknown or unsupported command indikující neznámý či nepodporovaný
příkaz,
•
800-899 Package specific response codes oznamuje specifické kódy (nestandardní),
•
900-999 Reason codes, jedná se o důvody chyb např. 901 – endpoint taken out of service
oznamující, že koncový terminál je mimo provoz anebo 903 – QoS resource reservation was
lost indikuje nemožnost garantovat kvalitu.
15
2
IP Media Subsystem
Koncept IMS původně vznikl v projektu 3GPP (3rd Generation Partnership Project) v roce 2003
jako součást specifikace Release 5 a byl navržen pro mobilní sítě, počítalo se s UMTS. Později,
v roce 2005 v Release 6 byl představen jako koncept NGN, a tedy dle filozofie NGN oddělitelný od
přenosové technologie a použitelný jak pro pevné, tak i mobilní sítě. V současné době je Release
specifikace již v 8 verzi. Základním rysem IMS je, že staví na IETF standardech. Stěžejním
protokolem v IMS je SIP (Session Initiation Protocol) a architektura je navržena tak, že v maximální
míře podporuje mobilitu uživatele. Jednotlivé komponenty jsou popsány v následující kapitole a
zobrazeny na obr. 2.1, klíčovými prvky v IMS jsou SIP servery označované jako CSCF (Call session
Control Function). Pro komunikaci s databázemi se využívá protokol Diameter a pro sestavení,
modifikaci či ukončení spojení se využívá SIP.
Obr.2.1. Model IMS architektury.
16
2.1
Koncept IMS
Koncept IMS je popsán pomocí entit, realizujících různé funkce:
•
AS Application Server, aplikační server poskytují nástavbové služby pro IMS,
•
BGCF Gateway Control Function, funkce řízení GW přijímá žádosti relací přeposílané SCSCF (nebo jiným BGCF) a vybírá síť, ve které je umístěn přípojný bod v PSTN,
•
CSCF Call Session Control Function, funkce řízení relace jsou odpovědné za řízení vlastností
spojení, směrování a alokaci zdrojů ve spolupráci s jinými síťovými prvky,
•
HSS Home Subscriber Server, Domácí účastnický server obsahuje účastnickou databázi pro
IMS (slouží ke zjištění, kde se uživatel nachází),
•
MGCF Media Gateway Control Function, funkce řízení médií GW podporuje spoluprácí mezi
IMS a PSTN,
•
MGW Media Gateway, ukončuje nosné kanály sítě s propojováním okruhů a RTP toky IP sítě,
vykonává tedy konverzi médií a transkódování,
•
MRFC Media Resource Function Controller, řídí zdroje toků z MRFP ,
•
MRFP Media Resource Function Processor, podporuje funkce jako mixování médií,
generování tónů, audio hlášek, transkódování a analýzu médií,
•
SLF Subscription Locator Function, slouží jako přístup k HSS systémům (jejich front-end a je
nezbytně nutný, pokud je více HSS),
•
2.2
UE User Equipment, představuje funkcionalitu uživatelských terminálů (koncové zařízení).
Funkce SIP Proxy v IMS
X-CSCF představuje vždy SIP Proxy a IMS zná tři typy: P-CSCF, S-CSCF a I-CSCF. jak již bylo
zmíněno, pro signalizaci se používá SIP, pro přenos užitečné zátěže RTP a pro komunikaci s
databázemi protokol Diameter (následovník Radius protokolu). Nejdůležitějšími prvky IMS jsou
CSCF (jsou to SIP servery, vždy SIP Proxy + případné další funkcionality, např. Registrar).
P-CSCF (Proxy-Call Session Control Function)
Proxy CSCF zastává funkci vstupního i výstupního SIP proxy serveru. Je tak vlastně prvním
kontaktním bodem mezi IMS terminálem a sítí. Každému terminálu je přidělen během registrační
fáze a po celou dobu registrace se nemění. P-CSCF může být umístěn buďto v domovské nebo v
sousední síti. Jak je vidět na obrázku 2.2, v případě GPRS je proxy server umístěn v té síti, kde se
nachází GGSN (Gateway GPRS Support Node) uzel. Ten slouží jako brána do vnější sítě.
17
Obr.2.2. Umístění P-CSCF v domovské nebo sousední síti, podle polohy uzlu GGSN.
P-CSCF sleduje tok signalizačních zpráv a může prověřovat každou zprávu. Provádí autentizaci
uživatele a zároveň se stará o bezpečnost spojení. Tuto funkci zajišťuje pomocí IPsec (IP Security
Protocol). Může tak předcházet IP spoofing útokům a útokům odchycením hesla. Zároveň chrání
soukromí uživatelů. Ostatní uzly už poté spoléhají na autentizaci provedenou P-CSCF a vlastní
kontrolu již neprovádějí. K dalším funkcím, které tento proxy server zajišťuje patří komprese a
dekomprese SIP zpráv. Je tak snížen nárok na parametry používaných linek. P-CSCF může také
zahrnovat funkci PDF (Policy Decision Function), která schvaluje mediální zdroje a zajišťuje tak QoS.
Využívá se tak například pro správu šířky pásma. PDF však může existovat také jako samostatná
funkce. K posledním funkcím, které jsou poskytovány P-CSCF patří schopnost identifikovat tísňová
volání, a také generování CDR (Call Data Record).
I-CSCF (Interrogating-Call Session Control Function)
Interrogating CSCF vystupuje jako kontaktní bod uvnitř sítě operátora. Obsluhuje tak všechna
koncová spojení určená pro všechny SIP uživatele, kteří jsou zrovna registrováni v PLMN (Public
Land Mobile Network). Při přijetí požadavku o registraci od účastnického koncového zařízení UE
(User Equipment) získá I-CSCF z HSS jméno next hop S-CSCF. Z tohoto si můžeme lehce vyvodit,
že hlavní funkcí této komponenty je právě přidělování S-CSCF jednotlivým spojením. Požadavky na
HSS jsou posílány přes rozhraní Cx protokolu Diameter. Na takto přidělená S-CSCF jsou pak přímo
směrovány příchozí požadavky. Stejně jako dříve zmíněný proxy server, také tento prvek generuje
CDR. Až do specifikace Release 6 mohl být použit také pro skrytí vnitřní sítě před okolním světem. V
tomto případě však byl I-CSCF nazýván THIG (Topology Hiding Inter-network Gateway).
S-CSCF Serving Call Session Control Function
Posledním ze tří typů CSCF je Serving CSCF, který zastává funkci centrálního bodu v oblasti
signalizace IMS. Reprezentuje totiž registrátor běžných SIP sítí umístěných uvnitř prostředí 3GPP sítí.
Přestože se jedná o SIP server, může vykonávat také kontrolní funkce. Vždy je umístěn v domovské
síti. Nemá žádnou paměť pro ukládání informací o uživatelích, proto si musí potřebnou informaci
vždy stáhnout z HSS. Ke komunikaci s HSS používá Cx a Dx rozhraní protokolu Diameter. SIP
server S-CSCF je zodpovědný za různé funkce, z nichž zřejmě tou nejdůležitější je registrace. Po
18
registraci uživatele je totiž možné svázat IP adresu uživatelského koncového zařízení s přiřazenou
SIP adresou. Mezi další funkce patří také uchovávání profilů nabízených služeb nebo rozhodovací
funkce při směrování hovorů. V případě využití aplikačních serverů rozhoduje právě S-CSCF o tom,
na který z nich bude SIP zpráva odeslána. Tento SIP server také zodpovídá za přenášení SIP volání
do veřejné telefonní sítě PSTN. Tato volání jsou směrována na BGCF, která poté vybere vhodnou
MGCF. Odsud už je pak vytvořeno spojení přímo do veřejné telefonní sítě. S-CSCF však nemusí být
pouze jedno. Pro účely rozdělení zatížení, a tím pádem lepšího přístupu je někdy používáno více
těchto zařízení. O tom, který SIP server pak bude použit rozhoduje I-CSCF. Poté dá o svém
rozhodnutí vědět serveru HSS, a ten následně na základě došlého požadavku přidělí příslušný SCSCF server. Stejně jako ostatní CSCF, také Serving-CSCF generuje CDR.
2.3
Aspekty nasazení IMS
HSS (Home Subscriber Server) je databáze profilů domácích uživatelů sítě IMS, je to nástupce HLR
(Home Location Register) známého z GSM sítí.
SLF (Subscription Locator Function) je jednoduchá databáze pomáhající nalézt správný HSS, který
náleží k dotyčnému uživateli. Jeho implementace je nepovinná a je užitečná tehdy, pokud je v IMS
síti více HSS serverů.
AS (Application Server) jsou aplikační servery poskytující jednak služby s přidanou hodnotou a
nástavbové aplikace k IMS (např. charging, Operation&Maintenance).
MRFC+MRFP (Media Resource Function Control / Processor) poskytují prostředky pro práci s médii
(především transcoding). MRFC vykazuje chování jako SIP UA. Komunikuje pomocí SIPu s S-CSCF
a řídí MRFP protokolem H.248, může generovat záznamy pro vyúčtování. MRFP zajišťuje
zpracování médií (mixování toků, jejich transkódování) a chová se jako Slave ve vztahu k MRFC,
jenž jeho řídícím prvkem.
BGCF (Border Gateway Control Function) zajišťuje bezpečné propojení s non-IMS, čili je to prvek
zodpovědný za vzájemnou komunikaci IMS s jinými sítěmi a za bezpečnostní opatření (šifrování,
obrana proti útokům).
MGCF+MGW (Media Gateway Control Function) a MGW (Media Gateway) je podobná dvojice jako
MRFC+MRFG, tentokrát ale MGW navíc disponuje prostředky pro konverzi médií do jiného typu sítě
(např. MGW je osazena E1 a umožňuje peering s PSTN).
2.4
Protokol Diameter
Protokol Diameter je takzvaný AAA (Authentication Authorization Accounting) protokol. Z této
zkratky vyplývá, že je využíván převážně pro funkce managementu sítě, jako jsou autentizace a
autorizace uživatelů, a také pro zpoplatnění služeb. Autentizace znamená proces ověření identity
uživatele, neboli subjektu. Ověří se tedy jestli je subjekt opravdu tím, za koho se vydává. Poté
následuje proces autorizace, kdy dochází k rozhodování, zda bude subjektu žádajícímu o přístup ke
zdroji, neboli objektu, tento skutečně povolen. Jedná se tedy o ověření zda má daný subjekt, již s
ověřenou identitou, udělena práva na úkony, o které žádá. Rozhodovací komponentou je v případě
19
IMS blok I-CSCF, který rozhoduje na základě informací uložených v centrální databázi HSS. U
funkce zpoplatnění (Accounting) se jedná o sbírání informací o využívání zdroje subjektem pro účely
plánování, stanovení ceny, kontroly účtů a fakturace. Diameter používá takzvanou hop-by-hop
bezpečnost, což znamená, že komunikace pomocí tohoto protokolu je zabezpečována mezi každými
dvěma uzly. Tento protokol může pracovat jak lokálně tak i v roamingu.
Protokol Diameter byl vyvinut sdružením IETF (Internet Engineering Task Force) jako
následovník protokolu Radius. Jeho poslední verze pochází ze září roku 2003. Název tohoto
protokolu byl zvolen podle anglického významu názvu svého předchůdce. Slovo radius totiž
znamená poloměr. Pro jeho následovníka byl tedy zvolen název Diameter, což v angličtině znamená
průměr, dvojnásobek poloměru. Protokol Diameter sice rozšiřuje protokol Radius, není s ním však
zpětně kompatibilní. Podporuje sice přenos Radiusu, je však zapotřebí, aby byly zprávy protokolu
Radius rozšířeny o atributy potřebné pro protokol Diameter.
V následujícím textu budou uvedeny hlavní rozdíly mezi protokoly Radius a Diameter. Prvním
takovým rozdílem je, že zatímco Radius používá nespolehlivý protokol UDP (User Datagram
Protocol), Diameter používá buďto protokol TCP (Transmission Control Protocol) nebo SCTP
(Stream Control Transmission Protocol). Díky tomu může použít zabezpečení na transportní vrstvě, a
to IPsec nebo TLS (Transport Layer Security). Diameter také nabízí větší adresní prostor pro AVPs
(Attribute Value Pairs) a 8bitové identifikátory Radiusu nahrazuje 32bitovými. Jedná se o protokol
typu klient – server, který používá komunikaci typu Request/Answer. Pro vyhledání okolních uzlů
může být použita buď manuální konfigurace pomocí SRVLOC (Service Location Protocol) nebo
dynamické vyhledávání pomocí DNS (Domain Name Server). Dalším vylepšením u tohoto protokolu
je, že oznamuje chyby. Také má lepší podporu roamingu a je snadněji rozšiřitelný o nové atributy a
příkazy.
20
3
Kvalita řeči v IMS
Při přenosu informací od volajícího účastníka k účastníku volanému dochází v síti IMS k různým
procesům, které probíhají v různých prostředcích a vše dohromady vytváří službu. Samotná
realizace služby se děje v časových úsecích, kde v každém tomto úseku probíhá fáze poskytování
služby. Sledování QoS (Quality of Service) je velice důležité. Kvalita služby QoS (Quality of Service)
v telekomunikačních sítích a systémech je definována jako souhrn různých prostředků ke správě,
řízení a monitorování, které určují, jak bude uživatel s danou službou v její konečné fázi spokojen.
Díky stále rostoucímu počtu různých telekomunikačních sítí a technologií, vstupuje QoS čím dál více
do popředí, ať již při plánování sítí nových, nebo při zvyšování počtu služeb na různých technologiích
již dlouhodoběji používaných. QoS má nemalou roli i při konkurenčním boji různých poskytovatelů,
např. při snaze o prosazení stejné či podobné služby.
Jednou z velkých součástí QoS v telekomunikacích je posuzování kvality hlasu. Avšak tato část
je právě často poskytovateli opomíjena a častěji se soustředí na zvyšování kapacit sítí, rozšiřování
počtu nabízených služeb a jejich prosazení na trhu. Pod pojmem kvalita řeči si lze představit jev, kdy
na jedné straně komunikačního systému stojí zdroj signálu obecně (hlasu, řeči) a na straně druhé
posluchač, snažící se hlas (řeč) reprodukovaný zdrojem rozpoznat a ohodnotit jeho zřetelnost.
3.1
Metodiky pozusování kvality řeči
Metodik pro posuzování kvality hovoru existuje více druhů. Tyto metody je dobré rozdělit do dvou
základních skupin na:
•
Konverzační testy,
•
Poslechové testy.
Z těchto skupin je také patrné rozdělení kvality na konverzační CQ (Conversational Quality) a
poslechovou LQ (Listening Quality).
Konverzační testy jsou založeny na vzájemné interaktivní komunikaci dvou subjektů přes
přenosový řetězec testovaného systému. Tyto testy poskytují nejrealističtější testovací prostředí,
avšak jsou ze všech ostatních způsobů testování nejvíce časově náročné. Častěji doporučované jsou
právě testy poslechové, které však nedosahují takové věrohodnosti jako testy konverzační, protože v
21
některých ohledech je jejich omezení méně tvrdé [voz149]. Tyto testy lze dále rozdělit podle způsobu
získávání ohodnocení, jak již bylo v úvodu naznačeno, na:
•
Subjektivní metody,
•
Objektivní metody.
Pro ohodnocení kvality řeči se využívá stupnice MOS (Mean Opinion Score) definovaná
doporučením ITU-T P.800 [p800]. Výstupem obou typů metod, jak subjektivních tak objektivních, je
přímo hodnota MOS, nebo s mírnou modifikací stupnice dle potřeby [abdu], [voz71].
Aby nedocházelo k nedorozuměním a špatným interpretacím výsledků MOS hodnot, vydala ITUT v roce 2003 doporučení P.800.1 [abdu], ve kterém se rozdělily stupnice jak pro metody subjektivní
a objektivní, tak i pro druhy testů konverzační a poslechové. V tabulce č. 3.1 je znázorněn onen
přehled, kde LQ znamená dříve zmiňované Listening Quality, CQ Conversational Quality a poslední
písmeno je přiděleno dle metody měření, S - Subjective, O - Objective a E - Estimated [p800], [abdu].
Obr. 3.1. Poslechová MOS stupnice dle ITU-T.
Tab. 3.1. Přehled rozdělení MOS stupnice dle ITU-T P.800.1 [abdu].
3.1.1
Subjektivní metody hodnocení
Jak již bylo naznačeno v úvodu, subjektivní metody k posuzování kvality řeči jsou založeny na
hodnocení lidských uživatelů (posluchačů). Při testování jsou přehrávány vzorky k hodnocení
dostatečnému počtu subjektů (skupině osob) a jejich výsledky posléze statisticky vyhodnocovány.
Subjekty mají možnost hodnotit kvalitu řeči v pěti stupních od nejhorší po nejlepší, které odpovídají
MOS modelu dle ITU-T specifikace.
22
Nejvyužívanější zástupci subjektivních metod testování jsou tzv. ACR (Absolute Category
Rating) a DCR (Degradation Category Rating). U ACR posluchači udělují jedno hodnocení každému
vzorku řeči dle poslechové stupnice MOS, viz obr. 3.1. Poté jsou hodnoty všech subjektů sečteny a
zprůměrovány do výsledné hodnoty MOS (MOS-LQS) pro každý daný vzorek řeči. U DCR je
posluchačům nejprve poskytnut vzorek řeči "originální", před přenosem přes testovaný
telekomunikační systém a posléze vzorky testované a je na subjektech, aby vyhodnotili degradaci
přeneseného hovoru vůči vzorku původnímu.
Pro provádění testů v požadovaném rozsahu a pro zajištění co možná největší objektivnosti
je potřeba většího množství osob, což je z časového hlediska, a často také finančního, velmi
neefektivní. Hodnocení jednotlivých subjektů je ovlivněno různými faktory, jako je psychické
rozpoložení, soustředěnost, zkušenosti a mnohé další, proto lze častokrát dosáhnout různých
výsledků při měření jednoho hovorového vzorku. Z tohoto důvodu je výhodnější využívat metod
objektivních [p800], [abdu].
3.1.2
Objektivní metody hodnocení
Použití objektivních metod pro hodnocení kvality hovoru odstraňuje nutnost použití subjektů
živých využitím matematických výpočetních modelů nebo algoritmů. Jejich výstupem je opět hodnota
MOS nebo podle použitého algoritmu hodnota jiná, která je však na hodnotu MOS snadno
přepočitatelná i s modifikacemi, např. podle ITU-T P.800.1. Cílem objektivních měření je co možná
nejpřesněji předpovědět hodnotu MOS, která by byla získána subjektivním měřením za použití
dostatečného počtu osob. Přesnost a efektivita objektivního testu je tedy dána korelací výsledku
subjektivního a objektivního testu.
Tab.3.2. Přehled subjektivních testovacích metod.
Objektivní metody posuzování kvality řeči se dělí do dvou skupin na:
•
Intrusivní,
•
Neintrusivní.
Intrusivní měření kvality je založeno na porovnání původního a degradovaného přeneseného
vzorku pomocí vhodného algoritmu. Neintrusivní testy naopak používají ke svému výpočtu pouze
vzorek přenesený a nemají přístup ke vzorku původnímu [voz149], [abdu].
23
Intrusivní testy
Podstatou všech intrusivních (nebo také input-to-output) měření je porovnávání původního
vzorku před vstupem do přenosového řetězce testovaného systému se vzorkem na výstupu
testovaného systému (degradovaného vzorku). Výsledkem těchto metod je opět MOS hodnota, podle
ITU-T P.800.1 označená jako MOS-LQO. Obecná architektura intrusivních měření je vyobrazena v
modelu na obr. 3.2.
Obr. 3.2. Obecná architektura intrusivního měření poslechové kvality.
První funkční blok má na starosti před-zpracování vstupujícího signálu (původního nebo
degradovaného) a extrakci důležitých dat a informací z tohoto vzorku. Zde je také původní a
přenesený vzorek řeči transformován do určité domény podle potřeb testování. Těmito doménami
jsou:
•
časová,
•
spektrální,
•
smyslová.
Druhý funkční blok, měření velikosti rozdílu, zahrnuje měření nesourodosti původního a
přeneseného vzorku na základě zvolené domény [abdu].
Měření na základě časové domény - Měření na základě časové domény jsou převážně
uplatňována v systémech používajících analogové kódování, nebo-li kódování průběhu a tvaru vlny
vstupního signálu, kde má cílové zařízení za úkol reprodukovat přenesenou vlnu pomocí
zakódovaných parametrů. Typické měřené parametry u takových testů jsou hodnoty odstupu úrovně
signálu od úrovně šumu SNR (Signal to Noise Ratio). Při tomto měření je signálem myšlena užitečná
informace přenášená přes komunikační médium a šumem všechny signály ostatní a signály rušící.
Tvary a průběhy vln původního a přeneseného signálu jsou porovnávány přímo, tudíž zde hraje
velkou a rozhodující roli časová synchronizace těchto signálů. Pokud nedosáhneme takové správné
časové synchronizace, výsledky těchto testů jsou často velmi odlišné od skutečnosti [abdu].
Měření na základě spektrální domény - Objektivní měření na základě spektrální domény
jsou o něco věrohodnější než metody založené na doméně časové, neboť jsou více odolné vůči
nesrovnalostem v časové synchronizaci a fázovém posuvu mezi původním a přeneseným vzorkem
signálu. Tato měření jsou silně svázána s vlastnostmi použitých hlasových kodeků a modelů
24
reprodukce hlasu. Schopnost efektivně popsat posluchačovu sluchovou reakci je limitována právě
omezením řečových reprodukčních modelů [abdu].
Měření na základě smyslové domény - Jedná se o nejrozšířenější a nejvěrohodnější
objektivní metody pro měření kvality řeči. Na rozdíl od měření na základě spektrální domény nejsou
závislé na použitých modelech reprodukce hlasu, ale jsou založeny na lidském sluchovém vnímání a
z toho důvodu mají ve srovnání se subjektivními metodami největší potenciál a nejlepší výsledky. Při
těchto měřeních je zvukový signál transformován do modelu založeného na lidských smyslech za
použití konceptů psychofyzického sluchového vnímání. Takovýmito koncepty jsou např. kritické
pásmo spektrálního rozlišení, kmitočtová selektivita, křivka vnímané hlasitosti a další. Zjednodušené
blokové schéma takových měření je vyobrazeno na obr. 3.3 [abdu].
Obr. 3.3: Obecné blokové schéma objektivního hodnocení na základě smyslové domény.
V současnosti používanými a nejvíce rozšířenými zástupci jsou:
BSD měření (Bark Spectral Distortion) - slouží k objektivnímu změření zkreslení na základě
spočitatelných vlastností sluchového vjemu. Výsledkem BSD měření je průměr čtverce Euklidovské
vzdálenosti mezi spektrálními vektory původního a zakódovaného vzorku řeči. Měření je založeno na
emulování několika známých vlastností lidského ucha, jako jsou prohýbání kmitočtového spektra,
změna citlivosti ucha v závislosti na změně frekvence a rozdíl mezi úrovní hlasitosti a subjektivní
stupnicí hlasitosti. Zjednodušené blokové schéma měření metodou BSD je znázorněno na obr. 3.4
[abdu].
Obr. 3.4. Blokové schéma měřící metody BSD.
25
MBSD a EMBSD měření (Modified BSD, Enhanced Modified BSD) - MBSD je modifikace
klasického BSD, ve kterém je začleněn koncept prahového krytí hluku, které se liší pro slyšitelné a
neslyšitelné rušící vlivy. Používá stejné maskování hluku, jako je použito u transformačního kódování
zvukových signálů. Další změnou oproti původnímu BSD je způsob výpočtu výsledné kvality vzorku,
kde se porovnávají očekávané hlasitosti jednotlivých vzorků (přenesený, zakódovaný). Blokové
schéma měření metodou MBSD je znázorněno na obr. 3.5.
EMBSD je další rozšíření metody MBSD, kde byly pozměněny některé dílčí procedury, a byl
zvolen nový model rozpoznávání [abdu].
Obr. 3.5: Blokové schéma měřící metody MBSD.
PSQM (Perceptual Speech Quality Measurement) - metoda popsaná v doporučení ITU-T
P.861. Jedná se o matematický proces, který poskytuje přesné
objektivní
měření
subjektivní
kvality řeči. PSQM bylo vytvořeno pro použití a aplikaci na signály v základním telefonním pásmu
(tedy 300 - 3400 Hz) s použitím kodeků a vokodérů s nízkými přenosovými rychlostmi.
Při měření metodou PSQM je vzorek hlasového signálu zakódován a posléze dekódován
systémy, jež testovaný přenosový řetězec využívá. Tento výsledný signál je poté časově
synchronizován se vzorkem původním. Následně PSQM algoritmus porovná tyto dva signály na
základě faktorů lidského vnímání, jako je citlivost na kmitočet a hlasitost. Výsledkem algoritmu je
hodnota PSQM, která určuje "vnímavostní vzdálenost" mezi původním a přeneseným vzorkem.
Užitím vhodného algoritmu lze tuto hodnotu přepočítat na hodnoty dle stupnice MOS. Nevýhodou
této metody je, že nedokáže úplně přesně pracovat se všemi faktory ovlivňujícími kvalitu řeči, jakým
je např. ztrátovost (packet loss) a jiné časové poruchy. Obecné blokové schéma této měřící metody
je znázorněno na obr. 3.6 [voz149], [abdu].
26
Obr. 3.6: Blokové schéma měřící metody PSQM
PSQM+ (PSQM Plus) - vychází z metody PSQM a upravuje její nedostatky týkající se
časových poruch signálu a ztrátovosti. Při měření za použití metod PSQM a PSQM+ dosáhneme
stejných výsledků. Ale pokud dochází k velké časové deformaci výsledného signálu nebo patrné
ztrátovosti paketů, metoda PSQM+ poskytne mnohem menší hodnoty výsledku (tedy přesnější) než
původní metoda PSQM [abdu].
MNB (Measuring Normalising Blocks) - je součástí upraveného doporučení ITU-T P.861
(PSQM) z roku 1997 jako Annex II. Jde o alternativní techniku k PSQM, k měření "vnímavostní
vzdálenosti" (Perceptual Distance), mezi původním a přeneseným vzorkem. Při tomto způsobu
měření jsou uplatněny smyslové transformace jak na přenesený, tak také na původní zvukový signál
před samotným měřením "vnímavostní vzdálenosti". Metoda MNB se dále dělí podle způsobu měření
na TMNB (Time MNB) a FMNB (Frequency MNB). TMNB a FMNB jsou zkombinovány se
zatěžujícími faktory, kde je výsledkem nezáporná hodnota zvaná Auditorní vzdálenost AD (Auditory
Distance). Nakonec je použita logistická funkce, která dokáže převést AD hodnoty na konečnou
stupnici a umožňuje korelaci se subjektivní stupnicí MOS. Blokové schéma tohoto způsobu měření je
znázorněno na obr. 3.7 [abdu].
Obr.3.7: Blokové schéma měřící metody MNB.
PAMS (Perceptual Analysis Measurement System) - za vznikem této metody stojí společnost
British Telecommunications. Metoda PAMS je v mnoha ohledech podobná metodě PSQM, avšak
používá úplně odlišné techniky zpracování signálu a odlišné modely smyslového vnímání. Metoda
PAMS ve svém výpočtu nezahrnuje efekt zpoždění, celkový zisk/útlum testovaného systému, časové
a úrovňové zarovnání a ekvalizaci. PAMS porovnává původní a přenesený vzorek na základě
časově-frekvenční domény. Toto porovnání je založeno na lidských smyslových faktorech, kde
výsledkem je hodnota v rozmezí 1-5, která koreluje se škálou MOS hodnot. PAMS dále navíc vytváří
tzv. Listening Effort Score, které koresponduje s ACR dle obou doporučení ITU-T P.800 [p800] a
ITU-T P.830. Blokové schéma tohoto způsobu měření je znázorněno na obr. 3.8 [voz149], [abdu].
27
Obr. 3.8: Blokové schéma měřící metody PAMS.
PESQ (Perceptual Evaluation of Speech Quality) - jedná se o nejnovější objektivní testovací
metodu. Je popsána v doporučení ITU-T. P.862 [p862]. Metoda PESQ je primárně určena a vhodná
pro stanovení kvality řeči u úzkopásmových telefonních signálů, ovlivněných následujícími stavy: užití
kodeků tvarového a netvarového průběhu, transkódování, velikost vstupní úrovně signálu do kodéru,
chyby přenosového kanálu, šum způsobený přenosovým systémem a krátké nebo dlouhé časové
poruchy. Technika výpočtu metody PESQ kombinuje robustní techniky časového zarovnání metody
PAMS a přesný model smyslového vnímání metody PSQM.
Samotný výpočet lze rozdělit do několika kroků. V prvním kroku model zarovná původní a
degradovaný signál na stejnou konstantní výkonovou úroveň, která koresponduje s normální
poslechovou úrovní používanou u testů subjektivních. Ve druhém kroku oba signály prochází
vstupním filtrem, který je založen na rychlé Fourierově transformaci. V krocích dalších jsou signály
časově zarovnány a "auditorně" transformovány (Auditory transform) podobně jako u systémů PAMS
a PSQM. Auditorní transformace u systému PESQ je založena na psychoakustickém modelu, který
mapuje signály do přijímané hlasitosti v čase a frekvenci napodobováním určitých klíčových
vlastností lidského ucha a odstraněním částí, které jsou nadbytečné a posluchačem neslyšitelné.
Blokové schéma této měřící metody je znázorněno na obr. 3.9 [voz149], [p862], [abdu].
Obr. 3.9: Blokové schéma měřící metody PESQ.
Neintrusivní testy
Všechny metody uvedené v předchozí kapitole byly založeny na input-to-output měření, kde
vyhodnocování kvality je prováděno na základě znalostí nejen vzorku přeneseného přes
komunikační řetězec, ale také vzorku původního. Avšak tato měření nesou také některá svá úskalí,
jako je např. nutnost precizní synchronizace při porovnávání těchto dvou vzorků nebo přímo nutnost
mít k dispozici vzorek původní [voz149], [abdu].
28
Intrusivní metody měření kvality řeči jsou více precizní a přesné v určení výsledné kvality, ale
většinou jsou pro měření v živých sítích pro nasazení v reálném čase nepoužitelné. Naopak
neintrusivni objektivní metody pro měření kvality řeči potřebují ke svému výpočtu pouze vzorek
přenesený, tedy degradovaný. Tyto testy mají většinou složitější výpočetní modely právě díky
absenci vzorku původního. Existují dva přístupy k provádění měření užitím těchto metod:
•
priori-based (založeny na pravděpodobnosti),
•
source-based (založeny na znalosti).
Přístup na základě pravděpodobnosti (priori-based) - Tento přístup je založen na
identifikaci souboru charakteristických deformací v přeneseném vzorku a naučení statistických vazeb
mezi tímto konečným souborem a subjektivními názory. Většina takovýchto měření je založena na
zkoumání vizuálních vlastností spektrogramů. Tyto metody vychází z práce J. Palakala a M. J.
Zorana [zora], kteří navrhli metodu, jak zachytit neměnné aspekty řeči ve spektrogramu užitím
umělých neuronových sítí. Spektrogram je dvourozměrná grafická reprezentace spektra měnícího se
v čase. Spektrogramy obsahují bohaté akustické i fonetické informace. Vyhodnocování těchto
grafických reprezentací mohou být zpracovávány jak strojově, tak i lidskými odborníky s
dostatečnými zkušenostmi a vědomostmi.
Další příklad metody založené na pravděpodobnosti je popsán v doporučení ITU-T P.562.
Tato metoda využívá tzv. INMD (in-service nonintrusive measurement devices), které mají přístup k
přenosovým kanálům a mají schopnost shromažďovat objektivní informace o probíhajících hovorech
bez jejich narušení. Tato nashromážděná data jsou poté dále zpracovávána a výsledkem je
předpovídaná hodnota MOS, odpovídající doporučení ITU-T P.800.1 [abdu].
Jednou z novějších metod pro neintrusivní vyhodnocování kvality řeči je E-model, zpracovaný
v doporučení ITU-T G.107 [g107]. Tato metoda s užitím INMD zařízení dokáže dosáhnout velmi
přesných výsledků, ale její hlavní účel je spíše nasazení při plánování nových komunikačních
systémů, než nasazení v reálném čase pro vyhodnocování aktuální kvality. Touto metodou se
zabývá zvláštní kapitola.
V roce 2004 ITU vydala v doporučení ITU-T P.563 (single ended method for objective speech
quality assessment in narrow-band telephony applications) novou metodu neintrusivního získávání
ohodnocení kvality řeči. ITU tuto metodu představuje jako první neintrusivní metodu, která zahrnuje
všechny možné druhy rušení a zhoršení hovorového signálu ve veřejné telefonní sítí s přepojováním
okruhů (PSTN). Výstupem je opět hodnota MOS korespondující s doporučením ITU-T P.800.1
[abdu]. Blokové schéma této metody je vyobrazeno na obr. 3.10. Algoritmus analyzuje signál na
základě nepřirozeností, šumů a prázdných míst (ticha) v hovoru. Z těchto analýz se vyberou aspekty,
které mají na přenášený signál největší vliv. V posledním kroku je použita mapovací funkce, která
pomocí matematických operací nad těmito daty vrátí hodnotu MOS-LQO [abdu].
29
Obr. 3.10. Blokové schéma měřící metody dle ITU-T P.563.
Přístup na základě znalosti (source-based) - Tento přístup umožňuje univerzálnější
metody než přístup na základě pravděpodobnosti výskytu zhoršení. Tyto metody mají přístup k
rozsáhlému souboru všech různých typů zhoršení, kde jsou popsány porovnáním některých
vlastností degradovaného signálu s modelem signálu původního.
První metody patřící do této skupiny byly založeny na tzv. PLP (perceptual-linear prediction)
modelu, který porovnával "\textit{vnímavostní}" vektory extrahované z přenášeného vzorku s
"vnímavostními" vektory odvozenými z naprosto čistých, nijak nedegradovaných vzorků. Avšak tyto
metody byly příliš náročné na svůj výpočetní čas, a tudíž velmi neefektivní.
Později bylo na tuto metodu navázáno, jenom se již extrahované vektory neporovnávaly s
interní databází vytvořených vektorů, nýbrž s referenčním souborem kódů, který byl z těchto vektorů
vytvořen. Tento způsob samotný výpočet zrychlil, avšak výsledná kvalita je silně závislá na
obsáhlosti a kvalitě tohoto souboru [abdu].
3.2
E-model
Komplexnost moderních sítí vyžaduje, aby všechny parametry přenosové cesty nebyly
posuzovány izolovaně, ale aby byly brány v potaz jejich možné kombinace a vzájemné interakce.
Tohoto může být částečně dosaženo odborným odhadováním ze zjištěných parametrů přenosové
cesty, ale mnohem systematičtější přístup nabízí užití nějakého výpočetního modelu. E-model je tedy
výpočetní model, který bere v potaz všechny tyto vzájemné provázanosti přenosových parametrů a
jako výstup nabízí skalár s označením R, který se mění přímo s celkovou kvalitou hovoru [voz149],
[g107], [voz71]].
E-model je založen na metodě tzv. "equipment impairment factor". Původní strukturu tohoto
modelu vyvinul švédský expert Nils-Olof Johannesson působící ve skupině Voice Transmission
Quality from Mouth to Ear, patřící pod seskupení ETSI. V letech 1997 - 2000 tento model
rozpracovala studijní skupina SG12 patřící pod ITU-T a vydala jej v doporučení ITU-T G.107 [g107] s
názvem E-model [voz71]].
30
Struktura referenčního modelu spojení je znázorněna na obr. 3.11. Zde je patrné rozdělení na
vysílací a přijímací stranu, stejně tak jako parametry, se kterými E-model počítá. Rovnice v této
kapitole jsou převzaty z doporučení ITU-T G.107 [g107] s písemným svolením skupiny ITU.
Obr. 3.11: Referenční model spojení pro hodnocení E-modelem.
3.2.1
Parametry výpočtu E-modelem
•
SLR [dB] (Send Loudness Rating) - představuje míru hlasitosti ve vysílacím směru.
•
RLR [dB] (Receive Loudness Rating) - představuje míru hlasitosti v přijímajícím směru.
•
OLR [dB] (Overall Loudness Rating) - představuje celkovou míru hlasitosti. OLR, jak je
patrné z referenčního modelu (viz obr. č. 11), se vypočítá jako součet SLR a RLR (OLR =
SLR + RLR). Zhoršení kvality způsobené OLR může plynout jak z příliš nízkých, tak
vysokých hodnot. Za optimální hodnotu se udává 10 dB, což podle doporučení ITU-T
P.310 odpovídá SLR = 8 dB a RLR = 2 dB. Graf závislosti hodnoty R na OLR je
znázorněn na obr. 3.12.
•
STMR [dB] (Sidetone Masking Rating) - představuje míru potlačení vlastního hovoru.
Závisí na hodnotě impedančního vyvážení mezi telefonním vedením a účastnickou
přípojkou v ústředně.
•
LSTR [dB] (Listener Sidetone Rating) - představuje míru potlačení místní vazby na
přijímací straně. Hodnota není dána přímo, ale dopočítává se jako součet známých
hodnot STMR a Dr (LSTR = STMR + Dr).
•
T [ms] (Mean one-way Delay) - představuje zpoždění v jednom směru, tedy od přijímací
strany na konec telefonního vedení na vysílací straně.
31
•
Ta [ms](Absolute Delay) - představuje celkové zpoždění, tedy od přístroje na přijímací
straně k přístroji na straně vysílací. Tento parametr je nezávislý na počtu cest ozvěn
šířících se po stejném vedení. Závislost hodnoty R na tomto typu zpoždění je znázorněna
na obr. 3.13, kde všechny ostatní parametry jsou nastaveny do výchozích hodnot.
Obr. 3.12. Závislost hodnoty R na OLR [g108].
Obr. 3.13. Závislost hodnoty R na Ta [g108].
32
•
TELR [dB] (Talker Echo Loudness Rating) - představuje míru hlasitosti ozvěny na straně
hovořícího. Tento parametr je velmi úzce spjat s parametrem T, kde v případě klesajících
hodnot TELR a rostoucích hodnot T, klesá celková kvalita přenášeného hovoru. Tato
závislost je znázorněna na obr. 3.14.
•
Ie [-] (Equipment Impairment Factor) - představuje míru zhoršení vlivem zařízení, což také
zahrnuje vliv použitého kodeku. Provizorní hodnoty Ie pro plánování v závislosti na
použitém kodeku jsou uvedeny v tabulce č. 3.3.
Obr. 3.14. Závislost hodnoty R na T při různém TELR [g108].
•
qdu [-] (Quantization Distortion Units) - představuje počet jednotek kvantizačního
zkreslení. Jedno qdu je definováno jako kvantizační hluk vyplývající z kompletního
zakódování analogového signálu na digitální a znovu dekódování z digitálního zpět na
analogový. Závislost hodnoty R na počtu qdu je uvedena na obr. 3.15.
•
WEPL [dB] (Weighted Echo Path Loss) - představuje váženou střední hodnotu ztrát
ozvěny na straně příjemce. Tento parametr je prezentován rozdílem úrovně signálu
hovořícího účastníka a ozvěnou příjemce.
•
Nc [dBm0p] (Electric Circuit Noise) - představuje šumy způsobené elektrickými obvody.
•
Nfor [dBmp] (Noise Floor) - představuje součet rušivých signálu z různých zdrojů hluku a
neužitečných signálů šířících se přes testovaný systém.
33
Obr. 3.15. Závislost hodnoty R na počtu qdu [g108].
Tab. 3.3. Přehled provizorních hodnot Ie [g113].
34
•
Dt [ms] (Difference for Absolute Delay) - představuje rozdíl mezi celkovým zpožděním a
zpožděním ozvěny v jednom směru (Dt = Ta - T).
•
Ds [dB] (D-value of Telephone at Send Side) - představuje rozdíl v citlivosti hovořícího
účastníka mezi užitečným signálem a zvuky pronikajícími do mikrofonu z okolí.
•
Dr [dB] (D-value of Telephone at Receive Side) - představuje rozdíl v citlivosti příjemce
mezi užitečným signálem a zvuky pronikajícími do mikrofonu z okolí.
•
Ps [dB] (Room Noise at the Send Side) - představuje hluk z okolí na vysílací straně.
•
Pr [dB] (Room Noise at the Receive Side) - představuje hluk z okolí na přijímací straně.
•
Bpl [-] (Packet-loss Robustness Factor) - představuje odolnost použitého hlasového
kodeku vůči ztrátovosti paketů.
•
Ppl [%] (Packet-loss Probability) - představuje procentuální ztrátovost všech užitečných
paketů.
•
BurstR [-] (Burst Ratio) - představuje pravděpodobnost, že možné projevené ztrátovosti
paketů budou shlukového charakteru či nikoliv.
•
A [-] (Advantage Factor) soustředěnosti posluchače.
představuje faktor zvýhodnění v závislosti na potřebě
Všechny tyto uvedené parametry se spolu podílí na výsledné hodnotě R. Každý z nich má
doporučenou výchozí hodnotu, při které je výsledná kvalita dle skaláru R = 93,2, což odpovídá
přibližně hodnotě 4,4 na stupnici MOS.
3.2.2
Výpočet E-modelu
Výpočet celého modelu se skládá z různých matematických operací nad parametry
uvedenými v předchozí podkapitole. Samotný výpočet lze rozložit do několika komponent. Rovnice
pro výpočet skaláru R je definována vztahem (1).
R = R0 − I S − I D − I E − EFF + A
(1)
Ro představuje základní odstup signálu od šumu, ve kterém jsou zahrnuty všechny možné
druhy šumu včetně šumů způsobenými elektrickými obvody zařízení a šumy způsobených na vedení.
Is zahrnuje všechny možné kombinace zhoršení, které se objevují více či méně souběžně s
užitečným hlasovým signálem. Faktor Id představuje všechna zhoršení, která jsou způsobena
různými kombinacemi zpoždění. Ie-eff zahrnuje zhoršení způsobené užitím určitého hlasového
kodeku, projevením možné ztrátovosti paketů, a jeho odolnosti vůči ztrátovosti. V poslední řade nám
parametr A celkovou výslednou kvalitu mírně zlepšuje, neboť např. v případě satelitního telefonu je
uživatel na hovor více soustředěný než při běžném použití pevného terminálu v domácím prostředí
[g107].
35
Odstup signálu od šumu (Ro)
Základní odstup užitečného signálu od šumů se vypočítá dle vztahu (2) [g107].
(2)
Parametr No [dBm0p] představuje výkonový zisk všech možných zdrojů šumu a je definován
vztahem:
(3)
Parametry Nos [dBm0p] a Nor [dBm0p] jsou ekvivalentní parametru Nc ve vztažném bodě 0
dBr (viz obr. č. 3.11), ale navíc je brán v potaz šum z okolí (na straně vysílací Ps, na straně přijímací
Pr):
(4)
(5)
Pre [dBm0p] představuje "efektivní okolní šum" způsobený rozšířením Pr o cestu místní
vazby na straně posluchače:
(6)
Poslední parametr Nfo představuje hodnotu Nfor přijímací strany:
(7)
Faktor souběžného zhoršení (Is)
Komponenta Is pro výpočet skaláru R zahrnuje součet všech zhoršení výsledné kvality, které
mohou nastat souběžně s přenášením hlasu přes přenosovou cestu [g107]. Tento faktor je definován
vztahem (8).
(8)
Faktor Iolr představuje zhoršení příliš nízkou hodnotou celkového OLR a je dán vztahem:
(9)
36
Kde parametr Xolr je definován vztahem:
(10)
Faktor Ist představuje zhoršení kvality způsobené neoptimální místní vazbou, je definován
vztahem (11).
(11)
Kde parametr STMRo je definován vztahem:
(12)
Faktor Iq představuje zhoršení kvality způsobené kvantizačním zkreslením, je dán vztahem
(13).
(13)
Kde parametry Y a Z a jejich pod-výpočty jsou definovány vztahy:
(14)
(15)
(16)
(17)
Faktor zhoršení způsobeného zpožděním (Id)
Komponenta Id v sobě zahrnuje součet všech zhoršení výsledného přeneseného vzorku
způsobené různými zpožděními a jejich kombinacemi [g107]. Výpočet tohoto faktoru je dán vztahem
(18).
(18)
Parametr Idte dává odhad pro zhoršení způsobené ozvěnou hovořící strany. Výpočet se
provede dle vztahu (19).
37
(19)
Kde parametry Roe, Re a jejich pod-výpočty jsou dány vztahy:
(20)
(21)
(22)
Velmi nízké hodnoty parametru STMR mohou mít maskovací účinky ozvěny vysílací strany,
proto lze říci, že pro hodnoty STMR 9 dB platí, že parametr TERV v rovnici (21) bude nahrazen
parametrem TERVs definovaný vztahem(23).
(23)
Naopak pro vysoké hodnoty parametru STMR může začít být ozvěna hovořící strany více
patrná, proto parametr Idte v rovnici (18) je nahrazen parametrem Idtes, definovaný vztahem (24).
(24)
Faktor Idle představuje zhoršení způsobené ozvěnou na přijímací straně:
(25)
Kde parametr Rle je definován vztahem:
(26)
Idd představuje zhoršení způsobené příliš velkým zpožděním Ta, které se projevuje i při
precizním mechanismu potlačování ozvěn. Tento faktor je definován vztahem (27) v závislosti na Ta.
0

1



1
Idd = 
X 66



6 6
25 ⋅ (1 + X ) − 3 ⋅ 1 + ( 3 )  + 2





Kde parametr X je definován vztahem:
38
(28)
Faktor zhoršení způsobené zařízením (Ie-eff)
Zhoršení kvality přeneseného hlasu způsobené zařízením v sobě zahrnuje ovlivnění
způsobené užitím určitého typu hlasového kodeku. To s sebou také přináší různou odolnost vůči
možné ztrátovosti přenášených paketů. Z toho plyne, že celková hodnota Ie-eff je ovlivněna také
ztrátovostí a jejím charakterem. Záleží tedy, zda ztrátovost je shlukového či náhodného charakteru
[g107], [g113].
Parametr BurstR = 1, pokud můžeme říci, že celková ztrátovost přenášených paketů je čistě
náhodná a BurstR
1, pokud ztrátovost má shlukový charakter a projevuje se v určitých
pravidelných či nepravidelných časových intervalech, kde je za sebou ztraceno více paketů [g107].
Komponenta Ie-eff je tedy definována vztahem:
(29)
Faktor zvýhodnění (A)
Faktor zvýhodnění mírně vylepšuje celkovou hodnotu skaláru R, což je dáno tím, že za
různých podmínek je kladen jiný důraz na soustředěnost posluchače. Provizorní hodnoty definované
v doporučení ITU-T G.107 jsou uvedeny v tabulce č. 3.4 [g107].
Tab. 3.4: Přehled provizorních hodnot parametru A dle ITU-T G.107 [g107].
3.2.3
Přepočet hodnoty R na MOS
Hodnota skaláru R leží v rozsahu 0 - 100, kde nižší hodnoty blížící se k 0 odpovídají velmi
nízké kvalitě a hodnoty blížící se ke 100 kvalitě vysoké. Tyto hodnoty lze přepočítat na hodnoty
MOS-CQE odpovídající doporučení ITU-T P.800.1 [abdu], [g107]. Pro přepočet je použit vztah (30).
39
MOSCQE
1
 R < 6, 5

= 6, 5 ≤ R ≤ 100 1 + 0, 035 ⋅ R + R ⋅ ( R − 60) ⋅ (100 − R ) ⋅ 7 ⋅10−6
 R > 100
4.5

Vztah mezi hodnotami R a MOS není lineární a je patrný z obr. 3.16.
Obr. 3.16: Vztah mezi hodnotami R a MOS [g107].
40
(30)
4
Bezpečnost v IMS
Jelikož je IMS poměrně mladou technologií v oblasti informačních služeb, byly donedávna
snahy vývojářů zaměřeny na standardizaci transportních a signalizačních protokolů a otázka
zabezpečení zůstávala až jako druhotný problém. Proto jsou protokoly používané v IMS ve své
základní podobě nechráněny a neobsahují žádné zabezpečující mechanizmy, které by zamezily
útočníkovi v přístupu k údajům či datovému obsahu přenosu. Proto bylo nutností navrhnout různé
techniky zabezpečení, jak pro transportní, tak i pro signalizační protokoly. V této kapitole budou blíže
popsány jednotlivé techniky zabezpečení a nejlepší způsob jejich využití.
4.1
Protokol DIAMETER
DIAMETER [hlad] patří mezi tzv. AAA protokoy (authentication, authorization and accounting),
česky autentizace, autorizace a účtovaní používaný pro přístup k síti nebo pro IP mobilitu. Hlavní
koncept tvoří základní protokol, který může být rozšířen pro poskytování AAA služeb novým
přístupovým technologiím. Může pracovat jak lokálně tak i v roamingu. Protokol pro přenos požívá
TCP a SCTP a jedná se výhradně o protokol pro komunikaci klient server, s výjimkou podpory
některých zpráv generovaných serverem. DIAMETER umožňuje take dynamické objevování uzlů
(DNS, SRV, NAPTR) a lze pro něj definovat nové příkazy či ho snadno rozšířit. Jedná se o
následníka protokolu RADIUS.
Hlavní částí při komunikaci klient server jsou Relay Agent, Proxy Agent, Redirect Agent a
Translation Agent. Proxy Agent zajišťuje dopravu dotazů a odpovědí v komunikaci mezi klientem a
serverem. Relay Agent zajišťuje přepojování na základě přepojovací tabulky. Redirect Agent zajišťuje
přesměrování zpráv na jiného agenta nebo přímo na dotazovaný server. Translation Agent zajišťuje
překlad zpráv mezi dvěma zařízeními s rozdílnými protokoly (např. DIAMETER - RADIUS). Účtování
v protokolu je založeno na schopnosti zjišťovat stav v reálném čase. Tento model znamená, že plán
účtování provádí vždy pouze jeden ze dvou oprávněných. Záleží na cestě a čase účtovacích dat.
Server pomocí Acct-Interim-Interval a Accounting-Realtime-Required AVPs řídí činnost Diameter
uživatele. Všechny jeho aktivity jsou zaznamenávány pomocí jednoduchých zpráv START_RECORD,
STOP_RECORD, INTERIM_RECORD a ukládány na server, kde jsou pak dále využity.
41
Obr. 3.17. Hlavička protokolu DIAMETER
version – určuje verzi protokolu
Message Length – 3 oktety, určuje velikost zprávy včetně hlavičky
Command Flags – 8bitů, jsou tyto příkazy | R P E T r r r r |
R(equest) – označuje žádost
P(roxiable) – je-li nastaveno, zpráva je pro Proxy nebo Relay nebo
Redirect. Není-li nastaveno jedná se o lokální proceduru.
E(rror) – chybová zpráva
T(Potentially re-transmitted message) – při opakovaném zasílání
požadavků, které nebyly potvrzeny
r(eserved) – volné bity pro budoucí možné rozšíření
Command Code – 3 oktety, určuje příkaz
Application ID – 4 oktety, určuje jaká zpráva je obsažena, jestli autentizací nebo účtování
nebo jde o poskytnutí speciální služby.
Hop-by-Hop Identifier – 4 oktety, zajišťuje sjednocení žádostí a odpovědí, tj. přidělí
identifikátor žádosti a stejný identifikátor je u odpovědi.
End-to-End Identifier – 4 oktety, zajišťuje identifikace zpráv, aby nedošlo k jejich duplikaci
AVPs – nese informace o autentizaci, autorizaci a účtování. (AVP – Attribute-Value-Pairs)
Obr. 3.18. Hlavička AVP
AVP Code – jedinečná čísla 1-255 jsou kompatibilní s protokolem Radius od čísla 256 jsou
typická pro protokol Diameter.
AVP Flags – informuje přijímač jak přijatou zprávu zpracovat AVP Length – určuje délku
celého AVP
Vendor-ID – je nepovinný údaj a určuje specifické funkce
Dále následují AVP data.
Při použití protokolu DIAMETER v síti IMS je autentizace a autorizace zajišťována při
komunikaci v jádru tohoto systému, k tomu je využíváno rozhraní Cx. Ve standardu 3GPP TS 29.228
42
jsou vyspecifikovány zprávy tohoto rozhraní. Identifikace uživatele probíhá na základě informací
uložených na kartě UICC (Universal Integrated Circuit Card). Je zde uloženo unikátní identifikační
číslo přidělené operátorem a je jedinečné v celosvětové síti. Dále je zde uloženo vlastní telefonní
číslo.
• IMEI identifikační číslo - identifikuje zařízení, jeho součástí jsou:
- TAC (Type Approval Code) slouţí k identifikaci typu zařízení,
- FAC (Final Assembly Code) identifikace výrobce zařízení,
- SNR (Serial number) sériové výrobní číslo, zadáno výrobcem .
• SIM-karta - identifikace uživatele konkrétní sítě s konkrétními službami:
- MCC (Mobile Country Code) identifikace státu,
- MNC (Mobile Network Code) identifikace sítě – poskytovatele,
- MSIN (Mobile Subscribe Identification Number) registrační číslo účastníka
• MSISDN - skutečné telefonní číslo účastníka
Obr. 3.19. Hlavička AVP
43
Každá prvotní registrace (autentizace) uživatele spočívá v (obrázek 3):
1. Účastnický přístroj odešle identifikační kód SIM karty, popř. kód zařízení (u mobilních
telefonů) a žádost o autentizaci.
2. Lokalizační server tyto kódy srovná s databází. A odešle terminálu potvrzovací zprávu o
autentizaci.
3. Následné každé přihlášení do sítě je jen otázkou autorizace
4.2
Techniky zabezpečení signalizačních protokolů
Signalizační protokoly slouží k vytvoření, správě a řízení telefonní komunikace mezi účastníky.
Samotné signalizační protokoly nemají žádné bezpečnostní ochrany proti případným útokům. Jsou
však definovány bezpečnostní mechanismy, které využívají již jednou vytvořené standardy.
V následujících podkapitolách budou popsány tyto mechanismy pro jednotlivé typy signalizačních
protokolů využívaných v IMS.
Pokud chceme definovat zabezpečení pro různé protokoly, služby či technologie je nutné
vždy řešení postavit na čtyřech základních pilířích bezpečné komunikace. Ty jsou:
Autentizace - Autentizace [wiki] je proces, při kterém se ověřuje, zda je uživatel či
komponenta opravdu tím, za koho se vydává. V technologii VoIP to znamená, že se snažíme pomocí
různých prostředků a mechanismů ověřit a zaručit, že volající je opravdu ten, za nějž ho považujeme,
volaný je opravdu ten, s kým chceme hovořit a podobně.
Autorizace – Při autorizaci [wiki] ověřujeme, zda má daný uživatel oprávnění provádět
některé služby a provádět různé akce. Je závislá na předchozí autentizaci.
Důvěra – Jedná se o zajištění dat při přenosu proti odposlouchávání [wiki]. Využívají se různé
níže uvedené bezpečnostní mechanismy k udržení této hodnoty.
Integrita – Integrita [wiki] znamená, že data, která jsou přenášena od jednoho klienta ke
druhému, nebudou narušena, pozměněna, smazána.
4.2.1
SIP
V následující kapitole budou popsány základní techniky zabezpečení, které se momentálně
používají u protokolu SIP. Zásady zabezpečení a bezpečnostní metody využívané protokolem SIP
definovány v RFC 3261[sip] jsou následující:
•
Zachování důvěry a integrity zpráv.
•
Zabránění replay útokům.
•
Zamezení falšování zpráv.
•
Poskytnutí autentizace a soukromí pro účastníky komunikace.
44
•
Zabránění útokům typu DoS.
•
Zajištění důvěry, integrity a autentizace zpráv účastníků.
Jak je popsáno v RFC 3261 [sip] úplné šifrování zpráv je považována za nejlepší techniku pro
zachování důvěry v signalizaci a zaručuje, že zprávy nejsou modifikovány jakýmkoliv zlomyslným
útočníkem. Vzhledem ke koncepci SIP, žádostí a odpovědi nelze šifrovat způsobem konec-konec
v tzv. „plném rozsahu“, protože obsah polí jako je ‘Route’ a 'Via' v hlavičce musí být viditelné a
přístupné pro proxy servery ve většině sítových architekturách, včetně SIP serverů. Některé proxy
servery potřebují také upravit určité prvky ve zprávě, (např. Přidání hodnot do pole 'Via' v hlavičce).
V důsledku jsou tedy pro SIP používány zabezpečovací mechanismy na nižších vrstvách, které šifrují
celé SIP žádosti a odpovědi na základě hop-by-hop metody [sip]. Na obrázku 3.19 můžeme vidět
přehled používaných bezpečnostních mechanismů, které budou popsány v následujících
podkapitolách.
Obr. 3.19: Rozdělení bezpečnostních mechanismů SIP protokolu
Digest Authentication
SIP umožňuje využívat autentizační metodu založenou na autentizaci v HTTP (RFC 2617
[zora]. Pomocí tohoto nespojově, na výzvě založeného způsobu ověření dosáhneme, aby proxy
server, registrar server nebo jakýkoliv UA zjistit totožnost iniciátora příchozí žádosti
[sip]. Digest Authentication využívá starší metody Basic Authentication s tím rozdílem, že místo
přenosu otevřeného hesla ho šifruje pomocí hashovací funkce MD5. Basic Authentication se již
nedoporučuje používat vzheledem k jeho slabé ochraně používaných hesel.
Když např. UA pošle požadavek ‘REGISTER‘ na SIP registrar server nebo ‚INVITE‘
požadavek na SIP proxy, žádost je zamítnuta a je poslána odpověď. V případě proxy serveru se
jedná o odpověď ‚407 Proxy Authentication Required‘ a v případě registrar serveru o ‘401
Unauthorized Response’. Tyto odpovědi v sobě nesou zprávu, jaký způsobem má být požadavek
autentizován, jaká metoda má být použíta. Do hlavičky dalšího požadavku je pak přidáno pole
v závilost na typu požadavku. V případě, že se jedná o proxy je vyžadována ‘Proxy-Authenticate’,
v případě registraru pak 'WWW-Authenticate' [eren]. Tyto pole obsahují následující parametry:
45
•
Authentication Scheme: použité ověřovací schéma. V našem případě Digest.
•
Realm: určuje pole rozsahu platnosti ověření. Vetšinou bývá platnost v rámci domény
(např. vsb.cz).
•
Nonce: jedná se o hodnotu vyjádřenou dekadicky nebo pomocí datového fomrátu
base64. Tato hodnota je generována UA, který se autentizuje oproti registar nebo SIP
proxy.
Obr. 3.20. Výpočet odpovědi pro Digest Authentication
Autentizační pole v hlavičce může obsahovat více parametrů, například jaký typ šifrovacího
algoritmu bude je použit. Pokud není žádný definován, je v základě použita hashovací funkce MD5,
MD5[wiki] . UA, který inicializuje požadavek, odpovídá na výzvu k autentizaci vypočítáním nového
tentokráte již autentizovaného požadavku. Výpočet hodnoty pro nový požadavek můžeme vidět na
obrázku 20 a získává se z následujících parametrů:
•
Username:
Uživatelské
jméno
je
známé
v
UA,
který
zasílá
žádost a v SIP serveru, který požaduje autentifikaci. Obvykle je toto jméno
součástí stálé SIP URI v UAC (např. je-li SIP URI sip:[email protected],
uživatelské jméno by mohlo být 7014).
•
Realm: Určuje pole rozsahu platnosti ověření. Vetšinou bývá platnost v rámci domény
(např. vsb.cz).
•
Password: Heslo je sdílené tajemství známé oběma stranami učástnící se autentizace.
Heslo se musí získat tzv. z jiného prostředí, což znamená, že protokol SIP samotný
neposkytuje mechanismus pro definování hesla.
46
•
Nonce: jedná se o hodnotu vyjádřenou dekadicky nebo pomocí datového formátu
Base64. Tato hodnota je generována UA, který se autentizuje oproti registar nebo SIP
proxy.
•
SIP method: Původní SIP žádost (např. 'INVITE' nebo 'REGISTER'), která inicialozovala
autentizaci se zároveň použije pro výpočet hodnoty.
•
Request URI: jedná se o URI cílové stanice.. Pokud je například poslána žádost
'REGISTER', tak Request URI v tomto případě bývá adresa registrar serveru.
Hodnota pro požadavek je vypočítána klientem a je poslána zpátky na server, který
autentizaci požadoval.Server vypočítá ze stejných parametrů jako klient tu samou hodnotu a porovná
zda jsou obě hodnoty identické. SIP Digest mechanismus (viz výše) je nejčastěji používanou
technikou v infrastruktůře s jednou doménou, kde si uživatel a poskytovatel vyměňují sdílené
tajemství, jakým je například uživatelské jméno a heslo. Nicméně SIP Digest mechanismus
nezaručuje integritu a autenticitu celé SIP zprávy, ale pouze polí hlavičky ('URI' a
'Method'), které jsou zahrnuty do výpočtu hodnoty pro ověření [sip].
SIPS (SIP Security)
SIPS nebo také SIP přes TLS (Transport Layer Security, RFC 2246) [tls], stanoví
mechanismus pro hop-by-hop přenos SIP šifrovaných zpráv a byl přejat od HTTPS (RFC 2818). TLS
pracuje na transportní vrstvě nad TCP protokolem a sestává se z několika částí [eren]:
•
Handshake Protocol: Sjednávání a koordinace komunikačních parametrů (šifrovací nebo
hashovací algoritmus, symetrický klíč).
•
Record Protocol: Fragmentace a komprese datagramů, hashing a šifrování.
V průběhu TLS spojení UAC vyžaduje platný certifikát od UAS a tento certifikát
musí být poskytnut (vygenerován) důvěryhodnou certifikační autoritou (CA). Doporučuje se mít na
straně klienta certifikát ověřený tzv. kořenovým certifikátem a k tomu je zapotřebí PKI (Public Key
Infrastructure) [eren]. Jakmile je celá zpráva kódována pomocí TLS scénáře, samotná komunikace
může být zabezpečena pouze hop-by-hop metodou. To znamená, že klient, který používá SIPS
sestavuje zabezpečenou relaci s první SIP proxy. Šifrováné SIP zprávy jsou přenášeny mezi nima.
47
Obr. 3.21. SIP přes TLS
Proxy poté dešifruje obdržené zprávy a sestavuje zabezpečenou relaci s dalším prvkem SIP
infrastruktury. Síťové prvky potřebují dešifrovat přenášený obsah zpráv, aby měly přístup k polím
v hlavičce jakou jsou např. 'Via' nebo 'From' a 'To'. Bez přístupu ktěmto polím by zpráva nemohla být
směrována. SIPS proto zaručuje důvěrnost a integritu SIP zpráv pouze mezi dvěma prvky sítě, nikoli
na celé trase spojení od volajícího k volanému. [eren].
Režim SIPS URI
Díky režimu SIPS URI (podobný HTTPS) může UAC požadovat zabezpečenou komunikaci
pro celý průběh signalizace. SIPS URI má podobný tvar jako SIP URI s tím rozdílem, že se prefix sip
mění na sips:
sips:[email protected]
Pokud je požadovaná URI ve tvaru SIPS je zaručeno, že každý síťový prvek, který
zpracovává tento požadavek, přenáší data zabezpečené. Pokud žádost dosáhla k cílové proxy,
místní zabezpečení a směrování politiky jsou informovány, ale není to povinné, že je použito TLS
[eren].
S/MIME
Secure/Multipurpose Internet Mail Extensions (S/MIME) byl vyvinut jako bezpečnostní
rozšíření standardu MIME pro šifrování a podpis těl e-mailových zpráv. Je popsán v RFC 3851
(verze 3.1) [voz71]].
48
Obr. 22: SIP přes S/MIM
Jelikož i SIP zprávy mohou obsahovat tělo MIME (MIME typ 'application / SDP'), stejně jako
e-mailové zprávy, a protože není S/MIME vázaná jen na email, může být rovněž použita i u SIP
protokolu. S/MIME umožňuje SIP UA šifrovat těla MIME zpráv v SIP žádostech a odpovědích na
základě konec-konec, aniž by byly ovlivněny hlavičky zpráv. To umožňuje směrování těchto zpráv
v síťové infrastruktuře, ale zakazuje síťovým prvkům manipulovat s obsahem zprávy. To znamená,
že s použitím S/MIME je možné zajistit důvěru a integritu zpráv od volajícího až k volanému. To u
SIP přes TLS nebylo možné. Použití S/MIME se SIP protokolem je popsáno v RFC 3261 [sip].
Tělo zprávy je podepsáno soukromým klíčem odesílatele a zašifrované veřejným klíčem
příjemce [wiki]. S/MIME, může využívat různé šifrovací algoritmy jako například RSA [wiki], 3DES
nebo AES a různé hashovací algoritmy pro podpis, jako MD5 [wiki] nebo SHA - 1 [wiki]. Aby bylo
možné zprávu šifrovat a podepsat, je nutné aby měl odesílatel znalosti o veřejném klíči příjemce.
Dále musí mít příjemce znalosti o veřejném klíči odesílatele za účelem ověření podpisu. Také
soukromé klíče a certifikáty jsou potřeba. Přestože SIP již obsahuje metody pro výměnu klíču,
využívá se PKI a odesílatel musí znát veřejný klíč příjemce, aby mohl zprávu zašifrovat. [eren].
Podle výše uvedeného popisu je tedy zřejmé, že zprávu od odesílatele může dešifrovat pouze
právoplatný příjemce a ne žádný jiný síťový prvek (např. SIP proxy), přes které zpráva prochází. Při
použití S/MIME musíme brát v potaz, že některé síťové prvky (ne typický SIP proxy) jsou založeny na
prohlížení či úpravě obsahu SIP zpráv (zejména SDP) a v tomto případě nelze S/MIME použít [sip].
Dalším možným řešením s využitím S/MIME je tzv. SIP Tunneling, kde je celá SIP zpráva
zkopírovaná a zabalená do S/MIME těla. Při této metodě je možné zabezpečit celou SIP zprávu a při
dešifrování zprávy, která obsahuje i kopii hlavičky, může přijemce porovnat tuto hlavičku s
nezašifrovanou a tak odhalit případnou manipulaci [eren].
49
IPsec
IPSec (Internet Protocol Security) je soubor mechanismů a algoritmů na síťové vrstvě OSI
modelu a je popsán v RFC 4301 [kent]. Tyto mechanismy mohou být společně použity při
zabezpečení komunikace přes IP [sip]. IPSec umožňuje důvěrný a autentizovaný přenos IP paketů
[frie] a je nejčastěji používán v architekturách, kde má několik uživatelů nebo domén již vytvořenou
mezi sebou důvěru k ostatním. V případě domén se tento stav nazývá mezidoménová důvěra. IPSec
je obvykle implementován na úrovni operačního systému uživatele, nebo na bezpečnostní bráně,
která zajišťuje zachování důvěry a integrity pro veškerý provoz, který přijímá od konkrétního rozhraní
(VPN architektura). IPSec lze použít také pro hop-by-hop metodu [sip]. Bezpečnostní služby jsou
poskytovány dvěma IPSec protokoly [frie]:
•
Authentication Header Protocol (AH)
•
Encapsulating Security Payload Protocol (ESP)
Hlavními úlohami AH je zaručení autenticity původu paketů, integrita nespojově posílaných paketů a
také ochranu proti replay útokům. ESP umožňuje garantovat důvěru nespojové komunikace a
obsahuje jednoduchý mechanismus proti monitorování provozu. AH a ESP mohou být použity v
kombinaci nebo každý jednotlivě [frie]. Uvádí se, že IPSec se snad nejlépe hodí pro ty případy, kdy
by implementace zabezpečení přímo u SIP uživatelů byla obtížná. UA, kteří mají vyměněny sdílené
klíče se SIP proxy vzdálenou pouze jeden hop, jsou také dobří kandidáti pro využití IPsec.
4.2.2
MGCP, Megaco
Tyto signalizační protokoly, stejně jako výše uvedený SIP, nemají ve svém základu
implementovány žádné zabezpečující mechanismy. Pro protokoly MGCP a Megaco [sip] se využívá
množiny služeb IPsec [abdu]. IPsec jsou bezpečnostní služby, fungující na síťové vrstvě a jsou
schopny zajistit integritu, důvěru a pravost přenášených zpráv. IPsec je tvořen dvěma protokoly:
Authentication Header (AH) a Encapsulated Security Payload (ESP). Princip funkce těchti protokolů
je uveden v předchozí kapitole.
4.3
Techniky zabezpečení transportních protokolů
U transportních protokolů a jejich zabezpečení musíme hlavně brát zřetel na to, že
komunikace pomocí těchto protokolů probíhá v reálném čase, proto i zabezpečovací techniky musí
byt implementovány tak, aby vznikalo minimální časové zpoždění. Stejně jako u signalizačních
protokolů, tak ani nejpoužívanější transportní protokol Real-time Transport Protocol (RTP)
neobsahuje ve svém základu žádné ochranné metody či mechanizmy, proto byl definován protokol
SRTP (Secure Real-time Transport Protocol), který již tyto metody má implementovány. V nedávné
době byl také uveden nový bezpečnostní protokol ZRTP (Zimmermann Real-time Transport Protocol),
který nemá sloužit jako náhrada za SRTP, ale pouze jako nadstavba pro jeho lehčí použití a
implementaci. Popis zabezpečení těchto protokolů je uveden v modulu VoIP v kapitole 1.5.
50
5
[abdu]
Literatura
Abdulhussain E. Mahdi, Dorel Picovici, Advances in voice quality measurement
in modern telecommunications., Digital Signal Processing, Volume 19, Issue 1,
January 2009, Pages 79-103, ISSN 1051-2004, DOI: 10.1016/j.dsp.2007.11.006.
Dostupné z: http://www.sciencedirect.com/science/article/B6WDJ-4RDR1CB1/2/958e88d22cf9264b6e3c6bbc55a4bac4
[cain]
Cain and Abel, online:http://www.oxid.it/cain.html, duben 2009.
[cam]
Camp,K. IP Telephony Demistified, McGraw-Hill, 2003, New York, ISBN 0-07-140670-0.
[col]
Collins, D. Carrier Grade Voice Over IP. New York: McGraw-Hill, 2002. ISBN 00-714-0634-4.
[eren]
E. Eren, K. Detken. VoIP Security. Hanser Verlag, 2007.
[frie]
S. Friedl. An Illustrated Guide to IPsec. http://unixwiz.net/techtips/iguide-ipsec.html, 2007.
[g107]
ITU-T Recommendation G.107, The E-model: A computational model for use in transmission
planning., Geneva, 04/2009.
[g108]
ITU-T Recommendation G.108, Application of the E-model: A planning guide., Geneva,
09/1999.
[g113]
ITU-T Recommendation G.113, Transmission impairments due to speech processing.,
Geneva, 11/2007.
[gpl]
The GNU General Public License, online: http://www.gnu.org/licenses/gpl.html
[har]
W. Hardy.VoIP service quality, McGraw-Hill, 2003, New York, ISBN 0-07-141076-7.
[hlad]
Hladikova, V., Vývoj architektury IMS, bakalářská práce, VUT-Brno, 2008
[invt]
INVITEflood, online:http://www.hackingvoip.com/tools/inviteflood.tar.gz, únor 2011.
[kent]
S. Kent, K. Seo. RFC 4301 - security architecture for the internet protocol. Technical report,
IETF, 2005.
[kism]
Haines, B., Thorton, F., Schrearer, M., Kismet Hacking, Syngress; Pap/Dig edition June 25,
2008, ISBN: 978-1597491174.
[meg]
[ness]
Meggelen, J. Asterisk The Future of Telephony, O REILLY, 2006, ISBN 0596009623.
Archibald, N., Ramirez, G., Rathaus, N., Burke, J., Caswell, B., Denaison, R., Nessus, Snort, &
Ethereal Power Tools: Customizing Open Source Security Applications (Jay Beale's Open
Source Security Series), Syngress; 1 edition, June 1, 2005, ISBN-13: 978-1597490207
[nmap]
Lyon, G.F., Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery
and Security Scanning, Nmap Project, January 1, 2009, ISBN-13: 978-0979958717.
[p800]
ITU-T Recommendation P.800, Methods for subjective determination of transmission quality.,
Geneva, 08/1996.
[p862]
ITU-T Recommendation P.862, Perceptual evaluation of speech quality (PESQ): An objective
method for end-to-end speech quality assessment of narrow-band telephone networks
and speech codecs., Geneva, 02/2001.
51
[sin1]
[sin2]
H. Sinnreich. SIP Beyond VoIP. VON Publishing LLC, New York, 2005, ISBN: 0974813001.
H. Sinnreich.Internet Communications Using SIP, Wiley Computer Publishing, New York, 2001,
ISBN 0-471-41399-2 .
[sip]
J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R.Sparks,M. Handley, E.
Schooler. RFC 3261 - sip: Session initiation protocol.Technical report, IETF,2002.
[spit]
Voznak,M.,Rezac,F. Voip Spam and a Defence against this Type of Threat, The 14th WSEAS
International Conference on COMMUNICATIONS Corfu, July 23-25,2010, ISBN 978-960-474200-4, ISSN 1792-4243
[spit2]
Khayari R., Diploma Thesis – SPAM over Internet Telephony and how to deal with, Technishe
Uviversitat Darmstadt, 2008.
[ssl1]
Hnilica, R., OpenSSL, online: http://www.penguin.cz/~radek/book/unix/ch32s02.html/, 2011.
[ssl2]
Viega, J., Meisser, M., Chandra, P., Network Security with OpenSSL, O'Reilly Media; 1 edition
June 15, 2002, ISBN-13: 978-0596002701
[swan]
Wouters, P., Bantoft, K., Openswan: Building and Integrating Virtual Private Networks: Learn
from the developers of Openswan how to build industry standard, military grade VPNs ... with
Windows, MacOSX, and other VPN vendors, Packt Publishing, February 13, 2006, ISBN-13:
978-1904811251.
[tls]
T. Dierks, C. Allen. RFC 2246 - the tls protocol - version 1.0. Technical report, IETF,1999.
[udp]
UDPflood, online:http://www.hackingvoip.com/tools/udpflood.tar.gz, únor 2011.
[voz70]
Voznak,M., Zukal,D. Assessment of VoIP Quality , p.641-645, 6th International Conference
RTT 2005, 12-14.9.2005, Hradec nad Moravici, FEI VSB-TUO, ISBN 80-248-0897-8.
[voz71]
Vozňák, M. - Zukal, D.: Kvalita Hlasu v prostředí VoIP, Technická zpráva 11/2005 , Cesnet
z.s.p.o., říjen 2005
[voz72]
Vozňák, M., Zukal, D., Wija,T. Asterisk a jeho použití, Technická zpráva 12/2005 , Cesnet
z.s.p.o., říjen 2005, URL: http://www.cesnet.cz/doc/techzpravy/
[voz73]
Vozňák, M., Zukal, D. Analýza VoIP aplikací Surveyor 7.0 Technická zpráva 13/2005 , Cesnet
z.s.p.o., listopad 2005, http://www.cesnet.cz/doc/techzpravy/
[voz90]
Vozňák, M.: Signalizace SIP, str. 35-75 ve sborníku Teorie a praxe IP telefonie, vyd. Sdělovací
[voz92]
Diviš, Z., Vozňák, M., Blunár, K., Vašinek, V., Mer, P., Šebesta, R.: Moderní Komunikační
[voz111]
Halas M., Kyrbashov B., Voznak M.: Factors influencing voice quality in VoIP technology, In:
technika, ČVUT a ProTel engineering, v Praze 8.11.2006
Technologie. VŠB-TUO. Ostrava. 2006. skripta 413 stran. ISBN 80-248-1111-1.
9th International Conference on Informatics‘ 2007, pp. 32-35, Bratislava, 21-22.June 2007,
ISBN 978-80-969243-7-0.
[voz120]
Nappa,A.-Bruschi,D.-Rozza,A.-Voznak,M. Analysis and implementation of secure and
unsecure Voice over IP environment and performance comparison using OpenSER. Technical
report, 84 pages, published at Universita degli studi di Milano, December, 2007.
[voz133]
Voznak,M.-Rozza,A.-Nappa,A.Performance comparision of secure and insecure VoIP
environments.TERENA Networking Conference 2008, TERENA, Brugge, Belgium, 19-22 May,
2008.
[voz138]
Voznak,M: Ipmact of openVPN on Speech Bandiwth. In proceedings TSP2008, 31th
International conference, 3-4.9 in Paradfurdo, Hungary. Publisher: Asszisztencia Szervező Kft.
Budapest, ISBN 978-963-06-5487-6.
[voz142]
Vozňák,M.Voice over IP. Vysokoškolská skripta, 176 stran. Vydavatel: VŠB-TU Ostrava, 1.
vydání, v Ostravě, září 2008, ISBN 978-80-248-1828-3.
[voz146]
Nappa,A.,Voznak,M.Scapy: the definitive tool to manage and troubleshoot your
network.Publisher: Piscopo Editore Srl.,Italy. In Magazine Linux&C, p.51-58, No.66 , issued in
November 2008, ISSN 1129-2296.
52
[voz149]
Vozňák,M. Spojovací systémy. Vysokoškolská skripta, 196 str.Vydavatel: VŠB-TU Ostrava, 1.
vydání, únor 2009, ISBN 978-80-248-1961-7. K dostání v prodejně skript VŠB-TUO
[voz159]
Voznak,M.,Rezac,F. The implementation of SPAM over Internet telephony and a defence
against this attack. Publisher: Asszisztencia Szervező Kft. Budapest, 32nd International
Conference TSP , August 26th-27th 2009, Dunakiliti, Hungary, ISBN 978-963-06-7716-5.
[voz166]
Voznak,M.,Rezac,F., Halás,M. Speech Quality Evaluation in IPsec Environment, p. 49-53, In
Proceedings of the 12th Inter. Conference on Networking, VLSI and Signal Processing - ICNVS
2010, University of Cambridge, ISBN 978-960-474-162- 5, ISSN 1790-5117, Cambridge,
February 20-22,2010.
[voz174]
Voznak,M.,Rezac,F. Zdralek,J. Danger Alert Communication System, The 17th International
Conference IWSSIP 2010 , p.231-234, June 17-19, 2010, Rio de Janeiro, Brazil, ISBN 978-85228-0565-5.
[voz180]
Voznak,M.,Rezac,F., Tomala, K. SIP Penetration Test System, In Conference Proceedings
TSP 2010 ,p.504-508, August 17th-20th 2010, Baden near Vienna, Austria, ISBN 978-96388981-0-4.
[voz188]
Voznak,M.,Rozhon,J. SIP Back to Back User Benchmarking, Proceedings The Sixth
International Conference on Wireless and Mobile Communications ICWMC 2010, pp. 92-96,
Published by IEEE Computer Society, September 20-25, 2010, University of Valencia ,
Valencia, Spain, ISBN 978-0-7695-4182-2.
[voz191]
Voznak,M.,Rozhon, J. Methodology for SIP Infrastructure Performance Testing , WSEAS
TRANSACTIONS on COMPUTERS, Issue 11, Volume 9, pp. 1012-1021, September 2010,
ISSN: 1109-2750.
[voz193]
Voznak,M.,Rezac, F. Threats Detection System, Advances in Data Networks, Communications,
Computers, pp. 125-130, University of Algarve, Faro, Portugal, November 2010,ISBN 978-960474-245-5, ISSN 1792-6157.
[voz194]
Voznak,M.,Tomes, M., Vaclavikova, Z., Halas,M. E-model Improvement for Speech Quality
Evaluation Including Codecs Tandeming, Advances in Data Networks, Communications,
Computers, pp. 119-124, University of Algarve, Faro, Portugal, November 2010,ISBN 978-960474-245-5, ISSN 1792-6157.
[vpn]
Feilner, M., OpenVPN: Building and Integrating Virtual Private Networks: Learn how to build
secure VPNs using this powerful Open Source application, Packt Publishing, May 11, 2006,
ISBN-13: 978-1904811855.
[wiki]
Wikimedia Foundation. Wikipedia, the free encyclopedia. http://www.wikipedia.org , březen
2011.
[zora]
J. Palakal, M. J. Zoran, Feature extraction form speech spectrograms using multi-layered
network models., Proc. IEEE InternationalWorkshop onTools for Artificial Intelligence,
Architectures, Languages and Algorithms, 1989, pp. 224–230.
[zph]
Web Zphone project, online:http://zfoneproject.com/zrtp_ietf.html
53
6
Rejstřík
3GPP - (Third Generation Partnership Project)– Partnerský project třetí generace
AAA - (Authentication, Authorization and Accounting) – Autentizace, autorizace, účtování.
AES - (Advanced Encryption Standard) - Metoda šifrování dat.
AH – (Authentication Header Protocol) – Protokol využívaný v IPsec.
ARP – (Address Resolution Protocol) – Protokol pro mapování MAC adres na IP adresy.
AVP – (Attribute-Value Pair) – Pár atributových hodnot.
CA – (Certificate Authority) – Certifikační autorita
CSCF – (Call Session Control Function) – Kontrolní funkce hovoru.
DES - (Data Encryption Standard) - Metoda šifrování dat.
DHCP – (Dynamic Host Control Protocol) – Protokol pro dynamické přidělování IP adres.
DNS - (Domain Name Service) - Doménový systém jmen.
DdoS – (Distributed Denial of Service) – Distribuované odmítnutí služby.
DoS - (Denial of Service) - Odmítnutí služby.
ENUM – (E.164 Number Mapping) – Mapování E.164 čísel na URI adresy.
ESP – (Encapsulating Security Payload Protocol) – Protokol využívaný v IPsec.
GPL – (GNU General Public Licence) - Všeobecná veřejná licence GNU.
H.225 - Protokol pro signalizaci volání a sestavení komunikace pro H.323.
H.235 - Protokol pro definici bezpečnostních profilů pro H.323.
H.245 - Protokol k řízení multimediálního přenosu pro H.323.
H.323 - Signalizační protokol používaný ve VoIP.
HTTP - (Hypertext Transfer Protocol) - Internetový protokol používaný pro přenos informací.
54
HTTPS- (Hypertext Transfer Protocol Security) – Zabezpečený Internetový protokol používaný pro přenos informací.
IPsec. - (IP security) - bezpečnostní rozšíření IP protokolu.
ISDN – (Integrated Services Digital Network) – Digitální síť integrovaných služeb.
ITU – (International Telecommunications Union) – Mezinárodní telekomunikační unie.
MD5 - (Message-Digest algorithm 5) - Hashovací funkce.
NAT - (Network Address Translation) - Překlad síťových adres.
PBX - (Private Branch eXchange) - Pobočková telefonní ústředna.
PSTN - (Public Switched Telephone Network) - Veřejná telefonní síť.
RTP - (Real-time Transport Protocol) - Protokol přenosu v reálném čase.
RTCP - (RTP Control Protocol) - Řídící protokol pro RTP.
S/MIME – (Secure / Multipurpose Internet Mail Extensions) - Bezpečnostní rozšíření standardu pro odesílání emailových zpráv.
SAML - (Security Assertion Markup Language) - Systém pro výměnu bezpečnostních informací.
SDP - (Session Description Protocol) - Protokol k řízení multimediálního přenosu pro SIP.
SHA1 - (Secure Hash Algorithm 1) - Hashovací funkce.
SIP - (Session Initiation Protocol) - Signalizační protokol používaný ve VoIP.
SPIT - (Spam over Internet Telephony) - Označení pro spam ve VoIP.
SRTP - (Secure RTP) - Zabezpečený protokol přenosu v reálném čase.
SRTCP - (Secure RTCP) - Zabezpečený řídící protokol pro RTP.
TLS - (Transport Layer Security) - Protokol poskytující zabezpečenou komunikaci .
TTS – (Text to Speech) – Technologie pro přenos textu na hlas.
UA - (User Agent) - Koncové zařízení v SIP infrastruktuře.
UDP – (Unified Datagram Protocol) – datagramový protokol používaný pro přenos v IP sítích.
URI - (Uniform Resource Identifier) - Řetězec znaků pro identifikování či pojmenování zdroje.
VLAN – (Virtual Local Area Network) – Virtuální lokální síť.
VoGW – (Voice GateWay) – Hlasová brána.
VPN – (Virtual Private Network) – Virtuální privátní síť, propojení důvěryhodných sítí skrze nedůvěryhodnou.
ZRTP - (Zimmermann RTP) - Nástavbový protokol pro SRTP.
55