GPON: Ranging und Informationssicherheit

Informationssicherheit ist mittlerweile kein neues Thema. Am kritischsten ist natürlich die Informationssicherheit im Kommunikationssystem. Aufgrund der Besonderheit des GPON-Netzwerks, bei dem es sich um ein P2MP-Netzwerk (Punkt-zu-Mehrpunkt) handelt, kann ein PON-Port eines OLT jedoch mit einer Reihe von (normalerweise 64) ONU kommunizieren, sodass es über eine einzigartige Informationssicherheit verfügt Mechanismus? Wenn ja, was ist dieser Informationssicherheitsmechanismus? Und wie wird sie hergestellt?
Kommunikation ist keine Einbahnstraße. Schauen wir uns zunächst den Downstream von GPON an, das heißt, OLT sendet Daten an ONU.

gpon-Downstream-Übertragung

GPON-Downstream-Übertragung

Wie wir wissen, wird die Downstream-Übertragung von GPON rundgesendet, d. h. der PON-Port auf der OLT-Seite kapselt die vom GEM-Frame an die ONU gesendeten Daten ein und sendet sie per Rundsendung an alle ONUs. Alle ONUs können dieselben Daten empfangen. Nur die GEM-PORT-ID wird verwendet, um seine eigenen Daten zu filtern (die GEM-PORT-ID verschiedener ONUs unter demselben PON-PORT ist unterschiedlich).
Wenn ein böswilliger Benutzer eine ONU programmiert, um den Datenfiltermechanismus zu entfernen, der dort sein sollte, dann kann er alle Benutzerdaten überwachen, was offensichtlich unsicher ist.

bösartige Benutzerprogramme und ONU

Daher müssen die Daten in Downlink-Richtung verschlüsselt werden, und der verwendete Verschlüsselungsalgorithmus ist AES-128 (Advanced Encryption Standard, 128-Bit-Schlüssel). Außerdem ist es erforderlich, dass die an eine bestimmte ONU gesendeten Daten nicht von anderen ONUs entschlüsselt werden können, der Verschlüsselungsschlüssel jeder ONU muss einzigartig und privat sein.
Als nächstes schauen wir uns den Verschlüsselungsprozess des AES-128 an (am Beispiel von ONU A).
(1) Zunächst öffnet das OLT den Verschlüsselungsprozess und fordert den Schlüssel von der nachgeschalteten ONU A an.

Schlüssel anfordern

(2) Zweitens generiert ONU A den Verschlüsselungsschlüssel und sendet ihn an das OLT zurück.

Schlüssel senden

(3) Schließlich definiert das OLT die Schlüsselumschaltzeit und den Verschlüsselungsport und benachrichtigt ONU A.

Schlüsselumschaltzeit und Verschlüsselungsport

Geben Sie ein weiteres Beispiel für die Interaktion verschlüsselter Nachrichten in GPON. Die folgende Abbildung zeigt den Einrichtungsprozess des Verschlüsselungsmechanismus zwischen einem PON-Port und seiner ONU (ONU ID:16).
1. Schlüssel anfordern: Das OLT fordert den Schlüssel von der ONU an.
2. Encryption Key: Die ONU antwortet und sendet den generierten neuen Schlüssel in zwei Teilen an das OLT und wiederholt ihn dreimal.
3. Schlüsselumschaltzeit: Nachdem das OLT den neuen Schlüssel empfangen hat, startet es den Schlüsselschalter und teilt der ONU die Rahmennummer unter Verwendung des neuen Schlüssels durch den entsprechenden Befehl mit, ebenfalls dreimal.
4. Bestätigen: Die ONU antwortet auf die Schlüsselumschaltanforderung von der OLT.

verschlüsselte Nachrichteninteraktion in GPON

Schauen wir uns an, wie die Upstream-Richtung des GPON-Systems (dh die ONU sendet Daten in Richtung des OLT) die Datensicherheit gewährleistet.

gpon Upstream-Übertragung

Tatsächlich verfügt der optische Splitter, wie in der Abbildung gezeigt, aufgrund der physikalischen Eigenschaften des GPON-Netzwerks nicht über eine Datenaustauschfunktion. Wenn ONU C Daten an das Upstream-OLT sendet, erreichen diese weder ONU B noch ONU A. Daher können andere ONUs die Daten nicht von ONU C erhalten. Das heißt, die Upstream-Datenübertragung zwischen ONUs ist isoliert, wodurch das Abfangen natürlich vermieden wird Informationen untereinander. Im GPON Im System erfolgt keine Verschlüsselung der Upstream-Daten.
Wir wissen, dass es in einem Kommunikationssystem selten notwendig ist, die Entfernung zwischen den beiden Enden zu messen, wenn der Transceiver Daten sendet. Im PON-Netzwerk benötigen wir jedoch den PON-Port auf der OLT-Seite, um die unten angebrachte ONU zu distanzieren. Warum ist das?
Erinnern Sie sich an die Netzwerktopologie von PON? PON ist eine Point-to-Multipoint (P2MP)-Netzwerkarchitektur. Ein PON-Port auf der OLT-Seite kann sich mit mehreren ONUs verbinden, und TDMA wird für die Upstream-Datenübertragung verwendet.

Netzwerktopologie

Die Entfernung zwischen der an denselben PON-Port angeschlossenen ONU und dem OLT ist unterschiedlich. Die kürzeste Entfernung kann mehrere zehn Meter und die längste Entfernung bis zu 20 Kilometer betragen. Diejenigen, die sich mit optischer Kommunikation befassen, wissen, dass es eine Übertragungslatenz von Licht über die Glasfaser gibt, die etwa 5 us/km beträgt.
Um einen TDMA-Zugriff zu erreichen und sicherzustellen, dass die Uplink-Daten jeder ONU nach der Konvergenz der Trunk-Fasern in den angegebenen Zeitschlitz eingefügt werden, gibt es keine Kollision und keine große Lücke zwischen ihnen, OLT muss den Abstand zwischen jeder ONU genau messen und OLT, um die Zeit zu steuern, zu der jede ONU Upstream-Daten sendet.

Datenkonflikte treten ohne Ranging auf

Datenkonflikte treten ohne Ranging auf

Daher besteht der Zweck des PON-System-Ranging mit einem Wort darin, einen Zeitschlitzkonflikt (Kollision) in der Upstream-Richtung von ONU zu vermeiden.

Ranging stellt sicher, dass Upstream-Daten nicht in Konflikt geraten

Ranging stellt sicher, dass Upstream-Daten nicht in Konflikt geraten

Darüber hinaus ändert sich aufgrund der Änderungen der Umgebungstemperatur und der Gerätealterung, nachdem das PON-System für einen bestimmten Zeitraum gelaufen ist, auch die Übertragungsverzögerung kontinuierlich. OLT muss auch die ONU kontinuierlich distanzieren, um den stabilen Betrieb des PON-Netzwerks sicherzustellen.

Hinterlasse einen Kommentar

Nach oben scrollen