GPON: Alcance e Segurança da Informação

A segurança da informação não é um tema novo agora. A segurança da informação no sistema de comunicação é naturalmente o mais crítico. No entanto, devido à particularidade da rede GPON, que é uma rede P2MP (ponto a multiponto), uma porta PON de uma OLT pode se comunicar com várias (geralmente 64) ONUs, portanto ela possui uma segurança de informação única mecanismo? Em caso afirmativo, qual é esse mecanismo de segurança da informação? E como é estabelecido?
A comunicação é uma via de mão dupla. Primeiramente, vejamos o downstream do GPON, ou seja, o OLT envia dados para a ONU.

transmissão a jusante gpon

Transmissão a jusante GPON

Como sabemos, a transmissão downstream do GPON é broadcast, ou seja, a porta PON do lado OLT encapsula os dados enviados à ONU pelo quadro GEM e os envia para todas as ONUs em broadcast. Todas as ONUs podem receber os mesmos dados. Apenas o GEM PORT ID é usado para filtrar seus próprios dados (o GEM PORT ID de diferentes ONUs sob a mesma PON PORT é diferente).
Se um usuário mal-intencionado programa uma ONU para remover o mecanismo de filtragem de dados que deveria estar lá, então ele pode monitorar os dados de todos os usuários, o que obviamente não é seguro.

usuário malicioso programa uma ONU

Portanto, os dados na direção do downlink devem ser criptografados e o algoritmo de criptografia usado é o AES-128 (Advanced Encryption Standard, chave de 128 bits). Além disso, é necessário que os dados enviados para uma determinada ONU não possam ser descriptografados por outras ONUs, a chave de criptografia de cada ONU precisa ser única e privada.
A seguir, vejamos o processo de criptografia do AES-128 (tomando a ONU A como exemplo).
(1)Primeiro, a OLT abre o processo de criptografia e solicita a chave da ONU A downstream.

chave de solicitação

(2) Segundo, a ONU A gera a chave de criptografia e a envia de volta para a OLT.

enviar chave

(3) Por fim, a OLT define o tempo de chaveamento e a porta de criptografia, e notifica a ONU A.

tempo de comutação de chave e porta de criptografia

Dê outro exemplo de interação de mensagem criptografada em GPON. A figura a seguir mostra o processo de estabelecimento do mecanismo de criptografia entre uma porta PON e sua ONU da mesma (ONU ID:16).
1. Solicitar Chave: O OLT solicita a chave da ONU.
2. Chave de Criptografia: A ONU responde e envia a nova chave gerada para a OLT em duas partes, e a repete três vezes.
3. Tempo de Troca de Chave: Após o OLT receber a nova chave, ele inicia o switch de chave e notifica a ONU do número do quadro usando a nova chave através do comando relevante, também três vezes.
4. Reconhecer: A ONU responde ao pedido de comutação de chave da OLT.

interação de mensagem criptografada em GPON

Vejamos como a direção upstream do sistema GPON (ou seja, a ONU envia dados na direção da OLT) garante a segurança dos dados.

transmissão upstream gpon

De fato, como mostra a figura, devido às características físicas da rede GPON, o divisor óptico não possui função de troca de dados. Quando a ONU C envia dados para o upstream OLT, ela não alcançará a ONU B ou a ONU A. Portanto, outras ONUs não podem obter os dados da ONU C. Ou seja, a transmissão de dados upstream entre ONUs é isolada, o que naturalmente evita a interceptação de informações entre si. No GPON sistema, não há criptografia para os dados upstream.
Sabemos que em um sistema de comunicação raramente é necessário medir a distância entre as duas extremidades quando o transceptor envia dados. No entanto, na rede PON, precisamos da porta PON no lado OLT para distanciar a ONU anexada abaixo. Por que é isso?
Você se lembra da topologia de rede da PON? PON é uma arquitetura de rede ponto a multiponto (P2MP). Uma porta PON no lado OLT pode se conectar a várias ONUs e o TDMA é usado para transmissão de dados upstream.

topologia de rede

A distância entre a ONU conectada à mesma porta PON e a OLT é diferente. A distância mais curta pode ser dezenas de metros e a distância mais longa pode ser de até 20 quilômetros. Quem estuda comunicação óptica sabe que existe uma latência de transmissão da luz pela fibra, que é de cerca de 5us/km.
Para obter acesso TDMA e garantir que os dados de uplink de cada ONU sejam inseridos no intervalo de tempo especificado após a convergência da fibra do tronco, não haja colisão e grande intervalo entre si, o OLT deve medir com precisão a distância entre cada ONU e OLT, para controlar o tempo em que cada ONU envia dados upstream.

O conflito de dados ocorrerá sem variação

O conflito de dados ocorrerá sem variação

Portanto, em uma palavra, o objetivo do sistema PON é evitar conflito de slot de tempo (colisão) na direção upstream da ONU.

A variação garante que os dados upstream não entrem em conflito

A variação garante que os dados upstream não entrem em conflito

Além disso, devido às mudanças na temperatura ambiente e envelhecimento do dispositivo após o sistema PON funcionar por um período de tempo, o atraso de transmissão também mudará continuamente. A OLT também precisa distanciar continuamente a ONU para garantir a operação estável da rede PON.

Deixe um comentário

Voltar ao Topo