• Nenhum resultado encontrado

LISTA DE VARIÁVEIS c Valor constante

6 – ESTUDO DE CASO

No estudo de caso será verificado o atraso na execução de handover vertical entre redes WWAN e WLAN com o objetivo de avaliar e quantificar o tempo de interrupção do serviço decorrente do acréscimo do procedimento de:

a) Autenticação do terminal baseada nos padrões IEEE 802.1x [7] e IEEE 802.11i [32] com a utilização de protocolo EAP-SIM [10] pela rede WLAN.

O cenário acima será modelado analiticamente para várias condições e taxas de transmissão através da utilização dos modos IEEE 802.11b e IEEE 802.11g. Medidas realizadas em condições reais em redes comerciais serão utilizadas para gerar dados de entrada para a modelagem analítica.

O objetivo final é a avaliação do impacto da introdução na rede WLAN da autenticação baseada no padrão IEEE 802.11i no atraso da execução do handover vertical entre sistemas WWAN e WLAN oferecendo serviços convergentes multimídia, como por exemplo, os baseados na utilização do protocolo SIP. Este impacto pode ser responsável por efeitos indesejáveis do ponto de vista da percepção do serviço pelo usuário final, tais como interrupção da comunicação ativa e tempo elevado de indisponibilidade durante o processo de handover. Não é avaliado o tempo de scanning e de associação à rede WLAN, pois será adotada a premissa de que esta associação ocorrerá antes da desconexão do terminal da rede WWAN, este é um cenário típico de soft handover vertical entre redes heterogêneas e controlado pelo terminal. Com base nestas premissas temos que os tempos necessários para realização dos procedimentos de autenticação IEEE 802.1x e de conexão à camada 3 são diretamente responsáveis pelo atraso de handover e a interrupção da sessão.

A alternativa à proposta aqui apresentada é a não utilização de autenticação do terminal pela rede WLAN, via o padrão IEEE 802.11i, o que possibilita vantagens óbvias no tempo de resposta de handover, mas possui os seguintes problemas:

a) Necessidade o terminal/usuário saber as diferentes senhas de acesso para as redes protegidas unicamente por mecanismos de chave compartilhada, como por exemplo: WEP [31], e que são específicas de cada rede WLAN elegível de conexão;

b) Submissão do terminal aos mecanismos de segurança próprios implementados por cada rede WLAN, podendo ter estes diferentes níveis de segurança e proteção contra ataques e

eavesdropping (interceptação da sessão por terceiros);

c) Necessidade de introdução manual de senha de acesso em redes utilizando UAM (Universal Access Method) [19], o que introduz significativo atraso e impede que o

handover seja transparente (seamless) e automático para o usuário.

A inclusão de autenticação EAP-SIM nas redes WLAN em conjunto com a arquitetura IEEE 802.11i conforme proposto neste capítulo possibilita as seguintes vantagens na oferta de serviços convergentes:

a) Autenticação transparente do terminal sem necessidade de intervenção do usuário; b) Autenticação mútua (rede-terminal e terminal-rede);

c) Autenticação através de mecanismo seguro de troca de chaves;

d) Roaming transparente entre redes WLANs de diferentes prestadoras de serviço.

A autenticação transparente na rede WLAN é um fator fundamental para permitir que o

handover vertical também seja efetuado de forma transparente. O roaming transparente e

automático assim possibilitado permite a abrangência da oferta do serviço e simplifica a utilização de redes WLAN pelo usuário, visto que ele não é mais obrigado a estabelecer relação comercial com cada novo prestador de serviço Wi-Fi dentro da sua área de movimento, nem a configurar diferentes senhas de acesso para cada rede WLAN visitada. O processo de autenticação em redes WWAN baseadas nos padrões 3GPP, tais como GSM, UMTS e GPRS, utiliza de processos e algoritmos bem definidos pela literatura e padronizados pela indústria [26]. Os algoritmos A3 e A8 historicamente utilizados nas redes GSM são reutilizados com a introdução com o protocolo EAP-SIM. Devido a este fato, a introdução de autenticação EAP-SIM nas redes WLAN permite o reuso dos métodos já aplicados, mas não altera o processo de autenticação das redes WWAN baseadas nos padrões 3GPP.

Diferentemente do procedimento definido para o padrão IEEE 802.11i na rede WLAN [32], a autenticação na rede WWAN baseada nos padrões 3GPP ocorre durante o

terminal somente é considerado conectado à rede após o procedimento de registro, cuja autenticação é uma das etapas.

Com a utilização do padrão IEEE 802.11i em redes WLAN, o terminal realiza a autenticação de sistema aberto antes da associação do terminal à rede, como parte do procedimento de conexão do terminal. Somente após a associação, ou seja, a conexão do terminal à rede WLAN ter sido realizada é que são iniciados os procedimentos de autenticação definidos pelo padrão IEEE 802.1x, conforme descrito no capítulo 5 do presente documento. Este mecanismo foi assim definido para manter a compatibilidade reversa com a máquina de estado definida para o padrão original IEEE 802.11 e para reutilização das estações móveis preexistentes [32].

Considerando o ponto acima, e a premissa inicial do terminal continuar conectado à rede anterior até o término da conexão ou associação à nova rede, verificamos que, o procedimento de autenticação na rede WWAN não provoca influência no tempo de atraso de handover e, devido a isso, o processo de handover no sentido WLAN para WWAN não será deduzido analiticamente. Valores medidos em rede real do atraso de conexão e autenticação em redes WWAN serão utilizados somente como referência de comparação. 6.1 – ARQUITETURA E ELEMENTOS FUNCIONAIS

Os requisitos básicos para este estudo de caso foram selecionados como o objetivo de permitir a aplicação em redes reais. Parte deste estudo foi realizada com base em modelagens analíticas, com a utilização de dados medidos em elementos operando em redes reais de telecomunicações como fonte de entrada. Como resultado, se espera que os resultados alcançados possam ser de auxilio para a definição de especificações técnicas e a implantação comercial de redes convergentes na futura oferta de serviços de dados e voz em redes heterogêneas.

6.1.1 – Arquitetura Alvo

Para rede WWAN HPLMN será utilizada uma rede comercial GSM/GPRS/IMS, baseada nas especificações do 3GPP [21], e operada pela empresa Brasil Telecom GSM, com sede em Brasília, DF.

Para rede WLAN será utilizada rede baseada nos padrões IEEE 802.11b/g e autenticação baseada nos padrões IEEE 802.1x [7] e IETF EAP-SIM [10]. Serão considerados os cenários de autenticação e os princípios gerais de arquitetura definidos pelo 3GPP I- WLAN [4], mas a arquitetura utilizada será simplificada, considerando interface IP direta entre a rede de acesso WLAN e a rede HPLMN, de forma a não necessitar de procedimentos de estabelecimento de túneis fim a fim, como por exemplo: com o estabelecimento de conexões IPSec , para conexão entre o terminal e a rede HPLMN. Esta arquitetura está também alinhada com as recomendações e padrões para roaming WLAN discutida no capítulo anterior. A arquitetura utilizada segue também o conceito de acoplamento loose coupling descrito por Bresil em [16] e por ETSI em [20].

Como protocolo de autenticação da rede WLAN pode ser utilizado também o EAP-AKA [28], que oferece recursos se segurança melhorados ao EAP-SIM. O protocolo EAP-AKA é baseado nos algoritmos de autenticação definidos para as redes com tecnologia UMTS e em chaves gravadas em cartões UICC (Universal Integrated Circuit Card) com aplicação USIM (Universal Subscriber Identity Module) utilizado nos terminais móveis. Na elaboração deste trabalho, não eram conhecidos pelo autor implementações comerciais em terminais móveis que utilizavam o protocolo EAP-AKA.

Como o cenário previsto neste trabalho considera somente redes WWAN baseadas na tecnologia GSM e terminais que utilizam cartões baseados em aplicações SIM (Subscriber

Identity Module), a utilização do protocolo EAP-AKA não será escopo do mesmo. Porém,

os métodos desenvolvidos no presente trabalho são facilmente adaptados para o cenário de integração de redes WWAN baseadas em UMTS e de redes WLAN com autenticação baseada em EAP-AKA, o que será particularmente útil quando estas redes estiverem comercialmente disponíveis no cenário nacional.

IMS após a conexão com a rede WLAN, durante o processo de handover vertical, não está incluído no escopo do estudo de caso, por não ser alterado pelo novo processo de autenticação, mas será descrito com o fim de servir de referência para trabalhos futuros. O novo registro SIP no serviço faz parte do procedimento de manutenção da informação de localização definido para a arquitetura IMS e é base do mecanismo de gerência de mobilidade baseado na utilização do protocolo SIP, como por exemplo, proposto por Wedlund e Schulzrinne em [15]. Uma avaliação deste atraso foi feita por Banerjee em [12]. O processo de manutenção da continuidade da sessão SIP é baseado em procedimentos disparados pelo terminal (SIP UPDATE ou RE-INVITE) diretamente para o destino ou para uma aplicação responsável pela função de transferência de domínio e é posterior ao

handover vertical. No caso de continuidade de chamadas de voz entre os domínios CS e

IMS foi desenvolvido e padronizado o serviço VCC (Voice Call Continuity) pelo 3GPP [2]. A aplicação VCC utiliza de um elemento lógico específico para realizar a função de transferência de domínio e facilitar a interoperação entre os domínios de circuito comutado e de multimídia (IMS). Com a utilização da funcionalidade VCC o handover vertical entre redes WLAN e WWAN significa também a troca da rede de transporte baseada comutação de pacotes IP para uma rede de transporte baseada em circuito comutado [2]. A arquitetura alvo utilizada neste estudo de caso comporta também os cenários de utilização da aplicação VCC, mas os procedimentos específicos de transferência de domínio para manutenção da continuidade da sessão estão além do escopo deste trabalho.

Figura 6.1 – Arquitetura alvo para o estudo de caso

O serviço de autenticação do terminal é oferecido através de servidor AAA (Authentication, Authorization and Accounting) baseado em protocolo RADIUS [11]. A rede de acesso WLAN é responsável por encapsular os pacotes EAP de autenticação gerados pelo terminal em pacotes RADIUS e direcioná-los para o servidor AAA. O servidor AAA identifica o terminal como sendo pertencente à rede HPLMN e é responsável por disparar requisição de autenticação para o HSS/AuC, como detalhado no seção 6.1.2.2.

Em condições de roaming entre redes WLAN e WWAN de operadores distintos o processo de autenticação é realizado entre os servidores AAA de cada operadora, ficando a cargo do servidor pertencente à operadora WWAN realizar a consulta ao HSS/AuC, para geração dos vetores de autenticação. Em casos mais complexos em que há acordos de roaming entre diversas operadoras WWAN e diversas operadoras distintas de WLAN, pode ainda existir um servidor intermediário pertencente a uma empresa responsável por realizar função de clearing house na contabilização dos registros de accounting e de roteamento das mensagens de autenticações, conforme descrito no capítulo 5 para a arquitetura de

BSS