ترددات وقنوات الاتصالات اللاسلكية المحسنة الرقمية - DECT

اقرأ في هذا المقال


ترددات قنوات (DECT) الأكثر شيوعاً بين (1880 – 1900 ميجا هرتز)، حيث تم تحديد هذا التخصيص في المعيار الأصلي وهو النطاق المقبول عادةً لهذا النوع من تقنية الهاتف اللاسلكي، وباستخدام بعض مخططات الأمان المباشرة يمكن لـ (DECT) توفير اتصالات آمنة، كما يتم التشفير والمصادقة كطريقتين رئيسيتين لضمان الحفاظ على الأمن، حيث قدمت (DECT) مستوى عالياً من الأمان منذ تقديمها لأول مرة.

ما هي نطاقات تردد DECT؟

كان تردد (DECT) المخصص هو الأكثر انتشاراً واستخداماً في أوروبا، كما أنّ طيف (DECT) هذا غير مرخص ولا يقتصر على التكنولوجيا وهذا يضمن تشغيلاً خالٍ من التداخل تقريباً، حيث يساهم استخدام ترددات (DECT) الموزعة على أساس أولي في الكفاءة الطيفية العالية جداً للتكنولوجيا، أمّا النطاقات من (1900 ميجاهرتز إلى 1920 ميجاهرتز) ومن (1910 ميجاهرتز إلى 1930 ميجاهرتز) هي شائعة الاستخدام مثل ترددات (DECT) في العديد من البلدان خارج أوروبا.

في الولايات المتحدة، يكون تخصيص تردد (DECT) هو (1920-1930 ميجا هيرتز)، ويُعرف هذا باسم (UPCS)، ومع ذلك فإنّ تخصيص تردد (DECT) هذا ليس تخصيصاً حصرياً للترددات ولكنّه عموماً خالٍ بشكل كافٍ من المستخدمين الآخرين لتحقيق عملية مماثلة خالية من التداخل، وتتم مساهمة توزيعات تردد (DECT) في أوروبا من (1900 إلى 1920 ميجا هرتز) مع (UMTS TDD)، بينما تتم مشاركة ترددات (DECT) بين (1920 و1980) مع الوصلة الصاعدة لنظام (UMTS FDD).

أساسيات أمان DECT:

يتيح معيار (DECT) عدداً من الإجراءات الأمنية التي يمكن تنفيذها لمواجهة الثغرات الأمنية الناتجة عن استخدام نظام بدون أسلاك، حيث يستخدم أمان (DECT) عدداً من الإجراءات بما في ذلك بروتوكولات الاشتراك والمصادقة لضمان أنّ المحطات المسموح لها فقط هي التي ستكون قادرة على الاتصال، كما تتضمن إجراءات أمان (DECT) أيضاً بعض تقنيات التشفير المتقدمة لتوفير الحماية ضد التنصت.

عملية الاشتراك في DECT:

عملية الاشتراك هي ذلك الجزء من أمان (DECT) الذي يسمح لهاتف معين بالاتصال بشبكة أو قاعدة، أمّا بالنسبة لاشتراك (DECT)، يوفر مشغل الشبكة أو مزود الخدمة لمستخدم الجهاز المحمول رمز (PIN) سرياً للعمل كمفتاح اشتراك، حيث يتم إدخال رمز (PIN) في كل من المحطة الرئيسية والهاتف قبل بدء إجراء الاشتراك، أمّا الوقت اللازم لأداء الاشتراك محدود لأنّ هذا يضيف إلى أمان النظام ولا يمكن استخدام رمز (PIN) إلّا مرة واحدة لمنع المتسللين من تكرار محاولة الرموز حتى يتمكنوا من الوصول.

تتم عملية الاشتراك في (DECT) عبر الأثير، ويتم إعداد الارتباط اللاسلكي ويتأكد كلا الطرفين من أنّ لهما نفس مفتاح الاشتراك، ففي عملية اشتراك (DECT) يتم تبادل هويات الهاتف والمحطة الأساسية ثم يقوم كلا الطرفين بحساب مفتاح المصادقة، كما يتم استخدام مفتاح المصادقة عند إعداد كل مكالمة، ولكن لا يتم نقله عبر الأثير لأنّه سري، وقد يحتوي هاتف (DECT) على عدة اشتراكات ومع كل اشتراك سيحسب هاتف (DECT) مفتاح مصادقة سري جديد، وهو مرتبط بالشبكة التي يشترك فيها.

يتم الاحتفاظ بالمفاتيح الجديدة وهويات الشبكة في قائمة موجودة في سماعة الهاتف (DECT)، حيث يتم استخدام هذه المفاتيح عند القفل على محطة أساسية، ولن يتم قفل الهواتف إلّا على المحطة الأساسية التي لديها مفتاح مصادقة، وبهذه الطريقة يتم قفل الهاتف فقط على المحطات الأساسية التي تم ربطها بها.

المصداقية في DECT:

تُعد المصادقة جزءاً لا يتجزأ من أمان (DECT) ويمكن إنجازها في كل مرة يتم فيها إعداد مكالمة، حيث تتطلب عملية مصادقة (DECT) أن يتم تقييم مفتاح المصادقة السري بواسطة المحطة الأساسية دون إرساله عبر الأثير، وإذا تم إرساله عبر الهواء فسيكون من الممكن اختراق أمان (DECT) حيث تتضمن الطريقة التي تتيح بها إجراءات أمان (DECT) التحقق من المفتاح الخطوات التالية:

  • ترسل محطة (DECT) الرئيسية رقماً عشوائياً إلى الهاتف، وهذا ما يسمى التحدي.
  • يحسب هاتف (DECT) الاستجابة لذلك عن طريق التفاعل الرياضي لمفتاح المصادقة السري مع مفتاح التحدي، والخوارزمية المستخدمة لا تسمح بتحديد مفتاح المصادقة السري.
  • تستخدم المحطة الأساسية أيضاً نفس الخوارزمية لحساب الاستجابة.
  • يتم إرسال الاستجابة مرة أخرى إلى المحطة الأساسية.
  • تقارن المحطة الأساسية كلا الاستجابتين.
  • إذا تم مقارنة كلا الاستجابتين، فستسمح المحطة الأساسية للمكالمة بالاستمرار.

باستخدام هذه العملية، يتم الحفاظ على أمان (DECT) عند مستوى كافٍ لمعظم الأغراض وإذا كانت الواجهة الهوائية قيد المراقبة للوصول إلى مفتاح المصادقة، فيجب أن تكون الخوارزمية معروفة لإعادة حساب المفتاح من “التحدي” و “الاستجابة”، كما يتطلب تحديد الخوارزمية الدقيقة المستخدمة قدراً هائلاً من قوة الحوسبة، في حين أنّ أمان (DECT) ليس حصيناً تماماً وإلّا أنّه مرتفع بدرجة كافية لمنع معظم الزوار غير المصرح لهم من اقتحام النظام.

التشفير في DECT:

يستخدم تشفير (DECT) خوارزمية لحساب “الاستجابة” من “التحدي” ومفتاح المصادقة في الهاتف والمحطة الأساسية، وهذه طريقة لإرسال هوية المستخدم بصيغة مشفرة عبر الأثير من أجل منع سرقة الهوية، وبالنظر إلى بيانات المستخدم (مثل الكلام) يمكن تطبيق نفس المبدأ، وأثناء المصادقة يقوم كلا الجانبين بحساب مفتاح التشفير حيث يستخدم المفتاح لتشفير البيانات المرسلة عبر الهواء، أمّا في جانب الاستقبال يتم استخدام نفس المفتاح لفك تشفير المعلومات، وفي (DECT) تُعد عملية التشفير جزءاً من المعيار ولكنها ليست إلزامية.

مواصفات الهاتف اللاسلكي DECT:

1- حظر المكالمات:

مع تزايد عدد المكالمات المزعجة بسرعة تزداد أهمية القدرة على حظر هذه المكالمات، وفي الوقت الحاضر، تسمح أنواع الهواتف اللاسلكية الأساسية نسبياً بحظر ما يصل إلى خمسين رقماً وقد يحظر الآخرون المكالمات حسب النوع، فعلى سبيل المثال المكالمات الدولية أو تلك التي تم حجب أرقامها ويمكن أن تعمل هواتف حظر المكالمات الأكثر تعقيداً كنوع من السكرتير الافتراضي، حيث تطلب من أي شخص يتصل بك ترك اسمه قبل أن يسألك الهاتف عمّا إذا كنت تريد الرد على المكالمة.

2- النطاق:

يُعد النطاق مشكلة مهمة لأي هاتف لاسلكي، وقد يكون من الضروري التجول في المنزل أو المكتب دون الحاجة إلى القلق بشأن فقد الاتصال، ففي حين أنّ مفهوم حصولك على ما تدفعه مقابل شراء هاتف ينطبق على العديد من المجالات، فإنّ معظم الهواتف اللاسلكية (DECT) ستكون متشابهة تقريباً نظراً لاستخدام مستويات الطاقة القصوى بشكل عام، كما يتم الاعتماد على أرقام (50 متراً) في الداخل و(300 متراً) في الهواء الطلق، كما يمكن أن تضيف الجدران والأشياء الأخرى ضعفاً كبيراً في الإشارة.

3- جهاز الرد على المكالمات:

تشمل معظم الهواتف اللاسلكية الآن على جهاز الرد على المكالمات، وإذا كان جهاز الرد الآلي مهماً فهناك عدد من الخيارات، حيث تحتوي بعض الهواتف اللاسلكية على عناصر تحكم كاملة مدمجة في القاعدة، بينما يسمح البعض الآخر بالوصول عبر الهاتف، وإنّ وجود سجل الوحدة الأساسية وتخزين الرسائل يجعل من السهل رؤية أي رسائل والوصول إليها، ولكنّه يضيف إلى حجم الوحدة.

4- هاتف فردي أو هواتف متعددة:

تأتي الهواتف اللاسلكية عادةً في عبوات فردية وثنائية وثلاثية ورباعية، إذا كانت هناك حاجة إلى أكثر من جهاز، فعادةً ما تكون الهواتف الإضافية أرخص عند شراء النظام بأكمله كحزمة متعددة كما أنّها تأتي جاهزة ومبرمجة للعمل كنظام واحد، ومع ذلك إذا كانت هناك احتياج إلى هواتف إضافية فلا يجب أن تكون جميعها من نفس الشركة المصنعة، فهذه ميزة التوحيد القياسي لأنّ جميع الهواتف الحديثة متوافقة مع بروتوكول الوصول العام (Gap)، ممّا يعني أنّه يمكن استخدام أي سماعة هاتف متوافقة مع أي وحدة أساسية.

5- معرف المتصل:

مُعرّف المُتصل له دور مفيد جداً، فهو يُظهر الرقم أو يعمل على إظهار لآخر مكالمة واردة ولا يعمل في الهاتف وستكون الهواتف اللاسلكية الحديثة بتقنية (DECT) قادرة على عرض هذا لأنّه تم تمكين معرف المتصل، كما إنّ مُعرف المتصل هو خدمة يقدمها مزود شبكة الاتصالات أحياناً للاشتراك ولكنّها خدمة يقدمها مزود شبكة الاتصالات، كما تتمتع بعض الهواتف اللاسلكية المتطورة بتقنية (DECT) بإمكانيات إضافية مثل معرف المتصل بالصورة أو معرف المتصل الحديث والتي قد تكون مفيدة في بعض الحالات.

6- تحويل المكالمات والاتصال الداخلي:

مع استخدام العديد من هواتف (DECT) اللاسلكية في “شبكات” هواتف متعددة، حيث يكون من المهم غالباً أن تكون قادراً على استخدام الهواتف كجهاز اتصال داخلي أو بدلاً من ذلك استخدام الميزة لتحويل المكالمات من هاتف إلى آخر، كما تتوفر هذه الميزات على جميع أجهزة (DECT) الحديثة وقد تكون سهولة الاستخدام مشكلة لذا قد يكون هذا أمراً يجب الانتباه له، وإذا لم يظهر تحويل المكالمات والاتصال الداخلي في قائمة الميزات في الإعلانات، فتأكد من توفرها.

7- الخصائص الميكانيكية:

من المفيد غالباً مراعاة بعض الخصائص الميكانيكية وقد تلاحظ بأنّ بعض الهواتف أفضل من غيرها، ومع ذلك قد تتضمن المزيد من الأجزاء الملموسة حجم الأزرار، وقد تكون هذه مشكلة للمستخدمين الأكبر سناً وتتوفر بعض نماذج الأزرار الكبيرة الجيدة.

المصدر: DECT Security, Encryption & AuthenticationDECT Frequencies, Channels & Frequency BandsHow to Buy the Best DECT Cordless Phone - Buying GuideDECT Security Analysis


شارك المقالة: