Sie sind auf Seite 1von 8

8.

1 Einleitung
Wer kennt sie schon nicht, die guten alten Telefone mit der verdrehten Schnur
zwischen H¨orer und Apparat. Wenn man nicht meterlang Kabel mit sich herumtragen
wollte, war es eigentlich unm¨oglich, ungest¨ort zu telefonieren. An
Abh¨orsicherheit war bei solchen Ger¨aten nicht wirklich zu denken, was auch die
Wanzen in der Sprechmuschel in so manchen Kriminalfilmen zeigen. Da diese
Technik allerdings auch schon etwas in die Jahre gekommen war, musste man
sich ¨uberlegen, welche neuen Systeme f¨ur eine schnurlose Telefonie geeignet waren.
Ende der 80er Jahre ¨ubernahm dann das Europ¨aische Standardisierungsinstitut
f¨ur Telekommunikation, kurz ETSI, die Aufgabe, einen Standard f¨ur
digitale drahtlose Telefone zu erarbeiten.
8.2 Geschichte von DECT
Obwohl es bereits einige Vorlagen gab, z.B. CT2 und CT3, entschloss sich die
ETSI, ein v¨ollig neues System zu definieren, das, mit Blick auf die Zukunft, viele
Funktionen und Leistungen bieten sollte, aber auch problemlos erweiterbar und
ausbaubar sein musste, ohne dass Kapazit¨atsprobleme zu erwarten waren. 1991
wurde dieser neue Standard als DECT, Digital European Cordless Telephone,
ver¨offentlicht, und im darauffolgenden Jahr waren dann die ersten DECTGer
¨ate k¨auflich zu erwerben. Um eine reibungsfreie Kommunikation zwischen
Ger¨aten verschiedener Hersteller zu gew¨ahrleisten, wurde im Jahre 1994 der
sogenannte GAP-Standard ins Leben gerufen, der die Kompatibilit¨at der Systeme
durch Vereinheitlichung von bestimmten Abl¨aufen, z.B. Abmeldeprozedur,
gew¨ahrleistet. Da im Laufe der folgenden Jahre neben der Sprachtelefonie die
Daten¨ubertragung immer wichtiger wurde, wurde das T im Namen DECT von
Telephone zu Telecommunications ge¨andert. Auch in anderen L¨andern hat sich
die Vielf¨altigkeit von DECT durchgesetzt. In den USA, Australien und China
wird eine Variante mit dem Namen PWT (Personal Wireless Telecommunication)
benutzt, die geringf¨ugig vom eurp¨aischen Frequenzbereich abweicht. Deshalb
wurde nun auch das E von ”European“ in ”Enhanced“ umgetauft, so dass
DECT heutzutage unter dem Namen ”Digital Enhanced Cordless Telecommunications“
bekannt ist.
8.3 Aufbau
8.3.1 Systemarchitektur
DECT ist ein Mobilfunksystem, dessen großer Vorteil es ist, keine zentrale Verwaltungsstelle
zu ben¨otigen, da lediglich der Zugang zu anderen Telefondiensten,
wie z.B. ISDN, bereitgestellt wird. Die Aufgaben in einem DECT-Netz
¨ubernimmt zum gr¨oßten Teil der Fixed Part, der aus einer oder mehreren Basisstationen
bestehen kann. Diese verwaltet die Systemressourcen, wie Kan¨ale
und Frequenzen, und vermittelt zwischen Telefon- bzw. Datennetz und seinem
Gegenst¨uck, der Mobilstation (Portable Part). Dieses einfache DECT-Netz, das
so schon in vielen Haushalten vorhanden ist, l¨asst sich leicht durch weitere Mobilstationen
erweitern. Normalerweise aber k¨onnen nur Ger¨ate unterschiedlichen
Typs, also keine zwei Mobilstationen, miteinander kommunizieren. F¨ur gr¨oßere
Anwendungsgebiete, beispielsweise ein Firmengeb¨aude, ist es m¨oglich, mehrere
Basisstationen von einem Controller steuern zu lassen. Dies erlaubt mehrere
Gespr¨ache zur gleichen Zeit und eine gr¨oßere Abdeckung eines einzigen Netzes,
da die handels¨ublichen Ger¨ate nur eine Reichweite von 50m in Geb¨auden und
300m im Freien haben.
8.3.2 Schichtenmodell
Die Aufgaben eines DECT-Netzes sind auf vier verschiedene Schichten verteilt,
deren Aufbau stark an den ersten drei Schichten des OSI-Referenzmodells orientiert
ist.
Der Physical Layer sorgt f¨ur die Modulation/Demodulation, sowie Aufbau,
Verwaltung und Synchronisation der Frequenzen. Die Bereitstellung eines Kanals
kann in dieser Schicht gesteuert werden von dem dar¨uberliegenden MACLayer
(Media Access Control), der zust¨andig f¨ur die Zuweisung der Kan¨ale zu
den Mobilstationen, die Segmentierung und die Fehlerkontrolle ist. Der Data
Link Layer ¨ubernimmt das Erzeugen von Verbindungen zwischen Feststation
und Mobilteil, und weitere Dienste, die f¨ur die Daten¨ubertragung notwendig
sind. Hierzu geh¨oren die einfache, die zeitkritische und die fehlerkorrigierende
Paket¨ubertragung. Zusammen mit dem MAC-Layer bildet die Verbindungssteuerung
die entsprechende zweite Schicht im OSI-Modell. Der nachfolgende
Network Layer hat die Aufgabe, die Dienste zur Ressourcenverwaltung zur
Verf¨ugung zu stellen. Dies beinhaltet sowohl Rufaufbau, Rufumleitung, und
Kostenverwaltung
als auch einige Funktionen f¨ur dasMobilit¨atsmanagement(z.Bsp.
Authentifizierung). Zus¨atzlich zu diesen vier Bereichen gibt es noch eine
Managementebene,
die alle Schichten miteinander verbindet, und die C-Ebene bzw.
die U-Ebene, die weitere Dienste ¨ubernehmen.

Funk¨ubertragung
8.4.1 Frequenzen
Weltweit sind die Frequenzbereiche f¨ur DECT-Ger¨ate bereits standardisiert. In
Europa umfasst dies ausschließlich das Frequenzband von 1880 - 1900 MHz.
Hiervon werden aber lediglich 10 Tr¨agerfrequenzen mit ±50kHz Toleranz benutzt,
die im Kanalabstand von 1728 kHz aufeinander folgen und sich mit nachstehender
Formel berechnen lassen:
fc = 1897, 344 MHz − c _ 1, 728 MHz : c 2 {0..9}
In anderen L¨andern werden aufgrund der ¨Uberlappung mit Signalen anderer
Systeme leicht abweichende Frequenzb¨ander benutzt. In den USA beispielsweise
1910-1920 MHz f¨ur den unlizenzierten Betrieb. Zur Modulation nutzt DECT
das Gaussian Frequency Shift Keying Verfahren (GFSK) mit dem Parameter
BT=0,5.
8.4.2 Frames und Kanäle
Die zugrundeliegende Zeiteinheit des DECT-Systems ist der Frame, der genau
10 Millisekunden betr¨agt. In dieser Zeit wird jede der 10 Tr¨agerfrequenzen 24-
mal durchlaufen, woraus 24 sogenannte Zeitschlitze entstehen. Insgesamt macht
dies die Nutzung von 240 Kan¨alen innerhalb eines Rahmens m¨oglich, die normalerweise
paarweise belegt werden, da jeweils die H¨alfte f¨ur den Down-Link bzw.
den Up-Link bestimmt sind (120 sogenannte Duplex-Kan¨ale). Bei einem ungleichm
¨aßigen Datenaufkommen (z.Bsp. Daten¨ubertragung aus dem Internet)
k¨onnen auch mehrere Kan¨ale zum Downlink benutzt werden, um so eine h¨ohere
¨Ubertragungsbandbreite zu bekommen.

entspricht.
W¨ahrend 367 μs dieser Zeit wird jeweils ein Datenpaket (Burst), das
424 Bits groß ist, verschickt. Die restlichen 50 μs hingegen sind als Schutzzeit
vorgesehen, um ¨Uberschneidungen verschiedener Bursts zu verhindern. Ein Bit
hat somit eine Dauer von 865,5 ns bei einer Frequenz von 1,152 MHz.
8.4.3 Burst-Aufteilung und Datenrate
Von den 424 Bits dieser Datenpakete entfallen allerdings nur 320 Bits auf die
eigentlich zu ¨ubertragenden Daten. 32 Bits werden zur Synchronisation, 64 Bits
als Header-Feld der Nutzdaten und 4 Bits zum Feststellen der Kanalqalit¨at
genutzt. Insgesamt ergibt sich so eine ¨Ubertragungsrate von 32 kBit/s pro Kanal,
was f¨ur Sprachtelefonie in normaler Qualit¨at gen¨ugend ist. Bei einer reinen
Daten¨ubertragung hingegen werden als Schutzmechanismus die 320 Bits in
4 Einheiten mit je 64 Bits Nutzdaten und 16 Bits Fehlerschutz zerlegt. Dies
erm¨oglicht dann zwar nur noch eine ¨Ubertragungsrate von 25,6 kBit/s, aber
durch eine asymmetrische Kanalb¨undelung aller Zeitschlitze einer Frequenz (also
23 Downlink, 1 Uplink), l¨asst sich dies noch bis auf 552 kBit/s steigern.
8.5 Signalisierung und Kanalauswahl
8.5.1 Dynamic Channel Selection and Allocation
Jede DECT-Station muss regelm¨aßig, mindestens alle 30 Sekunden, seine Funkumgebung
¨uberpr¨ufen. Das heißt, dass alle 120 Duplex-Kan¨ale auf ihre Signalst
¨arke gemessen werden. Aus diesem Hintergrundprozess wird eine Liste (RSSI
List = Received Signal Strength Indication List) erstellt, in der die freien
und belegten Kan¨ale aller Zeitschlitz-Frequenz-Kombinationen mit einem
Signalst¨arkewert eingetragen sind. Mit Hilfe dieser Liste k¨onnen nun Basis- und
Mobilstation die st¨orungsfreiesten Kan¨ale f¨ur eine Verbindung aussuchen. Letztere
werden sich dann immer gerade an dem Basisteil einloggen, das den Kanal
mit der besten Qualit¨at zur Verf¨ugung stellt. Hier¨uber werden die PPs st¨andig
von den FPs unterrichtet. Bei Inaktivit¨at, also wenn gerade keine Verbindung
steht, handelt es sich bei diesem Datenpaket lediglich um eine Bake/beacon, die
Informationen ¨uber die Identit¨at, System-F¨ahigkeiten, Synchronisation und den
momentanen Status der Kan¨ale beinhaltet.
8.5.2 Sendeleistung
Im Unterschied zum Portable Part, der nur sendet, wenn eine Verbindung aktiv
ist, muss der Fixed Part st¨andig zumindest sein Beaconsignal ¨ubermitteln. Bei
einer H¨ochstleistung von 250mW ergibt sich zusammen mit der Burstdauer eine
mittlere Leistung von 10mW. Gemessen in Volt pro Meter resultiert hieraus in
einer Entfernung von einem Meter zur Basisstation eine Spitzenfeldst¨arke von
2,7 V/m.
8.5.3 Rufaufbau
Wenn der Benutzer einen Rufaufbau vom Mobiteil einleiten m¨ochte, so erkennt
dieses anhand seiner RSSI-Liste den geeignetsten Kanal, und schickt
eine Anfrage an die Basisstation, in der der bervorzugte Kanal bzw. bei Daten
¨ubertragungen deren Anzahl angegeben ist (Outgoing Call Request). Da
der FP alle nicht genutzten Kan¨ale auf Anfrage scannt, kann es innerhalb
von 5ms die Outgoing Call Request mit den von ihm favorisierten Kan¨alen
zur¨uckschicken. Nachdem der Portable Part eine Wahl getroffen und eventuell
weitere Dienste angefordert hat, schickt die Basisstation schließlich ihre Best
¨atigung.
Wird ein Anruf vom Telefonnetz an die Basisstation weitergeleitet, muss dieses
zuerst ein Paging-Signal an das betroffene Mobilteil senden und ihm mitteilen,
dass ein Anruf angekommen ist. Das Mobilteil leitet hierauf die bereits oben
beschriebene Prozedur ein.
8.5.4 Handover
Neben der dynmischen Kanalauswahl kann ein DECT-System auch w¨ahrend
einer Verbindung von einer gest¨orten Funkverbindung auf eine bessere wechseln.
Kriterium f¨ur ein Handover ist die Qualit¨at des Headerfeldes, des X- und ZFeldes
und die Fehlerh¨aufigkeit in den Datenpaketen. Ein Kanalwechsel wird
allerdings stets vom Portable Part initiiert.
Beim Intracell Handover sendet das Mobilteil seinen Handover-Wunsch an die
Feststation, die dann eine neue Verbindung auf dem momentan besten Kanal
aufbaut. Nachdem die beiden Kan¨ale geringe Zeit, zwei Duplexintervalle von je
10ms, parallel laufen, wird der schlechtere von beiden schließlich abgeschaltet.

Beim Intercell Handover hingegen hat eine Mobilstation mehrere Basisstationen


zur Auswahl. Sollte es von der einen zur anderen hin bewegt werden, so
verringert sich die Signalst¨arke der ersten, w¨ahrend die der zweiten ansteigt. Sobald
die neue Station einen st¨arkeren Kanal als die alte zu bieten hat, baut das
Mobilteil mit dieser ebenfalls eine Funkverbindung auf und bricht nach kurzer
Parallelit¨at der beiden Kan¨ale die schw¨achere Verbindung ab.
Der große Vorteil des Handovers ist, dass der Benutzer gar nichts bemerkt,
da die ¨Ubertragung wegen der kurzzeitigen ¨Uberschneidung nicht unterbrochen
werden muss. Auch wenn das Mobilteil immer der Initiator dieses Vorgangs ist,
so kann sich auch die Feststation ein Handover w¨unschen, da beispielsweise die
Up-Link Rate zu gering ist. Die endg¨ultige Entscheidung hier¨uber f¨allt aber
trotzdem die Mobilstation.
8.5.5 Diversity
Neben des Handovers bietet der DECT-Standard außerdem die Ausstattung einer
Basisstation mit der Antennen Diversity (Ungleichheit), die es erm¨oglicht,
schneller auf neue Funksituationen zu reagieren. Sollte also die ¨Ubertragung
der einen Antenne gest¨ort sein bzw. durch irgendwelche Interferenzen nicht zu
gebrauchen sein, kann der Portable Part die Antennen Diversity des Fixed Part
steuern. Wegen der symmetrischen ¨Ubertragung (TDD, Duplexkan¨ale), profitiert
hiervon sowohl der Uplink als auch der Downlink.
8.6 Fehlererkennung
Wie oben beschrieben, wird ein Viertel der Datenmenge, ausgenommen der
Sprachverkehr, als Fehlerschutz genutzt. Dieser pr¨uft aber lediglich die Korrektheit
der angekommenen Daten mittels einer CRC-Fehlererkennung, da keine
Korrektur vorgesehen ist. Daher muss das Datenpaket bei einem Fehler nochmals
vom Sender angefordert werden, was gerade bei stark gest¨orten Verbindungen
die Datenrate erheblich senkt.
8.7 Sicherheit
Das Prinzip der digitalen drahtlosen Kommunikation im DECT-System l¨asst f¨ur
den Fachmann auf den ersten Blick viele Sicherheitsl¨ucken erkennen, durch die
finanzielle Sch¨aden bzw. Verletzungen der Privatsph¨are entstehen k¨onnen. Zum
einen ist hier das Problem der ¨Ubertragung zu nennen: Sollte einem Dritten
die Frequenz bekannt sein, auf der gesendet wird, so k¨onnte er unverschl¨usselte
Daten leich ”abh¨oren“. Zum anderen muss auch gew¨ahrleistet werden, dass jede
Basisstation weiß, welche Mobilstationen zu ihrem Netz geh¨oren, damit sich
nicht ein x-beliebiges Mobilteil dort anmelden kann und so Telefonkosten auf
fremden Rechnungen verursacht. Die DECT-Entwickler haben sich zu dieser
Problematik drei Maßnahmen einfallen lassen, die das Risiko unbefugter Mitbenutzung
sehr stark reduzieren.
8.7.1 Subscription (Anmeldung)
Beim Anmeldevorgang schaltet das Netzwerk seine Dienste f¨ur einzelne Mobilstationen
frei. Sowohl Fixed Part wie auch Portable Part bekommen bei der Auslieferung
durch den Anbieter bzw. bei der Installation einen Anmeldeschl¨ussel
(PIN Code), der dann innerhalb einer bestimmten Zeitspanne vom Mobilteil
an die ihm bekannte Feststation geschickt werden muss. Nach einmaliger Benutzung
ist dieser verbraucht, um einen Mißbrauch durch Dritte zu verhindern.
Nachdem nun beide Teile best¨atigt haben, dass der gleiche Anmelde-Key benutzt
wurde, werden die Netzwerk-Identit¨aten ausgetauscht und sie berechnen
hieraus, jeder Teil f¨ur sich, einen geheimen Authentifizierungs-Code, der aber
aus Sicherheitsgr¨unden niemals ausgetauscht wird. Sollte sich ein Mobilteil bei
mehreren Stationen anmelden, muss es f¨ur jede einen eigenen PIN-Code und
sp¨ater einen eigenen Authentication Key besitzen. Mobilteile k¨onnen sich auf
dieseWeise nur bei solchen Basisteilen einloggen, bei denen sie bereits registriert
sind.
8.7.2 Authentication(Ausweisen)
Das Ausweisen der Mobilstation muss bei jedem neuen Rufaufbau wieder durchgef
¨uhrt werden. Nachdem der Portable Part seine Rufanfrage an den FP geschickt
hat, berechnet dieser anhand seines Authentication Keys eine zuf¨allige
Nummer und sendet sie zum Mobilteil. Wenn dieses die verschl¨usselte Information
mit seinem eigenen Authentication Key kombiniert hat, ¨ubermittelt es die
Antwort wieder zur¨uck an die Basisstation, die ebenfalls die Antwort berechnet
hat. Dort werden die beiden Ergebnisse verglichen und hieraus der weitere
Ablauf abgeleitet - Zulassen des Rufaufbaus oder Abblocken der Anfrage. Der
große Vorteil dieses sogenannten Challenge-Response-Verfahrens besteht darin,
dass es nicht n¨otig ist, den geheimen Schl¨ussel ¨uber die Luftschnittstelle zu
versenden. Blankes Abh¨oren der Challenge- oder Response-Information macht
daher f¨ur einen ”Spion“ wenig Sinn, da es immenser Rechenleistung bedarf,
um aus diesen beiden Zahlenfolgen den originalen Authentifizierungsschl¨ussel
zu rekonstruieren.

8.7.3 Encryption(Verschl¨usseln)
Auf die gleiche Art und Weise, wie beim Ausweisen die Identit¨at des Benutzers
bzw. der Station geheim gehalten wird, findet die Verschl¨usselung der Daten, also auch
Sprache, die bei einer Verbindung ¨ubermittelt werden, statt. W¨ahrend
des Ausweisens kalkulieren beide Teile zusätzlich einen Cipher Key, der gebraucht
wird, um die Daten zu codieren. Auf der anderen Seite wird der gleiche
Schl¨ussel ebenfalls zum Decodieren verwendet. Diese Vorgehensweise nennt man
auch symmetrische Verschl¨usselung. Obwohl dieser Vorgang Teil des DECTStandards
ist, ist es dem Benutzer freigestellt, ihn zu bentuzen, da er mit der
entsprechenden Legitimation sofort ausgeschaltet werden kann.
Nat¨urlich kann trotz dieser umfassenden Schutzmaßnahmen keine 100-prozentige
Sicherheit entstehen. Gerade Unwissenheit kann in manchen F¨allen den
besten Schutz ausschalten. Solange beispielsweise die Verschl¨usselung nicht aktiviert
ist, kann sie auch keine Abh¨orsicherheit bieten. Auch falsch konfigurierte
Basisstationen, die beispielsweise jede Anmeldung mit dem Default-PIN (0000)
zulassen, der bei zumindest einem Hersteller von Werk ab so eingestellt war,
¨offnen dem Mißbrauch in professioneller Manier T¨ur und Tor.
8.8 Anwendungsprofile
Anwendungsprofile spezifizieren die Benutzung der DECT-Schnittstelle f¨ur die
Kommunikation mit anderen Anwendungen.
8.8.1 Generic Access Profile(GAP)
Um eine Zusammenarbeit von DECT-Ger¨aten unterschiedlicher Hersteller zu
gew¨ahrleisten, wurde wenige Jahre nach der DECT-Einf¨uhrung dieser Standard
ins Leben gerufen, den heutzutage alle Ger¨ate erf¨ullen m¨ussen.
8.8.2 Radio Local Loop Access Profile (RAP)
Der Radio Local Loop schafft die Voraussetzung zur komplett drahtlosen Kommunikation
zwischen Netzanbieter und einem DECT-Haushalt. Anstatt der ¨ublichen
Telefonkabel zur Vermittlungstelle, muss nur noch ein Cordless Terminal
Adapter (CTA) angeschlossen werden, der dann per Funk¨ubertragung zwischen
der Telefongesellschaft und dem DECT-Ger¨at zuhause vermittelt. In vielen
F¨allen ist diese L¨osung weitaus kostensparender, als die normalen unterirdischen
Kabel zu verlegen.
8.8.3 CTM Access Profile(CAP)
Den letzten Schritt zur vollkommenen Mobilit¨at innhalb eines Netzes bietet das
Cordless Telephone Mobility Profile, das den Bentuzern erlaubt, innerhalb eines
gesamten Netzbereiches zu telefonieren. Die Verbindungen werden ¨uber beliebige,
meistens die n¨ahesten, Feststationen aufgebaut und bei Bedarf an eine andere
weitergereicht. Bei Versuchen in Finnland und Italien war es den Bewohnern der
Test-Stadt m¨oglich, nicht nur zuhause ihr DECT-Ger¨at zu benutzen, sondern
im gesamten Einzugsbereich des Stadtnetzwerks.
8.8.4 ISDN Interworking Profiles(IAP und IIP)
Diese beiden Profile regeln die Zusammenarbeit zwischen DECT-Ger¨aten und
dem ISDN-Netz. IAP wird ¨ublicherweise gebraucht, wenn man eine ISDN-Telefonanlage
besitzt und die DECT-Ger¨ate als ISDN Terminal nutzen m¨ochte.
Das IIP tritt hingegen in Erscheinung, wenn die beiden DECT-Teile f¨ur eine
transparente Verbindung zwischen ISDN-Netz und einem oder mehereren ISDNTerminals
benutzt werden.
8.8.5 DECT/GSM Interworking Profile(GIP)
Da DECT auch Dienste von GSM-Netzen gebraucht, hat man den GIP Standard
geschaffen, der die DECT-Ger¨ate gegen¨uber dem GSM-Netz ”tarnt“, so dass
dieses gar nicht bemerkt, dass keine GSM-Schnittstelle benutzt wird.