TETRA es un estándar abierto a todos.

tetra

TETRA — un estándar abierto a todos.

Ovchinnikov Andrey Mikhailovich

TETRA — ESTÁNDAR ABIERTO A TODOS

Las actividades de los organismos encargados de hacer cumplir la ley y los servicios de seguridad pública hoy en día no se pueden imaginar sin el uso de sistemas de comunicación por radio móviles, entre los cuales los sistemas troncales se han convertido recientemente en los más populares.

Estos sistemas permiten construir extensas redes de comunicación departamentales con un alto nivel de servicios brindados en grandes territorios, manteniendo al mismo tiempo la capacidad de organizar una conexión grupal de suscriptores, que es el principal modo de comunicación de las fuerzas del orden. departamentos.

Los mayores requisitos de los servicios de seguridad pública y los organismos encargados de hacer cumplir la ley para la eficiencia, confiabilidad y seguridad de las comunicaciones, y la disponibilidad de servicios especiales los obligan a prestar especial atención a los sistemas de comunicación por radio troncales digitales, que tienen ventajas significativas sobre los analógicos en los países enumerados. indicadores.

Varias conexiones de estándares de troncales digitales se crearon específicamente para las agencias encargadas de hacer cumplir la ley. Estos incluyen:

  • EDACS Aegis, desarrollado por Ericsson de acuerdo con un protocolo propietario que tiene en cuenta los requisitos de seguridad de las comunicaciones de varios organismos encargados de hacer cumplir la ley (documento 16 de APS);
  • APCO 25, desarrollado por la Asociación de Seguridad Pública Oficiales de Comunicaciones (principalmente EE.UU.);
  • Tetrapol, creada por la empresa francesa Matra Communication en interés de la gendarmería nacional;
  • TETRA, desarrollado por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) teniendo en cuenta los requisitos de la Asociación Europea de Policía.

Según muchos expertos, el estándar TETRA tiene las mejores perspectivas para conquistar el mercado europeo y mundial de sistemas de comunicación por radio troncalizados digitales. Esta opinión se basa principalmente en el estatus de esta norma como «abierta», lo que implica compatibilidad de equipos de diferentes fabricantes. El acceso a las especificaciones de TETRA es gratuito para todas las partes interesadas que se hayan unido a la Asociación de Promoción y Memorando de Entendimiento de TETRA (MoU TETRA). La asociación reúne a desarrolladores, fabricantes, laboratorios de pruebas y usuarios de diferentes países.

Según la organización MoU TETRA, el estándar TETRA cuenta con el respaldo de muchos fabricantes líderes de equipos de radio móviles. A finales de 1998, 67 organizaciones de 19 países, no sólo europeos, se habían adherido al MoU TETRA. La lista de fabricantes de equipos estándar se presenta en la Tabla 1.

Tabla 1.

Fabricante Equipo básico Equipo de radio del cliente Consolas de despacho Equipo de prueba
Cleartone ·
DeTeWe · ·
ETELM ·
GEC-Marconi · · ·
ICOM ·
Kenwood ·
Instrumentos Marconi · ·
Maxon ·
Motorola · · ·
Nokia · · ·
OTA · · ·
Rohde & Negro · · ·
Simoco · · ·
Tait · · ·
Teltronic ·
Uniden America · ·

Los sistemas más famosos son de Nokia (Nokia TETRA), Motorola (Dimetra), OTE (ELETTRA). Hoy en día, existen redes TETRA reales en el Reino Unido en la isla de Jersey (policía), en Noruega (aeropuerto), en Finlandia (compañía de energía), hay proyectos para crear grandes redes de comunicación por radio troncales en el Reino Unido, Noruega, Dinamarca, Hungría. .

El mayor es el proyecto del Ministerio del Interior de Finlandia, que celebró un contrato con Nokia en diciembre de 1997 para el suministro de equipos para crear una red de comunicación especial para agencias gubernamentales, cuyo operador será Telecom Finland. Está previsto que el despliegue de la red de comunicaciones se realice durante el período 1999-2003. La red está diseñada para atender hasta 60 mil suscriptores. Además de la policía y los servicios de salvamento, lo utilizarán las fuerzas armadas, la policía de fronteras, la asistencia sanitaria y social, la autoridad marítima, la agencia de carreteras, la aduana y los ferrocarriles estatales.

Dolphin es Implementar una red de radio troncalizada nacional en el Reino Unido basada en el estándar TETRA, destinada tanto a servicios de seguridad pública como a uso comercial.

La interfaz de radio TETRA supone el funcionamiento en una red de frecuencia estándar con un paso de 25 kHz. La separación mínima requerida entre canales de radio dúplex es de 10 MHz. Para los sistemas estándar TETRA se pueden utilizar rangos de frecuencia de 150 a 900 MHz, pero en realidad en los países europeos los rangos 380-385/390-395 MHz están asignados a servicios de seguridad, y para organizaciones comerciales los rangos 410-430/450- 470 MHz y 870-876/915-921 MHz.

Entre estos estándares, TETRA es el único que utiliza el método de canales de comunicación de acceso múltiple por división de tiempo (TDMA). Se pueden organizar hasta 4 canales de tiempo (información) independientes en una frecuencia física, lo que le permite negociar a través de un canal de radio simultáneamente con la transmisión de datos.

Los mensajes se transmiten en multitramas con una duración de 1,02 s. El multitrama contiene 18 fotogramas, uno de los cuales es un fotograma de control. La trama tiene una duración de 56,67 ms y contiene 4 intervalos de tiempo. En cada intervalo de tiempo se transmite información de su propio canal de tiempo. El intervalo de tiempo tiene una longitud de 510 bits, de los cuales 432 son información (2 bloques de 216 bits cada uno).

Los sistemas estándar TETRA utilizan modulación de fase relativa del tipo p/4 — DQPSK (Fase en Cuadratura Diferencial). Tecla Mayús). Velocidad de modulación: 36 Kbps.

Para convertir la voz, el estándar utiliza un códec con un algoritmo de conversión de tipo CELP (Code Excited Linear Prediction). La velocidad de bits en la salida del códec es de 4,8 Kbps. Los datos digitales de la salida del códec de voz se someten a codificación, entrelazado y cifrado convolucional y de bloque, después de lo cual se forman canales de información. La capacidad de un canal de información es de 7,2 Kbit/s y la velocidad del flujo de datos de información digital es de 28,8 Kbit/s. (En este caso, la velocidad de transmisión total de símbolos en el canal de radio debido a la información de servicio adicional y una trama de control en la multitrama corresponde a la velocidad de modulación y es igual a 36 Kbit/s.)

La especificación estándar TETRA no impone restricciones a la arquitectura de la red de comunicaciones. Gracias al principio de diseño modular, se pueden implementar varias configuraciones de redes de comunicación con diferentes extensiones geográficas. Las redes TETRA requieren una infraestructura de conmutación y control distribuido que garantice una transferencia rápida de llamadas y mantenga la funcionalidad del sistema local en caso de falla de elementos individuales. Para aumentar las áreas de servicio, el estándar TETRA prevé la posibilidad de utilizar estaciones de radio de abonado como repetidoras.

El sistema estándar TETRA puede funcionar en los siguientes modos:

  • comunicación troncalizada;
  • con canal abierto;
  • comunicación directa.

En modo de comunicación troncalizadael área de servicio se superpone con las áreas de cobertura de las estaciones transceptoras base. El estándar TETRA permite construir tanto sistemas con un canal de control de frecuencia dedicado como con uno distribuido. Cuando se opera una red de comunicación con un canal de control dedicado, las estaciones transceptoras proporcionan a los suscriptores varios canales de frecuencia, uno de los cuales, el canal de control, está destinado específicamente al intercambio de información de servicio. Cuando la red opera con un canal de control distribuido, la información del servicio se transmite en un canal de tiempo especialmente asignado (uno de los 4 canales organizados en la misma frecuencia) o en un marco de control multitrama (uno de 18).

En modo con canal abiertoun grupo de usuarios tiene la capacidad de establecer una conexión “un punto — varios puntos” sin ningún procedimiento de instalación. Cualquier suscriptor que se haya unido al grupo puede utilizar este canal en cualquier momento. En modo de canal abierto, las estaciones de radio operan en un simplex de dos frecuencias.

En modo de comunicación directa (directa)Las conexiones punto a punto y multipunto se establecen entre los terminales a través de canales de radio no asociados al canal de control de la red, sin transmitir señales a través de estaciones transceptoras base.

En los sistemas estándar TETRA, las estaciones móviles pueden operar en el el llamado modo de vigilancia dual” (“Dual Watch”), que garantiza la recepción de mensajes de los suscriptores que operan tanto en modo de comunicación troncal como directa.

Las funciones principales de los servicios de red o procedimientos de red son proporcionadas por servicios estandarizados TETRA. El conjunto de procedimientos de red utilizados para una red particular lo determina el operador.

Los principales procedimientos de red incluyen registro de suscriptores móviles y roaming (el procedimiento para asignar un suscriptor a una o más estaciones base y garantizar la capacidad de moverse de una zona a otra sin perder la conexión), re -establecimiento de comunicación (garantizando la posibilidad de reemplazar la estación base utilizada por el suscriptor con una red en caso de deterioro de las condiciones de comunicación), autenticación de suscriptores (estableciendo la autenticidad de los suscriptores), desconexión/conexión de un abonado (procedimiento para desconectar (conectar) a un abonado de (a) la red por iniciativa suya), desconexión de un abonado por parte de un operador de red (procedimiento para bloquear el funcionamiento de un terminal de abonado por parte de un operador de red), control de flujo de datos(que proporciona la capacidad de la red de conmutar el flujo de datos dirigido a un suscriptor específico).

TETRA proporciona a los usuarios una serie de servicios adicionales.

Junto a los servicios estándar para muchos sistemas de radiocomunicación troncalizados como desvío de llamadas, identificación de número de abonado, retención de llamadas, etc., concretamente a petición de la Asociación Europea de Policía (Grupo Schengen), en colaboración con el comité técnico de ETSI, se ofrecen los siguientes servicios se han introducido en el estándar:

  • llamada autorizada por el despachador (un modo en el que las llamadas se reciben sólo con la aprobación del despachador);
  • acceso prioritario (en en caso de congestión de la red, los recursos disponibles se asignan de acuerdo con el esquema de prioridad);
  • llamada prioritaria (asignar llamadas según un esquema de prioridad);
  • escucha selectiva (interceptar una llamada entrante sin afectar el trabajo de otros suscriptores);
  • escucha remota (encender de forma remota una estación de radio de un suscriptor para transmitir y escuchar la situación del suscriptor);
  • reagrupación dinámica (creación, modificación y eliminación dinámica de grupos de usuarios).

Un factor importante en el atractivo del estándar TETRA para las agencias de aplicación de la ley es su sistema de seguridad de comunicaciones cuidadosamente diseñado.

El estándar TETRA proporciona dos niveles de seguridad de la información transmitida:

  • nivel estándar, que utiliza cifrado de la interfaz de radio (que proporciona un nivel de seguridad de la información similar al sistema de comunicación celular GSM) ;
  • alto nivel, utilizando cifrado de extremo a extremo (desde el origen hasta el destinatario).

Los medios de protección de la interfaz aérea del estándar TETRA incluyen mecanismos para autenticar al suscriptor. e infraestructura, garantizando la confidencialidad del tráfico debido al flujo de seudónimos y cifrado específico de la información. Cierta protección de información adicional se proporciona mediante la capacidad de cambiar canales de información y canales de control durante una sesión de comunicación.

Un mayor nivel de seguridad de la información es un requisito exclusivo para grupos de usuarios especiales.

El cifrado de extremo a extremo proporciona protección para la voz y los datos en cualquier lugar a lo largo de la línea de comunicación entre la línea fija y la móvil. suscriptores. El estándar TETRA especifica solo una interfaz para el cifrado de extremo a extremo, lo que brinda la capacidad de utilizar algoritmos de seguridad de la información originales.

Los principales mecanismos para garantizar la seguridad de la información en el estándar TETRA son:

  • autenticación de suscriptor;
  • cifrado de información;
  • garantizar la privacidad de los suscriptores.

autenticación de suscriptores generalmente se refiere a un mecanismo para verificar su autenticidad. Los procedimientos de autenticación se utilizan para evitar el uso no autorizado de los recursos del sistema de comunicaciones.

El estándar TETRA utiliza un concepto de autenticación relativamente nuevo que utiliza cifrado.

El principio general de implementar la autenticación mediante cifrado es que el texto del mensaje transmitido incluye una contraseña, que es un código fijo o dependiente de los datos que el remitente y el destinatario conocen, o que pueden asignar durante el proceso de transmisión.

El destinatario descifra el mensaje y, a través de la comparación, recibe la confirmación de que los datos recibidos son los datos del remitente autorizado.

Para realizar el procedimiento de autenticación, cada suscriptor, mientras utiliza el sistema de comunicación, recibe un módulo de autenticación de suscriptor electrónico estándar (tarjeta SIM), que contiene un dispositivo de almacenamiento con una clave de autenticación individual registrada en él y un controlador que asegura la ejecución del algoritmo de autenticación. .

C Utilizando la información incorporada en la tarjeta SIM, como resultado del intercambio mutuo de datos entre el móvil y las estaciones base, se lleva a cabo un ciclo de autenticación completo y se permite el acceso del suscriptor a la red.

El procedimiento de autenticación generalizado en el estándar TETRA se ilustra en la Fig. 1.

 

tetra

Fig.1. Esquema general del procedimiento de autenticación

 

El proceso de verificar la autenticación de un abonado en una red estándar TETRA se realiza de la siguiente manera.

La estación base envía un número RAND aleatorio a la estación móvil. La estación móvil realiza alguna operación con este número, determinada por la transformación criptográfica estándar TA12 usando la clave de identificación de abonado individual K, y genera un valor de respuesta RES. La estación móvil envía este valor a la estación base. La estación base compara el valor RES recibido con el resultado esperado XRES calculado por ella usando una transformación similar TA12. Si estos valores coinciden, se completa el procedimiento de autenticación y la estación móvil puede transmitir mensajes. De lo contrario, la conexión se interrumpe y el indicador de la estación móvil muestra un fallo en el procedimiento de autenticación.

Es importante tener en cuenta que durante el proceso de autenticación, junto con el valor RES, se genera un llamado se genera en función de un número aleatorio y la clave de cifrado dedicada de la clave de identificación del suscriptor individualDCK (clave de cifrado derivada), que se puede utilizar más adelante cuando se comunica en modo cifrado.

El procedimiento descrito también se puede utilizar para autenticar la red por parte del suscriptor. Normalmente, el procedimiento de autenticación de la red de abonados se utiliza cuando el abonado se registra en un área determinada de la red de comunicación, aunque se puede llamar en cualquier otro momento después del registro. La conexión de ambos procedimientos determina la autenticación mutua del abonado y de la red.

El procedimiento de autenticación generalizado descrito en la sección anterior tiene la desventaja de requerir que las claves de autenticación individuales para todos los suscriptores se almacenen en la estación base. Si una de las estaciones base se ve comprometida, el saboteador de radio puede obtener acceso al sistema de comunicación.

Para eliminar este inconveniente, los sistemas estándar TETRA utilizan un sistema de claves jerárquico en el que algunas claves están protegidas por otras. En este caso, el proceso de autenticación es similar al que se muestra en la Fig. 1, pero en lugar de la clave de autenticación K, se utiliza la llamada clave de autenticación de sesión KS, que se calcula utilizando un algoritmo criptográfico de K y algún código aleatorio RS. . La distribución de las claves de autenticación de sesión entre las estaciones base está garantizada por un centro de autenticación, que está protegido de forma fiable contra posibles desinformadores de radio.

Se muestra el procedimiento para autenticar a los suscriptores móviles mediante claves de sesión. en la Fig. 2.

 

tetra

Fig.2. Esquema del procedimiento de autenticación mediante claves de sesión

 

Generador de secuencia aleatoria incluido en la autenticación centro, genera algún código RS aleatorio. Utilizando el valor RS y la clave de autenticación individual K, utilizando el algoritmo criptográfico TA11, el centro de autenticación genera y transmite la clave de sesión KS junto con el código RS a la estación base.

La estación base genera un número aleatorio RAND1 y transmite RAND1 y RS a la estación móvil. En la estación móvil, el valor de la clave de sesión KS se calcula inicialmente usando el algoritmo TA11, y luego el valor de respuesta RES1 y la clave de cifrado dedicada DCK1 se generan usando el algoritmo TA12. La respuesta RES1 se envía a la estación base donde se compara con el valor de respuesta esperado XRES1 calculado por la estación base. Si las respuestas recibidas y esperadas coinciden, el procedimiento de autenticación se completa y la estación móvil puede transmitir mensajes.

El suscriptor autentica la red de la misma manera. En este caso, ¿la formación de una clave de sesión KS? se realiza utilizando el algoritmo certificado TA21, y el cálculo de la respuesta RES2 (XRES2) y la clave de cifrado DCK2 dedicada se basa en el algoritmo TA22.

Para garantizar el secreto de la información transmitida a través de un canal de radio, se utiliza el cifrado. Todos los mensajes confidenciales deben transmitirse en modo cifrado. El cifrado se activa solo después de una autenticación exitosa.

El cifrado de la interfaz aérea está diseñado para proteger la voz, los datos y los datos de señalización.

El estándar TETRA utiliza un método de cifrado de flujo, en el que la secuencia pseudoaleatoria de clave generada se agrega bit a bit al flujo de datos. Conociendo la clave y el valor inicial de la secuencia pseudoaleatoria, el destinatario de la información tiene la oportunidad de formar la misma secuencia y descifrar el mensaje cifrado manteniendo la sincronización entre los lados emisor y receptor.

Transmisión El cifrado tiene una cierta ventaja sobre otros métodos de cifrado, que consiste en la ausencia de errores de duplicación en un canal ruidoso, es decir. un error al recibir un bit de texto cifrado también da como resultado solo un bit erróneo de texto descifrado y no genera errores múltiples.

Las siguientes claves de cifrado se pueden utilizar para cifrar la interfaz aérea.

  • Claves dedicadas
    1. . Las claves de cifrado dedicadas (DCK) descritas anteriormente se utilizan para establecer comunicaciones punto a punto. El uso de claves dedicadas solo es posible después de completar con éxito el procedimiento de autenticación.

 

    1. Claves estáticas (SCK — Clave de cifrado estática). Son uno o más (hasta 32) valores preestablecidos que se cargan en la base de datos de la estación móvil, y estos valores son conocidos por la red. Se utiliza para una protección limitada de la señalización de información del usuario en sistemas que funcionan sin autenticación explícita.

 

  1. Claves de grupo ( CCK — clave de cifrado común). Se utiliza para cifrar información durante una llamada de transmisión. Las claves de grupo se generan en la red y se distribuyen a los suscriptores móviles a través de canales de radio después del procedimiento de autenticación.

La sincronización correcta del flujo de claves de cifrado se garantiza mediante un mecanismo de numeración de cuadros y un contador interno adicional. Dado que en TETRA los números de fotograma se repiten aproximadamente cada 60 s, durante este tiempo las teclas se pueden sincronizar utilizando el número de fotograma.

Para ampliar este intervalo de tiempo, se utiliza un contador interno de 16 bits. La concatenación (concatenación) del número de cuadro y el contador interno proporciona una sincronización efectiva del flujo de claves. El tamaño del contador garantiza un aumento del período de repetición a 15 días.

Para la sincronización inicial y su restauración, el estado actual del contador se transmite a determinados intervalos a través de las estaciones base.

Para excluir la determinación (identificación) de suscriptores mediante la interceptación de mensajes transmitidos a través de un canal de radio, el estándar TETRA utiliza números de identificación de suscriptores temporales.

Después del primer contacto (sesión de comunicación) de la red con el usuario, el número de identificación único del suscriptor puede ser reemplazado por uno temporal (seudónimo). Con cada nuevo registro de usuario, el apodo se puede reemplazar por uno nuevo. Además, tanto los números de identificación individuales como los de grupo se pueden proteger mediante el cifrado de la interfaz de radio.

La privacidad del suscriptor también se preserva al realizar el procedimiento para ajustar la ubicación del suscriptor, es decir, Cuando un abonado se desplaza de una zona a otra, la estación móvil y la estación base intercambian mensajes de servicio que contienen números de identificación temporales de los abonados. Al mismo tiempo, se garantiza el secreto del cambio de nombre de los números y su asignación a suscriptores específicos.

La principal desventaja del estándar TETRA suele ser el menor radio de las áreas de servicio de las estaciones base en comparación con los sistemas de otros estándares. , que está asociado con el uso de la división temporal de los canales de comunicación y la menor potencia de las estaciones de radio de los suscriptores. De ahí que, como regla general, se llegue a la conclusión de que los sistemas TETRA serán ineficaces con poco tráfico y grandes áreas de redes de comunicación. De hecho, esta es una opinión válida. Sin embargo, para sistemas con alta intensidad de comunicación y una gran cantidad de suscriptores que operan en un área limitada (lo cual es típico, por ejemplo, de varios organismos encargados de hacer cumplir la ley en las grandes ciudades), el estándar TETRA tiene ventajas significativas sobre otros. Combinado con los beneficios de un estándar abierto, TETRA sin duda encontrará su camino en muchas áreas de actividad.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять