El Proyecto 25 ( P25 o APCO-25 ) es un conjunto de estándares para productos de radio bidireccionales digitales interoperables . P25 fue desarrollado por profesionales de seguridad pública en América del Norte y ha ganado aceptación para aplicaciones de seguridad pública, protección, servicio público y comerciales en todo el mundo. [1] Las radios P25 son un reemplazo directo de las radios UHF analógicas (normalmente FM ), añadiendo la capacidad de transferir datos así como voz para implementaciones más naturales de cifrado y mensajería de texto . Las radios P25 son comúnmente implementadas por organizaciones de despacho , como policía , bomberos , ambulancias y servicios de rescate de emergencia, utilizando radios montados en vehículos combinados con repetidores y el uso de walkie-talkies portátiles .
A partir de 2012, los productos comenzaron a estar disponibles con el nuevo protocolo de modulación de fase 2 ; el protocolo más antiguo, conocido como P25, se convirtió en P25 fase 1. Los productos P25 fase 2 utilizan el vocoder AMBE2+ más avanzado, que permite que el audio pase a través de un flujo de bits más comprimido y proporciona dos canales de voz TDMA en el mismo ancho de banda de RF (12,5 kHz), mientras que la fase 1 puede proporcionar solo un canal de voz. Los dos protocolos no son compatibles. Sin embargo, la infraestructura P25 fase 2 puede proporcionar una función de "transcodificador dinámico" que traduce entre la fase 1 y la fase 2 según sea necesario. Además de esto, las radios de fase 2 son compatibles con la modulación de fase 1 y la modulación FM analógica , según el estándar. La Unión Europea ha creado los estándares de protocolo de radio troncal terrestre (TETRA) y radio móvil digital (DMR), que cumplen una función similar al Proyecto 25.
Las radios de seguridad pública se han actualizado de FM analógica a digital desde la década de 1990 debido a un mayor uso de datos en los sistemas de radio para funciones tales como ubicación GPS, trunking , mensajería de texto, medición y encriptación.
Los distintos protocolos de usuario y los distintos espectros de radio de seguridad pública dificultaron que las agencias de seguridad pública lograran la interoperabilidad y una aceptación generalizada. Sin embargo, las lecciones aprendidas durante los desastres que Estados Unidos enfrentó en las últimas décadas han obligado a las agencias a evaluar sus requisitos durante un desastre cuando la infraestructura básica ha fallado. Para satisfacer las crecientes demandas de comunicación por radio digital de seguridad pública, la Comisión Federal de Comunicaciones de los Estados Unidos (FCC) inició en 1988, bajo la dirección del Congreso de los Estados Unidos, una investigación para obtener recomendaciones de los usuarios y fabricantes para mejorar los sistemas de comunicación existentes. [2] [3] Sobre la base de las recomendaciones, para encontrar soluciones que satisfagan mejor las necesidades de gestión de la seguridad pública, en octubre de 1989 nació el Proyecto 25 de APCO en una coalición con: [2] [4]
Se creó un comité directivo integrado por representantes de las agencias mencionadas anteriormente junto con el FPIC ( Alianza Federal para la Comunicación Interoperable del Departamento de Seguridad Nacional ), la Guardia Costera y el Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio , la Oficina de Normas de Aplicación de la Ley, para decidir las prioridades y el alcance del desarrollo técnico del P25. [4]
La comunicación de emergencia interoperable es fundamental para la respuesta inicial, la salud pública, la seguridad de la comunidad, la seguridad nacional y la estabilidad económica. De todos los problemas que se experimentan durante los desastres, uno de los más graves es la mala comunicación debido a la falta de medios adecuados y eficientes para recopilar, procesar y transmitir información importante de manera oportuna. En algunos casos, los sistemas de comunicación por radio son incompatibles e inoperantes no solo dentro de una jurisdicción sino dentro de los departamentos o agencias de la misma comunidad. [6] La falta de operatividad se produce debido al uso de equipos obsoletos, la disponibilidad limitada de frecuencias de radio, la planificación aislada o independiente, la falta de coordinación y cooperación entre agencias, las prioridades de la comunidad que compiten por los recursos, la financiación y la propiedad, y el control de los sistemas de comunicaciones. [7] Al reconocer y comprender esta necesidad, las agencias de seguridad pública y los fabricantes iniciaron el Proyecto 25 (P25) en colaboración para abordar el problema de los sistemas de comunicación de emergencia . P25 es un proyecto colaborativo para garantizar que las radios bidireccionales sean interoperables. El objetivo del P25 es permitir que los equipos de respuesta a emergencias de seguridad pública se comuniquen entre sí y, de esta manera, lograr una mejor coordinación, una respuesta oportuna y un uso eficiente y eficaz de los equipos de comunicaciones. [8]
La P25 se creó para abordar la necesidad de contar con estándares comunes de comunicaciones de radio de seguridad pública digitales para los equipos de respuesta a emergencias y los profesionales de seguridad nacional. El comité de ingeniería TR-8 de la Asociación de la Industria de las Telecomunicaciones facilita dicho trabajo a través de su función como organización de desarrollo de estándares (SDO) acreditada por ANSI y ha publicado el conjunto de estándares P25 como la serie de documentos TIA-102, que ahora incluye 49 partes separadas sobre las implementaciones de la tecnología de radio móvil terrestre y TDMA para la seguridad pública. [9]
El Proyecto 25 (P25) es un conjunto de estándares producidos a través de los esfuerzos conjuntos de la Asociación Internacional de Funcionarios de Comunicaciones de Seguridad Pública (APCO), la Asociación Nacional de Directores de Telecomunicaciones Estatales (NASTD), agencias federales seleccionadas y el Sistema Nacional de Comunicaciones (NCS), y estandarizado bajo la Asociación de la Industria de Telecomunicaciones (TIA)... El conjunto de estándares P25 involucra servicios de Radio Móvil Terrestre ( LMR ) digital para organizaciones y agencias de seguridad pública locales, estatales/provinciales y nacionales (federales)...
P25 se aplica a equipos LMR autorizados o licenciados en EE. UU. según las normas y regulaciones de la NTIA o la FCC.
Aunque se desarrollaron principalmente para los servicios de seguridad pública de América del Norte, la tecnología y los productos P25 no se limitan solo a la seguridad pública y también se han seleccionado e implementado en otras aplicaciones de sistemas privados en todo el mundo. [10]
Los sistemas compatibles con P25 se están adoptando e implementando cada vez más en Estados Unidos y en otros países. Las radios pueden comunicarse en modo analógico con radios tradicionales y en modo digital o analógico con otras radios P25. Además, la implementación de sistemas compatibles con P25 permitirá un alto grado de interoperabilidad y compatibilidad de los equipos.
Los estándares P25 utilizan los códecs de voz patentados Improved Multi-Band Excitation (IMBE) y Advanced Multi-Band Excitation (AMBE+2), que fueron diseñados por Digital Voice Systems, Inc. para codificar/decodificar las señales de audio analógicas. Se rumorea que el costo de la licencia para los códecs de voz que se utilizan en los dispositivos con el estándar P25 es la principal razón por la que el costo de los dispositivos compatibles con P25 es tan alto. [11]
P25 se puede utilizar en modo "hablar alrededor" sin ningún equipo intermedio entre dos radios, en modo convencional donde dos radios se comunican a través de un repetidor o estación base sin troncalización o en un modo troncalizado donde el tráfico se asigna automáticamente a uno o más canales de voz por un repetidor o estación base.
El protocolo admite el uso de cifrado Estándar de cifrado de datos (DES) (56 bits), cifrado Triple-DES de 2 claves, cifrado Triple-DES de tres claves , cifrado Estándar de cifrado avanzado (AES) con una longitud de clave de hasta 256 bits, RC4 ( 40 bits , vendido por Motorola como Privacidad digital avanzada ) o sin cifrado.
El protocolo también admite los cifrados ACCORDION 1.3, BATON , Firefly , MAYFLY y SAVILLE Tipo 1 .
El conjunto de normas P25 especifica ocho interfaces abiertas entre los distintos componentes de un sistema de radio móvil terrestre. Estas interfaces son:
La tecnología compatible con P25 se ha implementado en dos fases principales y las fases futuras aún deben finalizarse.
Los sistemas de radio de la Fase 1 funcionan en modo digital de 12,5 kHz utilizando un único método de acceso de usuario por canal. Las radios de la Fase 1 utilizan modulación FM de 4 niveles continua (C4FM), un tipo especial de modulación FSK de 4 niveles [12] , para transmisiones digitales a 4.800 baudios y 2 bits por símbolo, lo que produce un rendimiento total del canal de 9.600 bits por segundo. De estos 9.600, 4.400 son datos de voz generados por el códec IMBE , 2.800 son corrección de errores de avance y 2.400 son funciones de señalización y otras funciones de control. Los receptores diseñados para el estándar C4FM también pueden demodular el estándar "Compatible quadrature phase shift keying " (CQPSK), ya que los parámetros de la señal CQPSK se eligieron para producir la misma desviación de señal en el momento del símbolo que C4FM. La Fase 1 utiliza el códec de voz IMBE .
Estos sistemas implican especificaciones estandarizadas de servicios e instalaciones, lo que garantiza que cualquier radio de abonado que cumpla con las normas de cualquier fabricante tenga acceso a los servicios descritos en dichas especificaciones. Entre sus capacidades se incluyen la compatibilidad con versiones anteriores y la interoperabilidad con otros sistemas, a través de los límites del sistema y sin importar la infraestructura del sistema. Además, el conjunto de estándares P25 proporciona una interfaz abierta al subsistema de radiofrecuencia (RF) para facilitar la interconexión de los sistemas de diferentes proveedores.
Para mejorar el uso del espectro, se desarrolló la Fase 2 de P25 para sistemas de trunking que utilizan un esquema TDMA de 2 ranuras y ahora se requiere para todos los nuevos sistemas de trunking en la banda de 700 MHz. [13] La Fase 2 utiliza el códec de voz AMBE+2 para reducir la tasa de bits necesaria de modo que un canal de voz solo requiera 6.000 bits por segundo (incluyendo corrección de errores y señalización). La Fase 2 no es compatible con la Fase 1 (debido al funcionamiento TDMA), aunque las radios y sistemas TDMA multimodo pueden funcionar en modo Fase 1 cuando sea necesario, si está habilitado. Una radio de abonado no puede utilizar la transmisión TDMA sin una fuente de sincronización; por lo tanto, la comunicación directa de radio a radio recurre a la operación digital FDMA convencional. Las radios de abonado multibanda también pueden funcionar en FM de banda estrecha como mínimo común denominador entre casi cualquier radio bidireccional. Esto hace que la FM de banda estrecha analógica sea el modo de "interoperabilidad" de facto durante algún tiempo.
Originalmente, la implementación de la Fase 2 se planeó para dividir el canal de 12,5 kHz en dos ranuras de 6,25 kHz, o Acceso Múltiple por División de Frecuencia (FDMA). Sin embargo, resultó más ventajoso utilizar las asignaciones de frecuencia de 12,5 kHz existentes en el modo Acceso Múltiple por División de Tiempo (TDMA) por varias razones. Permitió que las radios de abonado ahorraran batería al transmitir solo la mitad del tiempo, lo que también permite que la radio de abonado escuche y responda a las solicitudes del sistema entre transmisiones.
La Fase 2 es lo que se conoce como "ancho de banda equivalente" de 6,25 kHz, que satisface un requisito de la FCC para que las transmisiones de voz ocupen menos ancho de banda. El tráfico de voz en un sistema de Fase 2 transmite con la asignación completa de 12,5 kHz por frecuencia, como lo hace un sistema de Fase 1, sin embargo, lo hace a una velocidad de datos más rápida de 12 kbit/s, lo que permite dos transmisiones de voz simultáneas. Como tal, las radios de abonado también transmiten con la frecuencia completa de 12,5 kHz, pero de forma repetitiva de encendido y apagado, lo que da como resultado la mitad de la transmisión y, por lo tanto, un equivalente de 6,25 kHz por cada radio. Esto se logra utilizando el codificador de voz AMBE que utiliza la mitad de la velocidad de los codificadores de voz IMBE de Fase 1. [14]
Entre 2000 y 2009, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y la TIA trabajaron en colaboración en el Proyecto de Asociación de Seguridad Pública o Proyecto MESA (Movilidad para Aplicaciones de Emergencia y Seguridad), [15] que buscaba definir un conjunto unificado de requisitos para un estándar de radio de banda ancha/banda ancha digital aeronáutico y terrestre de próxima generación que pudiera utilizarse para transmitir y recibir voz, vídeo y datos de alta velocidad en redes de área amplia y de múltiples agencias implementadas por agencias de seguridad pública. [16] [17]
Los requisitos funcionales y técnicos finales fueron publicados por ETSI [18] y se esperaba que dieran forma a las siguientes fases del Proyecto 25 americano y los DMR, dPMR y TETRA europeos, pero no hubo interés por parte de la industria, ya que los requisitos no podían cumplirse con la tecnología comercial disponible y el proyecto se cerró en 2010. [ cita requerida ]
Durante la subasta de espectro inalámbrico de Estados Unidos de 2008 , la FCC asignó 20 MHz del espectro de la banda de radio UHF de 700 MHz liberado en la transición a la televisión digital a redes de seguridad pública. La FCC espera que los proveedores empleen LTE para aplicaciones de datos y video de alta velocidad. [19]
Los sistemas P25 no tienen que recurrir al uso de señales dentro de la banda, como los códigos de tono del sistema de silenciamiento codificado por tonos continuos (CTCSS) o del silenciamiento codificado digital (DCS) para el control de acceso. En su lugar, utilizan lo que se denomina un código de acceso a la red (NAC), que se incluye fuera de la trama de voz digital. Se trata de un código de 12 bits que antepone cada paquete de datos enviado, incluidos los que llevan transmisiones de voz.
El NAC es una función similar a CTCSS o DCS para radios analógicas. Es decir, las radios se pueden programar para que solo transmitan audio cuando reciben el NAC correcto. Los NAC se programan como un código de tres dígitos hexadecimales que se transmite junto con la señal digital que se transmite.
Dado que el NAC es un número de tres dígitos hexadecimales (12 bits), hay 4.096 NAC posibles para programar, mucho más que todos los métodos analógicos combinados.
Tres de los posibles NAC tienen funciones especiales:
La adopción de estos estándares se ha visto frenada por problemas presupuestarios en los EE.UU.; sin embargo, la financiación de las actualizaciones de las comunicaciones por parte del Departamento de Seguridad Nacional normalmente requiere la migración al Proyecto 25. También se está utilizando en otros países del mundo, incluidos Australia, Nueva Zelanda, Brasil, [20] Canadá, India y Rusia. [21] A mediados de 2004 había 660 redes con P25 desplegadas en 54 países. [21] Al mismo tiempo, en 2005, la radio terrestre troncalizada europea (TETRA) se desplegó en sesenta países, y es la opción preferida en Europa, China y otros países. [21] Esto se basó en gran medida en que los sistemas TETRA eran mucho más baratos que los sistemas P25 (900 dólares frente a 6.000 dólares por una radio) [21] en ese momento. Sin embargo, los precios de la radio P25 se están acercando rápidamente a la paridad con los precios de la radio TETRA a través del aumento de la competencia en el mercado P25. La mayoría de las redes P25 se encuentran en América del Norte, donde tienen la ventaja de que tienen la misma cobertura y el mismo ancho de banda de frecuencia que los sistemas analógicos que se utilizaban anteriormente, de modo que los canales se pueden actualizar fácilmente uno por uno. [21] Algunas redes P25 también permiten la migración inteligente de las radios analógicas a las radios digitales que funcionan dentro de la misma red. Tanto P25 como TETRA pueden ofrecer distintos grados de funcionalidad, según el espectro radioeléctrico disponible, el terreno y el presupuesto del proyecto.
Si bien la interoperabilidad es un objetivo principal del P25, muchas de sus características presentan desafíos de interoperabilidad. En teoría, todos los equipos que cumplen con el P25 son interoperables. En la práctica, las comunicaciones interoperables no se pueden lograr sin una gobernanza eficaz, procedimientos operativos estandarizados, capacitación y ejercicios efectivos y coordinación entre jurisdicciones. Las dificultades inherentes al desarrollo de redes P25 que utilizan características como voz digital, cifrado o trunking a veces resultan en una reacción negativa a las características y en un repliegue organizacional hacia implementaciones P25 mínimas "sin características" que cumplen al pie de la letra cualquier requisito de migración del Proyecto 25 sin obtener los beneficios que ello implica. Además, si bien no es un problema técnico en sí, las fricciones a menudo resultan de los procesos burocráticos interinstitucionales engorrosos que tienden a desarrollarse para coordinar las decisiones de interoperabilidad.
El Programa de Evaluación de Cumplimiento del Proyecto 25 (P25 CAP) [27] del DHS de los Estados Unidos tiene como objetivo la interoperabilidad entre diferentes proveedores mediante pruebas de conformidad con los estándares P25. P25 CAP, un programa voluntario, permite a los proveedores certificar públicamente el cumplimiento de sus productos. [27]
Los laboratorios independientes y acreditados prueban las radios P25 de los proveedores para comprobar su conformidad con las normas P25, derivadas de las normas TIA-102 y siguiendo los procedimientos de prueba TIA-TR8. Solo se pueden comprar productos aprobados [28] con fondos de subvenciones federales de EE. UU. [29] En general, no se debe confiar en que los productos no aprobados cumplan con las normas P25 de rendimiento, conformidad e interoperabilidad.
El etiquetado de los productos P25 varía. "P25" y "compatible con P25" no significan nada, mientras que se aplican altos estándares para que un proveedor afirme que un producto "cumple con P25 CAP" o "cumple con P25 con la Declaración de requisitos (P25 SOR)" [30].
En la conferencia Securecomm 2011 en Londres, el investigador de seguridad Steve Glass presentó un artículo, escrito por él mismo y el coautor Matt Ames, que explicaba cómo DES-OFB y los cifrados ADP (basados en RC4) propietarios de Motorola eran vulnerables a la recuperación de claves por fuerza bruta. [31] Esta investigación fue el resultado del proyecto OP25 [32] que utiliza GNU Radio [33] y Ettus Universal Software Radio Peripheral (USRP) [34] para implementar un rastreador y analizador de paquetes P25 de código abierto . El proyecto OP25 fue fundado por Steve Glass a principios de 2008 mientras realizaba una investigación sobre redes inalámbricas como parte de su tesis doctoral.
El documento está disponible para su descarga desde el sitio web de NICTA . [35]
En 2011, el Wall Street Journal publicó un artículo que describía una investigación sobre las fallas de seguridad del sistema, incluida una interfaz de usuario que dificulta que los usuarios reconozcan cuándo los transceptores están operando en modo seguro. [36] Según el artículo, "(L)os investigadores de la Universidad de Pensilvania escucharon conversaciones que incluían descripciones de agentes encubiertos e informantes confidenciales , planes para arrestos futuros e información sobre la tecnología utilizada en operaciones de vigilancia". Los investigadores descubrieron que los mensajes enviados por las radios se envían en segmentos, y bloquear solo una parte de estos segmentos puede resultar en que se bloquee todo el mensaje. "Su investigación también demuestra que las radios pueden ser bloqueadas de manera efectiva (una sola radio, de corto alcance) utilizando un juguete electrónico infantil de color rosa altamente modificado y que el estándar utilizado por las radios 'ofrece un medio conveniente para que un atacante' rastree continuamente la ubicación del usuario de una radio. Con otros sistemas, los bloqueadores tienen que gastar mucha energía para bloquear las comunicaciones, pero las radios P25 permiten bloquearlas con una potencia relativamente baja, lo que permite a los investigadores evitar la recepción utilizando un buscapersonas de juguete de 30 dólares diseñado para preadolescentes".
El informe se presentó en el 20º Simposio de Seguridad USENIX en San Francisco en agosto de 2011. [37] El informe señaló una serie de fallas de seguridad en el sistema del Proyecto 25, algunas específicas de la forma en que se ha implementado y algunas inherentes al diseño de seguridad.
El informe no encontró ninguna falla en el cifrado P25; sin embargo, observaron que se enviaban grandes cantidades de tráfico sensible en formato claro debido a problemas de implementación. Encontraron que las marcas de conmutación para los modos seguro y claro son difíciles de distinguir (∅ vs. o). Esto se ve agravado por el hecho de que las radios P25 cuando se configuran en modo seguro continúan funcionando sin emitir una advertencia si otra parte cambia al modo claro. Además, los autores del informe dijeron que muchos sistemas P25 cambian las claves con demasiada frecuencia, lo que aumenta el riesgo de que una radio individual en una red no esté codificada correctamente, lo que obliga a todos los usuarios de la red a transmitir en formato claro para mantener las comunicaciones con esa radio.
Una opción de diseño fue utilizar niveles más bajos de corrección de errores para las partes de los datos de voz codificados que se consideran menos críticas para la inteligibilidad. Como resultado, se pueden esperar errores de bits en transmisiones típicas y, aunque son inofensivos para la comunicación de voz, la presencia de dichos errores obliga al uso de cifrados de flujo , que pueden tolerar errores de bits y evitan el uso de una técnica estándar, los códigos de autenticación de mensajes (MAC), para proteger la integridad de los mensajes de los ataques de cifrados de flujo . Los distintos niveles de corrección de errores se implementan dividiendo los marcos de mensajes P25 en submarcos. Esto permite a un atacante bloquear mensajes completos transmitiendo solo durante ciertos submarcos cortos que son críticos para la recepción del marco completo. Como resultado, un atacante puede bloquear de manera efectiva las señales del Proyecto 25 con niveles de potencia promedio mucho más bajos que los niveles de potencia utilizados para la comunicación. Dichos ataques pueden dirigirse solo a las transmisiones cifradas, lo que obliga a los usuarios a transmitir sin cifrar.
Como las radios del Proyecto 25 están diseñadas para funcionar en canales de frecuencia de radio bidireccional existentes, no pueden utilizar modulación de espectro disperso , que es inherentemente resistente a las interferencias. Un sistema de espectro disperso óptimo puede requerir que un bloqueador eficaz utilice 1.000 veces más potencia (30 dB más) que los comunicadores individuales. Según el informe, un bloqueador P25 podría funcionar eficazmente a 1/25 de la potencia (14 dB menos) que las radios que se comunican. Los autores desarrollaron un bloqueador de prueba de concepto utilizando una radio de un solo chip CC1110 de Texas Instruments, que se encuentra en un juguete económico. [37]
Ciertos campos de metadatos en el protocolo Project 25 no están cifrados, lo que permite a un atacante realizar un análisis de tráfico para identificar a los usuarios. Debido a que las radios Project 25 responden a los paquetes de datos erróneos que se les dirigen con una solicitud de retransmisión, un atacante puede enviar deliberadamente paquetes erróneos y obligar a una radio específica a transmitir incluso si el usuario está intentando mantener el silencio de radio . Este seguimiento por parte de usuarios autorizados se considera una característica de P25, a la que se hace referencia como "presencia". [38]
Los autores del informe concluyeron diciendo que "es razonable preguntarse por qué este protocolo, que se desarrolló durante muchos años y se utiliza para aplicaciones sensibles y críticas, es tan difícil de usar y tan vulnerable a los ataques". Los autores emitieron por separado un conjunto de recomendaciones para los usuarios de P25 para mitigar algunos de los problemas encontrados. [39] Estas incluyen la desactivación del conmutador seguro/claro, el uso de códigos de acceso a la red para separar el tráfico claro y cifrado, y compensar la falta de fiabilidad de la recodificación inalámbrica de P25 ampliando la vida útil de la clave.
P25 y TETRA se utilizan en más de 53 países de todo el mundo, tanto para redes de radio del sector privado como de seguridad pública. Existen algunas diferencias en características y capacidades: [40] [41] [42]
El Proyecto 25 (P25) es el estándar para el diseño y la fabricación de productos de comunicaciones inalámbricas bidireccionales digitales interoperables. Desarrollado en América del Norte con representantes estatales, locales y federales y la gobernanza de la Asociación de la Industria de las Telecomunicaciones (TIA), P25 ha ganado aceptación mundial para aplicaciones comerciales, de servicio público y de seguridad pública... El estándar P25 fue creado por profesionales de la seguridad pública y está destinado a ellos.
{{cite web}}
: CS1 maint: URL no apta ( enlace ){{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace )