El Proyecto 25 ( P25 o APCO-25 ) es un conjunto de estándares para productos de radio bidireccionales digitales interoperables . P25 fue desarrollado por profesionales de seguridad pública en América del Norte y ha ganado aceptación para aplicaciones comerciales, de seguridad, de servicio público y de seguridad pública en todo el mundo. [1] Las radios P25 son un reemplazo directo de las radios analógicas UHF (típicamente FM ), pero agregan la capacidad de transferir datos además de voz, lo que permite implementaciones más naturales de cifrado y mensajería de texto . Las radios P25 son comúnmente implementadas por organizaciones de despacho , como la policía , los bomberos , las ambulancias y el servicio de rescate de emergencia, utilizando radios montadas en vehículos combinadas con repetidores y walkie-talkie de mano .
A partir de 2012, los productos estuvieron disponibles con el protocolo de modulación de fase 2 más nuevo ; el protocolo anterior conocido como P25 se convirtió en P25 fase 1. Los productos P25 fase 2 utilizan el vocodificador AMBE2+ más avanzado, que permite que el audio pase a través de un flujo de bits más comprimido y proporciona dos Canales de voz TDMA en el mismo ancho de banda de RF (12,5 kHz), mientras que la fase 1 puede proporcionar solo un canal de voz. Los dos protocolos no son compatibles. Sin embargo, la infraestructura P25 Fase 2 puede proporcionar una función de "transcodificador dinámico" que se traduce entre la Fase 1 y la Fase 2 según sea necesario. Además de esto, las radios de fase 2 son compatibles con versiones anteriores de la modulación de fase 1 y la modulación FM analógica , según el estándar. La Unión Europea ha creado los estándares de protocolo de radio troncal terrestre (TETRA) y de radio móvil digital (DMR), que cumplen una función similar al Proyecto 25.
Las radios de seguridad pública se han actualizado de FM analógica a digital desde la década de 1990 debido a un mayor uso de datos en los sistemas de radio para funciones tales como ubicación GPS, enlaces troncales , mensajes de texto, medición y cifrado.
Varios protocolos de usuario y diferentes espectros de radio de seguridad pública dificultaron que las agencias de Seguridad Pública lograran interoperabilidad y aceptación generalizada. Sin embargo, las lecciones aprendidas durante los desastres que Estados Unidos enfrentó en las últimas décadas han obligado a las agencias a evaluar sus necesidades durante un desastre cuando la infraestructura básica ha fallado. Para satisfacer las crecientes demandas de las comunicaciones por radio digitales de seguridad pública, la Comisión Federal de Comunicaciones de los Estados Unidos (FCC), bajo la dirección del Congreso de los Estados Unidos, inició una investigación en 1988 para obtener recomendaciones de usuarios y fabricantes para mejorar los sistemas de comunicación existentes. [2] [3] Con base en las recomendaciones, para encontrar soluciones que satisfagan mejor las necesidades de la gestión de la seguridad pública, en octubre de 1989 nació el Proyecto APCO 25 en una coalición con: [2] [4]
Un comité directivo formado por representantes de las agencias antes mencionadas junto con el CLPI ( Asociación Federal para la Comunicación Interoperable del Departamento de Seguridad Nacional ), la Guardia Costera y el Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio , y la Oficina de Aplicación de la Ley. Se establecieron estándares para decidir las prioridades y el alcance del desarrollo técnico del P25. [4]
La comunicación de emergencia interoperable es parte integral de la respuesta inicial, la salud pública, la seguridad comunitaria, la seguridad nacional y la estabilidad económica. De todos los problemas que se experimentan durante los desastres, uno de los más graves es la mala comunicación debido a la falta de medios apropiados y eficientes para recopilar, procesar y transmitir información importante de manera oportuna. En algunos casos, los sistemas de comunicación por radio son incompatibles e inoperables no sólo dentro de una jurisdicción sino también dentro de departamentos o agencias de la misma comunidad. [6] La no operatividad ocurre debido al uso de equipos obsoletos, disponibilidad limitada de frecuencias de radio, planificación aislada o independiente, falta de coordinación y cooperación entre agencias, prioridades comunitarias que compiten por recursos, financiamiento y propiedad, y control de los sistemas de comunicaciones. . [7] Al reconocer y comprender esta necesidad, el Proyecto 25 (P25) fue iniciado en colaboración por agencias de seguridad pública y fabricantes para abordar el problema con los sistemas de comunicación de emergencia . P25 es un proyecto colaborativo para garantizar que las radios bidireccionales sean interoperables. El objetivo de P25 es permitir que los socorristas de seguridad pública se comuniquen entre sí y, así, lograr una mejor coordinación, una respuesta oportuna y un uso eficiente y eficaz de los equipos de comunicaciones. [8]
P25 se estableció para abordar la necesidad de estándares comunes de comunicaciones por radio de seguridad pública digital para los socorristas y profesionales de seguridad nacional/respuesta a emergencias. El comité de ingeniería TR-8 de la Asociación de la Industria de las Telecomunicaciones facilita dicho trabajo a través de su papel como organización de desarrollo de estándares (SDO) acreditada por ANSI y ha publicado el conjunto de estándares P25 como la serie de documentos TIA-102, que ahora incluye 49 estándares separados. partes sobre implementaciones de tecnología Land Mobile Radio y TDMA para la seguridad pública. [9]
El Proyecto 25 (P25) es un conjunto de estándares producidos a través de los esfuerzos conjuntos de la Asociación Internacional de Funcionarios de Comunicaciones de Seguridad Pública (APCO), la Asociación Nacional de Directores Estatales de Telecomunicaciones (NASTD), agencias federales seleccionadas y el Sistema Nacional de Comunicaciones (NCS). , y estandarizado bajo la Asociación de la Industria de Telecomunicaciones (TIA)... El conjunto de estándares P25 involucra servicios digitales de Radio Móvil Terrestre ( LMR ) para organizaciones y agencias de seguridad pública locales, estatales/provinciales y nacionales (federales)...
P25 es aplicable a equipos LMR autorizados o con licencia, en los EE. UU., según las normas y regulaciones de la NTIA o la FCC.
Aunque se desarrollaron principalmente para los servicios de seguridad pública de América del Norte, la tecnología y los productos P25 no se limitan únicamente a la seguridad pública y también se han seleccionado e implementado en otras aplicaciones de sistemas privados en todo el mundo. [10]
Los sistemas compatibles con P25 se están adoptando e implementando cada vez más en todo Estados Unidos, así como en otros países. Las radios pueden comunicarse en modo analógico con radios heredadas y en modo digital o analógico con otras radios P25. Además, la implementación de sistemas compatibles con P25 permitirá un alto grado de interoperabilidad y compatibilidad de equipos.
Los estándares P25 utilizan los códecs de voz patentados de excitación multibanda mejorada (IMBE) y excitación multibanda avanzada (AMBE+2) que fueron diseñados por Digital Voice Systems, Inc. para codificar/decodificar las señales de audio analógicas. Se rumorea que el costo de la licencia de los códecs de voz que se utilizan en los dispositivos estándar P25 es la razón principal por la que el costo de los dispositivos compatibles con P25 es tan alto. [11]
P25 se puede utilizar en modo "hablar" sin ningún equipo que intervenga entre dos radios, en modo convencional donde dos radios se comunican a través de un repetidor o estación base sin enlace troncal o en un modo troncalizado donde el tráfico se asigna automáticamente a uno o más canales de voz mediante un repetidor o estación base.
El protocolo admite el uso de cifrado Estándar de cifrado de datos (DES) (56 bits), cifrado Triple DES de 2 claves, cifrado Triple DES de tres claves , cifrado Estándar de cifrado avanzado (AES) con una longitud de clave de hasta 256 bits, RC4 ( 40 bits , vendido por Motorola como Advanced Digital Privacy ), o sin cifrado.
El protocolo también admite los cifrados ACCORDION 1.3, BATON , Firefly , MAYFLY y SAVILLE Tipo 1 .
El conjunto de estándares de P25 especifica ocho interfaces abiertas entre los distintos componentes de un sistema de radio móvil terrestre. Estas interfaces son:
La tecnología compatible con P25 se ha implementado en dos fases principales y las fases futuras aún no se han finalizado.
Los sistemas de radio de la fase 1 funcionan en modo digital de 12,5 kHz utilizando un método de acceso de un solo usuario por canal. Las radios de fase 1 utilizan modulación FM continua de 4 niveles (C4FM), un tipo especial de modulación 4 FSK [12] , para transmisiones digitales a 4800 baudios y 2 bits por símbolo, lo que produce un rendimiento total del canal de 9600 bits por segundo. De estos 9.600, 4.400 son datos de voz generados por el códec IMBE , 2.800 son corrección de errores directos y 2.400 son señalización y otras funciones de control. Los receptores diseñados para el estándar C4FM también pueden demodular el estándar " Modificación por desplazamiento de fase en cuadratura compatible " (CQPSK), ya que los parámetros de la señal CQPSK se eligieron para producir la misma desviación de señal en el tiempo de símbolo que C4FM. La fase 1 utiliza el códec de voz IMBE .
Estos sistemas implican especificaciones estandarizadas de servicios e instalaciones, lo que garantiza que cualquier radio de abonado compatible con los fabricantes tenga acceso a los servicios descritos en dichas especificaciones. Las capacidades incluyen compatibilidad con versiones anteriores e interoperabilidad con otros sistemas, a través de los límites del sistema e independientemente de la infraestructura del sistema. Además, el conjunto de estándares P25 proporciona una interfaz abierta al subsistema de radiofrecuencia (RF) para facilitar la interconexión de sistemas de diferentes proveedores.
Para mejorar el uso del espectro, se desarrolló P25 Fase 2 para sistemas troncales que utilizan un esquema TDMA de 2 ranuras y ahora es necesario para todos los sistemas troncales nuevos en la banda de 700 MHz. [13] La fase 2 utiliza el códec de voz AMBE+2 para reducir la tasa de bits necesaria de modo que un canal de voz solo requiera 6.000 bits por segundo (incluida la corrección de errores y la señalización). La Fase 2 no es compatible con la Fase 1 (debido a la operación TDMA), aunque las radios y sistemas TDMA multimodo son capaces de operar en el modo Fase 1 cuando sea necesario, si están habilitados. Una radio de abonado no puede utilizar la transmisión TDMA sin una fuente de sincronización; por lo tanto, la comunicación directa de radio a radio recurre al funcionamiento digital FDMA convencional. Las radios de abonado multibanda también pueden funcionar en FM de banda estrecha como mínimo común denominador entre casi cualquier radio bidireccional. Esto hace que la FM analógica de banda estrecha sea el modo de "interoperabilidad" de facto durante algún tiempo.
Originalmente, se planeó la implementación de la Fase 2 para dividir el canal de 12,5 kHz en dos ranuras de 6,25 kHz, o acceso múltiple por división de frecuencia (FDMA). Sin embargo, resultó más ventajoso utilizar las asignaciones de frecuencia de 12,5 kHz existentes en el modo de acceso múltiple por división de tiempo (TDMA) por varias razones. Permitió que las radios de los suscriptores ahorraran batería al transmitir solo la mitad del tiempo, lo que también brinda la capacidad de la radio del suscriptor de escuchar y responder a las solicitudes del sistema entre transmisiones.
La fase 2 es lo que se conoce como "ancho de banda equivalente" de 6,25 kHz, que satisface un requisito de la FCC de que las transmisiones de voz ocupen menos ancho de banda. El tráfico de voz en un sistema de Fase 2 se transmite con los 12,5 kHz completos por asignación de frecuencia, como lo hace un sistema de Fase 1, sin embargo, lo hace a una velocidad de datos más rápida de 12 kbit/s, lo que permite dos transmisiones de voz simultáneas. Como tales, las radios de abonado también transmiten con los 12,5 kHz completos, pero de forma repetida, lo que da como resultado la mitad de la transmisión y, por lo tanto, un equivalente de 6,25 kHz por cada radio. Esto se logra utilizando el codificador de voz AMBE que utiliza la mitad de la velocidad de los codificadores de voz IMBE de Fase 1. [14]
De 2000 a 2009, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y TIA trabajaron en colaboración en el Proyecto de Asociación para la Seguridad Pública o Proyecto MESA (Movilidad para Aplicaciones de Emergencia y Seguridad), [15] que buscaba definir un conjunto unificado de requisitos para un estándar de radio de banda ancha/banda ancha digital aeronáutica y terrestre de próxima generación que podría usarse para transmitir y recibir voz, video y datos de alta velocidad en redes de área amplia de múltiples agencias implementadas por agencias de seguridad pública. [16] [17]
Los requisitos funcionales y técnicos finales fueron publicados por ETSI [18] y se esperaba que dieran forma a las próximas fases del Proyecto 25 estadounidense y DMR, dPMR y TETRA europeos, pero no hubo interés por parte de la industria, ya que no se pudieron cumplir los requisitos. gracias a la tecnología comercial disponible, y el proyecto se cerró en 2010. [ cita necesaria ]
Durante la subasta de espectro inalámbrico de Estados Unidos de 2008 , la FCC asignó 20 MHz del espectro de la banda de radio UHF de 700 MHz liberado en la transición de la televisión digital a redes de seguridad pública. La FCC espera que los proveedores empleen LTE para aplicaciones de vídeo y datos de alta velocidad. [19]
Los sistemas P25 no tienen que recurrir al uso de señalización en banda, como el tono del sistema de silenciamiento codificado por tonos continuos (CTCSS) o códigos de silenciamiento codificados digitalmente (DCS) para el control de acceso. En su lugar, utilizan lo que se llama un código de acceso a la red (NAC), que se incluye fuera del marco de voz digital. Se trata de un código de 12 bits que antepone cada paquete de datos enviado, incluidos los que transportan transmisiones de voz.
El NAC es una característica similar a CTCSS o DCS para radios analógicas. Es decir, las radios se pueden programar para que solo pasen audio cuando reciban el NAC correcto. Los NAC se programan como un código de tres dígitos hexadecimales que se transmite junto con la señal digital que se transmite.
Dado que el NAC es un número de tres dígitos hexadecimales (12 bits), hay 4096 NAC posibles para programación, mucho más que todos los métodos analógicos combinados.
Tres de los posibles NAC tienen funciones especiales:
La adopción de estos estándares se ha visto frenada por problemas presupuestarios en Estados Unidos; sin embargo, la financiación para actualizaciones de comunicaciones del Departamento de Seguridad Nacional generalmente requiere migrar al Proyecto 25. También se está utilizando en otros países del mundo, incluidos Australia, Nueva Zelanda, Brasil, [20] Canadá, India y Rusia. [21] A mediados de 2004 había 660 redes con P25 desplegadas en 54 países. [21] Al mismo tiempo, en 2005, la radio troncal terrestre europea (TETRA) se implementó en sesenta países y es la opción preferida en Europa, China y otros países. [21] Esto se basó en gran medida en que los sistemas TETRA eran muchas veces más baratos que los sistemas P25 ($ 900 frente a $ 6000 por una radio) [21] en ese momento. Sin embargo, los precios de las radios P25 se están acercando rápidamente a la paridad con los precios de las radios TETRA debido a una mayor competencia en el mercado de P25. La mayoría de las redes P25 tienen su sede en América del Norte, donde tienen la ventaja de que un sistema P25 tiene la misma cobertura y ancho de banda de frecuencia que los sistemas analógicos anteriores que estaban en uso, de modo que los canales se pueden actualizar fácilmente uno por uno. [21] Algunas redes P25 también permiten la migración inteligente de radios analógicas a radios digitales que operan dentro de la misma red. Tanto P25 como TETRA pueden ofrecer distintos grados de funcionalidad, según el espectro de radio disponible, el terreno y el presupuesto del proyecto.
Si bien la interoperabilidad es un objetivo importante del P25, muchas características del P25 presentan desafíos de interoperabilidad. En teoría, todos los equipos compatibles con P25 son interoperables. En la práctica, las comunicaciones interoperables no se pueden lograr sin una gobernanza efectiva, procedimientos operativos estandarizados, capacitación y ejercicios efectivos y coordinación interjurisdiccional. Las dificultades inherentes al desarrollo de redes P25 utilizando funciones como voz digital, encriptación o enlace troncal a veces dan como resultado una reacción negativa de las funciones y una retirada organizacional a implementaciones P25 mínimas "sin funciones" que cumplen al pie de la letra cualquier requisito de migración del Proyecto 25 sin darse cuenta de los beneficios. del mismo. Además, si bien no se trata de una cuestión técnica per se, las fricciones a menudo resultan de los difíciles procesos burocráticos interinstitucionales que tienden a desarrollarse para coordinar las decisiones de interoperabilidad.
El Programa de Evaluación de Cumplimiento del Proyecto 25 del DHS de los Estados Unidos (P25 CAP) [27] tiene como objetivo la interoperabilidad entre diferentes proveedores mediante pruebas según los estándares P25. P25 CAP, un programa voluntario, permite a los proveedores dar fe públicamente del cumplimiento de sus productos. [27]
Laboratorios independientes y acreditados prueban las radios P25 de los proveedores para verificar el cumplimiento de los estándares P25, derivados de los estándares TIA-102 y siguiendo los procedimientos de prueba TIA-TR8. Sólo se pueden comprar productos aprobados [28] utilizando dólares de subvenciones federales de EE. UU. [29] En general, no se debe confiar en que los productos no aprobados cumplan con los estándares P25 en materia de rendimiento, conformidad e interoperabilidad.
El etiquetado del producto P25 varía. "P25" y "cumple con P25" no significan nada, mientras que se aplican altos estándares para que un proveedor afirme que un producto "cumple con P25 CAP" o "P25 cumple con la Declaración de requisitos (P25 SOR)" [ 30]
En la conferencia Securecomm 2011 en Londres, el investigador de seguridad Steve Glass presentó un artículo, escrito por él mismo y el coautor Matt Ames, que explicaba cómo DES-OFB y los cifrados ADP (basados en RC4) patentados por Motorola eran vulnerables a la recuperación de claves por fuerza bruta. [31] Esta investigación fue el resultado del proyecto OP25 [32] que utiliza GNU Radio [33] y Ettus Universal Software Radio Peripheral (USRP) [34] para implementar un rastreador y analizador de paquetes P25 de código abierto. El proyecto OP25 fue fundado por Steve Glass a principios de 2008 mientras investigaba redes inalámbricas como parte de su tesis doctoral.
El documento está disponible para descargar desde el sitio web de NICTA . [35]
En 2011, el Wall Street Journal publicó un artículo que describe una investigación sobre fallas de seguridad del sistema, incluida una interfaz de usuario que dificulta que los usuarios reconozcan cuando los transceptores están funcionando en modo seguro. [36] Según el artículo, "(R)investigadores de la Universidad de Pensilvania escucharon conversaciones que incluían descripciones de agentes encubiertos e informantes confidenciales , planes para futuros arrestos e información sobre la tecnología utilizada en las operaciones de vigilancia". Los investigadores descubrieron que los mensajes enviados a través de las radios se envían en segmentos, y bloquear solo una parte de estos segmentos puede provocar que todo el mensaje se bloquee. "Su investigación también muestra que las radios se pueden bloquear eficazmente (una sola radio, de corto alcance) utilizando un juguete infantil electrónico rosa altamente modificado y que el estándar utilizado por las radios 'proporciona un medio conveniente para que un atacante' rastree continuamente la ubicación de usuario de una radio. Con otros sistemas, los inhibidores tienen que gastar mucha energía para bloquear las comunicaciones, pero las radios P25 permiten interferencias a una potencia relativamente baja, lo que permite a los investigadores evitar la recepción utilizando un buscapersonas de juguete de 30 dólares diseñado para preadolescentes".
El informe se presentó en el 20º Simposio de Seguridad de USENIX en San Francisco en agosto de 2011. [37] El informe señaló una serie de fallas de seguridad en el sistema del Proyecto 25, algunas específicas de la forma en que se implementó y otras inherentes al diseño de seguridad. .
El informe no encontró ninguna interrupción en el cifrado P25; sin embargo, observaron que se enviaban grandes cantidades de tráfico confidencial sin cifrar debido a problemas de implementación. Encontraron que las marcas de los interruptores para modos claros y seguros eran difíciles de distinguir (∅ frente a o). Esto se ve agravado por el hecho de que las radios P25, cuando se configuran en modo seguro, continúan funcionando sin emitir una advertencia si otra parte cambia al modo despejado. Además, los autores del informe dijeron que muchos sistemas P25 cambian las claves con demasiada frecuencia, lo que aumenta el riesgo de que una radio individual en una red no tenga la clave adecuada, lo que obliga a todos los usuarios de la red a transmitir en claro para mantener las comunicaciones con esa radio.
Una opción de diseño fue utilizar niveles más bajos de corrección de errores para partes de los datos de voz codificados que se consideran menos críticos para la inteligibilidad. Como resultado, se pueden esperar errores de bits en transmisiones típicas y, aunque son inofensivos para las comunicaciones de voz, la presencia de tales errores obliga al uso de cifrados de flujo , que pueden tolerar errores de bits e impiden el uso de una técnica estándar, los códigos de autenticación de mensajes. (MAC), para proteger la integridad de los mensajes frente a ataques de cifrado de flujo . Los distintos niveles de corrección de errores se implementan dividiendo los marcos de mensajes P25 en subtramas. Esto permite a un atacante bloquear mensajes completos transmitiéndolos sólo durante ciertas subtramas cortas que son críticas para la recepción de la trama completa. Como resultado, un atacante puede bloquear eficazmente las señales del Proyecto 25 con niveles de potencia promedio mucho más bajos que los niveles de potencia utilizados para la comunicación. Estos ataques pueden dirigirse únicamente a transmisiones cifradas, lo que obliga a los usuarios a transmitir de forma clara.
Debido a que las radios Project 25 están diseñadas para funcionar en canales de radiofrecuencia bidireccionales existentes, no pueden utilizar modulación de espectro ensanchado , que es inherentemente resistente a interferencias. Un sistema de espectro ensanchado óptimo puede requerir un bloqueador eficaz que utilice 1.000 veces más potencia (30 dB más) que los comunicadores individuales. Según el informe, un bloqueador P25 podría funcionar efectivamente a 1/25 de la potencia (14 dB menos) que las radios comunicantes. Los autores desarrollaron una prueba de concepto de bloqueador utilizando una radio de un solo chip CC1110 de Texas Instruments, que se encuentra en un juguete económico. [37]
Ciertos campos de metadatos en el protocolo Project 25 no están cifrados, lo que permite a un atacante realizar análisis de tráfico para identificar a los usuarios. Debido a que las radios del Proyecto 25 responden a los paquetes de datos incorrectos que se les dirigen con una solicitud de retransmisión, un atacante puede enviar deliberadamente paquetes incorrectos obligando a una radio específica a transmitir incluso si el usuario intenta mantener el silencio de la radio . Este seguimiento por parte de usuarios autorizados se considera una característica de P25, denominada "presencia". [38]
Los autores del informe concluyeron diciendo: "Es razonable preguntarse por qué este protocolo, que se desarrolló durante muchos años y se utiliza para aplicaciones sensibles y críticas, es tan difícil de usar y tan vulnerable a los ataques". Los autores emitieron por separado un conjunto de recomendaciones para los usuarios de P25 para mitigar algunos de los problemas encontrados. [39] Estos incluyen deshabilitar el conmutador seguro/claro, usar códigos de acceso a la red para segregar el tráfico claro y cifrado y compensar la falta de confiabilidad de la recodificación inalámbrica de claves P25 al extender la vida útil de la clave.
P25 y TETRA se utilizan en más de 53 países en todo el mundo para redes de radio de seguridad pública y del sector privado. Existen algunas diferencias en características y capacidades: [40] [41] [42]
El Proyecto 25 (P25) es el estándar para el diseño y fabricación de productos de comunicaciones inalámbricas bidireccionales digitales interoperables. Desarrollado en América del Norte con representantes estatales, locales y federales y la gobernanza de la Asociación de la Industria de las Telecomunicaciones (TIA), P25 ha ganado aceptación mundial para la seguridad pública, el servicio público y las aplicaciones comerciales... El estándar P25 fue creado y está destinado a para profesionales de la seguridad pública.
{{cite web}}
: Mantenimiento CS1: URL no apta ( enlace ){{cite web}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )