stringtranslate.com

Proyecto 25

Varias radios portátiles Proyecto 25 utilizadas en todo el mundo.

El Proyecto 25 ( P25 o APCO-25 ) es un conjunto de estándares para productos de radio bidireccionales digitales interoperables . P25 fue desarrollado por profesionales de seguridad pública en América del Norte y ha ganado aceptación para aplicaciones comerciales, de seguridad, de servicio público y de seguridad pública en todo el mundo. [1] Las radios P25 son un reemplazo directo de las radios analógicas UHF (típicamente FM ), pero agregan la capacidad de transferir datos además de voz, lo que permite implementaciones más naturales de cifrado y mensajería de texto . Las radios P25 son comúnmente implementadas por organizaciones de despacho , como la policía , los bomberos , las ambulancias y el servicio de rescate de emergencia, utilizando radios montadas en vehículos combinadas con repetidores y walkie-talkie de mano .

A partir de 2012, los productos estuvieron disponibles con el protocolo de modulación de fase 2 más nuevo ; el protocolo anterior conocido como P25 se convirtió en P25 fase 1. Los productos P25 fase 2 utilizan el vocodificador AMBE2+ más avanzado, que permite que el audio pase a través de un flujo de bits más comprimido y proporciona dos Canales de voz TDMA en el mismo ancho de banda de RF (12,5 kHz), mientras que la fase 1 puede proporcionar solo un canal de voz. Los dos protocolos no son compatibles. Sin embargo, la infraestructura P25 Fase 2 puede proporcionar una función de "transcodificador dinámico" que se traduce entre la Fase 1 y la Fase 2 según sea necesario. Además de esto, las radios de fase 2 son compatibles con versiones anteriores de la modulación de fase 1 y la modulación FM analógica , según el estándar. La Unión Europea ha creado los estándares de protocolo de radio troncal terrestre (TETRA) y de radio móvil digital (DMR), que cumplen una función similar al Proyecto 25.

Descripción general del conjunto de estándares

Historia

Las radios de seguridad pública se han actualizado de FM analógica a digital desde la década de 1990 debido a un mayor uso de datos en los sistemas de radio para funciones tales como ubicación GPS, enlaces troncales , mensajes de texto, medición y cifrado.

Varios protocolos de usuario y diferentes espectros de radio de seguridad pública dificultaron que las agencias de Seguridad Pública lograran interoperabilidad y aceptación generalizada. Sin embargo, las lecciones aprendidas durante los desastres que Estados Unidos enfrentó en las últimas décadas han obligado a las agencias a evaluar sus necesidades durante un desastre cuando la infraestructura básica ha fallado. Para satisfacer las crecientes demandas de las comunicaciones por radio digitales de seguridad pública, la Comisión Federal de Comunicaciones de los Estados Unidos (FCC), bajo la dirección del Congreso de los Estados Unidos, inició una investigación en 1988 para obtener recomendaciones de usuarios y fabricantes para mejorar los sistemas de comunicación existentes. [2] [3] Con base en las recomendaciones, para encontrar soluciones que satisfagan mejor las necesidades de la gestión de la seguridad pública, en octubre de 1989 nació el Proyecto APCO 25 en una coalición con: [2] [4]

Un comité directivo formado por representantes de las agencias antes mencionadas junto con el CLPI ( Asociación Federal para la Comunicación Interoperable del Departamento de Seguridad Nacional ), la Guardia Costera y el Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio , y la Oficina de Aplicación de la Ley. Se establecieron estándares para decidir las prioridades y el alcance del desarrollo técnico del P25. [4]

Introducción

La comunicación de emergencia interoperable es parte integral de la respuesta inicial, la salud pública, la seguridad comunitaria, la seguridad nacional y la estabilidad económica. De todos los problemas que se experimentan durante los desastres, uno de los más graves es la mala comunicación debido a la falta de medios apropiados y eficientes para recopilar, procesar y transmitir información importante de manera oportuna. En algunos casos, los sistemas de comunicación por radio son incompatibles e inoperables no sólo dentro de una jurisdicción sino también dentro de departamentos o agencias de la misma comunidad. [6] La no operatividad ocurre debido al uso de equipos obsoletos, disponibilidad limitada de frecuencias de radio, planificación aislada o independiente, falta de coordinación y cooperación entre agencias, prioridades comunitarias que compiten por recursos, financiamiento y propiedad, y control de los sistemas de comunicaciones. . [7] Al reconocer y comprender esta necesidad, el Proyecto 25 (P25) fue iniciado en colaboración por agencias de seguridad pública y fabricantes para abordar el problema con los sistemas de comunicación de emergencia . P25 es un proyecto colaborativo para garantizar que las radios bidireccionales sean interoperables. El objetivo de P25 es permitir que los socorristas de seguridad pública se comuniquen entre sí y, así, lograr una mejor coordinación, una respuesta oportuna y un uso eficiente y eficaz de los equipos de comunicaciones. [8]

P25 se estableció para abordar la necesidad de estándares comunes de comunicaciones por radio de seguridad pública digital para los socorristas y profesionales de seguridad nacional/respuesta a emergencias. El comité de ingeniería TR-8 de la Asociación de la Industria de las Telecomunicaciones facilita dicho trabajo a través de su papel como organización de desarrollo de estándares (SDO) acreditada por ANSI y ha publicado el conjunto de estándares P25 como la serie de documentos TIA-102, que ahora incluye 49 estándares separados. partes sobre implementaciones de tecnología Land Mobile Radio y TDMA para la seguridad pública. [9]

El Proyecto 25 (P25) es un conjunto de estándares producidos a través de los esfuerzos conjuntos de la Asociación Internacional de Funcionarios de Comunicaciones de Seguridad Pública (APCO), la Asociación Nacional de Directores Estatales de Telecomunicaciones (NASTD), agencias federales seleccionadas y el Sistema Nacional de Comunicaciones (NCS). , y estandarizado bajo la Asociación de la Industria de Telecomunicaciones (TIA)... El conjunto de estándares P25 involucra servicios digitales de Radio Móvil Terrestre ( LMR ) para organizaciones y agencias de seguridad pública locales, estatales/provinciales y nacionales (federales)...

P25 es aplicable a equipos LMR autorizados o con licencia, en los EE. UU., según las normas y regulaciones de la NTIA o la FCC.

Aunque se desarrollaron principalmente para los servicios de seguridad pública de América del Norte, la tecnología y los productos P25 no se limitan únicamente a la seguridad pública y también se han seleccionado e implementado en otras aplicaciones de sistemas privados en todo el mundo. [10]

Los sistemas compatibles con P25 se están adoptando e implementando cada vez más en todo Estados Unidos, así como en otros países. Las radios pueden comunicarse en modo analógico con radios heredadas y en modo digital o analógico con otras radios P25. Además, la implementación de sistemas compatibles con P25 permitirá un alto grado de interoperabilidad y compatibilidad de equipos.

Los estándares P25 utilizan los códecs de voz patentados de excitación multibanda mejorada (IMBE) y excitación multibanda avanzada (AMBE+2) que fueron diseñados por Digital Voice Systems, Inc. para codificar/decodificar las señales de audio analógicas. Se rumorea que el costo de la licencia de los códecs de voz que se utilizan en los dispositivos estándar P25 es la razón principal por la que el costo de los dispositivos compatibles con P25 es tan alto. [11]

P25 se puede utilizar en modo "hablar" sin ningún equipo que intervenga entre dos radios, en modo convencional donde dos radios se comunican a través de un repetidor o estación base sin enlace troncal o en un modo troncalizado donde el tráfico se asigna automáticamente a uno o más canales de voz mediante un repetidor o estación base.

El protocolo admite el uso de cifrado Estándar de cifrado de datos (DES) (56 bits), cifrado Triple DES de 2 claves, cifrado Triple DES de tres claves , cifrado Estándar de cifrado avanzado (AES) con una longitud de clave de hasta 256 bits, RC4 ( 40 bits , vendido por Motorola como Advanced Digital Privacy ), o sin cifrado.

El protocolo también admite los cifrados ACCORDION 1.3, BATON , Firefly , MAYFLY y SAVILLE Tipo 1 .

Interfaces abiertas P25

El conjunto de estándares de P25 especifica ocho interfaces abiertas entre los distintos componentes de un sistema de radio móvil terrestre. Estas interfaces son:

P25 fases

Una radio portátil Proyecto 25 utilizada en sistemas estadounidenses.

La tecnología compatible con P25 se ha implementado en dos fases principales y las fases futuras aún no se han finalizado.

Fase 1

Los sistemas de radio de la fase 1 funcionan en modo digital de 12,5 kHz utilizando un método de acceso de un solo usuario por canal. Las radios de fase 1 utilizan modulación FM continua de 4 niveles (C4FM), un tipo especial de modulación 4 FSK [12] , para transmisiones digitales a 4800 baudios y 2 bits por símbolo, lo que produce un rendimiento total del canal de 9600 bits por segundo. De estos 9.600, 4.400 son datos de voz generados por el códec IMBE , 2.800 son corrección de errores directos y 2.400 son señalización y otras funciones de control. Los receptores diseñados para el estándar C4FM también pueden demodular el estándar " Modificación por desplazamiento de fase en cuadratura compatible " (CQPSK), ya que los parámetros de la señal CQPSK se eligieron para producir la misma desviación de señal en el tiempo de símbolo que C4FM. La fase 1 utiliza el códec de voz IMBE .

Estos sistemas implican especificaciones estandarizadas de servicios e instalaciones, lo que garantiza que cualquier radio de abonado compatible con los fabricantes tenga acceso a los servicios descritos en dichas especificaciones. Las capacidades incluyen compatibilidad con versiones anteriores e interoperabilidad con otros sistemas, a través de los límites del sistema e independientemente de la infraestructura del sistema. Además, el conjunto de estándares P25 proporciona una interfaz abierta al subsistema de radiofrecuencia (RF) para facilitar la interconexión de sistemas de diferentes proveedores.

Fase 2

Para mejorar el uso del espectro, se desarrolló P25 Fase 2 para sistemas troncales que utilizan un esquema TDMA de 2 ranuras y ahora es necesario para todos los sistemas troncales nuevos en la banda de 700 MHz. [13] La fase 2 utiliza el códec de voz AMBE+2 para reducir la tasa de bits necesaria de modo que un canal de voz solo requiera 6.000 bits por segundo (incluida la corrección de errores y la señalización). La Fase 2 no es compatible con la Fase 1 (debido a la operación TDMA), aunque las radios y sistemas TDMA multimodo son capaces de operar en el modo Fase 1 cuando sea necesario, si están habilitados. Una radio de abonado no puede utilizar la transmisión TDMA sin una fuente de sincronización; por lo tanto, la comunicación directa de radio a radio recurre al funcionamiento digital FDMA convencional. Las radios de abonado multibanda también pueden funcionar en FM de banda estrecha como mínimo común denominador entre casi cualquier radio bidireccional. Esto hace que la FM analógica de banda estrecha sea el modo de "interoperabilidad" de facto durante algún tiempo.

Originalmente, se planeó la implementación de la Fase 2 para dividir el canal de 12,5 kHz en dos ranuras de 6,25 kHz, o acceso múltiple por división de frecuencia (FDMA). Sin embargo, resultó más ventajoso utilizar las asignaciones de frecuencia de 12,5 kHz existentes en el modo de acceso múltiple por división de tiempo (TDMA) por varias razones. Permitió que las radios de los suscriptores ahorraran batería al transmitir solo la mitad del tiempo, lo que también brinda la capacidad de la radio del suscriptor de escuchar y responder a las solicitudes del sistema entre transmisiones.

La fase 2 es lo que se conoce como "ancho de banda equivalente" de 6,25 kHz, que satisface un requisito de la FCC de que las transmisiones de voz ocupen menos ancho de banda. El tráfico de voz en un sistema de Fase 2 se transmite con los 12,5 kHz completos por asignación de frecuencia, como lo hace un sistema de Fase 1, sin embargo, lo hace a una velocidad de datos más rápida de 12 kbit/s, lo que permite dos transmisiones de voz simultáneas. Como tales, las radios de abonado también transmiten con los 12,5 kHz completos, pero de forma repetida, lo que da como resultado la mitad de la transmisión y, por lo tanto, un equivalente de 6,25 kHz por cada radio. Esto se logra utilizando el codificador de voz AMBE que utiliza la mitad de la velocidad de los codificadores de voz IMBE de Fase 1. [14]

Más allá de la fase 2

De 2000 a 2009, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y TIA trabajaron en colaboración en el Proyecto de Asociación para la Seguridad Pública o Proyecto MESA (Movilidad para Aplicaciones de Emergencia y Seguridad), [15] que buscaba definir un conjunto unificado de requisitos para un estándar de radio de banda ancha/banda ancha digital aeronáutica y terrestre de próxima generación que podría usarse para transmitir y recibir voz, video y datos de alta velocidad en redes de área amplia de múltiples agencias implementadas por agencias de seguridad pública. [16] [17]

Los requisitos funcionales y técnicos finales fueron publicados por ETSI [18] y se esperaba que dieran forma a las próximas fases del Proyecto 25 estadounidense y DMR, dPMR y TETRA europeos, pero no hubo interés por parte de la industria, ya que no se pudieron cumplir los requisitos. gracias a la tecnología comercial disponible, y el proyecto se cerró en 2010. [ cita necesaria ]

Durante la subasta de espectro inalámbrico de Estados Unidos de 2008 , la FCC asignó 20 MHz del espectro de la banda de radio UHF de 700 MHz liberado en la transición de la televisión digital a redes de seguridad pública. La FCC espera que los proveedores empleen LTE para aplicaciones de vídeo y datos de alta velocidad. [19]

Implementación convencional

Los sistemas P25 no tienen que recurrir al uso de señalización en banda, como el tono del sistema de silenciamiento codificado por tonos continuos (CTCSS) o códigos de silenciamiento codificados digitalmente (DCS) para el control de acceso. En su lugar, utilizan lo que se llama un código de acceso a la red (NAC), que se incluye fuera del marco de voz digital. Se trata de un código de 12 bits que antepone cada paquete de datos enviado, incluidos los que transportan transmisiones de voz.

El NAC es una característica similar a CTCSS o DCS para radios analógicas. Es decir, las radios se pueden programar para que solo pasen audio cuando reciban el NAC correcto. Los NAC se programan como un código de tres dígitos hexadecimales que se transmite junto con la señal digital que se transmite.

Dado que el NAC es un número de tres dígitos hexadecimales (12 bits), hay 4096 NAC posibles para programación, mucho más que todos los métodos analógicos combinados.

Tres de los posibles NAC tienen funciones especiales:

Adopción

La adopción de estos estándares se ha visto frenada por problemas presupuestarios en Estados Unidos; sin embargo, la financiación para actualizaciones de comunicaciones del Departamento de Seguridad Nacional generalmente requiere migrar al Proyecto 25. También se está utilizando en otros países del mundo, incluidos Australia, Nueva Zelanda, Brasil, [20] Canadá, India y Rusia. [21] A mediados de 2004 había 660 redes con P25 desplegadas en 54 países. [21] Al mismo tiempo, en 2005, la radio troncal terrestre europea (TETRA) se implementó en sesenta países y es la opción preferida en Europa, China y otros países. [21] Esto se basó en gran medida en que los sistemas TETRA eran muchas veces más baratos que los sistemas P25 ($ 900 frente a $ 6000 por una radio) [21] en ese momento. Sin embargo, los precios de las radios P25 se están acercando rápidamente a la paridad con los precios de las radios TETRA debido a una mayor competencia en el mercado de P25. La mayoría de las redes P25 tienen su sede en América del Norte, donde tienen la ventaja de que un sistema P25 tiene la misma cobertura y ancho de banda de frecuencia que los sistemas analógicos anteriores que estaban en uso, de modo que los canales se pueden actualizar fácilmente uno por uno. [21] Algunas redes P25 también permiten la migración inteligente de radios analógicas a radios digitales que operan dentro de la misma red. Tanto P25 como TETRA pueden ofrecer distintos grados de funcionalidad, según el espectro de radio disponible, el terreno y el presupuesto del proyecto.

Si bien la interoperabilidad es un objetivo importante del P25, muchas características del P25 presentan desafíos de interoperabilidad. En teoría, todos los equipos compatibles con P25 son interoperables. En la práctica, las comunicaciones interoperables no se pueden lograr sin una gobernanza efectiva, procedimientos operativos estandarizados, capacitación y ejercicios efectivos y coordinación interjurisdiccional. Las dificultades inherentes al desarrollo de redes P25 utilizando funciones como voz digital, encriptación o enlace troncal a veces dan como resultado una reacción negativa de las funciones y una retirada organizacional a implementaciones P25 mínimas "sin funciones" que cumplen al pie de la letra cualquier requisito de migración del Proyecto 25 sin darse cuenta de los beneficios. del mismo. Además, si bien no se trata de una cuestión técnica per se, las fricciones a menudo resultan de los difíciles procesos burocráticos interinstitucionales que tienden a desarrollarse para coordinar las decisiones de interoperabilidad.

Denominación de la tecnología P25 en regiones

Programa de Evaluación del Cumplimiento del Proyecto 25 (P25 CAP)

El Programa de Evaluación de Cumplimiento del Proyecto 25 del DHS de los Estados Unidos (P25 CAP) [27] tiene como objetivo la interoperabilidad entre diferentes proveedores mediante pruebas según los estándares P25. P25 CAP, un programa voluntario, permite a los proveedores dar fe públicamente del cumplimiento de sus productos. [27]

Laboratorios independientes y acreditados prueban las radios P25 de los proveedores para verificar el cumplimiento de los estándares P25, derivados de los estándares TIA-102 y siguiendo los procedimientos de prueba TIA-TR8. Sólo se pueden comprar productos aprobados [28] utilizando dólares de subvenciones federales de EE. UU. [29] En general, no se debe confiar en que los productos no aprobados cumplan con los estándares P25 en materia de rendimiento, conformidad e interoperabilidad.

El etiquetado del producto P25 varía. "P25" y "cumple con P25" no significan nada, mientras que se aplican altos estándares para que un proveedor afirme que un producto "cumple con P25 CAP" o "P25 cumple con la Declaración de requisitos (P25 SOR)" [ 30]

Fallos de seguridad

Proyecto OP25: fallas de cifrado en cifrados DES-OFB y ADP

En la conferencia Securecomm 2011 en Londres, el investigador de seguridad Steve Glass presentó un artículo, escrito por él mismo y el coautor Matt Ames, que explicaba cómo DES-OFB y los cifrados ADP (basados ​​en RC4) patentados por Motorola eran vulnerables a la recuperación de claves por fuerza bruta. [31] Esta investigación fue el resultado del proyecto OP25 [32] que utiliza GNU Radio [33] y Ettus Universal Software Radio Peripheral (USRP) [34] para implementar un rastreador y analizador de paquetes P25 de código abierto. El proyecto OP25 fue fundado por Steve Glass a principios de 2008 mientras investigaba redes inalámbricas como parte de su tesis doctoral.

El documento está disponible para descargar desde el sitio web de NICTA . [35]

Investigación de la Universidad de Pensilvania

En 2011, el Wall Street Journal publicó un artículo que describe una investigación sobre fallas de seguridad del sistema, incluida una interfaz de usuario que dificulta que los usuarios reconozcan cuando los transceptores están funcionando en modo seguro. [36] Según el artículo, "(R)investigadores de la Universidad de Pensilvania escucharon conversaciones que incluían descripciones de agentes encubiertos e informantes confidenciales , planes para futuros arrestos e información sobre la tecnología utilizada en las operaciones de vigilancia". Los investigadores descubrieron que los mensajes enviados a través de las radios se envían en segmentos, y bloquear solo una parte de estos segmentos puede provocar que todo el mensaje se bloquee. "Su investigación también muestra que las radios se pueden bloquear eficazmente (una sola radio, de corto alcance) utilizando un juguete infantil electrónico rosa altamente modificado y que el estándar utilizado por las radios 'proporciona un medio conveniente para que un atacante' rastree continuamente la ubicación de usuario de una radio. Con otros sistemas, los inhibidores tienen que gastar mucha energía para bloquear las comunicaciones, pero las radios P25 permiten interferencias a una potencia relativamente baja, lo que permite a los investigadores evitar la recepción utilizando un buscapersonas de juguete de 30 dólares diseñado para preadolescentes".

El informe se presentó en el 20º Simposio de Seguridad de USENIX en San Francisco en agosto de 2011. [37] El informe señaló una serie de fallas de seguridad en el sistema del Proyecto 25, algunas específicas de la forma en que se implementó y otras inherentes al diseño de seguridad. .

Fallos de cifrado

El informe no encontró ninguna interrupción en el cifrado P25; sin embargo, observaron que se enviaban grandes cantidades de tráfico confidencial sin cifrar debido a problemas de implementación. Encontraron que las marcas de los interruptores para modos claros y seguros eran difíciles de distinguir (∅ frente a o). Esto se ve agravado por el hecho de que las radios P25, cuando se configuran en modo seguro, continúan funcionando sin emitir una advertencia si otra parte cambia al modo despejado. Además, los autores del informe dijeron que muchos sistemas P25 cambian las claves con demasiada frecuencia, lo que aumenta el riesgo de que una radio individual en una red no tenga la clave adecuada, lo que obliga a todos los usuarios de la red a transmitir en claro para mantener las comunicaciones con esa radio.

Vulnerabilidad de interferencia

Una opción de diseño fue utilizar niveles más bajos de corrección de errores para partes de los datos de voz codificados que se consideran menos críticos para la inteligibilidad. Como resultado, se pueden esperar errores de bits en transmisiones típicas y, aunque son inofensivos para las comunicaciones de voz, la presencia de tales errores obliga al uso de cifrados de flujo , que pueden tolerar errores de bits e impiden el uso de una técnica estándar, los códigos de autenticación de mensajes. (MAC), para proteger la integridad de los mensajes frente a ataques de cifrado de flujo . Los distintos niveles de corrección de errores se implementan dividiendo los marcos de mensajes P25 en subtramas. Esto permite a un atacante bloquear mensajes completos transmitiéndolos sólo durante ciertas subtramas cortas que son críticas para la recepción de la trama completa. Como resultado, un atacante puede bloquear eficazmente las señales del Proyecto 25 con niveles de potencia promedio mucho más bajos que los niveles de potencia utilizados para la comunicación. Estos ataques pueden dirigirse únicamente a transmisiones cifradas, lo que obliga a los usuarios a transmitir de forma clara.

Debido a que las radios Project 25 están diseñadas para funcionar en canales de radiofrecuencia bidireccionales existentes, no pueden utilizar modulación de espectro ensanchado , que es inherentemente resistente a interferencias. Un sistema de espectro ensanchado óptimo puede requerir un bloqueador eficaz que utilice 1.000 veces más potencia (30 dB más) que los comunicadores individuales. Según el informe, un bloqueador P25 podría funcionar efectivamente a 1/25 de la potencia (14 dB menos) que las radios comunicantes. Los autores desarrollaron una prueba de concepto de bloqueador utilizando una radio de un solo chip CC1110 de Texas Instruments, que se encuentra en un juguete económico. [37]

Análisis de tráfico y seguimiento activo.

Ciertos campos de metadatos en el protocolo Project 25 no están cifrados, lo que permite a un atacante realizar análisis de tráfico para identificar a los usuarios. Debido a que las radios del Proyecto 25 responden a los paquetes de datos incorrectos que se les dirigen con una solicitud de retransmisión, un atacante puede enviar deliberadamente paquetes incorrectos obligando a una radio específica a transmitir incluso si el usuario intenta mantener el silencio de la radio . Este seguimiento por parte de usuarios autorizados se considera una característica de P25, denominada "presencia". [38]

Los autores del informe concluyeron diciendo: "Es razonable preguntarse por qué este protocolo, que se desarrolló durante muchos años y se utiliza para aplicaciones sensibles y críticas, es tan difícil de usar y tan vulnerable a los ataques". Los autores emitieron por separado un conjunto de recomendaciones para los usuarios de P25 para mitigar algunos de los problemas encontrados. [39] Estos incluyen deshabilitar el conmutador seguro/claro, usar códigos de acceso a la red para segregar el tráfico claro y cifrado y compensar la falta de confiabilidad de la recodificación inalámbrica de claves P25 al extender la vida útil de la clave.

Comparación entre P25 y TETRA

P25 y TETRA se utilizan en más de 53 países en todo el mundo para redes de radio de seguridad pública y del sector privado. Existen algunas diferencias en características y capacidades: [40] [41] [42]

Ver también

Notas

  1. ^ "¿Qué es la tecnología P25?". Proyecto 25 Grupo de Interés Tecnológico . Archivado desde el original el 29 de abril de 2020 . Consultado el 17 de noviembre de 2020 . El Proyecto 25 (P25) es el estándar para el diseño y fabricación de productos de comunicaciones inalámbricas bidireccionales digitales interoperables. Desarrollado en América del Norte con representantes estatales, locales y federales y la gobernanza de la Asociación de la Industria de las Telecomunicaciones (TIA), P25 ha ganado aceptación mundial para la seguridad pública, el servicio público y las aplicaciones comerciales... El estándar P25 fue creado y está destinado a para profesionales de la seguridad pública.
  2. ^ ab "Grupo de interés tecnológico del Proyecto 25 - Contenido - General - ¿Qué es el Proyecto 25?". proyecto25.org . Proyecto 25 Grupo de Interés Tecnológico. Archivado desde el original el 10 de febrero de 2009 . Consultado el 6 de junio de 2014 .
  3. ^ "¿Qué es P25?". Proyecto25.org . Proyecto 25 Grupo de Interés Tecnológico. Archivado desde el original el 7 de junio de 2014 . Consultado el 6 de junio de 2014 .
  4. ^ ab "Gestión del espectro". Apcointl.org. 30 de septiembre de 2013. Archivado desde el original el 12 de febrero de 2012 . Consultado el 6 de junio de 2014 .
  5. ^ "Inicio - Asociación Nacional de Directores Estatales de Tecnología". www.nastd.org .
  6. ^ "Libro.SOR" (PDF) . Consultado el 26 de septiembre de 2010 .
  7. ^ "¿Por qué no podemos hablar?" (PDF) .
  8. ^ "Una empresa de Google" (PDF) . Motorola . Consultado el 6 de junio de 2014 .
  9. ^ Resultados de la búsqueda | Tienda de normas IHS
  10. ^ Codan LTD., Guía de capacitación sobre sistemas de radio P25
  11. ^ "p25gasto" . Consultado el 5 de octubre de 2016 .
  12. ^ "Aeroflex: Nota de aplicación: comprensión de la fidelidad de la modulación P25" (PDF) . Archivado desde el original (PDF) el 20 de marzo de 2012 . Consultado el 26 de marzo de 2012 .
  13. ^ "P25 Fase 2" . Consultado el 9 de diciembre de 2016 .
  14. ^ "P25 en Brasil" . Consultado el 4 de marzo de 2020 .
  15. ^ "Banda ancha móvil para la seguridad pública: página de inicio". Proyecto MESA. Archivado desde el original el 20 de octubre de 2008 . Consultado el 6 de junio de 2014 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )
  16. ^ Banda ancha móvil avanzada para profesionales de protección pública y socorro en casos de desastre. David Thomson. Asociación de la industria de las telecomunicaciones
  17. ^ Proyecto MESA: Telecomunicaciones de Banda Ancha para PPDR. David Thomson. Asociación de la industria de las telecomunicaciones
  18. ^ "www.projectmesa.org - /ftp/Specifications/". Archivado desde el original el 13 de junio de 2010.
  19. ^ "Espectro de seguridad pública de 700 MHz". Comisión Federal de Comunicaciones . 17 de marzo de 2011.
  20. ^ "P25 en Brasil - Tutorial del Dr. Cristiano Torres do Amaral de la Academia de Policía de Brasil" . Consultado el 4 de marzo de 2020 .
  21. ^ abcde ¿Es este finalmente el año de P25? Entrevista con Don Pfohl del Proyecto 25 y Bill Belt de la división inalámbrica de la Asociación de la Industria de las Telecomunicaciones, 1 de mayo de 2005
  22. ^ "Inicio: Motorola Solutions Australia y Nueva Zelanda". www.motorolasolutions.com .
  23. ^ "Red inalámbrica del gobierno de Queensland". Archivado desde el original el 18 de febrero de 2017.
  24. ^ "Radio Móvil Metropolitana". www.esta.vic.gov.au.24 de enero de 2017.
  25. ^ "Referencia de radiofrecuencia y frecuencias del escáner Victoria". www.radioreferencia.com .
  26. ^ "Red de Seguridad Pública". www.nsw.gov.au.
  27. ^ ab "TAPA P25". Departamento de Seguridad Nacional . 22/05/2016 . Consultado el 27 de septiembre de 2020 .
  28. ^ "Equipo elegible para subvención aprobado". Departamento de Seguridad Nacional . 6 de febrero de 2017.
  29. ^ "Equipo elegible para subvención aprobado". Departamento de Seguridad Nacional . 2017-02-06 . Consultado el 27 de septiembre de 2020 .
  30. ^ "Cumplimiento de P25 CAP: ¿Qué debería significar para usted?" (PDF) . Dirección de Ciencia y Tecnología del DHS . 2018.
  31. ^ "SecureComm 2011 Séptima Conferencia Internacional ICST sobre Seguridad y Privacidad en Redes de Comunicaciones". Archivado desde el original el 3 de febrero de 2012 . Consultado el 15 de mayo de 2012 .Securecom 2011
  32. ^ "WikiStart - OP25 - Comunicaciones móviles de código abierto". osmocom.org .
  33. ^ "GNU Radio - El ecosistema de radio gratuito y de código abierto · GNU Radio". Radio GNU .
  34. ^ Marca, Ettus Research, National Instruments. "Ettus Research: líder en radio definida por software (SDR)". Investigación Ettus .{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  35. ^ "Inseguridad en las comunicaciones de seguridad pública: Proyecto APCO 25".
  36. ^ Valentino-DeVries, Jennifer (10 de agosto de 2011). "Los fallos de seguridad en las radios federales facilitan las escuchas ilegales". Wall Street Journal . Consultado el 10 de agosto de 2011 .
  37. ^ ab "Por qué (el agente especial) Johnny (aún) no puede cifrar: un análisis de seguridad del sistema de radio bidireccional del Proyecto 25 de APCO", S. Clark, T. Goodspeed, P. Metzger, Z. Wasserman, K. Xu, M. Blaze, Actas del vigésimo simposio de seguridad de Usenix , 2011
  38. ^ "Problemas de diseño para P25 Digital | Interoperabilidad nacional". Archivado desde el original el 14 de julio de 2011 . Consultado el 15 de agosto de 2011 .
  39. ^ Guía de mitigación de seguridad P25, M. Blaze, et al.
  40. ^ https://www.powertrunk.com/docs/Pros_and_Cons_of_P25_vs_TETRA.pdf [ URL básica PDF ]
  41. ^ "Mesa redonda sobre tecnología P25 y TETRA". 3 de mayo de 2012.
  42. ^ https://tandcca.com/fm_file/dubai06swancomparison-pdf/ [ enlace muerto ]

enlaces externos