stringtranslate.com

Subsistema de conmutación de red

El subsistema de conmutación de red ( NSS ) (o red central GSM ) es el componente de un sistema GSM que lleva a cabo funciones de gestión de llamadas y movilidad para teléfonos móviles en itinerancia en la red de estaciones base . Es propiedad de operadores de telefonía móvil y está implementado por ellos y permite que los dispositivos móviles se comuniquen entre sí y con los teléfonos de la red telefónica pública conmutada (PSTN) más amplia. La arquitectura contiene características y funciones específicas que son necesarias porque los teléfonos no están fijos en una ubicación.

El NSS originalmente consistía en la red central de conmutación de circuitos , utilizada para servicios GSM tradicionales como llamadas de voz, SMS y llamadas de datos con conmutación de circuitos . Se amplió con una arquitectura superpuesta para proporcionar servicios de datos conmutados por paquetes conocidos como red central GPRS . Esto permite que los teléfonos móviles tengan acceso a servicios como WAP , MMS e Internet .

Centro de conmutación móvil (MSC)

Descripción

El centro de conmutación móvil (MSC) es el principal nodo de prestación de servicios para GSM/CDMA, responsable de enrutar llamadas de voz y SMS, así como otros servicios (como conferencias telefónicas, FAX y datos por conmutación de circuitos).

El MSC configura y libera la conexión de extremo a extremo , maneja los requisitos de movilidad y transferencia durante la llamada y se encarga del cobro y el monitoreo de la cuenta prepago en tiempo real.

En el sistema de telefonía móvil GSM, a diferencia de los servicios analógicos anteriores, la información de fax y datos se envía codificada digitalmente directamente al MSC. Sólo en el MSC se recodifica esto en una señal "analógica" (aunque en realidad esto casi con seguridad significará que el sonido se codifica digitalmente como una señal de modulación de código de pulso (PCM) en un intervalo de tiempo de 64 kbit/s, conocido como DS0. En América).

Hay varios nombres diferentes para los MSC en diferentes contextos, lo que refleja su complejo papel en la red; sin embargo, todos estos términos podrían referirse al mismo MSC, pero haciendo diferentes cosas en diferentes momentos.

El MSC de puerta de enlace (G-MSC) es el MSC que determina en qué "MSC visitado" (V-MSC) se encuentra actualmente el abonado al que se llama. También interactúa con la PSTN. Todas las llamadas de móvil a móvil y de PSTN a móvil se enrutan a través de un G-MSC. El término sólo es válido en el contexto de una llamada, ya que cualquier MSC puede proporcionar tanto la función de pasarela como la función del MSC visitado. Sin embargo, algunos fabricantes diseñan MSC dedicados de alta capacidad que no tienen ningún subsistema de estación base (BSS) conectado. Estos MSC serán entonces el MSC de puerta de enlace para muchas de las llamadas que manejan.

El MSC visitado (V-MSC) es el MSC donde se encuentra actualmente un cliente. El registro de ubicación de visitantes (VLR) asociado con este MSC contendrá los datos del suscriptor.

El MSC ancla es el MSC desde el que se ha iniciado un traspaso . El MSC objetivo es el MSC hacia el cual debe tener lugar un traspaso. Un servidor de centro de conmutación móvil es parte del concepto MSC rediseñado a partir de 3GPP Versión 4 .

Servidor de centro de conmutación móvil (MSC-Server, MSCS o MSS)

El servidor del centro de conmutación móvil es una variante de conmutación suave (por lo tanto, puede denominarse conmutador suave móvil, MSS) del centro de conmutación móvil, que proporciona gestión de movilidad de llamadas con conmutación de circuitos y servicios GSM a los teléfonos móviles en itinerancia dentro de la red. zona a la que sirve. La funcionalidad permite dividir el control entre (señalización) y el plano de usuario (portador en el elemento de red llamado media gateway/MG), lo que garantiza una mejor ubicación de los elementos de red dentro de la red.

MSS y Media Gateway (MGW) hacen posible la interconexión de llamadas conmutadas por circuitos conmutadas mediante IP, ATM AAL2 y TDM . Más información está disponible en 3GPP TS 23.205.

El término conmutación de circuitos (CS) utilizado aquí proviene de los sistemas de telecomunicaciones tradicionales. Sin embargo, los dispositivos MSS y MGW modernos utilizan principalmente tecnologías genéricas de Internet y forman redes de telecomunicaciones de próxima generación . El software MSS puede ejecutarse en computadoras genéricas o máquinas virtuales en un entorno de nube .

Otros elementos de la red central GSM conectados al MSC

El MSC se conecta a los siguientes elementos:

Procedimientos implementados

Las tareas del MSC incluyen:

Registro de ubicación de origen (HLR)

El registro de ubicación local (HLR) es una base de datos central que contiene detalles de cada abonado de telefonía móvil que está autorizado a utilizar la red central GSM. Puede haber varios HLR lógicos y físicos por red móvil terrestre pública (PLMN), aunque un par de identidad de abonado móvil internacional (IMSI)/MSISDN puede asociarse con un solo HLR lógico (que puede abarcar varios nodos físicos) a la vez. .

Los HLR almacenan detalles de cada tarjeta SIM emitida por el operador de telefonía móvil. Cada SIM tiene un identificador único llamado IMSI, que es la clave principal de cada registro HLR.

Otro dato importante asociado a la SIM son los MSISDN, que son los números de teléfono que utilizan los teléfonos móviles para realizar y recibir llamadas. El MSISDN principal es el número utilizado para realizar y recibir llamadas de voz y SMS, pero es posible que una SIM tenga otros MSISDN secundarios asociados para llamadas de fax y datos. Cada MSISDN es también una clave única para el registro HLR. Los datos HLR se almacenan mientras el abonado permanezca con el operador de telefonía móvil.

Ejemplos de otros datos almacenados en el HLR frente a un registro IMSI son:

El HLR es un sistema que recibe y procesa directamente transacciones MAP y mensajes de elementos de la red GSM, por ejemplo, los mensajes de actualización de ubicación recibidos mientras los teléfonos móviles deambulan.

Otros elementos de la red central GSM conectados al HLR

El HLR se conecta a los siguientes elementos:

Procedimientos implementados

La función principal del HLR es gestionar el hecho de que las SIM y los teléfonos se mueven mucho. Para solucionar esto se implementan los siguientes procedimientos:

Centro de autenticación (AuC)

Descripción

El centro de autenticación (AuC) es una función para autenticar cada tarjeta SIM que intenta conectarse a la red central gsm (normalmente cuando el teléfono está encendido). Una vez que la autenticación es exitosa, el HLR puede administrar la SIM y los servicios descritos anteriormente. También se genera una clave de cifrado que posteriormente se utiliza para cifrar todas las comunicaciones inalámbricas (voz, SMS, etc.) entre el teléfono móvil y la red central GSM.

Si la autenticación falla, entonces no será posible ningún servicio desde esa combinación particular de tarjeta SIM y operador de telefonía móvil intentada. Existe una forma adicional de verificación de identificación que se realiza en el número de serie del teléfono móvil que se describe en la sección EIR a continuación, pero esto no es relevante para el procesamiento de AuC.

La implementación adecuada de la seguridad dentro y alrededor de AuC es una parte clave de la estrategia de un operador para evitar la clonación de SIM .

El AuC no participa directamente en el proceso de autenticación, sino que genera datos conocidos como tripletes para que el MSC los utilice durante el procedimiento. La seguridad del proceso depende de un secreto compartido entre la AuC y la SIM llamado Ki . El Ki se graba de forma segura en la SIM durante la fabricación y también se replica de forma segura en el AuC . Este Ki nunca se transmite entre AuC y SIM, sino que se combina con el IMSI para producir un desafío/respuesta con fines de identificación y una clave de cifrado llamada Kc para uso en comunicaciones inalámbricas.

Otros elementos de la red central GSM conectados a la AuC

La AuC se conecta a los siguientes elementos:

Procedimientos implementados

La AuC almacena los siguientes datos para cada IMSI:

Cuando el MSC solicita al AuC un nuevo conjunto de tripletes para un IMSI en particular, el AuC primero genera un número aleatorio conocido como RAND . Este RAND luego se combina con el K i para producir dos números de la siguiente manera:

Los números ( RAND , SRES, Kc ) forman el triplete enviado de regreso al MSC. Cuando un IMSI particular solicita acceso a la red central GSM, el MSC envía la parte RAND del triplete a la SIM. Luego , el SIM introduce este número y el Ki (que está grabado en el SIM) en el algoritmo A3 según corresponda y se calcula un SRES y se envía de vuelta al MSC. Si este SRES coincide con el SRES en el triplete (lo cual debería ser si es una SIM válida), entonces el móvil puede conectarse y continuar con los servicios GSM.

Después de una autenticación exitosa, el MSC envía la clave de cifrado Kc al controlador de la estación base (BSC) para que todas las comunicaciones puedan cifrarse y descifrarse. Por supuesto, el teléfono móvil puede generar la K c por sí mismo alimentando el mismo RAND suministrado durante la autenticación y la K i en el algoritmo A8.

El AuC suele estar ubicado junto al HLR, aunque esto no es necesario. Si bien el procedimiento es seguro para la mayor parte del uso diario, de ninguna manera es a prueba de piratería. Por lo tanto, se diseñó un nuevo conjunto de métodos de seguridad para teléfonos 3G.

En la práctica, los algoritmos A3 y A8 generalmente se implementan juntos (conocidos como A3/A8, ver COMP128 ). Se implementa un algoritmo A3/A8 en las tarjetas del Módulo de Identidad del Suscriptor (SIM) y en los Centros de Autenticación de la red GSM. Se utiliza para autenticar al cliente y generar una clave para cifrar el tráfico de voz y datos, según se define en 3GPP TS 43.020 (03.20 antes de Rel-4). El desarrollo de los algoritmos A3 y A8 se considera una cuestión de cada operador de red GSM, aunque hay ejemplos de implementaciones disponibles. Para cifrar las comunicaciones celulares del Sistema Global para Comunicaciones Móviles (GSM) se utiliza el algoritmo A5. [1]

Registro de ubicación de visitantes (VLR)

Descripción

El Registro de Ubicación de Visitantes (VLR) es una base de datos de las MS ( estaciones móviles ) que han ingresado en la jurisdicción del Centro de Conmutación Móvil (MSC) al que presta servicio. Cada estación transceptora base principal de la red es atendida por exactamente un VLR (una BTS puede ser atendida por muchos MSC en el caso de MSC en grupo), por lo tanto, un abonado no puede estar presente en más de un VLR a la vez.

Los datos almacenados en el VLR se recibieron del Registro de Ubicación de Origen (HLR) o se recopilaron del MS. En la práctica, por motivos de rendimiento, la mayoría de los proveedores integran el VLR directamente al V-MSC y, cuando esto no se hace, el VLR está estrechamente vinculado con el MSC a través de una interfaz patentada. Siempre que un MSC detecta una nueva MS en su red, además de crear un nuevo registro en el VLR, también actualiza el HLR del abonado móvil, informándole de la nueva ubicación de esa MS. Si los datos de VLR están dañados, pueden provocar problemas graves con los servicios de llamadas y mensajes de texto.

Los datos almacenados incluyen:

Procedimientos implementados

Las funciones principales del VLR son:

Registro de identidad de equipos (EIR)

EIR es un sistema que maneja solicitudes en tiempo real para verificar el IMEI (checkIMEI) de dispositivos móviles que provienen de los equipos de conmutación (MSC, SGSN , MME ). La respuesta contiene el resultado de la verificación:

El equipo de conmutación debe utilizar la respuesta EIR para determinar si permite o no que el dispositivo se registre o se vuelva a registrar en la red. Dado que la respuesta al cambiar de equipo a las respuestas 'en la lista gris' y 'equipo desconocido' no se describe claramente en el estándar, la mayoría de las veces no se utilizan.

Muy a menudo, EIR utiliza la función de lista negra de IMEI, que contiene el IMEI de los dispositivos que deben ser excluidos de la red. Por regla general, se trata de dispositivos robados o perdidos. Los operadores móviles rara vez utilizan las capacidades EIR para bloquear dispositivos por sí mismos. Por lo general, el bloqueo comienza cuando existe una ley en el país que obliga a todos los operadores de telefonía celular del país a hacerlo. Por lo tanto, en la entrega de los componentes básicos del subsistema de conmutación de red (red central) a menudo ya está presente EIR con funcionalidad básica, que incluye una respuesta 'en la lista blanca' a todos los CheckIMEI y la capacidad de completar la lista negra de IMEI, a la que se le dará una respuesta 'en la lista negra'.

Cuando aparece en el país el marco legislativo para bloquear el registro de dispositivos en redes celulares, el regulador de telecomunicaciones suele contar con un sistema EIR Central ( CEIR ), que se integra con el EIR de todos los operadores y les transmite las listas reales de identificadores que deben. utilizarse al procesar solicitudes CheckIMEI. Al hacerlo, puede haber muchos requisitos nuevos para los sistemas EIR que no están presentes en el EIR heredado:

En casos individuales pueden ser necesarias otras funciones. Por ejemplo, Kazajstán ha introducido el registro obligatorio de dispositivos y su vinculación a los suscriptores. Pero cuando un suscriptor aparece en la red con un nuevo dispositivo, la operación de la red no se bloquea por completo y el suscriptor puede registrar el dispositivo. Para ello, se bloquean todos los servicios, excepto los siguientes: llamadas a un número de servicio específico, envío de SMS a un número de servicio específico y todo el tráfico de Internet se redirige a una página de destino específica. Esto se logra gracias al hecho de que EIR puede enviar comandos a varios sistemas MNO (HLR, PCRF , SMSC , etc.).

Los proveedores más habituales de sistemas EIR individuales (que no forman parte de una solución compleja) son las empresas BroadForward, Mahindra Comviva, Mavenir, Nokia, Eastwind.

Otras funciones de apoyo

Muchas otras funciones están conectadas más o menos directamente a la red central GSM.

Centro de facturación (BC)

El centro de facturación es responsable de procesar los tickets de peaje generados por los VLR y HLR y generar una factura para cada suscriptor. También es responsable de generar datos de facturación del suscriptor de roaming.

Centro de servicios de mensajería multimedia (MMSC)

El centro de servicios de mensajería multimedia admite el envío de mensajes multimedia (por ejemplo, imágenes, audio , vídeo y sus combinaciones) hacia (o desde) MMS-bluetooth.

Sistema de correo de voz (VMS)

El sistema de correo de voz graba y almacena el correo de voz.

Funciones de interceptación legal

Según la ley estadounidense, que también ha sido copiada en muchos otros países, especialmente en Europa, todos los equipos de telecomunicaciones deben proporcionar instalaciones para monitorear las llamadas de usuarios seleccionados. Debe haber algún nivel de apoyo para esto integrado en cualquiera de los diferentes elementos. El concepto de interceptación legal también se conoce, según la legislación estadounidense pertinente, como CALEA . Generalmente, la implementación de una interceptación legal es similar a la implementación de una conferencia telefónica. Mientras A y B hablan entre sí, C puede unirse a la llamada y escuchar en silencio.

Ver también

Referencias

  1. ^ Shahabuddin, Shahria; Rahaman, Sadiqur; Rehman, Faisal; Ahmad, Ijaz; Khan, Zaheer (2018). Una guía completa para la seguridad 5G . John Wiley & Sons Ltd. pág. 12.

enlaces externos