El subsistema de conmutación de red ( NSS ) (o red central GSM ) es el componente de un sistema GSM que lleva a cabo funciones de gestión de llamadas y movilidad para teléfonos móviles que se encuentran en itinerancia en la red de estaciones base . Es propiedad de operadores de telefonía móvil y está implementado por ellos y permite que los dispositivos móviles se comuniquen entre sí y con los teléfonos de la red telefónica pública conmutada (PSTN) más amplia. La arquitectura contiene características y funciones específicas que son necesarias porque los teléfonos no están fijos en una ubicación.
El NSS originalmente consistía en la red central conmutada por circuitos , utilizada para los servicios GSM tradicionales , como llamadas de voz, SMS y llamadas de datos conmutadas por circuitos . Se amplió con una arquitectura superpuesta para proporcionar servicios de datos conmutados por paquetes, conocida como red central GPRS . Esto permite que los teléfonos móviles tengan acceso a servicios como WAP , MMS e Internet .
El centro de conmutación móvil (MSC) es el nodo principal de entrega de servicios para GSM/CDMA, responsable de enrutar llamadas de voz y SMS, así como otros servicios (como llamadas de conferencia, FAX y datos conmutados por circuitos).
El MSC configura y libera la conexión de extremo a extremo , maneja los requisitos de movilidad y transferencia durante la llamada y se encarga de la facturación y el monitoreo de la cuenta prepaga en tiempo real.
En el sistema de telefonía móvil GSM, a diferencia de los servicios analógicos anteriores, la información de fax y datos se envía codificada digitalmente directamente al MSC. Sólo en el MSC se recodifica en una señal "analógica" (aunque en realidad esto significará casi con certeza que el sonido se codifica digitalmente como una señal de modulación por impulsos codificados (PCM) en un intervalo de tiempo de 64 kbit/s, conocido como DS0 en Estados Unidos).
Hay varios nombres diferentes para los MSC en diferentes contextos, lo que refleja su complejo rol en la red. Sin embargo, todos estos términos podrían referirse al mismo MSC, pero haciendo cosas diferentes en momentos diferentes.
El MSC de enlace (G-MSC) es el MSC que determina en qué "MSC visitado" (V-MSC) se encuentra actualmente el abonado al que se está llamando. También interactúa con la PSTN. Todas las llamadas de móvil a móvil y de PSTN a móvil se enrutan a través de un G-MSC. El término sólo es válido en el contexto de una llamada, ya que cualquier MSC puede proporcionar tanto la función de enlace como la función de MSC visitado. Sin embargo, algunos fabricantes diseñan MSC dedicados de alta capacidad que no tienen ningún subsistema de estación base (BSS) conectado a ellos. Estos MSC serán entonces el MSC de enlace para muchas de las llamadas que manejan.
El MSC visitado (V-MSC) es el MSC en el que se encuentra actualmente un cliente. El registro de ubicación de visitantes (VLR) asociado a este MSC contendrá los datos del suscriptor.
El MSC de anclaje es el MSC desde el que se ha iniciado una transferencia . El MSC de destino es el MSC hacia el que debe realizarse una transferencia. Un servidor de centro de conmutación móvil es parte del concepto de MSC rediseñado a partir de la versión 4 de 3GPP .
El servidor del centro de conmutación móvil es una variante de conmutación por software (por lo que se lo puede denominar como conmutación por software móvil, MSS) del centro de conmutación móvil, que proporciona gestión de movilidad de llamadas por conmutación de circuitos y servicios GSM a los teléfonos móviles que se encuentran en itinerancia dentro del área a la que presta servicio. La funcionalidad permite un control dividido entre el plano de usuario (señalización) y el plano de usuario (portador en el elemento de red denominado pasarela de medios/MG), lo que garantiza una mejor colocación de los elementos de red dentro de la red.
El MSS y el gateway de medios (MGW) permiten interconectar llamadas conmutadas por circuitos mediante IP, ATM AAL2 y TDM . Hay más información disponible en 3GPP TS 23.205.
El término conmutación de circuitos (CS) que se utiliza aquí tiene su origen en los sistemas de telecomunicaciones tradicionales. Sin embargo, los dispositivos MSS y MGW modernos utilizan principalmente tecnologías de Internet genéricas y forman redes de telecomunicaciones de próxima generación . El software MSS puede ejecutarse en computadoras genéricas o máquinas virtuales en un entorno de nube .
El MSC se conecta a los siguientes elementos:
Las tareas del MSC incluyen:
El registro de ubicación local (HLR) es una base de datos central que contiene detalles de cada abonado a un teléfono móvil que está autorizado a utilizar la red central GSM. Puede haber varios HLR lógicos y físicos por red móvil terrestre pública (PLMN), aunque un par de identidad de abonado móvil internacional (IMSI)/MSISDN puede estar asociado con un solo HLR lógico (que puede abarcar varios nodos físicos) a la vez.
Los HLR almacenan los datos de cada tarjeta SIM emitida por el operador de telefonía móvil. Cada SIM tiene un identificador único llamado IMSI, que es la clave principal de cada registro HLR.
Otro dato importante asociado a la tarjeta SIM son los MSISDN, que son los números de teléfono que utilizan los teléfonos móviles para realizar y recibir llamadas. El MSISDN principal es el número que se utiliza para realizar y recibir llamadas de voz y SMS, pero es posible que una tarjeta SIM tenga otros MSISDN secundarios asociados para llamadas de fax y datos. Cada MSISDN es también una clave única para el registro HLR. Los datos HLR se almacenan mientras el abonado permanezca en el operador de telefonía móvil.
Ejemplos de otros datos almacenados en el HLR contra un registro IMSI son:
El HLR es un sistema que recibe y procesa directamente transacciones y mensajes MAP de elementos de la red GSM, por ejemplo, los mensajes de actualización de ubicación que se reciben cuando los teléfonos móviles se desplazan.
El HLR se conecta a los siguientes elementos:
La función principal del HLR es gestionar el hecho de que las tarjetas SIM y los teléfonos se mueven mucho. Para ello, se han implementado los siguientes procedimientos:
El centro de autenticación (AuC) es una función que permite autenticar cada tarjeta SIM que intenta conectarse a la red central GSM (normalmente cuando el teléfono está encendido). Una vez que la autenticación es exitosa, el HLR puede administrar la SIM y los servicios descritos anteriormente. También se genera una clave de cifrado que se utiliza posteriormente para cifrar todas las comunicaciones inalámbricas (voz, SMS, etc.) entre el teléfono móvil y la red central GSM.
Si la autenticación falla, no se podrán utilizar los servicios de esa combinación particular de tarjeta SIM y operador de telefonía móvil. Existe una forma adicional de verificación de identificación que se realiza con el número de serie del teléfono móvil, que se describe en la sección EIR a continuación, pero no es relevante para el procesamiento de AuC.
La implementación adecuada de la seguridad dentro y alrededor del AuC es una parte clave de la estrategia de un operador para evitar la clonación de SIM .
El AuC no participa directamente en el proceso de autenticación, sino que genera datos conocidos como tripletes para que el MSC los utilice durante el procedimiento. La seguridad del proceso depende de un secreto compartido entre el AuC y la tarjeta SIM llamado K i . El K i se graba de forma segura en la tarjeta SIM durante la fabricación y también se replica de forma segura en el AuC. Este K i nunca se transmite entre el AuC y la tarjeta SIM, sino que se combina con la IMSI para producir un desafío/respuesta con fines de identificación y una clave de cifrado llamada K c para su uso en comunicaciones por aire.
El AuC se conecta a los siguientes elementos:
El AuC almacena los siguientes datos para cada IMSI:
Cuando el MSC solicita al AuC un nuevo conjunto de tripletes para un IMSI en particular, el AuC primero genera un número aleatorio conocido como RAND . Luego, este RAND se combina con el K i para producir dos números, como se muestra a continuación:
Los números ( RAND , SRES, K c ) forman el triplete que se envía de vuelta al MSC. Cuando un IMSI en particular solicita acceso a la red central GSM, el MSC envía la parte RAND del triplete a la SIM. La SIM luego introduce este número y el K i (que se graba en la SIM) en el algoritmo A3 según corresponda y se calcula un SRES y se envía de vuelta al MSC. Si este SRES coincide con el SRES en el triplete (lo que debería ocurrir si se trata de una SIM válida), entonces el móvil puede conectarse y continuar con los servicios GSM.
Después de una autenticación exitosa, el MSC envía la clave de cifrado K c al controlador de la estación base (BSC) para que todas las comunicaciones puedan cifrarse y descifrarse. Por supuesto, el teléfono móvil puede generar la K c por sí mismo introduciendo el mismo RAND suministrado durante la autenticación y la K i en el algoritmo A8.
El AuC suele estar ubicado junto con el HLR, aunque no es necesario. Si bien el procedimiento es seguro para la mayoría de los usos cotidianos, no es en absoluto a prueba de ataques. Por lo tanto, se diseñó un nuevo conjunto de métodos de seguridad para teléfonos 3G.
En la práctica, los algoritmos A3 y A8 se implementan generalmente juntos (conocidos como A3/A8, véase COMP128 ). Un algoritmo A3/A8 se implementa en tarjetas SIM (módulo de identidad del suscriptor) y en centros de autenticación de redes GSM. Se utiliza para autenticar al cliente y generar una clave para cifrar el tráfico de voz y datos, como se define en 3GPP TS 43.020 (03.20 antes de Rel-4). El desarrollo de los algoritmos A3 y A8 se considera un asunto de los operadores de redes GSM individuales, aunque hay ejemplos de implementación disponibles. Para cifrar las comunicaciones celulares del Sistema Global para Comunicaciones Móviles (GSM) se utiliza el algoritmo A5. [1]
El Registro de Ubicación de Visitantes (VLR) es una base de datos de las estaciones móviles (MS ) que han ingresado en la jurisdicción del Centro de Conmutación Móvil (MSC) al que presta servicio. Cada estación transceptora base principal de la red recibe servicio de exactamente un VLR (una BTS puede recibir servicio de varios MSC en caso de que haya MSC en un grupo), por lo que un suscriptor no puede estar presente en más de un VLR a la vez.
Los datos almacenados en el VLR se han recibido del Home Location Register (HLR) o se han recopilado del MS. En la práctica, por razones de rendimiento, la mayoría de los proveedores integran el VLR directamente al V-MSC y, cuando esto no se hace, el VLR está estrechamente vinculado con el MSC a través de una interfaz propietaria. Siempre que un MSC detecta un nuevo MS en su red, además de crear un nuevo registro en el VLR, también actualiza el HLR del abonado móvil, informándole de la nueva ubicación de ese MS. Si los datos del VLR están dañados, pueden producirse problemas graves con los servicios de mensajería de texto y llamadas.
Los datos almacenados incluyen:
Las funciones principales del VLR son:
EIR es un sistema que gestiona las peticiones en tiempo real de consulta del IMEI (checkIMEI) de los dispositivos móviles que proceden de los equipos de conmutación (MSC, SGSN , MME ). La respuesta contiene el resultado de la consulta:
El equipo de conmutación debe utilizar la respuesta EIR para determinar si se permite o no que el dispositivo se registre o vuelva a registrarse en la red. Dado que la respuesta del equipo de conmutación a las respuestas de "lista gris" y "equipo desconocido" no se describe claramente en la norma, por lo general no se utilizan.
La mayoría de las veces, EIR utiliza la función de lista negra de IMEI, que contiene el IMEI de los dispositivos que deben ser bloqueados en la red. Por lo general, se trata de dispositivos robados o perdidos. Los operadores móviles rara vez utilizan las capacidades de EIR para bloquear dispositivos por sí mismos. Por lo general, el bloqueo comienza cuando existe una ley en el país que obliga a todos los operadores celulares del país a hacerlo. Por lo tanto, en la entrega de los componentes básicos del subsistema de conmutación de red (red central) a menudo ya está presente EIR con funcionalidad básica, que incluye una respuesta de "lista blanca" a todos los CheckIMEI y la capacidad de completar la lista negra de IMEI, que recibirá una respuesta de "lista negra".
Cuando en el país aparece el marco legislativo para bloquear el registro de dispositivos en redes celulares, el regulador de telecomunicaciones suele contar con un sistema de EIR central ( CEIR ), que se integra con el EIR de todos los operadores y les transmite las listas reales de identificadores que deben utilizarse al procesar las solicitudes CheckIMEI. Al hacerlo, pueden surgir muchos requisitos nuevos para los sistemas EIR que no están presentes en el EIR heredado:
En algunos casos, se pueden requerir otras funciones. Por ejemplo, en Kazajstán se ha introducido el registro obligatorio de dispositivos y su vinculación a los abonados. Sin embargo, cuando un abonado aparece en la red con un nuevo dispositivo, el funcionamiento de la red no se bloquea por completo y el abonado puede registrar el dispositivo. Para ello, se bloquean todos los servicios, excepto los siguientes: llamadas a un número de servicio específico, envío de SMS a un número de servicio específico y todo el tráfico de Internet se redirige a una página de destino específica. Esto se consigue gracias a que EIR puede enviar comandos a varios sistemas MNO (HLR, PCRF , SMSC , etc.).
Los proveedores más comunes de sistemas EIR individuales (no como parte de una solución compleja) son las empresas BroadForward, Mahindra Comviva, Mavenir, Nokia, Eastwind.
Muchas otras funciones están conectadas más o menos directamente a la red central GSM.
El centro de facturación es responsable de procesar los tickets de peaje generados por los VLR y HLR y de generar una factura para cada suscriptor. También es responsable de generar los datos de facturación de los suscriptores en roaming.
El centro de servicio de mensajería multimedia admite el envío de mensajes multimedia (por ejemplo, imágenes, audio , vídeo y sus combinaciones) a (o desde) MMS-bluetooth.
El sistema de correo de voz graba y almacena el correo de voz.
Según la ley estadounidense, que también se ha copiado en muchos otros países, especialmente en Europa, todos los equipos de telecomunicaciones deben proporcionar funciones para monitorear las llamadas de usuarios seleccionados. Debe haber algún nivel de soporte para esto integrado en cualquiera de los diferentes elementos. El concepto de interceptación legal también se conoce, según la ley estadounidense pertinente, como CALEA . En general, la implementación de la interceptación legal es similar a la implementación de una llamada en conferencia. Mientras A y B están hablando entre sí, C puede unirse a la llamada y escuchar en silencio.