Subsistema de conmutación de red

Componente del Sistema Global de Comunicaciones Móviles (GSM)

El subsistema de conmutación de red ( NSS ) (o red central GSM ) es el componente de un sistema GSM que lleva a cabo funciones de gestión de llamadas y movilidad para teléfonos móviles que se encuentran en itinerancia en la red de estaciones base . Es propiedad de operadores de telefonía móvil y está implementado por ellos y permite que los dispositivos móviles se comuniquen entre sí y con los teléfonos de la red telefónica pública conmutada (PSTN) más amplia. La arquitectura contiene características y funciones específicas que son necesarias porque los teléfonos no están fijos en una ubicación.

El NSS originalmente consistía en la red central conmutada por circuitos , utilizada para los servicios GSM tradicionales , como llamadas de voz, SMS y llamadas de datos conmutadas por circuitos . Se amplió con una arquitectura superpuesta para proporcionar servicios de datos conmutados por paquetes, conocida como red central GPRS . Esto permite que los teléfonos móviles tengan acceso a servicios como WAP , MMS e Internet .

Centro de conmutación móvil (MSC)

Descripción

El centro de conmutación móvil (MSC) es el nodo principal de entrega de servicios para GSM/CDMA, responsable de enrutar llamadas de voz y SMS, así como otros servicios (como llamadas de conferencia, FAX y datos conmutados por circuitos).

El MSC configura y libera la conexión de extremo a extremo , maneja los requisitos de movilidad y transferencia durante la llamada y se encarga de la facturación y el monitoreo de la cuenta prepaga en tiempo real.

En el sistema de telefonía móvil GSM, a diferencia de los servicios analógicos anteriores, la información de fax y datos se envía codificada digitalmente directamente al MSC. Sólo en el MSC se recodifica en una señal "analógica" (aunque en realidad esto significará casi con certeza que el sonido se codifica digitalmente como una señal de modulación por impulsos codificados (PCM) en un intervalo de tiempo de 64 kbit/s, conocido como DS0 en Estados Unidos).

Hay varios nombres diferentes para los MSC en diferentes contextos, lo que refleja su complejo rol en la red. Sin embargo, todos estos términos podrían referirse al mismo MSC, pero haciendo cosas diferentes en momentos diferentes.

El MSC de enlace (G-MSC) es el MSC que determina en qué "MSC visitado" (V-MSC) se encuentra actualmente el abonado al que se está llamando. También interactúa con la PSTN. Todas las llamadas de móvil a móvil y de PSTN a móvil se enrutan a través de un G-MSC. El término sólo es válido en el contexto de una llamada, ya que cualquier MSC puede proporcionar tanto la función de enlace como la función de MSC visitado. Sin embargo, algunos fabricantes diseñan MSC dedicados de alta capacidad que no tienen ningún subsistema de estación base (BSS) conectado a ellos. Estos MSC serán entonces el MSC de enlace para muchas de las llamadas que manejan.

El MSC visitado (V-MSC) es el MSC en el que se encuentra actualmente un cliente. El registro de ubicación de visitantes (VLR) asociado a este MSC contendrá los datos del suscriptor.

El MSC de anclaje es el MSC desde el que se ha iniciado una transferencia . El MSC de destino es el MSC hacia el que debe realizarse una transferencia. Un servidor de centro de conmutación móvil es parte del concepto de MSC rediseñado a partir de la versión 4 de 3GPP .

Servidor de centro de conmutación móvil (MSC-Server, MSCS o MSS)

El servidor del centro de conmutación móvil es una variante de conmutación por software (por lo que se lo puede denominar como conmutación por software móvil, MSS) del centro de conmutación móvil, que proporciona gestión de movilidad de llamadas por conmutación de circuitos y servicios GSM a los teléfonos móviles que se encuentran en itinerancia dentro del área a la que presta servicio. La funcionalidad permite un control dividido entre el plano de usuario (señalización) y el plano de usuario (portador en el elemento de red denominado pasarela de medios/MG), lo que garantiza una mejor colocación de los elementos de red dentro de la red.

El MSS y el gateway de medios (MGW) permiten interconectar llamadas conmutadas por circuitos mediante IP, ATM AAL2 y TDM . Hay más información disponible en 3GPP TS 23.205.

El término conmutación de circuitos (CS) que se utiliza aquí tiene su origen en los sistemas de telecomunicaciones tradicionales. Sin embargo, los dispositivos MSS y MGW modernos utilizan principalmente tecnologías de Internet genéricas y forman redes de telecomunicaciones de próxima generación . El software MSS puede ejecutarse en computadoras genéricas o máquinas virtuales en un entorno de nube .

Otros elementos de la red central GSM conectados al MSC

El MSC se conecta a los siguientes elementos:

Procedimientos implementados

Las tareas del MSC incluyen:

  • Entregar llamadas a los suscriptores [ ancla rota ] a medida que llegan en función de la información del VLR.
  • Conectar llamadas salientes a otros suscriptores móviles o a la PSTN.
  • Entrega de SMS desde los suscriptores al centro de servicio de mensajes cortos (SMSC) y viceversa.
  • Organizar traspasos de BSC a BSC.
  • Realizar traspasos de este MSC a otro.
  • Apoyo a servicios complementarios como conferencias telefónicas o llamadas en espera.
  • Generando información de facturación.

Registro de ubicación de origen (HLR)

El registro de ubicación local (HLR) es una base de datos central que contiene detalles de cada abonado a un teléfono móvil que está autorizado a utilizar la red central GSM. Puede haber varios HLR lógicos y físicos por red móvil terrestre pública (PLMN), aunque un par de identidad de abonado móvil internacional (IMSI)/MSISDN puede estar asociado con un solo HLR lógico (que puede abarcar varios nodos físicos) a la vez.

Los HLR almacenan los datos de cada tarjeta SIM emitida por el operador de telefonía móvil. Cada SIM tiene un identificador único llamado IMSI, que es la clave principal de cada registro HLR.

Otro dato importante asociado a la tarjeta SIM son los MSISDN, que son los números de teléfono que utilizan los teléfonos móviles para realizar y recibir llamadas. El MSISDN principal es el número que se utiliza para realizar y recibir llamadas de voz y SMS, pero es posible que una tarjeta SIM tenga otros MSISDN secundarios asociados para llamadas de fax y datos. Cada MSISDN es también una clave única para el registro HLR. Los datos HLR se almacenan mientras el abonado permanezca en el operador de telefonía móvil.

Ejemplos de otros datos almacenados en el HLR contra un registro IMSI son:

El HLR es un sistema que recibe y procesa directamente transacciones y mensajes MAP de elementos de la red GSM, por ejemplo, los mensajes de actualización de ubicación que se reciben cuando los teléfonos móviles se desplazan.

Otros elementos de la red central GSM conectados al HLR

El HLR se conecta a los siguientes elementos:

  • El G-MSC para gestionar llamadas entrantes
  • El VLR para gestionar solicitudes de teléfonos móviles para conectarse a la red
  • El SMSC para gestionar los SMS entrantes
  • El sistema de correo de voz para enviar notificaciones al teléfono móvil de que hay un mensaje en espera.
  • El AuC para autenticación y cifrado e intercambio de datos (tripletes)

Procedimientos implementados

La función principal del HLR es gestionar el hecho de que las tarjetas SIM y los teléfonos se mueven mucho. Para ello, se han implementado los siguientes procedimientos:

  • Gestionar la movilidad de los abonados mediante la actualización de su posición en zonas administrativas denominadas 'áreas de localización', las cuales se identifican con un LAC. La acción de un usuario de moverse de una LA a otra es seguida por el HLR con un procedimiento de actualización de área de localización.
  • Envía los datos del suscriptor a un VLR o SGSN cuando un suscriptor accede allí por primera vez.
  • Intermediario entre el G-MSC o SMSC y el VLR actual del suscriptor para permitir la entrega de llamadas entrantes o mensajes de texto [ ancla rota ] .
  • Eliminar datos de suscriptor del VLR anterior cuando un suscriptor se ha alejado de él.
  • Responsable de todas las consultas relacionadas con SRI (es decir, para invocar SRI, HLR debe proporcionar una respuesta SRI o SRI de saco).

Centro de autenticación (AuC)

Descripción

El centro de autenticación (AuC) es una función que permite autenticar cada tarjeta SIM que intenta conectarse a la red central GSM (normalmente cuando el teléfono está encendido). Una vez que la autenticación es exitosa, el HLR puede administrar la SIM y los servicios descritos anteriormente. También se genera una clave de cifrado que se utiliza posteriormente para cifrar todas las comunicaciones inalámbricas (voz, SMS, etc.) entre el teléfono móvil y la red central GSM.

Si la autenticación falla, no se podrán utilizar los servicios de esa combinación particular de tarjeta SIM y operador de telefonía móvil. Existe una forma adicional de verificación de identificación que se realiza con el número de serie del teléfono móvil, que se describe en la sección EIR a continuación, pero no es relevante para el procesamiento de AuC.

La implementación adecuada de la seguridad dentro y alrededor del AuC es una parte clave de la estrategia de un operador para evitar la clonación de SIM .

El AuC no participa directamente en el proceso de autenticación, sino que genera datos conocidos como tripletes para que el MSC los utilice durante el procedimiento. La seguridad del proceso depende de un secreto compartido entre el AuC y la tarjeta SIM llamado K i . El K i se graba de forma segura en la tarjeta SIM durante la fabricación y también se replica de forma segura en el AuC. Este K i nunca se transmite entre el AuC y la tarjeta SIM, sino que se combina con la IMSI para producir un desafío/respuesta con fines de identificación y una clave de cifrado llamada K c para su uso en comunicaciones por aire.

Otros elementos de la red central GSM conectados al AuC

El AuC se conecta a los siguientes elementos:

  • El MSC que solicita un nuevo lote de datos triples para un IMSI después de que se hayan utilizado los datos anteriores. Esto garantiza que las mismas claves y respuestas de desafío no se utilicen dos veces para un móvil en particular.

Procedimientos implementados

El AuC almacena los siguientes datos para cada IMSI:

  • El K yo
  • Identificación del algoritmo. (los algoritmos estándar se denominan A3 o A8, pero un operador puede elegir uno propietario).

Cuando el MSC solicita al AuC un nuevo conjunto de tripletes para un IMSI en particular, el AuC primero genera un número aleatorio conocido como RAND . Luego, este RAND se combina con el K i para producir dos números, como se muestra a continuación:

  • Los K i y RAND se introducen en el algoritmo A3 y se calcula la respuesta firmada (SRES).
  • Los K i y RAND se introducen en el algoritmo A8 y se calcula una clave de sesión llamada K c .

Los números ( RAND , SRES, K c ) forman el triplete que se envía de vuelta al MSC. Cuando un IMSI en particular solicita acceso a la red central GSM, el MSC envía la parte RAND del triplete a la SIM. La SIM luego introduce este número y el K i (que se graba en la SIM) en el algoritmo A3 según corresponda y se calcula un SRES y se envía de vuelta al MSC. Si este SRES coincide con el SRES en el triplete (lo que debería ocurrir si se trata de una SIM válida), entonces el móvil puede conectarse y continuar con los servicios GSM.

Después de una autenticación exitosa, el MSC envía la clave de cifrado K c al controlador de la estación base (BSC) para que todas las comunicaciones puedan cifrarse y descifrarse. Por supuesto, el teléfono móvil puede generar la K c por sí mismo introduciendo el mismo RAND suministrado durante la autenticación y la K i en el algoritmo A8.

El AuC suele estar ubicado junto con el HLR, aunque no es necesario. Si bien el procedimiento es seguro para la mayoría de los usos cotidianos, no es en absoluto a prueba de ataques. Por lo tanto, se diseñó un nuevo conjunto de métodos de seguridad para teléfonos 3G.

En la práctica, los algoritmos A3 y A8 se implementan generalmente juntos (conocidos como A3/A8, véase COMP128 ). Un algoritmo A3/A8 se implementa en tarjetas SIM (módulo de identidad del suscriptor) y en centros de autenticación de redes GSM. Se utiliza para autenticar al cliente y generar una clave para cifrar el tráfico de voz y datos, como se define en 3GPP TS 43.020 (03.20 antes de Rel-4). El desarrollo de los algoritmos A3 y A8 se considera un asunto de los operadores de redes GSM individuales, aunque hay ejemplos de implementación disponibles. Para cifrar las comunicaciones celulares del Sistema Global para Comunicaciones Móviles (GSM) se utiliza el algoritmo A5. [1]

Registro de ubicación de visitantes (VLR)

Descripción

El Registro de Ubicación de Visitantes (VLR) es una base de datos de las estaciones móviles (MS ) que han ingresado en la jurisdicción del Centro de Conmutación Móvil (MSC) al que presta servicio. Cada estación transceptora base principal de la red recibe servicio de exactamente un VLR (una BTS puede recibir servicio de varios MSC en caso de que haya MSC en un grupo), por lo que un suscriptor no puede estar presente en más de un VLR a la vez.

Los datos almacenados en el VLR se han recibido del Home Location Register (HLR) o se han recopilado del MS. En la práctica, por razones de rendimiento, la mayoría de los proveedores integran el VLR directamente al V-MSC y, cuando esto no se hace, el VLR está estrechamente vinculado con el MSC a través de una interfaz propietaria. Siempre que un MSC detecta un nuevo MS en su red, además de crear un nuevo registro en el VLR, también actualiza el HLR del abonado móvil, informándole de la nueva ubicación de ese MS. Si los datos del VLR están dañados, pueden producirse problemas graves con los servicios de mensajería de texto y llamadas.

Los datos almacenados incluyen:

  • IMSI (número de identidad del suscriptor).
  • Datos de autenticación.
  • MSISDN (el número de teléfono del suscriptor).
  • Servicios GSM a los que el abonado tiene permitido acceder.
  • punto de acceso (GPRS) suscrito.
  • La dirección HLR del suscriptor.
  • Dirección SCP (para suscriptores prepagos).

Procedimientos implementados

Las funciones principales del VLR son:

  • Para informar al HLR que un abonado ha llegado al área particular cubierta por el VLR.
  • Para rastrear dónde se encuentra el suscriptor dentro del área VLR (área de ubicación) cuando no hay ninguna llamada en curso.
  • Permitir o no qué servicios puede utilizar el suscriptor.
  • Para asigner números de roaming durante el procesamiento de llamadas entrantes.
  • Para purgar el registro del suscriptor si este se vuelve inactivo mientras se encuentra en el área de un VLR. El VLR elimina los datos del suscriptor después de un período de tiempo fijo de inactividad e informa al HLR (por ejemplo, cuando el teléfono se ha apagado y se ha dejado sin uso o cuando el suscriptor se ha mudado a un área sin cobertura durante un largo tiempo).
  • Eliminar el registro del suscriptor cuando un suscriptor se muda explícitamente a otro, según las instrucciones del HLR.

Registro de identidad de equipo (EIR)

EIR es un sistema que gestiona las peticiones en tiempo real de consulta del IMEI (checkIMEI) de los dispositivos móviles que proceden de los equipos de conmutación (MSC, SGSN , MME ). La respuesta contiene el resultado de la consulta:

  • en lista blanca: el dispositivo puede registrarse en la red.
  • en lista negra: el dispositivo tiene prohibido registrarse en la red.
  • en lista gris: el dispositivo puede registrarse en la red temporalmente.
  • También podría devolverse un error "equipo desconocido".

El equipo de conmutación debe utilizar la respuesta EIR para determinar si se permite o no que el dispositivo se registre o vuelva a registrarse en la red. Dado que la respuesta del equipo de conmutación a las respuestas de "lista gris" y "equipo desconocido" no se describe claramente en la norma, por lo general no se utilizan.

La mayoría de las veces, EIR utiliza la función de lista negra de IMEI, que contiene el IMEI de los dispositivos que deben ser bloqueados en la red. Por lo general, se trata de dispositivos robados o perdidos. Los operadores móviles rara vez utilizan las capacidades de EIR para bloquear dispositivos por sí mismos. Por lo general, el bloqueo comienza cuando existe una ley en el país que obliga a todos los operadores celulares del país a hacerlo. Por lo tanto, en la entrega de los componentes básicos del subsistema de conmutación de red (red central) a menudo ya está presente EIR con funcionalidad básica, que incluye una respuesta de "lista blanca" a todos los CheckIMEI y la capacidad de completar la lista negra de IMEI, que recibirá una respuesta de "lista negra".

Cuando en el país aparece el marco legislativo para bloquear el registro de dispositivos en redes celulares, el regulador de telecomunicaciones suele contar con un sistema de EIR central ( CEIR ), que se integra con el EIR de todos los operadores y les transmite las listas reales de identificadores que deben utilizarse al procesar las solicitudes CheckIMEI. Al hacerlo, pueden surgir muchos requisitos nuevos para los sistemas EIR que no están presentes en el EIR heredado:

  • Sincronización de listas con CEIR. Los sistemas CEIR no están descritos por una norma, por lo que los protocolos y el modo de intercambio pueden diferir de un país a otro.
  • Admite listas adicionales: lista blanca de IMEI, lista gris de IMEI, lista de TAC asignados , etc.
  • Soporte en listas no solo IMEI sino también enlaces – IMEI-IMSI, IMEI-MSISDN, IMEI- IMSI - MSISDN .
  • Apoyando la lógica personalizada de aplicación de listas.
  • Adición automática del elemento a una lista en escenarios separados.
  • Envío de notificaciones SMS a suscriptores en escenarios separados.
  • Integración con el sistema de facturación para recibir paquetes IMSI-MSISDN.
  • Acumulando los perfiles de los suscriptores (historial de cambios de dispositivo).
  • Almacenamiento a largo plazo del procesamiento de todas las solicitudes CheckIMEI.

En algunos casos, se pueden requerir otras funciones. Por ejemplo, en Kazajstán se ha introducido el registro obligatorio de dispositivos y su vinculación a los abonados. Sin embargo, cuando un abonado aparece en la red con un nuevo dispositivo, el funcionamiento de la red no se bloquea por completo y el abonado puede registrar el dispositivo. Para ello, se bloquean todos los servicios, excepto los siguientes: llamadas a un número de servicio específico, envío de SMS a un número de servicio específico y todo el tráfico de Internet se redirige a una página de destino específica. Esto se consigue gracias a que EIR puede enviar comandos a varios sistemas MNO (HLR, PCRF , SMSC , etc.).

Los proveedores más comunes de sistemas EIR individuales (no como parte de una solución compleja) son las empresas BroadForward, Mahindra Comviva, Mavenir, Nokia, Eastwind.

Otras funciones de soporte

Muchas otras funciones están conectadas más o menos directamente a la red central GSM.

Centro de facturación (BC)

El centro de facturación es responsable de procesar los tickets de peaje generados por los VLR y HLR y de generar una factura para cada suscriptor. También es responsable de generar los datos de facturación de los suscriptores en roaming.

Centro de servicios de mensajería multimedia (MMSC)

El centro de servicio de mensajería multimedia admite el envío de mensajes multimedia (por ejemplo, imágenes, audio , vídeo y sus combinaciones) a (o desde) MMS-bluetooth.

Sistema de correo de voz (VMS)

El sistema de correo de voz graba y almacena el correo de voz.

Funciones de interceptación legal

Según la ley estadounidense, que también se ha copiado en muchos otros países, especialmente en Europa, todos los equipos de telecomunicaciones deben proporcionar funciones para monitorear las llamadas de usuarios seleccionados. Debe haber algún nivel de soporte para esto integrado en cualquiera de los diferentes elementos. El concepto de interceptación legal también se conoce, según la ley estadounidense pertinente, como CALEA . En general, la implementación de la interceptación legal es similar a la implementación de una llamada en conferencia. Mientras A y B están hablando entre sí, C puede unirse a la llamada y escuchar en silencio.

Véase también

Referencias

  1. ^ Shahabuddin, Shahria; Rahaman, Sadiqur; Rehman, Faisal; Ahmad, Ijaz; Khan, Zaheer (2018). Una guía completa para la seguridad 5G . John Wiley & Sons Ltd. pág. 12.
  • 4GLET: el organismo de normalización para GSM y UMTS
  • Redes UMTS: protocolos, terminología e implementación - un libro electrónico en formato PDF de Gunnar Heine
Obtenido de "https://es.wikipedia.org/w/index.php?title=Subsistema_de_conmutación_de_red&oldid=1245511814"