Arquitectura y Seguridad en Redes GSM
Clasificado en Informática
Escrito el en español con un tamaño de 2,57 KB
Canales de Tráfico
Los canales de tráfico (TCH) tienen un par de portadoras y de intervalos de tiempo asignados a un móvil. Estos canales tienen 7 tipos:
- Voz a velocidad total (TCH/F) y mitad (TCH/H)
- Datos a velocidad de 2’4, 4’8 y 9’6 kbps, 2`4 y 4`8.
Llevan asociados canales de señalización:
- SACCH (Slow Associated Control Channel): señalización propia de la llamada (potencia, calidad, tarificación)
- FACCH (Fast Associated Control Channel): transferencia de mensajes urgentes (traspaso de celda). Quita bits al canal de información.
Canales de Señalización
Difusión
Canales descendentes para todos los MS:
- BCCH (Broadcast Control Channel): transmite información general de la red y de la celda.
- FCCH (Frecuency Correction Channel): información precisa sobre la frecuencia de la portadora.
- SCH (Synchronization Channel): difunde información sobre la sincronización de trama e identificación de la BS.
Comunes (CCCH)
Canales ascendentes/descendentes para regular el acceso a los terminales.
- RACH (Random Access Channel): ascendente y sirve para cursar las peticiones de las MS a la red no programadas. Utilizan el protocolo ALOHA ranurado.
- PCH (Paging Channel): es descendente y es por donde se informa a las MS de una llamada destinada a ella.
- AGCH (Access Grant Channel): es descendente y sirve para la asignación de recursos al móvil que antes solicitó el establecimiento de la llamada.
Dedicados
Canales bidireccionales asignados a las MS antes de la llamada.
- SDCCH (Stand-alone Dedicated Control Channel).
- SACCH (Slow Associated Control Channel)
Seguridad en GSM
La seguridad en GSM consta de los siguientes aspectos:
- Autenticación de la identidad del abonado.
- Confidencialidad de la identidad del abonado.
- Confidencialidad de los datos de señalización.
- Confidencialidad de los datos de usuario.
- El abonado se identifica de forma única utilizando el IMSI (International Mobile Subscriber Identity), junto con la clave individual de autenticación de abonado (Ki).
- Para no transmitir esta información (IMSI, Ki) en claro, se utiliza un mecanismo de desafío-respuesta para realizar la autenticación.