(i) Subnivel inferior. Se ocupa de la codi cación de canal, el routing y stealing de ranuras. (ii) Subnivel superior. Trata del control de acceso y la multiplexación. (3) Capa L3. Se divide en un plano de usuario (que gestiona voz de usuario y datos) y un plano de control (que gestiona la señalización y los datos de control). Se ocupa de los procedimientos de red. El modo común de operación es el modo de llamada en grupo en donde el usuario presiona el botón de hablar de la estación móvil o móvil y es oído por todos los demás usuarios del mismo grupo de llamada. Así mismo posibilita realizar llamadas privadas para hablar uno a uno en este caso el modo utilizado se denomina walkie-talkie. También incor- pora una opción más avanzada denominada modo directo y posibilita que el dispositivo MS actúe como un teléfono móvil donde dos usuarios pueden hablar en modo full-duplex (bidireccional simultáneo) y cone- xión directa. Además, es posible transmitir mensajes SDS (Short Data Services) como SMS, mensajes de estado o coordenadas de geolocali- zación GPS/GLONASS y datos IP sobre servicio de datos en paquetes. Las MS o estaciones móviles pueden comunicarse bien en modo directo DMO utilizando una frecuencia compartida o pueden comunicarse uti- lizando la infraestructura trunked TMO después de suscribirse a una estación base. En el modo directo DMO, las estaciones móviles MS se localizarían en la misma área geográ ca. Cualquier estación móvil MS puede acceder al canal en todo momento si el canal esta libre y no reservado. El modo directo DMO permite retransmitir la conectividad uti- lizando una estación móvil en un vehículo como un repetidor o como una pasarela a la red TETRA. En modo TMO, las estaciones móviles MS pue- den estar localizadas en diferentes áreas geográ cas y el acceso al canal y la asignación de frecuencias y ranuras la gestiona la estación base BS. Identi cación de riesgos en los canales en TETRA El interfaz entre protocolos y el subsistema de radio se representa por medio de canales lógicos (susceptibles de ser atacados) divididos en dos categorías: (1) Canales de trá co. Llevan información sobre voz y datos. (2) Canales de control. Transportan mensajes de señalización y datos de paquetes. El sistema TETRA se ha difundido muy bien en la Unión Europea para aplicacio- nes de seguridad pública (ambulancias, bomberos, protección civil, etc.), trans- portes, ámbito policial, militar, etc. La información entre el nivel MAC superior e inferior se pasa a través de canales lógicos donde los diferentes canales pasan informa- ción especí ca en una o ambas direcciones. La información transmitida desde la estación base se pasa al enlace saliente o uplink mien- tras la información recibida a la estación base se pasa a través del enlace entrante o downlink. Es decir, la información desde la capa MAC a la capa física es información uplink mientras la información desde la capa física a la capa MAC es información downlink. TETRA utiliza TDMA (Time Division Multiple Access) para acceder al canal. TDMA hace posible que múltiples usuarios compartan la misma frecuencia de radio (RF) pero en diferentes ranuras de tiempo. FDMA (Frequency Division Multiple Access) asigna una frecuencia portadora para cada usuario en cambio TDMA utiliza el principio de FDMA, pero dividiendo las frecuencias en ranuras de tiempo lo que introduce más posibles usuarios. En este caso cada por- tadora RF se divide en cuatro ranuras de tiempo lo que permite cuatro usuarios por portadora y cada portadora tiene un espaciamiento de 25 KHz. Este sistema multi-ranura permite una tasa de transmisión mayor lo que lo hace más e ciente. Procesos de autenticación en TETRA Una forma de proteger la identidad de una red o de una estación móvil (MS) es a través de la autenticación. Si se comparte una clave válida entonces se establece la comunicación. La autenticación se utiliza entre otras cosas para controlar el acceso de la estación móvil o MS a los servicios de red, proporcionar con dencialidad y crear un canal seguro para compartir información sensible. El mecanismo de autenti- cación sólo se utiliza en el modo V+D, para DMO las claves de cifrado estáticas o SCK se utilizan para autenticación mutua. Cada estación móvil o MS tiene una clave de autenticación que se guarda tanto en la propia estación móvil (peligroso salvo que se encuentre en un recinto criptográ co) o MS como en el centro de autenticación AUC donde se guardan todas las claves de autenticación de la red. La autenticación prueba que la estación móvil es válida para la red y viceversa. La autenticación mutua prueba que ambas partes son legítimas entre si en la misma transacción. Opera pidiendo a la otra parte que pruebe que sabe la clave secreta haciendo cálculos nunca envía la clave propiamente dicha. La autenticación también genera la clave de cifrada derivada utilizada para el cifrado de interfaz de aire o AIE. La autenticación es el proceso en que las partes que participan en la comunicación prueban que son, quien, dicen ser. Si se utilizan certi - cados de clave pública X.509v3-ITU (criptografía de clave asimétrica o pública), la identidad de uno puede probarse por el certi cado r- mado por una autoridad de certi cación como VeriSign. Cuando se utiliza criptografía de clave simétrica sólo pueden con ar las partes que compartan el mismo secreto y sólo con el mismo secreto pueden comunicarse. INVESTIGACIÓN >>59