Inicio / Blog / Radio Móvil Digital en la industria 4.0

Radio Móvil Digital en la industria 4.0

Publicado el 21/10/2021, por Víctor Rivero Díez (INCIBE)
Radio Móvil Digital en la industria 4.0

A pesar de las prometedoras características del 5G, si hablamos de las redes PMR (Private Mobile Radio o Professional Mobile Radio), donde destacan los estándares TETRA (Terrestrial Trunked Radio) y P25 (Project 25), el estándar de Radio Móvil Digital (DMR, Digital Mobile Radio) sigue siendo una buena solución a adoptar como radio profesional bidireccional para las comunicaciones inalámbricas dentro de la industria 4.0.

DMR es un estándar abierto de comunicaciones por radio digital desarrollado por el ETSI (European Telecommunication Standards Institute) y diseñado para ofrecer servicios de voz, datos y otros complementarios, en sustitución del modelo PMR analógico, el cual presenta ciertas limitaciones y problemas en la actualidad.

Su uso está ampliamente extendido en la industria a nivel mundial desde simples walkie-talkies a sistemas de misión crítica, abarcando principalmente a usuarios del sector comercial que requieren de una cobertura de corto alcance; usuarios del sector profesional dedicados a actividades como el transporte, la construcción, la fabricación o la seguridad privada, entre otras, así como el sector de los radioaficionados.

Algunos beneficios que presenta DMR frente a los modelos analógicos son:

  • Eficiencia del uso del espectro electromagnético.
  • Alta calidad del audio, con una mejor supresión del ruido.
  • Menor coste de la infraestructura junto con un despliegue sencillo de la misma.
  • Múltiples aplicaciones de voz y datos (mensajes de texto, GPS, control de llamadas, SCADA, telemetría...).
  • Mejora de la autonomía de los dispositivos portátiles.

Diversos fabricantes, como los recogidos por la Asociación DMR, respaldan este estándar, por lo que la oferta, soporte y desarrollo de productos a largo plazo están garantizados, además de su interoperabilidad en cuanto a las funciones básicas.

Descripción

Las especificaciones técnicas que definen el estándar DMR están establecidas conforme a las siguientes normas: ETSI TR 102 398 (General System Design), ETSI TS 102 361-1 (DMR air interface protocol), ETSI TS 102 361-2 (DMR voice and generic services and facilities), ETSI TS 102 361-3 (DMR data protocol) y ETSI TS 102 361-4 (DMR trunking protocol).

Algunas de sus características técnicas más destacadas son:

  • Los transceptores de radio están diseñados para operar en las bandas de radiofrecuencia (RF) VHF (Very High Frequency) [30MHz – 300MHz] y UHF (Ultra High Frequency) [300MHz - 1GHz], siendo cada país el que regula la asignación de las frecuencias por servicios.
  • El ancho de banda del canal de RF es de 12.5 kHz, lo que permite la equivalencia a dos canales de 6.25 kHz, con una velocidad de transmisión de hasta 9.6 Kbps y una potencia variable.
  • El método de acceso al medio es un acceso múltiple por división de tiempo (TDMA, Time Division Multiple Access), por el cual un canal de RF se divide en dos espacios de tiempo (timeslots) alternados, proporcionando dos rutas de comunicación independientes. Los timeslots tienen una duración de 30 ms, se agrupan en tramas y requieren de una sincronización en su transmisión.

Método de acceso al medio TDMA con dos conversaciones independientes a través del canal 1: una por el timeslot 1 entre bravo-alpha y otra por el timeslot 2 entre delta-charlie

Método de acceso al medio TDMA con dos conversaciones independientes a través del canal 1: una por el timeslot 1 entre bravo-alpha y otra por el timeslot 2 entre delta-charlie.

  • La señal de RF transmitida cuenta con una modulación por desplazamiento de frecuencia, 4-FSK (Frequency Shift Keying), con una buena inmunidad al ruido.
  • Puede soportar comunicaciones desde símplex a dúplex. Para más detalles, consultar la tabla 5.2 de la norma ETSI TR 102 398.

Esquema de los procesos internos de estación móvil DMR y representación de la modulación 4FSK.

Esquema de los procesos internos de estación móvil DMR y representación de la modulación 4FSK.

  • Para comprimir la señal de voz digitalizada y hacer que esta quepa en la banda estrecha de 12.5 kHz, se emplea un codificador de voz (vocoder), siendo el AMBE+2, o uno compatible con este, el acordado a utilizar para garantizar la interoperabilidad de los equipos.
  • Generación de DMR o nivel de operación:
    • Tier I o modo directo (DMO, Direct Mode Operation). La comunicación es peer-to-peer, no interviene infraestructura alguna y no se requieren frecuencias licenciadas. Por tanto, las prestaciones son reducidas, ha de existir una cobertura mutua entre los equipos de radio, está limitado al uso de la banda de 446 MHz y no se basa en un TDMA sino en un FDMA (Frequency Division Multiple Access) de 12.5 kHz.
    • Tier II. La comunicación requiere de frecuencias licenciadas y se podrá apoyar en infraestructura de red o no (peer-to-peer), lo que ya posibilita el uso de interfaces de red basadas en IP. La cobertura puede llegar a áreas remotas.
    • Tier III o modo troncal (trunking). La comunicación también precisa de frecuencias licenciadas y requiere de infraestructura de red. Además, la cobertura puede extenderse a áreas remotas y ofrece todas las prestaciones posibles de DMR. A diferencia de Tier II, donde cada grupo individual de usuarios tiene un canal fijo para comunicarse, Tier III asigna de forma automática y dinámica el canal de comunicación de un conjunto de canales preasignados según su disponibilidad.
  • Soporta servicios de voz (llamadas) y de datos, basándose estos últimos en el protocolo PDP (Packet Data Protocol), que llega a soportar los protocolos de Internet IPv4 e IPv6. La transmisión para estos servicios puede ser unicast, multicast o broadcast. Un resumen de todos los servicios según el tier se puede encontrar en las tablas 6.1 y 8.1 de la norma ETSI TR 102 398.

Esquema de una red DMR - tier I (izquierda) y otra tier III multiemplazamiento (derecha)

Esquema de una red DMR - tier I (izquierda) y otra tier III multiemplazamiento (derecha). Fuente: Motorola.

Todos los dispositivos que integran una red DMR, la cual normalmente integrará una subred IP debido al protocolo PDP, cuentan con un identificador numérico (ID) a modo de dirección IP y serán aquellos propios de una red de comunicaciones, como servidores, nodos controladores, pasarelas, etc. Los usuarios accederán a la red a través de repetidores (estación base) o hotspots, haciendo uso de su estación móvil (radio portátil o radio móvil) u ordenador (solución de despacho). Las pasarelas potenciarán la escalabilidad de la red, pudiéndola conectar a redes basadas en otros protocolos como PSTN, VoIP, XMPP y otros. Las tres redes DMR más extendidas a nivel mundial son: DMR-MARC (Motorola), DMRplus (Hytera) y BrandMeister.

Amenazas de seguridad

La integridad, confidencialidad y disponibilidad de la información, que es transmitida a través de los sistemas DMR, pueden verse comprometidas en situaciones en las que tengan que enfrentar amenazas, como algunas de las siguientes:

  • Condiciones del entorno. Abarcan aspectos como los fenómenos atmosféricos que afectan a la propagación de las ondas de RF, línea de mira entre los transceptores de radio o límite del área de cobertura que ofrecen estos mismos.
  • Interferencias. Son todas aquellas frecuencias no deseadas que se superponen a la banda de frecuencia utilizada, lo que supone la degradación de la comunicación y el impedimento de una correcta escucha o recepción de datos.
    • En el caso de no ser intencionadas, estas pueden deberse a la presencia de otras comunicaciones en la misma banda o, mismamente, a la existencia de ruido en el entorno donde se envía el mensaje de voz (la voz es una onda de una frecuencia característica).
    • En cuanto a las intencionadas, destaca la inhibición de frecuencia (jamming) mediante equipos especialmente diseñados para ello.
  • Factor humano. Esta amenaza radica en la posibilidad de cometer errores en la configuración de los equipos, ya que, por ejemplo, una estación móvil requiere de la programación previa de su codeplug (fichero de configuración) para su uso.
    También comprende la posible existencia en la empresa de un insider que comprometa la red DMR y, asimismo, la posibilidad de robo o pérdida del equipo personal de radio, pudiendo llegar a manos de un usuario malintencionado.
  • Vulnerabilidades en el firmware de los equipos DMR.
  • Interceptación de la comunicación (sniffing). Conociendo el canal de transmisión, teniendo un vocoder o software decodificador compatibles y contando con herramientas para romper las posibles medidas de seguridad adicionales, un usuario podría acceder a la información que se está transmitiendo, saber su origen y destino, si está cifrada o no, etc. Para ello, los escáneres de frecuencia son clave.
  • Inyección de datos a través de ataques de repetición, que tendrían éxito siempre y cuando la trama de información reenviada sea válida, pudiendo ser de voz o datos.
  • Envío de comandos OTA (Over the Air) de forma remota que alteren el funcionamiento u ocasionen la denegación de servicio de dispositivos.
  • Spoofing de equipos y señales DMR tras recopilar la información necesaria sobre la red y la transmisión, mediante el uso de dispositivos como una SDR. De esta forma, se consigue engañar a un receptor con información falsa, confusa o errónea.
  • Ataques de fuerza bruta contra las posibles transmisiones cifradas.

Hay que tener en cuenta que, como en las redes DMR es común encontrar subredes IP, los sistemas también pueden tener que hacer frente a las amenazas que son propias de esas redes IP, como los ataques de denegación de servicio (DoS). En un ciberataque es frecuente la combinación de distintas técnicas por parte de los ciberdelincuentes.

Características de seguridad

Para hacer frente a algunas de las posibles amenazas antes mencionadas los sistemas DMR incorporan las siguientes medidas de ciberseguridad:

  • Cifrado. En función del fabricante podemos encontrar hasta cuatro niveles distintos de cifrado digital de extremo a extremo (E2EE) y de clave asimétrica para la comunicación entre estaciones móviles y repetidores o entre repetidores y servidores:
    • Básico: el menos robusto, bien basado en operaciones de scrambling, en las que se emplean claves de 10, 32 o 64 caracteres, o basado en la elección de una clave no personalizable de un grupo predefinido.
    • Mejorado: algoritmo ARC4 (RC4) de 40 bits o DES de 56 bits.
    • Avanzado: algoritmo AES de 128 bits o 256 bits.
    • Personalizado: algoritmo propietario almacenado en una tarjeta SIM o SD.

Adicionalmente, se cuenta con la posibilidad de cifrar no solo el mensaje, sino también todo aquello que previamente interviene en la configuración de la llamada o el envío de datos desde el establecimiento de la comunicación hasta su recepción. Es lo que se conoce como cifrado Over the Air, que permite, por ejemplo, proteger el tipo e identificación de la llamada o evitar el acceso no autorizado a la red a través de un repetidor propio.

Para la comunicación entre soluciones de despacho y servidores también se puede encontrar el algoritmo de cifrado TEA (Tiny Encryption Algorithm).

  • Corrección de errores. Gracias a los métodos de verificación de redundancia cíclica (CRC, Cyclic Redundancy Check) y de corrección de errores hacia adelante (FEC, Forward Error Correction), implementados en las etapas de codificación y decodificación, es posible detectar errores en la transmisión y corregirlos de forma automática. Es el caso de la reconstrucción de la voz humana que logra el algoritmo del vocoder ante transmisiones degradadas por falta de señal o ruido (siempre dentro de un margen de error limitado).
  • Autenticación. El procedimiento se basa en un método de desafío–respuesta, por el cual se envía un número aleatorio (desafío) en una unidad de datos de protocolo (PDU) al equipo que quiere autenticarse y este calcula una respuesta, utilizando el generador de flujo de claves ARC4 junto con una clave embebida proporcionada por su fabricante. Finalmente, la respuesta es comparada con la respuesta esperada, y si hay coincidencia la autenticación es exitosa. Existen otros procedimientos de autenticación de propietarios.
    Por otro lado, también se implementa la autenticación para acceder a la interfaz de configuración de los equipos o para iniciarlos, con opción de bloquearlos tras superar un límite de intentos.
  • Registro. Cada equipo contará con un registro mediante un código de identidad del sistema (SYScode) que determinará en qué emplazamiento de la red se encuentra activo. La comprobación del SYScode es un procedimiento paralelo para poder acceder a una red DMR.
  • Validación del número de serie electrónico (ESN). Cada dispositivo cuenta con un número único y no modificable que ha de proporcionarse durante su registro en las bases de datos de la red DMR. Puede ser utilizado para gestionar su acceso a la red DMR, determinando si es legítimo o no. Deshabilitando el ESN se deniega el acceso. Esta medida suele ser empleada frente a robos o extravíos.
  • Mecanismos de aturdimiento (stun) o de desactivación (kill) para evitar el uso no autorizado de un equipo personal. Con el aturdimiento se consigue inhibir todas las funciones del dispositivo, impidiéndole la recepción o transmisión por cualquier canal. La desactivación inhabilita todas las funciones permanentemente y solo se pueden reactivar tras una reprogramación del dispositivo afectado.
  • Tunelización VPN cifrada para proteger los enlaces IP.
  • Actualización del firmware de los equipos DMR.

Como buenas prácticas, se recomienda considerar todas las medidas de seguridad que tanto el estándar DMR como los fabricantes ofrecen. Asimismo, se recomienda implementar cortafuegos, sistemas IDS/IPS y sistemas SIEM para las subredes IP.