Las especificaciones de la red GSM son tan complejas que ocupan algo más de 5,000 páginas. En esta web, intentaré explicar de una forma fácil y resumida en qué consiste GSM y cual es su funcionamiento. Para una descripción más detallada y técnica ( sobre todo en lo que a aspectos de comunicación radio se refiere ) puedes consultar los links de esta web.

1. Origen del sistema GSM
( Global System for Mobile Communications )

El sistema GSM se desarrolló en Europa en la década de los 80, y se puso en funcionamiento en la decada de los 90. En 1982 se formó el Groupe Spécial Mobile, con el objetivo de definir un nuevo sistema de comunicaciones móviles. Con este nuevo sistema se intentaron cubrir los siguientes objetivos:

En 1990 se pararon las especificaciones de GSM y en 1991 las de DCS 1800 ( GSM-900MHz y DCS-1800MHz ). GSM se especificó con un conjunto reducido de servicios, dejando para la GSM Phase 2 la especificación de servicios adicionales.

Los primeros sistemas se pusieron en marcha en 1991, pero no fue hasta 1992 cuando comenzó la explotación de este sistema. En España no apareció hasta 1995.

2. Arquitectura del GSM

Al ser un sistema celular, está dividido en tres componentes :

En el diagrama anterior podemos ver los siguietes elementos

En definitiva, una red GSM consta de teléfonos móviles con tarjetas SIM, estaciones base encargadas de comunicarse con los teléfonos móviles, y centralitas que se ocupan de dirigir las llamadas a su destino y de mantener una base de datos con la información del abonado y su localización actual. Esta disposición es jerárquica, como puede observarse en la siguiente figura :

Ahora bien : ¿ Cómo sabe la red que nosotros somos quien decimos ser ?. El proceso de autenticación se realiza cuando :

La forma resumida en la que se realiza es la siguiente :

  1. La red GSM solicita el IMSI al teléfono móvil.El AuC, con el IMSI del abonado, se encargará de su autenticación.
  2. Una vez el Auc conoce el IMSI, conocerá tambien la clave secreta de la tarjeta SIM con dicho IMSI, ya que estaba almacenada en su base de datos. El AuC y el teléfono móvil calculan, a partir de la clave secreta, un número, de tal forma que de este número no se puede volver a calcular la clave secreta. Estas funciones se llaman unidirecionales ; a partir de X podemos calcular f(X) y obtendremos Y , pero a partir de este Y no podemos volver a obtener x . De esta forma, el móvil y la AuC obtienen un número a partir de la clave, pero a partir de este número no podemos conocer la clave.
  3. El tel&uacte;fono múvil le envia la clave codificada ( el número que habiamos obtenido ) y el AuC la compara con la suya. De esta forma la red puede saber si la tarjeta SIM que el usuario dice que tiene es correcta o no.
  4. En el caso que se trate de una llama, la conversaciión telefónica es codificada, de nuevo, con un número que solo conocente el teléfono móvil y la red GSM, por lo que aunque alguien esté "escuchando" las señales digitales que transmiten la estación base y el teléfono, no serian capaces de saber cual es el contenido de esa información, porque estaría encriptada.

Para una información más detallada de c&ocaute;mo se realiza el proceso de autenticación, pulsa aquí .