Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Estándares de seguridad 5G: 3GPP, ETSI, NIST, GSMA

A medida que la tecnología 5G continúa implementándose en todo el mundo, la necesidad de medidas de seguridad sólidas para proteger contra amenazas y garantizar la integridad de la red se ha vuelto cada vez más importante.

Uno de los estándares de seguridad clave para 5G es 3GPP (Proyecto de Asociación de Tercera Generación), que es una colaboración entre seis organizaciones de estándares de telecomunicaciones que desarrollan estándares para telecomunicaciones móviles.

Dentro de 3GPP, el Grupo de Seguridad (SA3) es responsable de desarrollar y mantener estándares de seguridad para las tecnologías 3GPP, incluido 5G.

Otro estándar de seguridad importante para 5G es el ETSI (Instituto Europeo de Estándares de Telecomunicaciones), que es una organización europea de estandarización que desarrolla y mantiene estándares para tecnologías de la información y las comunicaciones.

ETSI ha desarrollado una serie de estándares de seguridad para 5G, incluido el Estándar de seguridad de virtualización de funciones de red (NFV), que proporciona pautas para proteger las funciones y servicios de red virtualizados.

Además de estos estándares, también existen una serie de estándares de seguridad específicos de la industria que se aplican a 5G, como el estándar de seguridad GSMA (Global System for Mobile Communications Association), que es relevante para los operadores de redes móviles, y el 5G-ENS. (5G Exchange Network Security), que es relevante para proveedores de infraestructura crítica.

Los estándares de seguridad 5G incluyen:

  • 3GPP ()
  • Comité Técnico Conjunto de TI
  • NESAS (Esquema de garantía de seguridad de equipos de red)
  • IETF
  • ETSI
  • NIST, GSMA y otros

En esta publicación, exploraremos los estándares de seguridad 5G mencionados anteriormente y algunos otros con más detalle, explorando las medidas específicas que implementan para proteger contra amenazas y garantizar la seguridad de las redes 5G.

Estándares de seguridad 5G 3GPP

3GPP (Proyecto de Asociación de Tercera Generación) es una colaboración de organizaciones de desarrollo de estándares de telecomunicaciones que es responsable de desarrollar los estándares técnicos para 5G y otras tecnologías móviles.

3GPP ha desarrollado una serie de estándares de seguridad para redes 5G, incluidos estándares de cifrado, autenticación y seguridad de red.

3GPP también ha desarrollado una serie de estándares de seguridad para dispositivos y equipos de usuario 5G, incluidos estándares para tarjetas SIM, eSIM y entornos de ejecución confiables (TEE).

Puntos de estándares de seguridad 5G 3GPP:

A continuación se detallan los puntos clave de los estándares de seguridad 5G 3GPP:

1. AES (Estándar de cifrado avanzado)

AES (Advanced Encryption Standard) es un algoritmo de cifrado ampliamente utilizado que se utiliza para proteger la confidencialidad y la integridad de los datos transmitidos a través de redes 5G.

2. SSL/TLS

SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos de cifrado que se utilizan para proteger las comunicaciones a través de redes 5G.

SSL y TLS utilizan una combinación de algoritmos de clave pública y clave simétrica para proporcionar cifrado y autenticación sólidos de los datos transmitidos a través de la red.

3. PAE

EAP (Protocolo de autenticación extensible) es un protocolo que se utiliza para autenticar dispositivos y usuarios que acceden a redes 5G.

EAP utiliza una variedad de métodos de autenticación, como contraseñas, tokens y certificados, para verificar la identidad de los dispositivos y usuarios.

4. RADIO

RADIUS (Servicio de usuario de acceso telefónico de autenticación remota) es un protocolo que se utiliza para autenticar y autorizar dispositivos y usuarios que acceden a redes 5G.

RADIUS utiliza un servidor central para autenticar y autorizar dispositivos y usuarios, y puede admitir una variedad de métodos de autenticación, como contraseñas, tokens y certificados.

Estándares de seguridad 5G GSMA

GSMA (Asociación GSM) es una organización comercial que representa los intereses de los operadores móviles de todo el mundo.

GSMA ha desarrollado una serie de estándares de seguridad para redes y dispositivos 5G, incluidos estándares de cifrado, autenticación y seguridad de red.

Protección de borde de seguridad Proxy (SEPP) es un elemento clave de la arquitectura de red 5G que está diseñado para proteger el borde de la red doméstica y actuar como puerta de enlace de seguridad en las interconexiones entre la red doméstica y las redes visitadas.

El SEPP está diseñado para proporcionar seguridad en la capa de aplicaciones, autenticación de extremo a extremo, protección de integridad y confidencialidad, mecanismos de gestión de claves y filtrado y vigilancia de mensajes.

Además, la adopción de protocolos basados ​​en IP como HTTP/2TLS, TCP y el marco RESTful con OpenAPI 3.0.0 Se espera que en las redes 5G mejore la interoperabilidad con una gama más amplia de servicios y tecnologías, pero también puede aumentar el grupo potencial de atacantes y el impacto de las vulnerabilidades.

Es importante que los operadores móviles y otras partes interesadas sean conscientes de estos riesgos de seguridad y adopten medidas adecuadas para mitigarlos.

La GSMA apoya el ecosistema de seguridad móvil a través de diversos programas y servicios tales como:

  • Grupo de Fraude y Seguridad (FASG), el Programa de Red del Futuro
  • El programa de divulgación coordinada de vulnerabilidades (CVD)
  • Proyecto de seguridad de IoT, y
  • Grupo de Redes (NG)

Estos programas y servicios pueden ayudar a garantizar la seguridad de las redes, dispositivos y equipos de usuario 5G.

Puntos de estándares de seguridad 5G GSMA

A continuación se detallan los puntos de los estándares de seguridad 5G GSMA a considerar:

Para, Confidencialidad e integridad mejoradas de los datos de usuarios y dispositivos en redes 5G:

1. Protege la confidencialidad de los mensajes iniciales del estrato sin acceso (NAS)

En las redes 5G, la confidencialidad de los mensajes iniciales del estrato de no acceso (NAS) entre el dispositivo y la red está protegida, lo que dificulta el seguimiento del equipo del usuario (UE) utilizando las metodologías de ataque actuales a través de la interfaz de radio. Esto ayuda a proteger contra ataques de hombre en el medio (MITM) y estaciones base falsas (Stingray/IMSI catcher).

2. Introduce un mecanismo de protección denominado control domiciliario

En las redes 5G, se introduce un mecanismo de protección llamado control doméstico, lo que significa que la autenticación final del dispositivo en una red visitada se completa después de que la red doméstica haya verificado el estado de autenticación del dispositivo en la red visitada.

Esta mejora ayuda a prevenir varios tipos de fraude de roaming que han sido un problema para los operadores móviles en el pasado y respalda el requisito del operador de autenticar correctamente los dispositivos en los servicios.

3. Admite autenticación unificada en diferentes tipos de redes de acceso

En las redes 5G, la autenticación unificada se admite en diferentes tipos de redes de acceso, como WLAN, lo que permite que la red 5G administre conexiones que antes no estaban administradas ni seguras.

Esto incluye la posibilidad de realizar una reautenticación del UE cuando se mueve entre diferentes redes de acceso o de servicio.

4. Admite verificación de integridad del plano de usuario

En las redes 5G, se admite la verificación de la integridad del plano del usuario para garantizar que el tráfico del usuario no se modifique durante el tránsito. Esto ayuda a proteger la integridad de los datos del usuario transmitidos a través de la red.

5. Mejora la protección de la privacidad con el uso de pares de claves públicas/privadas y claves de anclaje

En las redes 5G, la protección de la privacidad se mejora mediante el uso de pares de claves públicas/privadas y claves de anclaje para ocultar la identidad del suscriptor y derivar claves utilizadas en toda la arquitectura del servicio. Esto ayuda a proteger la privacidad del usuario y los datos del dispositivo transmitidos a través de la red.

Estándares de seguridad 5G NIST

NIST (Instituto Nacional de Estándares y Tecnología) es una agencia del gobierno de EE. UU. responsable de desarrollar estándares y pautas técnicas para una amplia gama de industrias, incluida la industria de las telecomunicaciones.

NIST ha desarrollado una serie de estándares y pautas de seguridad para redes 5G, incluidos estándares de cifrado, autenticación y seguridad de red.

Listas de estándares de seguridad 5G NIST

1. Marco de ciberseguridad (CSF)

El Marco de ciberseguridad (CSF) del NIST es un enfoque basado en riesgos para gestionar la ciberseguridad que ayuda a las organizaciones a identificar, proteger, detectar, responder y recuperarse de las ciberamenazas. El CSF está diseñado para ser flexible y adaptable, y puede ser utilizado por organizaciones de todos los tamaños y en todos los sectores para gestionar los riesgos de ciberseguridad.

2. Publicación especial (SP) 800-53

NIST SP 800-53 es un conjunto de controles de seguridad y privacidad para organizaciones y sistemas de información federales. SP 800-53 proporciona un conjunto completo de controles de seguridad que se pueden adaptar a las necesidades específicas de una organización y está diseñado para usarse junto con el marco de ciberseguridad del NIST.

3. NIST SP 800-63

NIST SP 800-63 es un conjunto de pautas de identidad digital que brindan recomendaciones para la emisión, administración y uso seguro de identidades digitales. SP 800-63 incluye pautas para el uso de identidades digitales en redes y dispositivos 5G, incluidas pautas para autenticación, autorización y prueba de identidad.

Es importante que las organizaciones gestionen eficazmente los riesgos de seguridad relacionados con 5G a medida que 5G esté más disponible y protejan la tecnología de ataques cibernéticos a medida que evoluciona.

Para abordar estos desafíos, NIST está adoptando un proceso ágil para publicar el proyecto 5G Cybersecurity, que se basa en el trabajo del proyecto Trusted Cloud del NCCoE y se centra en una combinación de características de seguridad basadas en estándares 5G y una infraestructura de alojamiento segura basada en la nube.

Las soluciones propuestas en la Guía de prácticas de ciberseguridad 5G tienen como objetivo reducir el riesgo y disminuir la probabilidad de que ocurra un incidente, fortalecer la infraestructura de soporte de la red 5G, salvaguardar el contenido de las comunicaciones 5G y la privacidad de los usuarios de 5G, y allanar el camino hacia la confianza cero. mediante la implementación de prácticas demostradas que reflejan los principios clave de confianza cero.

Al adoptar estas soluciones, las organizaciones pueden beneficiarse de una mayor seguridad y confianza en sus redes y sistemas 5G.

Arquitectura de alto nivel de la implementación NCCoE 5G

El Centro de Excelencia en Ciberseguridad del NIST (NCCoE) ha desarrollado una guía completa llamada Implementación NCCoE 5G que proporciona pasos prácticos para que las organizaciones implementen estos estándares de seguridad en sus redes 5G.

La guía de implementación NCCoE 5G cubre varias áreas de seguridad, como gestión de identidad y acceso, seguridad de red, desarrollo de software seguro y gestión de riesgos de la cadena de suministro.

Proporciona orientación detallada sobre cómo implementar controles y tecnologías de seguridad, incluido el cifrado, el arranque seguro, los protocolos de comunicación seguros y los sistemas de detección de intrusos.

El objetivo de los estándares de seguridad NIST 5G y la guía de implementación NCCoE 5G es garantizar que las redes 5G estén diseñadas e implementadas con características de seguridad sólidas que protejan contra posibles amenazas y ataques cibernéticos.

Siguiendo estas pautas, las organizaciones pueden mejorar la postura de seguridad de sus redes 5G y ayudar a garantizar la confidencialidad, integridad y disponibilidad de sus datos y sistemas.

En el siguiente diagrama, la arquitectura consta de la red de acceso de radio (RAN) 5G en el lado izquierdo del diagrama, que incluye equipos de usuario (UE) 5G, radios y antenas, y unidades de banda base conocidas como gNodeB (gNB).

La red de retorno conecta la RAN con la red central, que se encuentra en un centro de datos.

El centro de datos es un foco clave de la solución de ejemplo del NCCoE e incluye soporte de infraestructura en la nube que permite clústeres de computación confiables, herramientas de seguridad y administración de red, y funciones de red 5G virtuales y en contenedores.

La arquitectura recomendada por el NIST que se menciona a continuación está diseñada para permitir la implementación de una arquitectura de referencia de seguridad de nivel comercial para redes 5G que cierra la brecha entre las capacidades de ciberseguridad de TI y las telecomunicaciones.

Estándares de seguridad 5G ETSI

ETSI (Instituto Europeo de Normas de Telecomunicaciones) es una organización de normalización que se encarga de desarrollar normas técnicas para la industria de las telecomunicaciones.

ETSI ha desarrollado una serie de estándares de seguridad para redes y dispositivos 5G, incluidos estándares de cifrado, autenticación y seguridad de red.

Recomendaciones generales de seguridad del ETSI para sistemas 5G

Estos requisitos tienen como objetivo mitigar los ataques de oferta, garantizar la autenticación y autorización adecuadas y proporcionar protección de confidencialidad e integridad para los datos de señalización y de usuario.

Para lograr estos objetivos, el sistema 5G debe admitir ciertas características y algoritmos de seguridad, incluidos algoritmos de cifrado y protección de la integridad con claves de al menos 128 bits, el uso de cifrado para datos de usuario y datos de señalización, y soporte para varios algoritmos de cifrado.

El sistema 5G también debe admitir el almacenamiento seguro del Identificador Permanente de Suscripción (SUPI) en el equipo del usuario (UE) y proporcionar autorización basada en el perfil de suscripción del UE obtenido de la red doméstica.

Además, el sistema debe admitir servicios de emergencia no autenticados en determinadas regiones y debe ofrecer garantías al UE de que está conectado a redes de servicio y acceso autorizadas.

Estos requisitos de seguridad tienen como objetivo garantizar la confidencialidad, integridad y confiabilidad de los sistemas y redes 5G.

Recomendaciones generales de seguridad del ETSI para sistemas 5G:

  • Algoritmos de cifrado y protección de integridad con claves de al menos 128 bits
  • Uso de cifrado para datos de usuario y datos de señalización
  • Soporte para varios algoritmos de cifrado.

Además, el sistema 5G también debe:

  • Admitir el almacenamiento seguro del Identificador Permanente de Suscripción (SUPI) en el equipo del usuario (UE)
  • Proporcionar autorización basada en el perfil de suscripción del UE obtenido de la red doméstica
  • Apoyar servicios de emergencia no autenticados en ciertas regiones
  • Proporcionar garantías al UE de que está conectado a redes de servicio y acceso autorizadas.

En general, estos requisitos de seguridad se describen para garantizar la confidencialidad, integridad y confiabilidad de los sistemas y redes 5G.

Espero que este artículo haya podido ayudarle a comprender las medidas de seguridad 5G y las recomendaciones estándar proporcionadas por diferentes organizaciones (3GPP, ETSI, NIST, GSMA) que contribuyen al sector de las telecomunicaciones.

Hemos escrito algunos artículos más sobre la seguridad 5G, puedes leer aquí: