Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Seguridad 5G de extremo a extremo, Seguridad general, Seguridad gNB, Seguridad UE

5G tiene el potencial de transformar industrias y cambiar la forma en que interactuamos con el mundo. Sin embargo, estas nuevas capacidades conllevan una mayor necesidad de seguridad.

En esta publicación de blog, analizaremos las medidas de seguridad de extremo a extremo que se han implementado para garantizar la seguridad e integridad de las redes y los datos 5G.

Exploraremos los diversos componentes de un sistema 5G y las medidas de seguridad que se han implementado para proteger contra amenazas como acceso no autorizado, ataques de intermediarios e interceptación de datos de usuarios.

Si usted es una empresa que busca adoptar la tecnología 5G o una persona interesada en aprender más sobre la seguridad 5G, esta publicación de blog brindará una descripción general completa de las medidas de seguridad 5G de extremo a extremo que se deben considerar para proteger las redes 5G y datos.

En esta publicación de blog, la seguridad 5G se ha separado en requisitos de seguridad generales, seguridad en el nodo gNB y extremo UE (equipo de usuario) para una mejor aclaración.

En otra publicación de blog, 5G Core Security también se analizó con más detalle.

1. Implementación de seguridad general 5G

Mitigación de los ataques de oferta baja

Un ataque de oferta baja es un intento por parte de un atacante de hacer que el equipo de usuario (UE) y los dispositivos de red crean que la otra parte no admite una determinada característica de seguridad, incluso cuando ambas partes realmente admiten esa característica.

Esto podría potencialmente comprometer la seguridad del sistema. Para prevenir este tipo de ataque, se deben tomar medidas para garantizar que el UE y las entidades de la red no se dejen engañar haciéndoles creer que la otra parte no admite una determinada característica de seguridad.

Autenticacion y autorizacion

El sistema 5G debe cumplir ciertos requisitos de autenticación y autorización para garantizar la seguridad del sistema.

Los requisitos de autenticación y autorización de seguridad 5G incluyen lo siguiente:

  • Autenticación de suscripción: La red de servicio debe autenticar el Identificador Permanente de Suscripción (SUPI) del nodo UE en el momento del proceso de autenticación y acuerdo de claves entre el UE y la red.
  • Servicio de autenticación de red: El UE debe autenticar el identificador de la red de servicio mediante el uso de claves resultantes del proceso de autenticación y acuerdo de claves en procedimientos posteriores.
  • Autorización UE: La red de servicio debe autorizar al UE según el SUPI autenticado y el perfil de suscripción obtenido de la red doméstica.
  • Autorización de red de servicio por red doméstica: El nodo UE debe poder asegurarse de que está conectado a una red de servicio autorizada por la red doméstica para proporcionar servicios al UE. Esta autorización está implícita en un proceso exitoso de autenticación y acuerdo de claves.
  • Autorización de acceso a la red: Se debe asegurar al UE que está conectado a una red de acceso que está autorizada por la red de servicio para proporcionar servicios al UE. Esta autorización está implícita en el establecimiento exitoso de la seguridad de la red de acceso.
  • Servicios de emergencia no autenticados: En determinadas regiones o países, el sistema 5G debe admitir el acceso no autenticado para que los servicios de emergencia cumplan con los requisitos reglamentarios. Este requisito solo se aplica a las redes de servicio en regiones donde la regulación permite los servicios de emergencia no autenticados. Las redes de servicio en regiones o países donde no se permiten servicios de emergencia no autenticados no deben admitir esta función.

2. Seguridad 5G en el gNB (gNodeB)

A continuación se detallan los puntos clave a considerar para la implementación de seguridad total en 5G gNB (gNodeB):

  • El gNB admitirá el cifrado de datos de usuario y la señalización RRC entre el UE y el gNB. Se pueden implementar los algoritmos de cifrado NEA0, 128-NEA1, 128-NEA2 y 128-NEA3. La protección de confidencialidad es opcional para usar en gNB.
  • El gNB admitirá la protección de la integridad y la protección de reproducción de los datos del usuario y la señalización RRC entre el UE y el gNB. Se podrán implementar los algoritmos de protección de integridad NIA0, 128-NIA1, 128-NIA2 y 128-NIA3. La protección de la integridad de los datos del usuario es de uso opcional y no se utilizará NIA0. La protección de la integridad de la señalización RRC es obligatoria, excepto en el caso de llamadas de emergencia no autenticadas.
  • El gNB autenticará y autorizará la instalación y configuración de los sistemas de O&M, y respaldará la confidencialidad, integridad y protección de reproducción de la comunicación entre los sistemas de O&M y el gNB.
  • El gNB deberá garantizar que los intentos de cambio de software/datos y la transferencia de software hacia el gNB estén autorizados y que la integridad de la transferencia de software esté protegida.
  • El gNB protegerá las claves almacenadas o procesadas en texto sin cifrar y admitirá mecanismos de envoltura y transporte de claves para las claves que deben transferirse entre entidades.
  • El gNB admitirá el arranque seguro y las actualizaciones de firmware seguras, y garantizará que la integridad y autenticidad del proceso de arranque y el firmware estén protegidas.

3. Seguridad 5G UE (equipo de usuario)

A continuación se detallan los puntos clave a considerar para la implementación de seguridad completa en nodos 5G UE (equipo de usuario):

  • El soporte y uso de cifrado y protección de integridad entre el UE y el ng-eNB debe ser el mismo que el soporte y uso de cifrado y protección de integridad entre el UE y el eNB (eNodeB).
  • El PEI debe almacenarse de forma segura en la UE para garantizar su integridad.
  • El UE debe admitir el cifrado de datos de usuario y datos de señalización entre él mismo y el gNB.
  • El UE debe activar el cifrado de datos del usuario en función de la indicación enviada por el gNB
  • El UE debe implementar ciertos algoritmos de cifrado, incluidos NEA0, 128-NEA1, 128-NEA2 y opcionalmente 128-NEA3.
  • La protección de la confidencialidad de los datos del usuario entre el UE y el gNB es opcional, mientras que la protección de la confidencialidad de los datos de señalización es opcional excepto en ciertos casos.
  • El UE debe soportar la protección de integridad y la protección de reproducción de datos de usuario y datos de señalización.
  • El UE debe implementar ciertos algoritmos de protección de la integridad, incluidos NIA0, 128-NIA1, 128-NIA2 y, opcionalmente, 128-NIA3.
  • La protección de la integridad de los datos del usuario es opcional, mientras que la protección de la integridad de los datos de señalización es obligatoria excepto en ciertos casos.
  • Las credenciales de suscripción utilizadas para acceder a la red 5G deben almacenarse y procesarse de forma segura dentro de la UE utilizando un componente de hardware seguro a prueba de manipulaciones.
  • La UE debe admitir 5G-GUTI y garantizar la privacidad del SUPI y cualquier otra información de suscripción.
  • La UE debe implementar ciertas características de seguridad para protegerse contra amenazas como la clonación y el acceso no autorizado.
  • El UE debe admitir el proceso de inicio seguro y el mecanismo de actualización seguro para garantizar la integridad y autenticidad del software y los datos de configuración.