Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Seguridad 5G: puntos detallados y mejoras sobre 4G

La tecnología 5G se ha convertido rápidamente en el próximo gran avance en la industria de las telecomunicaciones, prometiendo velocidades más rápidas, mayor capacidad y mayor confiabilidad de la red.

Sin embargo, como ocurre con cualquier tecnología nueva, las redes 5G también vienen con su propio conjunto de estándares de seguridad, desafíos y preocupaciones de privacidad.

En este artículo, intentaremos explorar los detalles sobre la seguridad de 5G y las mejoras que se han realizado sobre 4G para garantizar un entorno de red más seguro.

El sistema 5G ha introducido varias mejoras de seguridad, incluida la autenticación de suscriptores terminada en HPLMN, autenticación sin tarjeta SIM para dispositivos IoT, privacidad mejorada de los suscriptores con mecanismos para cifrar identificadores de suscriptores a largo plazo y ya no usarlos para paginación, soporte de TLS y OAuth 2.0 obligatorio en todas las funciones de red para la seguridad e interconexión de la SBA.

Las mejoras de seguridad del sistema 5G también incluyen una mayor protección obligatoria de la integridad del plano de usuario en UE y gNB, control opcional del operador y soporte IPsec obligatorio en el lado gNB para la protección de las interfaces RAN-CN (transporte), con soporte DTLS sobre SCTP obligatorio. además de IPsec.

En la red 3GPP, la metodología de garantía de seguridad (SCAS) está definida por SA3. Esta metodología garantiza que los equipos de red cumplan con los requisitos de seguridad y sigan procesos seguros de desarrollo y ciclo de vida del producto.

Dado que los sistemas móviles forman la columna vertebral de la sociedad conectada y están clasificados como infraestructura crítica en algunas jurisdicciones, la garantía de la seguridad es de suma importancia.

Para crear un esquema de garantía de seguridad adecuado para el ciclo de vida de los equipos de telecomunicaciones, 3GPP y GSMA iniciaron el NESAS (esquema de garantía de seguridad de equipos de red).

La NESAS consta de dos componentes principales: los requisitos de seguridad definidos por 3GPP (SCAS – SeCurity AssuranceSpecifications) y la infraestructura de auditoría regida por GSMA.

NESAS tiene como objetivo cumplir con los requisitos de muchas regulaciones nacionales e internacionales de ciberseguridad, como el marco de certificación de ciberseguridad de la UE. Se está trabajando para desarrollar nuevos SCAS para las funciones de red del sistema 5G.

Estándares de seguridad 5G

Estándares básicos de seguridad 5G

Los estándares de seguridad 5G incluyen:

  • 3GPP ()
  • Comité Técnico Conjunto de TI
  • NESAS (Esquema de garantía de seguridad de equipos de red)
  • IETF
  • ETSI
  • NIST, GSMA y otros

Estándares de seguridad aplicables a la computación en la nube 5G

1. Norma Internacional relacionada con Sistemas de Gestión de Seguridad de la Información

  • ISO 27001:2013 – Sistemas de gestión de seguridad de la información – Requisitos (Anexo A)
  • ISO 27002:2013 – Código de prácticas para controles de seguridad de la información
  • ISO 27003:2017 – Sistemas de gestión de seguridad de la información – Orientación
  • ISO 27017:2015 – Código de prácticas para controles de seguridad de la información basado en ISO/IEC 27002 para servicios en la nube
  • ISO 27018:2014 – Código de prácticas para la protección de información de identificación personal (PII) en nubes públicas que actúan como procesadores de PII
  • Directrices sobre seguridad y privacidad en la computación en la nube pública (SP-800 144)
  • Controles de seguridad y privacidad para organizaciones y sistemas de información federales (SP 800-53)

2. CSA (Alianza de seguridad en la nube)

Cloud Security Alliance (CSA) es una organización que tiene como objetivo promover las mejores prácticas para brindar garantía de seguridad dentro de la computación en la nube.

Es una organización impulsada por sus miembros que ha lanzado Cloud Controls Matrix (CCM), que es un conjunto básico de controles de seguridad para ayudar a las empresas a evaluar el riesgo asociado con un proveedor de computación en la nube.

El CCM está formado por 16 marcos de control que cubren varios dominios de seguridad, como el cumplimiento, la seguridad de los datos y la seguridad de las aplicaciones.

3. NIST

El Instituto Nacional de Estándares y Tecnología (NIST) también ha publicado varias pautas relacionadas con la seguridad y la privacidad en la computación en la nube.

Las Directrices sobre seguridad y privacidad en la computación en la nube pública (SP-800 144) brindan una descripción general de los problemas de seguridad y privacidad en la computación en la nube y ofrecen recomendaciones para que las organizaciones aborden esas cuestiones.

Los controles de seguridad y privacidad para organizaciones y sistemas de información federales (SP 800-53) proporcionan un catálogo de controles de seguridad y privacidad para organizaciones y sistemas de información federales.

El Marco de Ciberseguridad es una base común que proporciona un enfoque basado en riesgos para gestionar el riesgo de ciberseguridad.

4. COBIT (Objetivos de Control para TI)

Los Objetivos de Control de TI de ISACA (COBIT) es un estándar desarrollado y mantenido por ISACA. COBIT 5 proporciona un marco para la gestión y el gobierno de TI de proyectos y operaciones impulsados ​​por el negocio y basados ​​en TI.

ISACA ha publicado varias publicaciones sobre la aplicación de COBIT a la nube. Estas publicaciones brindan orientación sobre cómo utilizar COBIT para gestionar los riesgos asociados con la computación en la nube y garantizar que los servicios basados ​​en la nube se alineen con las metas y objetivos de la organización.

Mejoras de seguridad del sistema 5G

La red 5G Core incorpora varias mejoras de seguridad para proteger contra posibles amenazas. Si bien la red 5G reutiliza la mayoría de los mecanismos de seguridad de la propia red 4G EPS, se han introducido algunas características de seguridad adicionales en la red Core.

Estos incluyen soporte para EAP, control del hogar, privacidad SUPI, seguridad SBA, separación de claves mejorada, protección perimetral, seguridad de roaming, proxy de comunicación de servicios, puerta de enlace API mejorada con seguridad y control de GTP-U Firewall (PFCP).

La comunicación SBI dentro de la red está protegida mediante autenticación mutua OAuth. 2.0 (Confianza) y cifrado TLS de interfaces entre e intra-VNF (Integridad). La gestión de certificados también es una característica importante de la red 5G Core, que incluye la inscripción automatizada de certificados y la gestión del ciclo de vida, y el almacenamiento de certificados/claves en enclaves seguros.

Requisitos obligatorios de seguridad 5G:

  • RGPD
  • Seguridad e integridad de la red: código de comunicación electrónica aplicable a proveedores de telecomunicaciones
  • Seguridad de la red y la información
  • Código de privacidad
  • SOX y otras leyes de especificación

Mejores prácticas de seguridad 5G:

  • ISO 27000 Familia
    • ISO 27001/02 SGSI, ISO 27005 Inf. Gestión de riesgos, ISO 27017 Control de Seguridad de la Información para Servicios en la Nube, ISO 27018 PII en Nubes Públicas
  • Directrices ENISA: riesgo de filtración de datos, análisis de impacto y seguridad de la red
  • PCI-DSS
  • GSMA
  • NIST
  • CIS (Centro para la seguridad de Internet): fortalecimiento de sistemas
  • CSA (Cloud Security Alliance): CCM- Matriz de control de la nube
  • ISACA
  • ETSE

Más allá de los estándares de seguridad de Kubernetes, se han implementado medidas de seguridad adicionales, como el aislamiento del tráfico VPN en las interfaces de red, Soft Guard Extensions (SGX) para un aislamiento total de microservicios, caché de enclave seguro y motor de cifrado de memoria. Estas medidas ayudan a garantizar que la red 5G Core esté segura y protegida contra posibles amenazas a la seguridad.

Las mejoras de seguridad principales de 5G incluyen:

  • Soporte PAE
  • control del hogar
  • Privacidad SUPI
  • seguridad de la SBA
  • Separación de claves mejorada
  • Protección perimetral y seguridad de itinerancia
  • Proxy de comunicación de servicio
  • Puerta de enlace API mejorada con seguridad
  • Control del Firewall GTP-U (PFCP)
  • Protección de la comunicación del SBI sobre comunicación interna y externa con:
    • Autenticación mutua OAuth 2.0 (Confianza)
    • Cifrado TLS de interfaces entre e intra-VNF (Integridad)
  • Gestión de certificados con:
    • Inscripción automatizada de certificados y gestión del ciclo de vida
    • Almacenamiento de certificados/claves en enclaves seguros
  • Más allá de los estándares de seguridad de Kubernetes con:
    • Aislamiento de tráfico VPN adicional en interfaces de red
    • Extensiones de Soft Guard (SGX) para un aislamiento total de microservicios
    • Caché de enclave seguro
    • Motor de cifrado de memoria

A continuación se analizan en detalle los puntos de mejoras de seguridad 5G:

1. Mejoras en la autenticación de suscriptores

  • Autenticación terminada en HPLMN: Esta mejora garantiza que la autenticación del suscriptor finalice en la Red Móvil Terrestre Pública Doméstica (HPLMN), lo que reduce el riesgo de acceso no autorizado.
  • Autenticación no basada en tarjeta SIM para dispositivos IoT: Esta característica proporciona autenticación no basada en SIM para dispositivos IoT, lo que permite un acceso seguro a la red.

2. Privacidad mejorada del suscriptor

  • Mecanismos para cifrar identificadores de suscriptores a largo plazo: Esta mejora proporciona mecanismos para cifrar los identificadores de suscriptores a largo plazo, haciéndolos más seguros.
  • Ya no se utilizan identificadores de suscriptores a largo plazo para paginación: Esta mejora garantiza que los identificadores de suscriptores a largo plazo ya no se utilicen para la búsqueda, lo que reduce el riesgo de acceso no autorizado.

3. Seguridad para arquitectura basada en servicios (SBA) e interconexión

  • Soporte de TLS y OAuth 2.0 Obligatorio en todas las funciones de la red: Esta característica garantiza que Transport Layer Security (TLS) y OAuth 2.0 son compatibles con todas las funciones de la red, lo que proporciona una interconexión y una arquitectura segura basada en servicios.
  • Habilitadores de seguridad de la capa de aplicación entre operadores: Esta mejora proporciona habilitadores de seguridad de la capa de aplicación entre operadores, mejorando aún más la seguridad.

4. Protección de integridad del plano de usuario

  • La protección de la integridad del plano de usuario es obligatoria en UE y gNB: Esta característica garantiza que la protección de la integridad del plano de usuario sea obligatoria en el equipo de usuario (UE) y gNB (gNodeB), lo que proporciona una comunicación segura.
  • El uso de la protección de la integridad del plano de usuario es opcional y está bajo el control del operador: Esta mejora proporciona la opción para que el operador controle el uso de la protección de integridad del plano de usuario.

5. Protección de Interfaces RAN-CN (Transporte)

  • Soporte IPsec obligatorio en el lado gNB: Esta característica garantiza que el protocolo de seguridad de Internet (IPsec) sea compatible en el lado gNB, lo que proporciona un transporte seguro.
  • Compatibilidad con DTLS sobre SCTP obligatoria además de IPsec: Esta mejora proporciona compatibilidad con Datagram Transport Layer Security (DTLS) sobre Stream Control Transmission Protocol (SCTP), además de IPsec, lo que mejora aún más la seguridad.