Logotipo de 5GHQ

Cómo el 5G independiente respalda las operaciones comerciales seguras.

El 5G es más conocido por sus avances en la velocidad, confiabilidad y ancho de banda de la red. Pero existe otra área fundamental en la que se destaca el 5G: la seguridad y protección de la privacidad.

COMPARTE ESTE ARTÍCULO:

En comparación con las tecnologías de redes móviles anteriores, el 5G aporta una variedad de mejoras en seguridad. GSMA, una organización de la industria global que representa a los operadores de redes móviles y proveedores de telecomunicaciones, se refiere al 5G como "seguro por su diseño". Esa descripción refleja una serie de principios aplicados durante las etapas del concepto, diseño y desarrollo para incorporar la seguridad en las redes 5G. Este enfoque centrado en la seguridad permite que la ciberseguridad se adapte al contexto e incluso sea predecible, características que permiten anticipar y eliminar posibles vulnerabilidades.

Las ventajas de seguridad son mayores con lo denominado 5G independiente (5G SA), que requiere que los equipos de infraestructuras de redes y dispositivos móviles sean compatibles con las especificaciones 5G. En comparación, el 5G no independiente (5G NSA) está superpuesto en una red 4G existente, y solo proporciona un mayor ancho de banda de forma local donde esté disponible.

DOS MODELOS DE IMPLEMENTACIÓN DE 5G

Acceso no independiente (NSA) y acceso independiente (SA).

  • El NSA ofrece una mayor capacidad de banda ancha ya que actúa como una superposición suplementaria del 4G.
  • El SA ofrece todas las funciones del NR, así como las capacidades de la nueva red principal.
Dibujo de teléfono con emisión de señales

T-Mobile lanzó la primera red nacional 5G independiente del mundo en 2020. Y a medida que el 5G continua evolucionando y mejorando, nos comprometemos a garantizar que nuestros clientes reciban el servicio 5G más rápido y seguro y se puedan beneficiar con las mejores prácticas de ciberseguridad más actualizadas. Esto incluye asesoramiento de organizaciones como GSMA y el Third Generation Partnership Project (3GPP).

Además de ser utilizado para redes 5G públicas o "macro", la infraestructura del 5G SA se puede usar para crear redes 5G privadas en sitios de producción, campus de oficina y otros entornos comerciales con necesidades de conectividad particulares y altamente exigentes.

Un tipo de red totalmente diferente.

Las ventajas del 5G son posibles gracias a la "softwarización" del ecosistema de redes móviles, ya que la red está cada vez más definida por el software. Esta nueva arquitectura ofrece una configuración y prestación de servicio más flexibles, por eso se adapta muy bien a los requisitos de las redes y aplicaciones empresariales.

 

Un tipo de red totalmente diferente.

5G SA consta de:

  • Una red de acceso por radio (RAN), que proporciona una conectividad inalámbrica a los dispositivos
  • Una red de transporte, que establece conectividad entre el RAN y la red principal
  • Una red principal, que permite que los suscriptores tengan acceso a los servicios, como la movilidad, autenticación y autorización, carga y gestión de sesiones

La red principal proporciona coordinación entre distintas partes de la red de acceso, así como conectividad a Internet y las redes principales de otros operadores de telecomunicaciones. 

En la red principal, la señal es manejada por una arquitectura basada en el servicio, que reemplaza al enfoque monolítico de la red principal 4G. En el modelo orientado al servicio del 5G, la señal es procesada por funciones de redes interconectadas, generalmente en instancias virtuales, cada una de las cuales solicita autorización para tener acceso a los servicios de otro. 

Además de esta arquitectura de red moderna, el 5G SA incorpora otras capacidades que ayudan a mejorar la seguridad. Incluyen: 

  • Segmentación de red, donde los servicios son representados en redes lógicas virtuales que funcionan en la misma infraestructura de red física.
    • Los casos de uso de la segmentación de red 5G abarcan desde una mayor calidad de servicio (QoS) para aplicaciones comunes como las comunicaciones de seguridad pública y gestión del tráfico hasta escenarios emergentes como la automatización industrial y los vehículos inteligentes conectados donde el rendimiento de la red es fundamental para los resultados comerciales y las experiencias de los usuarios. 
    • Cada segmento de la red es una red completa aislada que se adapta a los requisitos de una app o cliente particular. Los distintos niveles de seguridad pueden aplicarse a estos segmentos de clientes al utilizar funciones como la autenticación y el control de acceso. 
  • Gestión del ciclo de vida de la segmentación de redes. Según 3GPP, incluye las siguientes fases:
    • Preparación que abarca el diseño total de los segmentos, la planificación de capacidad y la incorporación
    • Comisión para garantizar que todos los recursos necesarios estén asignados y configurados
    • Operación que incluye la activación de la instancia de la segmentación de redes, monitoreo/informes sobre el desempeño y desactivación
    • Retiro donde el segmento es cancelado y ya no están asignados los recursos

Cómo el 5G SA ofrece seguridad de nivel empresarial.

La seguridad ha sido incorporada desde la fase del diseño inicial del 5G SA. Se trataron muchas vulnerabilidades conocidas en redes móviles anteriores. 

La codificación ofrece una mayor protección en todo el 5G SA. Se usa para interfaces, identidades de suscriptores, el plano de control de red y el plano del usuario que lleva el tráfico de datos. Además, el 5G SA ofrece codificación de capa de seguridad de transporte y autenticación de tráfico entre los operadores de redes. 

Incluso con todos estos avances, las organizaciones deben estar atentas a los nuevos riesgos que pueden estar asociados con los casos de uso con 5G. Por ejemplo, 5G SA permite redes de Internet de las cosas (IoT) más expansivas, y esto significa que muchos más dispositivos deben ser protegidos. A medida que más organizaciones implementan la nube transversal, deben asegurarse de que sus servidores y nodos perimetrales no se vean expuestos. 

La buena noticia: las redes 5G SA son más flexibles y adaptables gracias a las redes definidas por software y la virtualización. Y los fabricantes de equipos de telecomunicaciones se están alejando del desarrollo de "cascada", donde el software se desarrolla en fases, hacia la integración continua/implementación continua, lo que permite un desarrollo más rápido de nuevas funciones y mejoras. Además, más fabricantes de telecomunicaciones están adoptando un software contenedor, otra forma más de proteger los datos.

Fallas conocidas en el control de seguridad 4G y 5G no independiente 5G independiente
Privacidad del suscriptor - Rastreo de IMSI
(Rastreo de la ubicación por aire)
Vulnerable Mitigado a través del cifrado IMSI (SUPI/SUCI)
Señales seguras UE / flujos centrales
(Mensajes de estrato sin acceso)
Vulnerable (usa encapsulamiento) Mitigado parcialmente (codificación después de la distribución de claves)
Protección de la integridad del plano del usuario
(Evita inyecciones y ataques de retransmisión por aire)
Vulnerable (función opcional) Mitigado desde el lanzamiento 16.
(función obligatoria pero opcional para su implementación)
Flujos de datos de red principal protegidos Vulnerable Mitigado a través de SBA y API seguros
Aislamiento de tráfico integral del cliente Vulnerable Mitigado a través de segmentación de redes integral
(por ejemplo, UE a la nube)
Ataques que hacen volver a versiones anteriores
(Hacen que el UE use lanzamientos de 3GPP anteriores)
Vulnerable Mitigado a través de la prevención de la degradación del sistema en la arquitectura
Seguridad de la cadena de suministros Vulnerable En curso (por ejemplo, NESAS / SCAS)

El 5G independiente impide la "degradación del servicio", una táctica habitual entre los intrusos que quieren penetrar en las redes móviles. #5GHQ

Otra mejora importante en la seguridad: el 5G SA impide la "degradación del servicio", una táctica habitual entre los intrusos que quieren penetrar en las redes móviles. Allí es cuando los intrusos envían comandos maliciosos para engañar a una red para que opere con un estándar móvil anterior, como el 3G o incluso el 2G, para evitar la seguridad avanzada incorporada en los últimos lanzamientos. El 5G SA utiliza prevención de la degradación del sistema en la arquitectura (ABBA) para evitar esta práctica.

Colaboración e implementación en toda la industria.

El 5G ya ofrece el mejor rendimiento para una amplia variedad de aplicaciones, y está evolucionando para abarcar nuevos casos de uso, como los dispositivos de IoT a gran escala. Con la vista puesta en el futuro, en T-Mobile estamos trabajando continuamente para estar actualizados sobre las amenazas de ciberseguridad para proteger nuestras redes y servicios. Lo hacemos, en parte, participando en grupos de la industria que están creando estándares para los lanzamientos y la implementación del 5G.

También somos miembro fundador de 5G Security Industry Test Bed, que reúne proveedores de servicios móviles, fabricantes de equipos y otros para identificar, mitigar y responder ante las amenazas que evolucionan continuamente. Y trabajamos con socios de la industria para garantizar que todos los dispositivos y componentes de la red que hayan sido auditados y probados para cumplir con estrictos requisitos de seguridad.

Por supuesto, ningún sistema es 100 por ciento seguro. Incluso si la red es impenetrable, las aplicaciones que funcionan además de ella o la seguridad física de los centros de datos corporativos siguen requiriendo vigilancia constante.

Pero pasar del 4G al 5G SA es un gran paso hacia adelante para crear una posición de seguridad más sólida, además de muchas otras oportunidades ofrecidas por redes más rápidas y confiables. Al final del día, esto se traduce en redes y operaciones más seguras, y una mayor confianza en la privacidad del cliente.

¿Listo para comenzar a construir tu futuro 5G?