Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Seguridad en las redes 5G: ampliar la protección y la privacidad

La quinta generación de tecnología inalámbrica móvil (5G), aporta más velocidad, mayor agilidad en las comunicaciones y la posibilidad de conectarse con muchos más dispositivos al mismo tiempo. Sin embargo, la seguridad en las redes 5G sigue siendo un reto.

Pero, ¿qué significa esto para la protección de datos y la privacidad?

El hecho de que la 5G admita muchas redes de acceso diferentes, incluidas 2G, 3G, 4G y Wi-Fi, significa que la nueva tecnología puede heredar todos los retos de seguridad de las redes que la precedieron.

5G es la primera arquitectura móvil diseñada para soportar múltiples casos de uso específicos, cada uno con sus propios requisitos de ciberseguridad.

Esto representa un riesgo de seguridad importante en las redes 5G.

Por ejemplo, la 5G permitirá aplicaciones IoT a gran escala, como sensores de tráfico y servicios de vehículo a infraestructura, y es la base de las ciudades inteligentes.

Es fundamental que los ciberdelincuentes no puedan acceder a los datos, secuestrar dispositivos IoT o llevar a cabo ataques distribuidos de denegación de servicio en escenarios de ciudades inteligentes.

De hecho, la seguridad en las redes 5G no es nada nuevo para la industria móvil. Desde hace tiempo se da importancia a la seguridad, lo que crea un fuerte diferenciador de mercado frente a otras tecnologías inalámbricas, algunas de las cuales tienen arquitecturas de red vulnerables.

La seguridad en las redes 5G y la autenticación deben ir de la mano

Las redes actuales se enfrentan a una gran variedad de amenazas procedentes de distintas fuentes y rutas de ataque. La cantidad y calidad de estos ataques aumenta cada año a medida que se dispone de más puntos vulnerables en redes y dispositivos.

Con IoT a escala, la superficie de amenazas se vuelve bastante amplia, especialmente cuando se trata de servicios, aplicaciones, plataformas, redes y los propios dispositivos IoT.

En la práctica, los ciberdelincuentes comprenden la vulnerabilidad de las amenazas relacionadas con la movilidad, el borde, y los núcleos de red, cortafuegos y otras interfaces presentan muchas oportunidades de ataque.

Cada punto vulnerable presenta potencialmente varios tipos diferentes de amenazas, como el bloqueo de mensajes, la denegación de servicio, las técnicas de intermediario y otras, que pueden atacar la autenticación, la integridad, la disponibilidad de la red y la privacidad.

Con tantos puntos de exposición y amenazas de vulnerabilidad, la seguridad puede sobrecargar considerablemente los recursos del operador de la red 5G

Afortunadamente, los operadores inalámbricos no tienen que reinventar la rueda. Los protocolos y especificaciones de seguridad de las redes 5G se basan en los principales marcos desarrollados en 4G y son compatibles con ellos.

Además, la 5G ofrece nuevas funciones de seguridad mediante la fragmentación de redes múltiples, servicios multinivel y capacidades de conectividad múltiple.

Para permitir la flexibilidad, agilidad y economías de escala necesarias, estas tecnologías se suministrarán a través de entornos virtuales y en contenedores.

Se trata de una forma de trabajar revolucionaria para el sector.

El desarrollo de las normas 5G ha adoptado los principios de “seguridad por diseño”, teniendo en cuenta:

  • Uso de la autenticación mutua: Confirmar que el remitente y el destinatario tienen una confianza establecida y la relación de extremo a extremo está garantizada;
  • Una supuesta red “abierta eliminación de toda presunción de seguridad de los productos o procesos superpuestos;
  • Reconocer que se puede acceder a todos los enlaces: Imponer la encriptación del tráfico inter/intra-red, asegurando que la información encriptada carece de valor cuando es interceptada.

Aunque se trata de una práctica habitual en soluciones para otros servicios, como la banca por Internet, supone un importante cambio de paradigma para las actuales prácticas de telecomunicaciones móviles.

En consecuencia, las redes 5G deberían ofrecer a los consumidores más protección que las actuales redes 4G/3G/2G.

Seguridad en las redes 5G: protección de usuarios y dispositivos

La seguridad en las redes 5G mejora la confidencialidad e integridad de los datos de usuarios y dispositivos.

A diferencia de las generaciones anteriores de sistemas móviles 5G:

  • Protege la confidencialidad de los mensajes entre el dispositivo y la red: como resultado, ya no es posible rastrear el equipo del usuario utilizando las metodologías de ataque actuales en la interfaz de radio, lo que protege contra los ataques
    man in the middle
    ;
  • Introduce un mecanismo de protección denominado control domiciliario: esto significa que la autenticación final del dispositivo a una red visitada se completa después de que la red doméstica compruebe el estado de autenticación del dispositivo la conexión utilizada. Esta mejora evitará varios tipos de fraude que históricamente han perjudicado a los operadores y responderá a la necesidad de éstos de autenticar correctamente los dispositivos en los servicios;
  • Admite la autenticación unificada en otros tipos de red de acceso: permitiendo a las redes 5G gestionar conexiones que antes no estaban gestionadas ni protegidas. Esto incluye la posibilidad de realizar una nueva autenticación cuando el dispositivo se desplaza entre diferentes redes de acceso o servicio;
  • Introduce la comprobación de la integridad del plan de usuario: garantizando que el tráfico de usuario no se modifica durante el tránsito;
  • Mejora la protección de la privacidad utilizando pares de claves públicas/privadas para ocultar la identidad del abonado y derivar claves utilizadas en toda la arquitectura del servicio. para ocultar la identidad del abonado y derivar claves utilizadas en toda la arquitectura del servicio.

El objetivo de la 5G es abrir la red a un conjunto más amplio de servicios y permitir que los operadores móviles los soporten. Es una oportunidad para proteger los servicios y a los consumidores de muchas de las amenazas actuales.

En la práctica, la 5G viene con muchos controles de seguridad incorporados por diseño, desarrollados para mejorar la protección de los consumidores individuales y de las redes móviles, lo que resulta más eficaz que los añadidos o extras posteriores al despliegue.

El avance de la tecnología y el uso de nuevas arquitecturas y funciones, como la fragmentación de la red, la virtualización y la nube, introducirán nuevas amenazas que requerirán la implantación de nuevos tipos de controles.

Ericsson y Thales se asocian para ofrecer una solución 5G de autenticación segura y privacidad del usuario

Uno de los componentes clave de una red 5G de confianza es la integridad de la infraestructura virtualizada y la confidencialidad de los datos que circulan por ella.

Proteger y autenticar la autenticación y privacidad de los abonados presenta varios retos, como la complejidad de la infraestructura, la naturaleza distribuida de las redes 5G, el gran número de dispositivos IoT conectados, el uso de redes de múltiples proveedores y la evolución de las conexiones 3G y 4G.


Ericsson ha anunciado su

Módulo de Seguridad de Autenticación

para ampliar la seguridad de la privacidad del usuario, basado en un módulo físico dedicado para la gestión central de los procedimientos de autenticación en las redes 5G Core.

La solución funciona con el módulo de seguridad de hardware (HSM) Luna 5G de Thales.

El módulo de seguridad de autenticación de Ericsson es una solución única que admite multiacceso (3G/4G/5G) y está preintegrado con el núcleo 5G de modo dual de Ericsson para una mayor eficiencia y flexibilidad de despliegue fiable.

La solución cumple la normativa 3GPP, aumenta la seguridad de la red frente a ciberataques y proporciona un ecosistema más seguro para los casos de uso 5G y la innovación empresarial.

Para ofrecer el máximo nivel de rendimiento y seguridad de las claves y algoritmos criptográficos, la solución de Ericsson se alimenta de la raíz de confianza del módulo de seguridad de hardware (HSM) Luna 5G de Thales.

El extraordinario rendimiento del HSM Luna 5G, que cumple la norma FIPS-140-2 de nivel 3, satisface los requisitos de seguridad, alto rendimiento y escalabilidad de 5G.

Thales ha presentado el módulo de seguridad de hardware (HSM) 5G Luna para ayudar a los proveedores de servicios de comunicaciones (CSP) a afrontar los retos de seguridad.

El HSM Luna 5G ofrece hasta 1.660 transacciones por segundo (tps) con un único HSM y una raíz de confianza basada en hardware PKI, lo que permite un escalado rápido y seguro desde el centro de datos hasta la periferia.

Todas las operaciones de cifrado y almacenamiento, generación y gestión de claves de cifrado se realizan dentro de los confines seguros del HSM 5G Luna, lo que garantiza la protección de las identidades de los abonados, incluidos los equipos de usuario, las redes de área de radio (RAN) y su infraestructura de red central.

 

Ventajas de la asociación entre Ericsson y Thales

El módulo de seguridad de autenticación de Ericsson y el HSM Luna 5G de Thales ofrecen una amplia gama de ventajas para las organizaciones que operan en una jurisdicción con estrictos requisitos de privacidad. Estos beneficios incluyen:

  • Reaccione rápidamente ante las amenazas implantando un cifrado ágil, medios alternativos de cifrado;
  • Prepare su organización para el futuro implantando algoritmos cuánticos seguros;
  • Mayor seguridad para los usuarios y los datos de su organización hoy y en el futuro.

Con la creciente relevancia de las redes 5G en la infraestructura de comunicaciones, es probable que los marcos reguladores para proteger la seguridad y la privacidad de los usuarios sean aún más estrictos.

Al integrar una seguridad basada en HSM (módulo de seguridad de hardware) en las principales soluciones de gestión de datos de abonados 5G, los proveedores de servicios podrán cumplir los requisitos más estrictos.

¿Qué hace que la solución Thales Luna HSM sea la mejor opción para las necesidades de su empresa?

Los Módulos de Seguridad Hardware de Thales proporcionan el más alto nivel de seguridad, almacenando siempre las claves criptográficas en hardware.

Además, proporcionan una base de cifrado segura, ya que las claves nunca salen del dispositivo validado por FIPS, resistente a intrusiones y a prueba de manipulaciones.

Como todas las operaciones criptográficas tienen lugar dentro del HSM, los controles de acceso estrictos impiden que usuarios no autorizados accedan a material criptográfico confidencial.

Además, Thales también implementa operaciones que facilitan al máximo el despliegue de HSM seguros, y nuestros HSM están integrados con el Crypto Command Center de Thales para una partición, generación de informes y supervisión rápidas y sencillas de los recursos criptográficos.

Los HSM de Thales siguen estrictos requisitos de diseño y deben superar rigurosas pruebas de verificación del producto, seguidas de pruebas de aplicación en el mundo real para verificar la seguridad e integridad de cada dispositivo.

Los HSM de Thales son agnósticos de la nube y son los HSM elegidos por Microsoft, AWS e IBM, proporcionando un servicio de módulo de seguridad de hardware que dedica un único dispositivo de inquilino ubicado en la nube para las necesidades de procesamiento criptográfico y almacenamiento del cliente.

Con los módulos de seguridad de hardware de Thales, puede:

  • Cumplimiento de la normativa con soluciones para Blockchain y la Ley General de Protección de Datos (LGPD) y Open banking, IoT, iniciativas de innovación como Pix del Banco Central de Brasil y certificaciones destacadas como PCI DSS, firmas digitales, DNSSEC, almacenamiento de claves de hardware, aceleración transaccional, firma de certificados, firma de códigos o documentos, generación masiva de claves y cifrado de datos;
  • Las claves se generan y almacenan siempre en un dispositivo con validación FIPS resistente a intrusiones, a prueba de manipulaciones y con los niveles más estrictos de control de acceso;
  • Cree particiones con una Oficina de Seguridad dedicada por partición y segregue por separación de claves de administrador;

Por ello, Thales Luna HSM ha venido aplicando las mejores prácticas en hardware, software y operaciones que facilitan al máximo el despliegue de los HSM.

Los HSM Luna de Thales cumplen estrictos requisitos de diseño y deben superar rigurosas pruebas de verificación del producto, seguidas de pruebas de aplicación en el mundo real para verificar la seguridad e integridad de cada dispositivo.

Elija la mejor opción

Los HSM están diseñados para proteger claves criptográficas. Los grandes bancos u oficinas corporativas suelen utilizar varios HSM simultáneamente.

Los sistemas de gestión de claves controlan y actualizan estas claves de acuerdo con las políticas de seguridad internas y las normas externas.

Un diseño de gestión de claves centralizado tiene la ventaja de agilizar la gestión de claves y proporcionar la mejor visión de conjunto para las claves de muchos sistemas diferentes.

Más información sobre Thales HSM

Las claves de cifrado son literalmente la llave de acceso a los datos de la organización. Protegen la información más sensible de una organización, por lo que el sistema que la genera y almacena debe estar protegido a toda costa.

El HSM Luna de Thales no sólo proporciona la mejor seguridad física, ya que suele estar situado en el corazón del centro de datos seguro de una empresa, sino que también garantiza que las claves almacenadas nunca se vulneren.

A menos que tenga un entorno en el que no disponga de un centro de datos físico, adopte un dispositivo HSM para proteger las claves de cifrado de la organización y deje los servicios virtualizados para el resto de su infraestructura, y quédese tranquilo sabiendo que sus conexiones y datos cifrados están siempre seguros.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.