Seguridad en redes 5G

Seguridad en redes 5G

1000 667 Armando Amado Iaizzo de Iulio

Ante la inminente puesta en servicio del estándar de comunicaciones móviles 5G, la preocupación por la seguridad de éste nuevo estándar es cada día mayor, lo cual es un buen síntoma, porque demuestra el grado de concienciación que está adoptando la sociedad respecto a la seguridad. Hace algunos años ante un nuevo producto la pregunta habitual era ¿es bueno? Ahora lo común es que surja la pregunta ¿es seguro? El siguiente artículo pretende evaluar de una manera sencilla la seguridad de la tecnología 5G. 

Se estima que la tecnología 5G será capaz de suministrar una gran variedad de servicios a los usuarios gracias a los nuevos recursos tecnológicos que se usarán por primera vez en los sistemas de comunicaciones móviles. Afortunadamente, la tecnología 5G incluye un gran número de mejoras en la seguridad como las que detallamos a continuación:  

  • Protección integral en el plano de usuario: Las generaciones anteriores estaban enfocadas al servicio de voz y los servicios de datos se ofrecían como un valor agregado, por lo que la calidad del servicio para el usuario no estaba protegida en su totalidad. En la tecnología 5G, el plano de usuario está diseñado para ofrecer una protección integral desde el mismo momento en que el servicio es puesto en marcha. 
  • Arquitectura basada en el servicio: El núcleo o core del plano de control de red se ha diseñado tomando como referencia la tecnología IT. La seguridad se gestiona a través de una autorización de acceso y autenticación que usa un canal seguro de comunicación TLS (Transport Layer Security). 
  • Seguridad de interconexión: El mayor inconveniente de seguridad en las redes de comunicaciones móviles actuales se origina durante las interconexiones de Roaming. En la tecnología 5G se establece el tráfico entre redes de distintos proveedores a través del servicio de Security Edge Protection Proxy (SEPP). Este servicio garantiza la confidencialidad y la integridad de extremo a extremo entre la red de origen y la red de destino, asegurando un tráfico seguro entre redes 5G de distintos proveedores. 
  • Seguridad NAS desde el primer mensaje: El protocolo Non-Access Stratum (NAS) se utiliza para cifrar la información entre el equipo del usuario y el MME (Mobility Management Entity), lo que permite, a diferencia de las generaciones anteriores de sistemas móviles, proporcionar seguridad desde el primer mensaje que se envía. En generaciones anteriores, primero se establecía el canal de voz y luego se creaba el contexto seguro por el cual se transmitían los datos. En cambio, la tecnología 5G establece un contexto seguro desde el primer instante y si posteriormente se desea hablar, se crea un contexto para la voz, pero dentro del entorno seguro que ya se ha constituido. 
  • Autenticación centralizada y control de acceso doméstico: Las redes de tecnología 5G serán accesibles no sólo a través de la red de radio, sino también a través de redes wifi o redes cableadas, por lo que se ha previsto un método de autenticación único para que se pueda acceder haciendo uso de cualquier tecnología. Simultáneamente, para reducir el fraude, se suministra un control de acceso doméstico que permite configurar los dispositivos con el fin de que, si así lo deseamos, sólo se puedan realizar transacciones desde la red que nosotros hayamos determinado previamente. 
  • Mejoras en la privacidad personal: En las anteriores generaciones de sistemas móviles, en el momento de autenticarse en la red, se asignaba al usuario una identificación de subscriptor temporal. Para ello, la solicitud y la información de identificación del usuario se enviaba sin cifrar a través de la interfaz de radio. En la tecnología 5G, la identificación será permanente y globalmente única, ésta recibe el nombre de SUPI (Subscriber Permanent Identifier) y estará localizada en el equipo de cada subscriptor. Esta identificación siempre se transmite de forma cifrada, de manera que, la identificación del usuario no podrá ser interceptada en la interfaz de radio en ningún momento.

La pregunta que surge es ¿Por qué si hay tanta seguridad, existe el rumor de que el 5G es inseguro? Para entenderlo de una manera sencilla, imagínate que tienes un salón de clases con capacidad para 25 niños y metes tres niños inquietos con tres profesores. En estas condiciones se podría decir que la seguridad se puede mantener bajo control. Ahora introduce nueve pequeños más, seguro que mantener la seguridad se complica un poco más ¿Cierto?, ¿Qué pasará si metemos doce más? Mejor no lo hacemos, lo que sí es seguro es que, aunque no sobrepasemos la capacidad del salón, la seguridad en general disminuirá a medida que aumente el número de niños que entren a él. 

Lo mismo pasa con la tecnología 5G, aunque es segura, el hecho de que un mayor número de dispositivos pueda hacer uso de ella, hace que la seguridad se vea comprometida, pero no por la red, sino por los dispositivos. Muchos dispositivos IoT probablemente saldrán al mercado de forma precipitada y sin los controles de seguridad recomendados a fin de ganar una cuota importante de mercado, ¡es ahí donde se encontrarán las vulnerabilidades! No es de extrañar la inquietud que existe con respecto a la seguridad. 

Recordemos: la cadena es tan fuerte, como el más débil de sus eslabones”. Si conectamos equipos cuya seguridad es débil a una red, poco podrá hacer ésta para garantizar tu seguridad, por ello la concienciación de los usuarios es y seguirá siendo fundamental para tener un entorno seguro, y es lo que, desde Oesía, pretendemos con cada uno de nuestros artículos.