Comienza la cuenta atrás para Keyfactor Tech Days | ¡Asegura tu plaza hoy mismo!

Lo que hay que saber sobre la seguridad de las redes y comunicaciones 5G

Internet de los objetos (IoT)

Vivimos en un mundo hiperconectado. La prevalencia de las redes 5G ha facilitado que los dispositivos se conecten de más formas, lo que ha provocado una explosión de dispositivos IoT . A su vez, esta explosión de dispositivos IoT ha llevado a la creación de aún más redes 5G, tanto públicas como privadas.

Ahora, podemos conectarnos fácilmente a cualquier persona y a cualquier cosa, y esta conexión siempre presente se ha convertido en fundamental para casi todos los aspectos de nuestras vidas. También se ha convertido en el principal objetivo de los ciberataques. Esto se debe a que cada vez que se añade un nuevo dispositivo o pieza de infraestructura, también se añade un punto de entrada para el ataque - y a medida que el número de dispositivos conectados se dispara, esto crea nuevas consideraciones de seguridad.

En concreto, los propietarios de redes públicas y privadas deben dar prioridad a la seguridad de extremo a extremo de toda la red y de todos los dispositivos conectados a ella. Pero con las crecientes exigencias de los nuevos dispositivos conectados y la evolución de las normas, esto no siempre es sencillo.

Entonces, ¿qué necesitan saber los proveedores de 5G? Keyfactor exploró recientemente este tema en un seminario web, en el que analizamos el estado de la seguridad en 5G y IoT, los estándares de seguridad y cómo la PKI y otras soluciones de seguridad pueden ayudar a los proveedores de 5G, tanto públicos como privados, a satisfacer las necesidades de seguridad actuales y futuras. Haga clic aquí para ver el seminario web completoo siga leyendo para ver un resumen de nuestros puntos clave.

El estado de la seguridad en 5G y IoT

IoT se han disparado en los últimos años, y este crecimiento no muestra signos de desaceleración. Y todos estos dispositivos tienen algo en común: la conectividad remota a través de una red 4G o 5G pública o, cada vez más, una red 5G privada.

Esta explosión de dispositivos conectados crea una superficie de ataque ampliada, ya que toda la red es tan segura como su eslabón más débil. En concreto, sólo porque una red sea segura, cualquier dispositivo conectado a ella que no sea seguro en la forma en que se comunica o recibe actualizaciones crea una oportunidad de brecha. 

Como resultado, es esencial que cada dispositivo tenga una identidad y que cada identidad sea gestionada. Esto puede sonar desalentador, pero no es tan complejo como parece al principio: se remonta a los bloques de construcción de PKI. Gran parte del sector de la seguridad se encarga de gestionar P KI para las redes empresariales de su organización (piense en portátiles, dispositivos móviles, etc.). Por lo tanto, los equipos de seguridad también están capacitados para hacer PKI para estos dispositivos inteligentes - es el mismo enfoque para un punto final diferente.

En última instancia, esto significa que la seguridad no puede situarse en un único punto de la cadena de fabricación. Más bien, debe estar presente en cada paso del camino, porque lo que ocurre en un nivel -digamos con el proveedor de silicio que fabrica los chips o con el OEM que lo ensambla todo- repercute en todo lo que sigue, ya sea para el proveedor de servicios o para el usuario final.

Normas de seguridad para redes 5G

Estamos empezando a ver cómo surgen normas de seguridad en torno a la conectividad remota, ya sea por parte de un consorcio (3GPP TS 33.310 para certificados x.509), a nivel federal (FCC parte 96 para redes 5G privadas) o regional (ITU-R M.2083, requisitos para 5G internacional). Sin embargo, todas estas normas emergentes varían, lo que se traduce en amplios requisitos a tener en cuenta durante las conversaciones sobre diseño de seguridad.

Veamos cómo funciona esto en dos arquitecturas comunes para redes celulares 5G:

Seguridad Backhaul mediante X.509

La seguridad del backhaul mediante X.509 es el pan de cada día de las redes celulares. Los equipos de usuario, como teléfonos, tabletas, dispositivos IoT o cualquier otro dispositivo de la red móvil pública, utilizan certificados de proveedor eNodeB de la estación base, mientras que los dispositivos de red, como el backhaul móvil, el transporte o las funciones de red central, utilizan IPSEC con 3GPPP en el backhaul para cifrar el tráfico que va de la estación base a las pasarelas de seguridad. Disponer de IPSEC en todos los puntos del backhaul es esencial para mantener un enfoque de seguridad de confianza cero en el que no se confía en nada y todo debe verificarse.

En general, en estos casos es importante adoptar un enfoque de seguridad multicapa. Por ejemplo, se puede utilizar TLS para la seguridad de las aplicaciones, certificados SSH para las funciones OSS y la gestión de la red, y tarjetas SIM para los equipos de usuario (con miles o millones de dispositivos, el nuevo estándar IoT SAFE puede ayudar a gestionar todas estas SIM).

Redes 5G privadas

Una red móvil privada, o una red 5G privada, es interesante porque te permite montar tu propia red dedicada sin el largo y costoso proceso de licitación asociado a la obtención de una licencia para una red móvil pública de la FCC.

La 5G privada también ofrece un entorno IoT muy robusto, ya que no es tan susceptible a las interferencias como la WiFi y admite una mayor densidad de dispositivos: piense en una fábrica llena de robots, cámaras de vigilancia, tabletas, etc., todos funcionando en la red 5G privada.

Una vez más, es esencial un enfoque multicapa, con certificados X.509, IoT SAFE para la gestión de SIM, certificados TLS , certificados SSH e IPSEC entre el CBSD y el EPC. Es importante destacar que, aunque la mayoría de los CBSD o puntos de acceso LTE privados vendrán con certificados de cifrado, es una buena práctica rotar esos certificados del proveedor por certificados de su propia PKI para tener un mejor control sobre todas las actividades de gestión del ciclo de vida.

Evolución de los casos de uso de PKI en redes 5G

A medida que la 5G sigue expandiéndose, también lo hacen los casos de uso de PKI para proteger las redes 5G. He aquí algunos de los enfoques más prometedores que vemos hoy en día:

Fragmentación de la red 5G

El microsegmentado 5G separa la red en diferentes segmentos (también conocidos como servicios). Esto es especialmente útil en IoT, donde puede haber una porción de aplicación industrial, una porción de aplicación de gran ancho de banda, una porción de red de sensores, etcétera. Básicamente, este enfoque permite dividir cada aplicación por servicio para optimizar el tráfico y evitar que las aplicaciones de gran ancho de banda saturen los datos. Por supuesto, es importante proteger cada segmento cifrando el tráfico de cada uno mediante certificados X.509, TLS e IPSEC.

5G OpenRAN

Otro planteamiento interesante es 5G OpenRAN, que hace propietarias hardware y software open source para que usted pueda crear sus propias aplicaciones personalizadas. Por ejemplo, en vez de gastar tiempo y dinero en tender fibra y un cable para poner una aplicación en un centro de datos, se puede confiar en el estándar OpenRAN para poner un dispositivo con un transceptor 5G y utilizar esa señal para ejecutar actualizaciones, consiguiendo el mismo resultado pero con aprovisionamiento de día cero. OpenRAN aporta capas adicionales de complejidad con la seguridad, ya que tiene múltiples interfaces para la gestión y múltiples proveedores implicados. Por tanto, requiere TLS, SSH, firma de código para las actualizaciones y criptoagilidad para la gestión del ciclo de vida de los certificados.

IoT SEGURO

Con miles de millones de dispositivos IoT (y subiendo), cada vez vemos más tarjetas SIM, y cada una de ellas requiere una gestión que puede llegar a ser todo un reto a gran escala (basta con pensar en rotar manualmente las tarjetas SIM, bloquear las antiguas, etc. para que la cabeza te dé vueltas). Con IoT SAFE, puede poner la raíz de confianza hardware en una SIM, lo que le permite utilizar PKI para gestionar dinámicamente esas tarjetas SIM. Este enfoque requiere certificados X.509 para comunicaciones seguras, sesiones TLS entre la SIM y aplicaciones de gestión de terceros o su proveedor en la nube, así como criptoagilidad para la gestión continua del ciclo de vida de los certificados.

El futuro de la seguridad en las redes y comunicaciones 5G

La seguridad ya no es opcional ni un elemento diferenciador clave; se espera de ella. Y debe ser capaz de escalar junto con la explosión de dispositivos que operan en las redes 5G. 

Esto significa que los proveedores de 5G deben dar prioridad a la seguridad de extremo a extremo a través de PKI, como se describe en los enfoques aquí. Y como bien sabemos, todo puede cambiar -y cambiará- rápidamente, lo que requiere criptoagilidad para seguir el ritmo de un panorama en constante evolución.

¿Le interesa saber más? Haga clic aquí para ver el seminario web completo sobre la seguridad de las redes y comunicaciones 5G con expertos del Keyfactor equipo.