En los últimos años las telecomunicaciones han experimentado un gran avance tanto en la cobertura como en su utilidad
Wladimir Toapanta MedinaApuntes18 de Agosto de 2017
3.404 Palabras (14 Páginas)286 Visitas
Seguridad de servicio basado en 5G
Fabricio W Toapanta
Resumen. - En los últimos años las telecomunicaciones han experimentado un gran avance tanto en la cobertura como en su utilidad, permitiendo que desde un smartphone se puedan realizar algunas actividades que antes se lo hacía personalmente como pagar las cuentas de los servicios básicos, transacciones bancarias e incluso realizar las compras del mercado.
Ahora esto se lo puede realizar mediante aplicaciones móviles, los cuales ayudan con el ahorro de tiempo y dinero; pero de igual forma no están exentos de ser violentados por personas que buscan vulnerabilidades en estos aparatos para obtener información personal y privada, los cuales sirvan para realizar algún tipo de estafa. Con el auge de nuevas aplicaciones en donde se requieren de información personal, los atacantes se enfocan en la sustracción de esta información para realizar delitos informáticos como suplantación de identidades, estafas, etc., así mismo las empresas de seguridades informáticas y de telecomunicaciones se han esforzado en detener y mitigar este tipo de actividades ilícitas, tratando de mitigar estos ataques, y una de esas formas es por medio de la seguridad móvil, el cual no solo se enfoca en el software también a nivel de hardware.
El presente trabajo pretende demostrar el potencial que posee la tecnología 5G en el área de las seguridades de los servicios, mediante el uso de mecanismos de seguridad flexibles y un alto grado de automatización de la seguridad. Obviamente las redes 5G deben soportar un nivel muy alto de seguridad y privacidad.
Para sus usuarios (no restringidos a los seres humanos) y su tráfico. Al mismo tiempo, las redes deben ser altamente resistentes a todo tipo de ciberataques.
Términos para indexación: smartphone, delitos informáticos, tecnología 5G, LTE.
- INTRODUCCION A LA TECNOLOGIA 5G
L
os sistemas de comunicaciones móviles han evolucionado a través de la innovación de la tecnología inalámbrica en 2G, 3G y, a continuación 4G para seguir el ritmo de siempre aumentando el tráfico de voz y datos. Existen mecanismos de seguridad más estrictos para salvaguardar los sistemas de comunicación móvil actuales. Por ejemplo, la autenticación unidireccional en 2G se ha elevado a autenticación mutua en 3G y 4G; clave y los algoritmos se están convirtiendo en más robusto, como la gestión de la movilidad está mejorando una separación de clave hacia delante en las transferencias se ha añadido en 4G; también más eficaz se considera la protección de la privacidad.
Los sistemas de segunda generación (GSM) fueron los primeros en tener un sistema de seguridad, que luego evolucionó a través de redes 3G y ahora 4G.
Los sistemas celulares 4G actuales proporcionan un alto nivel de seguridad y confiabilidad para los usuarios y operadores.
Las arquitecturas de seguridad tradicionales se centran en la protección de voz y datos, y todas tienen las siguientes características de seguridad en común:
• Gestión de identidad de usuario basada en USIM
• Autenticación mutua entre redes y usuarios
• Asegurar el camino entre las partes comunicantes hop-by-hop
Los sistemas o tecnología 5G son el siguiente paso en la evolución de la comunicación móvil, según la Networked Society (NS) de acuerdo a la Fig. 1, estas redes deben proporcionar capacidades no sólo para los servicios de voz y datos, sino también para nuevos casos de uso y una nueva multitud de dispositivos y aplicaciones para conectar a la sociedad en general.
Para lo cual se ha realizado nuevas investigaciones y normalizaciones en muchas áreas tecnológicas de fundamental importancia para la tecnología 5G como la nube y la Internet de las cosas, por ejemplo, algunas aplicaciones pueden confiar en los mecanismos de seguridad ofrecidos por la red otras aplicaciones pueden requerir no sólo encriptación, como en la tecnología LTE (Long Term Evolution / evolución de largo plazo), sino también protección de integridad por parte del usuario, sin embargo, otras aplicaciones pueden utilizar seguridad de extremo a extremo.
La evolución de LTE es una parte vital de 5G, y este incluirá la evolución de todas las partes de la red, como el núcleo y los sistemas de gestión, así como todas las capas de protocolo que van desde radio a las aplicaciones. Como resultado, la seguridad está potencialmente afectada en todas partes. [1]
[pic 1]
Fig. 1. Evolución de la tecnología Móvil
- CARACTERISTICAS DE SEGURIDAD DE 5G
Hasta ahora, los motores para la evolución de la red móvil se han centrado principalmente en mejorar el rendimiento, la latencia, y ser capaz de apoyar mejor al Internet móvil.
Esta confianza básica continuará para ser un conductor para las redes 5G como un servicio de banda ancha móvil de alta velocidad de datos. Sin embargo, factores clave de conducción entrará en escena.
En primer lugar, las redes 5G estarán diseñadas para servir no sólo a nuevas funciones para las personas y la sociedad, sino también para conectar industrias (tales como fabricación y procesamiento, transporte inteligente,
redes inteligentes y e-salud).
A continuación, se utilizarán nuevos modelos de prestación de servicios, con la participación de nuevos actores en el ecosistema.
Las redes de telecomunicaciones expondrán la programación de aplicaciones de interfaces (API) hacia usuarios y proveedores de servicios de terceros a un grado más alto, por ejemplo,
Con el fin de optimizar la entrega mediante el conocimiento de la ubicación, la adaptación de contenidos y el almacenamiento en caché.
Tales optimizaciones a veces serán proporcionadas por software de terceros que se ejecute en plataformas de hardware junto con software de telecomunicaciones dedicado.
Implicaciones para la seguridad y la privacidad. Los controladores antes enumerados pueden agruparse en cuatro características de las redes 5G y su uso, cada uno con implicaciones para la seguridad y la privacidad. Estas características son: nuevos modelos de confianza, nuevos modelos de prestación de servicios, un panorama de amenazas evolucionado y mayores preocupaciones por la privacidad.
Nuevos modelos de confianza. Los modelos de confianza cambian con el tiempo, como ejemplo, se considera la tendencia de traer su propio dispositivo en las empresas. Anteriormente, se podía suponer que todos los dispositivos de usuario eran confiables, ya que eran todos
del mismo tipo, todos ellos emitidos y gestionados por el departamento de TI de la empresa. Hoy, los usuarios quieren utilizar sus dispositivos personales en su lugar, planteando amenazas como posibles caballos de Troya detrás de las empresas Firewalls para los sistemas móviles actuales, el modelo de confianza es más bien sencillo, implicando a un abonado y su terminal y dos operadores, el hogar y las redes de servicio. Dado que 5G está dirigido a apoyar a nuevos modelos de negocio e involucrando a nuevos actores, los modelos de confianza cambiarán, dando lugar a requisitos extendidos en áreas como la autenticación entre diversos actores, la rendición de cuentas y no repudio. [2]
El modelo de confianza existente, no capta esta evolución empresarial y tecnológica, para asegurar que 5G pueda soportar las necesidades de nuevos modelos de negocio, seguridad suficiente, el mapa del modelo de confianza debe volver a evaluarse como tal, esto no necesariamente
significa rediseñar completamente la seguridad. Sin embargo, es crucial identificar las deficiencias significativas, y comenzar a definir un nuevo modelo de confianza.
Seguridad para nuevos modelos de prestación de servicios. El uso de las nubes y la virtualización hace hincapié en la dependencia de software seguro, y conduce a otros efectos sobre la seguridad, los actuales sistemas definidos por 3GPP se basan en el nodo funcional, especificaciones e interfaces abstractas (puntos de referencia) entre ellos, y como tal proporcionan un buen punto de partida para la virtualización.
El desacoplamiento de software y hardware significa que el software de telecomunicaciones ya no puede confiar en los atributos de seguridad específicos de una empresa de telecomunicaciones dedicada. Por la misma razón, las interfaces estándar con las plataformas informáticas y de red, como las definidas por el ETSI (Instituto Europeo de Normas de Telecomunicaciones) Funciones de red Las tareas de virtualización son necesarias para garantizar un enfoque manejable de la seguridad.
Panorama de amenazas evolucionado. Las redes 5G desempeñarán un papel aún más central como infraestructura crítica. Han dejado de funcionar al mismo tiempo durante una interrupción importante de la red. Y las sociedades ciertamente no quieren perder energía eléctrica, telefonía móvil y más al mismo tiempo.
Las redes de hoy en día albergan varios valores: ejemplos incluyen flujos de ingresos y reputación de la marca.
La accesibilidad de estos valores a través de Internet ya ha atraído a los hacktivistas, las economías, la ciberdelincuencia y los ciberterroristas.
Los valores alojados en la tecnología 5G son altos como los activos (hardware, software, información y los flujos de ingresos) será aún más atractivo para diferentes tipos de ataques.
Mayor preocupación por la privacidad. Ha habido varias noticias recientes relacionadas con acusaciones de vigilancia masiva. Están siendo revisados por organismos de normalización como el 3GPP (Proyecto de Asociación para la Tercera Generación) y el IETF (Internet Engineering Task Force), y debatido en muchos otros foros.
...