En los últimos años las telecomunicaciones han experimentado un gran avance tanto en la cobertura como en su utilidad
Enviado por Stella • 3 de Diciembre de 2018 • 3.372 Palabras (14 Páginas) • 413 Visitas
...
Nuevos modelos de confianza. Los modelos de confianza cambian con el tiempo, como ejemplo, se considera la tendencia de traer su propio dispositivo en las empresas. Anteriormente, se podía suponer que todos los dispositivos de usuario eran confiables, ya que eran todos
del mismo tipo, todos ellos emitidos y gestionados por el departamento de TI de la empresa. Hoy, los usuarios quieren utilizar sus dispositivos personales en su lugar, planteando amenazas como posibles caballos de Troya detrás de las empresas Firewalls para los sistemas móviles actuales, el modelo de confianza es más bien sencillo, implicando a un abonado y su terminal y dos operadores, el hogar y las redes de servicio. Dado que 5G está dirigido a apoyar a nuevos modelos de negocio e involucrando a nuevos actores, los modelos de confianza cambiarán, dando lugar a requisitos extendidos en áreas como la autenticación entre diversos actores, la rendición de cuentas y no repudio. [2]
El modelo de confianza existente, no capta esta evolución empresarial y tecnológica, para asegurar que 5G pueda soportar las necesidades de nuevos modelos de negocio, seguridad suficiente, el mapa del modelo de confianza debe volver a evaluarse como tal, esto no necesariamente
significa rediseñar completamente la seguridad. Sin embargo, es crucial identificar las deficiencias significativas, y comenzar a definir un nuevo modelo de confianza.
Seguridad para nuevos modelos de prestación de servicios. El uso de las nubes y la virtualización hace hincapié en la dependencia de software seguro, y conduce a otros efectos sobre la seguridad, los actuales sistemas definidos por 3GPP se basan en el nodo funcional, especificaciones e interfaces abstractas (puntos de referencia) entre ellos, y como tal proporcionan un buen punto de partida para la virtualización.
El desacoplamiento de software y hardware significa que el software de telecomunicaciones ya no puede confiar en los atributos de seguridad específicos de una empresa de telecomunicaciones dedicada. Por la misma razón, las interfaces estándar con las plataformas informáticas y de red, como las definidas por el ETSI (Instituto Europeo de Normas de Telecomunicaciones) Funciones de red Las tareas de virtualización son necesarias para garantizar un enfoque manejable de la seguridad.
Panorama de amenazas evolucionado. Las redes 5G desempeñarán un papel aún más central como infraestructura crítica. Han dejado de funcionar al mismo tiempo durante una interrupción importante de la red. Y las sociedades ciertamente no quieren perder energía eléctrica, telefonía móvil y más al mismo tiempo.
Las redes de hoy en día albergan varios valores: ejemplos incluyen flujos de ingresos y reputación de la marca.
La accesibilidad de estos valores a través de Internet ya ha atraído a los hacktivistas, las economías, la ciberdelincuencia y los ciberterroristas.
Los valores alojados en la tecnología 5G son altos como los activos (hardware, software, información y los flujos de ingresos) será aún más atractivo para diferentes tipos de ataques.
Mayor preocupación por la privacidad. Ha habido varias noticias recientes relacionadas con acusaciones de vigilancia masiva. Están siendo revisados por organismos de normalización como el 3GPP (Proyecto de Asociación para la Tercera Generación) y el IETF (Internet Engineering Task Force), y debatido en muchos otros foros.
Un activo particularmente sensible son los identificadores de usuario. Desde el 2G, la privacidad del usuario ha sido una consideración importante.
En la Fig. 2 se presenta las características de seguridad para 5G.
[pic 2]
Fig. 2. Características definitorias de la seguridad 5G.
- ESTANDARIZACION DE SEGURIDAD PARA 5G
De acuerdo a varias organizaciones de estandarización y normalización de las telecomunicaciones, han definido como la normalización para las redes móviles 5G al estándar 3GPP, ya que fueron especificaciones para UMTS y LTE. [3]
Como se ha descrito, el 3GPP ha especificó un amplio conjunto de requisitos potenciales, incluidos los que llama el "sistema de próxima generación". En el contexto 3GPP Release 14, se están realizando estudios sobre todos los aspectos importantes, especialmente en la Red de Acceso por Radio (RAN) y Servicios y Sistemas de Aspectos (SA). Este trabajo está en curso y está siendo capturado en varios informes técnicos. En la Fig. 3, se muestra los principios de seguridad.
En resumen, el hecho de que 5G está diseñado para ser una plataforma para una amplia gama de nuevos grupos de usuarios y aplicaciones no significa automáticamente que es necesario incluso deseable que la Red 5G deba llevar toda la responsabilidad de seguridad y los costos relacionados.
Por otro lado, las redes 5G claramente puede proporcionar algunos servicios de seguridad muy valiosos, además del aislamiento en sí, y muchos otros ejemplos de seguridad habilitados para redes que prestan un servicio más atractivo para múltiples usuarios, incluyendo políticas de seguridad reforzadas por la red, autenticación, administración de claves y otros tipos de seguridad.
[pic 3]
Fig. 3. Principios de seguridad de alto nivel
- LA SEGURIDAD ENTRE DISPOSITIVOS MOVILES Y LA RED
Estas características están sujetas a la estandarización en 3GPP SA3 como anteriormente se lo describió. Algunas de estas funciones pueden ser concisas entre los diferentes actores de la industria de las telecomunicaciones.
Por lo tanto, estas características pueden incluir los tipos de identidades para suscripciones (de dispositivos e incluso los humanos), las credenciales que pueden utilizarse, así como las opciones disponibles para almacenarlos en dispositivos móviles.
Parece que la corriente con la aplicación USIM (Universal Subscriber Identity Module) en una tarjeta comúnmente llamada circuito integrado universal (UICC), siguen desempeñando un papel importante en el caso de uso móvil. [4]
Para esto se ha determinado algunas características técnicas para la seguridad entre los dispositivos móviles y la red y estas son:
Gestión de Identidades. El estándar 4G LTE requiere USIM en tarjetas de circuitos integrados físicas para obtener acceso a la red, esta forma de manejar la
...