Cómo proteger 5G del pirateo: explorando la arquitectura de seguridad



Los medios y las empresas informan alegremente que "la era 5G ha llegado o está por llegar" y prometen cambios increíbles en nuestra vida en relación con esto. Los cambios vendrán en forma de Internet de las cosas, ciudades inteligentes, Industria 4.0, asociado con la introducción masiva de sistemas ciberfísicos y nuevas tecnologías. Además, el número de relaciones en el ecosistema es, de hecho, igual al número de posibles vectores de ataque en él. Entonces, necesitamos discutir la seguridad 5G. Y no, no proponemos unirnos a la camarilla de clics y propagandistas que describen los horrores de la "radiación mortal": hablaremos sobre la protección de redes y dispositivos 5G contra la piratería. O, más precisamente, sobre la arquitectura de seguridad de las redes 5G.

Las tecnologías 5G ofrecen grandes oportunidades para el mercado y los usuarios. Pero junto con esto, debe preguntarse cómo se construirá la protección de las redes 5G, en lo que los hackers ciertamente estarán interesados. La introducción de redes 5G creará modelos de negocio completamente diferentes e introducirá a nuevos participantes en el campo de la tecnología móvil. En consecuencia, cuando se desarrollen sistemas de seguridad, esto deberá tenerse en cuenta y se deberá hacer una distinción clara entre quién, en qué medida y en qué datos / funciones se puede confiar. La aplicación de nuevas tecnologías, por ejemplo, virtualización de redes (es decir, separación de redes lógicas de equipos de red) y SDN (redes configuradas por software), conducirá a un resultado similar, solo en este caso estamos hablando de la interacción de los propietarios y proveedores de aplicaciones de recursos informáticos y almacenamiento de datos y para ajustar los requisitos para la protección de la información que se transmite entre los participantes.

Para abordar estos problemas, desarrollar estándares y garantizar la seguridad de las redes de nueva generación, se lanzó el proyecto internacional 5G-Guarantee , en el que participan científicos y expertos de las principales empresas europeas, incluidas Nokia y Ericsson. Con el apoyo de sus respectivos gobiernos, están desarrollando una hoja de ruta común para la seguridad de la red y herramientas y soluciones específicas en esta área. Como parte de este proyecto, en abril de 2018, 15 expertos de varias organizaciones de todo el mundo, incluida la Universidad de Oxford, French Orange Labs y el Royal Swedish Institute of Technology, analizaron la infraestructura de las redes 5G y propusieron su propia visión de la arquitectura de seguridad para ellos, lo que ayudará a comprender mejor qué cómo y cómo protegerse de intrusos en las condiciones cambiantes en comparación con la era 3G / 4G. El texto completo del estudio A Architecture Architecture for 5G Networks se puede encontrar aquí , y en esta publicación se presentan las ideas principales de la parte teórica del estudio. Más temas prácticos y ejemplos de la aplicación de dicha arquitectura se dedicarán a una publicación de blog separada.

¿Qué es la arquitectura de seguridad?
Según los autores del estudio, uno de los puntos clave en la creación de sistemas seguros es el uso de una arquitectura de seguridad. La presencia de tal arquitectura hace posible examinar en detalle todos los objetos asociados con el sistema y sus relaciones. Una evaluación tan exhaustiva nos permite analizar el nivel de seguridad del sistema en su conjunto y la seguridad de sus partes individuales, comprender cómo estas partes afectan el sistema, identificar posibles amenazas y desarrollar medidas efectivas para contrarrestarlas y administrar la seguridad.

Además, para proporcionar la protección más efectiva, el desarrollo de la arquitectura y las herramientas debe llevarse a cabo antes del despliegue de redes 5G o en paralelo con ellas. Recientemente, el número de riesgos de ciberseguridad ha aumentado constantemente, y los factores de ataque relacionados con el ecosistema en sí, por ejemplo, dispositivos IoT, se están agregando al factor "humano". Por lo tanto, la tendencia de los sistemas "seguros por definición", los mecanismos de protección en los que se integran incluso durante el desarrollo o la implementación, a diferencia del método clásico de protección externa en forma de antivirus o cortafuegos, está ganando popularidad con bastante merecimiento. Y esto es especialmente cierto para sistemas como las redes 5G, ya que será mucho más difícil protegerlos "de hecho" debido a la escala y al número de interconexiones.

Los componentes principales de una arquitectura de seguridad son dominios, capas, áreas de seguridad y clases de administración de seguridad.

Un dominio es un grupo de objetos de red seleccionados de acuerdo con ciertos parámetros físicos o lógicos que son importantes para una red 5G en particular.

Una capa son los protocolos, datos y funciones asociadas con algún aspecto de los servicios proporcionados por uno o más dominios.

Security Scope (SR) cubre todas las necesidades de seguridad de una o más capas / dominios.

Clases de gestión de seguridad (SCC) : un conjunto de funciones y mecanismos de protección del sistema (incluidas medidas y contramedidas) que se relacionan con un aspecto particular de la seguridad, por ejemplo, garantizar la integridad de los datos. Los SCC ayudan a evitar, detectar, disuadir, contrarrestar o minimizar los riesgos de seguridad en las redes 5G, incluidas las amenazas a la infraestructura de red física y lógica, el equipo del usuario y la seguridad de los datos transmitidos.

Los dominios son la piedra angular de la arquitectura de seguridad 5G porque facilitan la descripción de las diversas características y participantes en las redes 5G. La Figura 1 muestra los principales dominios 5G y muestra su ubicación de red. Las líneas horizontales H1, H2 y las líneas verticales V1, V2 separan los dominios de nivel superior. Esos dominios ubicados arriba de H1 representan varios componentes de la red lógica y se llaman dominios miembros; los dominios entre H1 y H2 son responsables de los componentes físicos de la red y se denominan dominios de infraestructura; Los dominios por debajo de H2 son dominios compuestos que son responsables de varios aspectos de la red a la vez, como la afiliación o la administración conjunta. V1 separa el equipo del usuario de la red y V2 separa la red del operador de la red externa, por ejemplo, de los servicios de Internet.

En las redes 2G, 3G y 4G, no hubo diferencia entre los dominios de infraestructura y los dominios miembros. Pero esta distinción es fundamental para las redes 5G, ya que la virtualización y la SDN crean la base para el software que "suaviza" las redes e introduce tecnologías tales como el "corte" de la red y la computación periférica móvil.


Figura 1 - Arquitectura de seguridad de red 5G: SD - segmentos de red, TA - ancla de confianza, IP - proveedor de infraestructura. La línea punteada indica elementos / enlaces opcionales.

La Figura 2 muestra un diagrama de las capas que los autores del estudio destacan en su arquitectura de seguridad de red 5G. Se combinan de acuerdo con el principio de los requisitos generales de seguridad y exposición a los mismos tipos de amenazas, por ejemplo, la sustitución de estaciones base o "interferencia" de una señal de radio; estas son amenazas comunes para el equipo del usuario y los puntos de acceso con los que interactúa. El uso de capas ayuda a estructurar mejor los sistemas de gestión de seguridad en redes 5G y determinar dónde y para qué fines se usan de manera más eficiente.


Figura 2 - Capas en arquitectura 5G

La aplicación de capas (aplicación), hogar (casa), servicio (servicio), transporte (transporte) y acceso (acceso) son similares a los descritos en las especificaciones 3GPP TS 23.101. Incluyen protocolos y funciones relacionadas, por ejemplo, para servir a los usuarios finales; procesamiento y almacenamiento de datos de suscripción y servicios para redes domésticas; la provisión de servicios de telecomunicaciones; transferir datos de usuario desde otras capas a través de la red.

Cuando los usuarios están en itinerancia, algunos de los protocolos y funciones de la capa "local" toman la capa "servicio", que se considera su subcapa. Del mismo modo, la capa de "acceso" es una subcapa para el "transporte", ya que la interfaz de radio es parte del sistema general de transmisión de datos. Los autores del estudio agregaron la capa de administración para mostrar amenazas a los sistemas de administración en redes 5G, por ejemplo, cambios de configuración no autorizados, claves de red y certificados comprometidos, y la adición de funciones de red maliciosas. Está "detrás" del resto de las capas en el diagrama, ya que es responsable de administrar las funciones de red de todas las capas del sistema.

Las áreas de seguridad se utilizan en la arquitectura para describir las necesidades y requisitos de seguridad en ciertas áreas, por lo que su composición difiere según el sitio específico y la funcionalidad de la red. Por ejemplo, para la seguridad del acceso a la red, es importante proteger los sistemas de almacenamiento de datos en las estaciones base, proteger contra la introducción no autorizada de datos "por aire", proteger contra el reenvío y la conexión de suscriptores a estaciones base falsas. Al mismo tiempo, para el ámbito de la seguridad básica de la red, los factores principales son la protección de la confidencialidad de los identificadores, la autenticación y autorización seguras, la seguridad de la distribución de claves y el intercambio de algoritmos.

Las principales clases de gestión de seguridad son gestión de identidad y acceso, autenticación, tolerancia a fallos, confidencialidad, integridad, disponibilidad y privacidad de la información (estas clases están tomadas de ITU-T X.805), así como auditoría, confianza y garantías, y cumplimiento de requisitos (estas clases agregado por los autores del estudio). Los mecanismos de seguridad basados ​​en clases de gestión de seguridad son, por ejemplo, la provisión de identificadores a largo plazo (IMSI en 3GPP) y a corto plazo (TMSI o GUTI en 3GPP) para el control de identidad y acceso; AKA en 3GPP y HTTP Digest para autenticar usuarios o usar criptografía asimétrica y firmas digitales para proporcionar tolerancia a fallas.

Análisis del sistema e implementación de arquitectura de seguridad.
Los autores del estudio ofrecen su propia metodología para el análisis paso a paso del sistema y la implementación de la arquitectura de seguridad.

Paso 1. Necesita crear un modelo de red 5G, comenzando con los dominios físicos y lógicos de nivel superior. Sus características principales serán afiliación, gestión y propósito. Luego, debe seleccionar los tipos de sectores de red (dominios de sectores) que serán compatibles con el sistema. Este modelo de dominio de nivel superior debe basarse en la arquitectura funcional de la red misma.

Paso 2. A continuación, debe ingresar los puntos de control (interfaces) que conectan ciertos dominios. Estos puntos de interrupción determinarán las dependencias y el tipo de interacción entre dominios. Los datos transmitidos a través de estos puntos deben identificarse y describirse de acuerdo con las capas y protocolos seleccionados, luego se les deben asignar áreas de seguridad apropiadas.

Paso 3. Para cada punto de control, es necesario determinar el tipo de relación y el grado de "confianza" entre los dominios relacionados.

Paso 4. El siguiente elemento será la implementación de TVRA: evaluación de amenazas y riesgos, y la preparación de un plan para enfrentarlos utilizando clases de gestión de seguridad. Uno de los pasos intermedios en TVRA debe ser determinar dónde y por quién se tomarán las medidas de seguridad, y al analizarlo es necesario tener en cuenta los dominios, las capas y las áreas de seguridad utilizadas en el sistema.

Paso 5. La elección de las clases de administración de seguridad debe basarse en los principios de seguridad por diseño y utilizar los métodos de seguridad más efectivos y probados.

Paso 6. Finalmente, es necesario implementar las medidas de seguridad seleccionadas y verificar si los objetivos se lograron como resultado.

Indicadores de desempeño
Los autores del estudio analizaron la arquitectura de seguridad de las redes de generaciones anteriores y los escenarios más populares para aplicar tecnologías 5G y propusieron una serie de indicadores cualitativos que ayudarán a determinar la efectividad de la arquitectura de seguridad de red 5G creada. Entre ellos están:

Compatibilidad con versiones anteriores: la capacidad de utilizar la arquitectura de seguridad de red 5G para describir y analizar la seguridad de las redes 3G y 4G, ya que se convertirán en una parte integral de las redes de nueva generación.

Flexibilidad y adaptabilidad: la capacidad de adaptar la arquitectura de seguridad a las soluciones de red que aparecerán en el mercado más adelante. También estamos hablando de la posibilidad de desarrollar y mejorar la arquitectura de seguridad para contrarrestar efectivamente las nuevas amenazas y garantizar la compatibilidad con los nuevos sistemas de seguridad que no existían en el momento de su desarrollo.

Problema de confianza: las redes móviles de la generación actual implican un modelo tripartito de confianza que involucra a un operador móvil, proveedor de servicios y usuario final, donde el operador móvil es responsable del estado y la seguridad de la red. Este modelo no es adecuado para redes 5G, en las que habrá muchos más participantes con diferentes roles, por ejemplo, proveedores de infraestructura virtualizada o proveedores de VNF (funciones de red virtualizadas, y para cada uno de ellos es necesario definir claramente el rol en el nuevo modelo de confianza multilateral.

Redes de virtualización y segmentación o "segmentación": se espera que las redes 5G sean adecuadas para absolutamente cualquier caso de uso. Dado que las diferentes opciones para su uso establecen requisitos completamente diferentes para estas redes, que incluso pueden contradecirse entre sí, las redes 5G deberían ser universales. Y las tecnologías de virtualización y Network Slicing los ayudarán en esto. Por lo tanto, la virtualización y la segmentación también deberían ser una parte obligatoria de la arquitectura de seguridad 5G.

Protocolos y funciones de red: como fue el caso de las redes móviles de la generación actual, junto con la introducción de 5G, aparecerán una serie de nuevos protocolos (protegidos e inseguros) y funciones de red. Además, para el funcionamiento normal de las redes 5G, se utilizará una gran cantidad de ellas, incluidas las soluciones heredadas de generaciones anteriores. Por lo tanto, la arquitectura de seguridad debe poder identificar todos los protocolos y funciones de red aplicables para desarrollar el sistema de seguridad más efectivo.

Puntos de gestión de seguridad: las redes 5G serán mucho más complejas que las redes 4G y las generaciones anteriores. Tendrán muchos más participantes, más niveles diferentes y medios de acceso a la red. Además, las redes 5G serán más "dinámicas" en el sentido de que los nodos de red nuevos (virtualizados) pueden agregarse y eliminarse automáticamente de la red o parte de ella en casi cualquier momento. Una definición clara de los límites de la red y las interfaces es crucial para identificar y modelar vectores de ataque.

Gestión de seguridad: junto con nuevos escenarios de uso, nuevos modelos de confianza y nuevas tecnologías que las redes 5G traerán consigo, aparecerán nuevas características de seguridad y nuevos problemas. Por lo tanto, la arquitectura de seguridad debería tener esto en cuenta y permitir la simulación de redes móviles con un conjunto diferente de funciones y varios puntos débiles.

Gestión de redes: las especificaciones de la generación actual de redes móviles no formalizan aspectos de la gestión de redes de ninguna manera, ya que se cree que esto depende de los escenarios de implementación y aplicación de redes específicas. Aparecerán nuevos roles y nuevos participantes en las redes 5G, por lo tanto, los problemas de gestión de la red son importantes para garantizar su funcionamiento efectivo y seguro, y esto debería reflejarse en la arquitectura de seguridad.

Estén atentos
Entonces, con la opinión de los expertos sobre cómo el desarrollo oportuno de una arquitectura de seguridad ayuda a evaluar mejor los posibles riesgos y seleccionar correctamente los mecanismos para garantizar la seguridad de las redes 5G y los sistemas relacionados, descubrimos. En la próxima publicación, pasaremos de la teoría a la práctica y hablaremos sobre cómo los autores del estudio sugieren abordar el desarrollo de una arquitectura de seguridad para uno de los objetos más grandes y complejos del ecosistema 5G: una ciudad "inteligente".

Source: https://habr.com/ru/post/453120/


All Articles