Seguridad 4G vs 5G: las diferencias clave

Seguridad 5G se basa firmemente en las bases de seguridad proporcionadas por 4G, aunque con mejoras significativas. Aquí veremos qué se mantuvo igual y dónde están las diferencias en cómo se implementa la seguridad en 4G y 5G. Hay un análisis más profundo de este tema disponible en nuestro Curso de seguridad 5G .

5G: una evolución, no un cambio completo

5G puede considerarse una evolución de 4G más que una tecnología completamente nueva, con muchas características 5G que son mejoras, perfeccionamientos o extensiones de las características 4G equivalentes.

Este principio se puede ver muy claramente en el área de seguridad de la red 5G, que está construida firmemente sobre las bases proporcionadas por la seguridad 4G, pero con mejoras importantes y necesarias.

¿Qué permanece igual?
La seguridad en las redes celulares se divide en varias áreas clave, entre ellas:

  • Seguridad de acceso a la red - proteger las conexiones entre dispositivos móviles y estaciones base, entre estaciones base vecinas y entre las estaciones base y la red central, y
  • Seguridad del dominio de red - proteger los elementos centrales de la red y las conexiones entre ellos

Los componentes clave de la seguridad del acceso a la red siguen siendo prácticamente los mismos que en la versión 4G. Las claves empleadas para proteger la interfaz aérea 5G funcionan de forma muy similar, salvo por la decisión de implementar una protección opcional de la integridad del plano de usuario.

Las medidas de seguridad aplicadas para proteger la red de acceso y las interfaces de transmisión de la RAN también son muy similares a las de 4G. Las excepciones son las funciones de seguridad adicionales diseñadas para proteger los diseños de estaciones base distribuidas que se admiten en 5G.

¿Dónde están los cambios en la seguridad 5G?

Los cambios más importantes se han aplicado al mecanismo de autenticación. Aquí se han empleado dos nuevos nodos en la ruta entre el dispositivo móvil y la base de datos de seguridad de la red.

Estos nodos, los Función del servidor de autenticación y el La función de anclaje de seguridad está diseñada para proporcionar una mayor separación entre la red que actualmente brinda servicio a un suscriptor y su red doméstica. Esto dificulta la falsificación de mensajes de autenticación a la red central.

También hay cambios en la forma en que la información confidencial de los suscriptores se transmite a la red doméstica.

Anteriormente, un dispositivo móvil enviaba su IMSI a través de la red de servicio en un formato no cifrado, lo que potencialmente permitía interceptar el IMSI en la interfaz aérea y rastrear los movimientos del abonado.

En 5G, el identificador del suscriptor ahora se cifra antes de transmitirlo mediante un par de claves público-privadas que solo puede descifrarse mediante la red doméstica. Esto oculta de manera efectiva la identidad del suscriptor y dificulta su rastreo.

Una última diferencia entre la seguridad 4G y la seguridad 5G se encuentra en la naturaleza de las comunicaciones en la red central. Las redes centrales tradicionales a veces han utilizado una combinación de protocolos de señalización. En una situación como esta, se utilizan diferentes sistemas para diferentes propósitos y cada uno tiene sus propios procesos de seguridad.

Por el contrario, en 5G toda la comunicación entre los nodos de la red central emplea el mismo conjunto de protocolos dentro de lo que se conoce como Arquitectura basada en servicios 5G . Por lo tanto, todos emplean los mismos procesos de seguridad.

Por último, la seguridad de la red central 5G gira en torno al uso de HTTP/2 entre nodos, con las conexiones protegidas por TLS (Transmission Layer Security), que alinea las comunicaciones de la red central 5G con los métodos de seguridad de Internet más utilizados.

Acerca del autor

Joe Hoy ha trabajado para varias empresas líderes de telecomunicaciones y TI, entre ellas British Telecom, NCR, AT&T y Lucent. Comenzó su carrera como ingeniero de redes y luego trabajó en una variedad de sistemas de front-office y back-office y en los sistemas de redes y telecomunicaciones que los vinculaban.

En su carrera de formación técnica, Joe ha impartido cursos para nuestros clientes en muchos lugares del mundo. Se especializa en GSM, UMTS y LTE y en tecnologías de señalización y medios basados ​​en IP. También lleva a cabo varias líneas de trabajo en paralelo a su carrera de formación, como testigo experto forense en telecomunicaciones móviles, ingeniero de soporte de red 3G especializado en elementos de red RAN y como autoridad técnica para un proveedor de telecomunicaciones basado en VoIP de nueva creación.

Joe tiene un HND en Telecomunicaciones y una variedad de títulos empresariales obtenidos durante su tiempo en BT, NCR, AT&T y Lucent. También es Cisco Certified Network Associate (CCNA) y es miembro del Instituto de Ingeniería y Tecnología ( IET ).

Cursos de formación relacionados

More from Wray Castle