Imagen: Fierce Networking 2024
¿Qué es el Network Slicing?
Significa que se puede segmentar de forma lógica una red física y hacer segmentos virtuales como si fueran independientes con su propio ancho de banda y funciones de seguridad. Pero ¿porque es importante en el auge de las tecnologías 5 G? Por qué los proveedores de servicios podrán crear soluciones específicas para cada uno de los casos de uso, permitiendo optimización de recursos, flexibilidad, seguridad personalizada. Un caso de uso pueden ser los servicios que se dedican al streaming de contenido multimedia, servicios de medicina y telemedicina, hasta servicios críticos militares de alta confidencialidad cada uno con su slice y perfil adecuado en seguridad, prioridad y alta densidad. ¿Pero cómo funciona Network Slicing en redes 5G?
La respuesta se construye sobre tres capas:
Capa de infraestructura Física, todos los recursos que conforman la red de comunicación antenas torres etc.
Capa de virtualización, aquí se realizan los slices utilizando tecnología como NFV y SDN
Capa de gestión y orquestación. Sin duda será un gran reto tecnológico ya que se necesitará herramientas y conocimiento avanzado.
Detección de Amenazas impulsada por IA
Las redes 5G están destinadas a revolucionar y transformar la conectividad global, con esto esta claro que se introducirán nuevas amenazas aun desconocidas que requieren soluciones avanzadas. Una de las herramientas más prometedoras para enfrentar estos desafíos es la inteligencia artificial IA que permite detectar, analizar y mitigar amenazas de manera más rápida y eficiente que los enfoques tradicionales. La red 5G tendrá muchos beneficios, pero también amplia la superficie de ataque para los ciberdelincuentes y aquí podemos conocer algunos de los ataques que se podrían desarrollar:
• Intercepción de las comunicaciones, aunque se sabe bien que son redes cifradas los atacantes pueden encontrar vulnerabilidades en la comunicación de los nodos e interceptar las comunicaciones.
• Ataques DDoS (Denegación de Servicio Distribuida), con la capacidad que tiene 5G para comunicar millones de dispositivos también sería fácil producir un ataque coordinado y abrumar segmentos completos de red.
• Compromiso de dispositivos IoT, este tipo de dispositivos tienen una mínima seguridad lo que puede permitir a los atacantes utilizarlos como puerta de entrada.
• Suplantación y Ataques MITM (Man-in-the-Middle), los atacantes pueden hacerse pasar por nodos legítimos para interceptar y redirigir datos.
• Amenazas internas, un personal mal intencionado puede exponer datos sensibles y comprometer la seguridad de la red.
• Explotación en un Networking Slice, si un slice no está correctamente aislado, un ataque en un segmento podría propagarse a otros.
¿Cuál es el papel de la IA entonces?
La IA emerge como una solución poderosa debido a su rapidez en la toma de decisiones al proteger una red 5G debido a la complejidad y volumen de esta, y podemos enumerar sus capacidades resaltantes:
• Análisis en tiempo real.
• Detección de anomalías.
• Predicción de amenazas.
• Automatización de respuestas.
• Fortalecimiento IoT.
Herramientas y enfoques específicos:
• SIEM impulsado por IA.
• Optimizar Redes Definidas por Software SDN
• Análisis de tráfico de red
• Ciberseguridad adaptativa
• Detección de suplantación de identidad Spoofing
Cifrado de extremo a extremo.
El cifrado extremo a extremo es muy importante en redes como 5G ya que nos protegerá la confidencialidad y la integridad de los datos a medida que se transmiten en dispositivos de última generación.
Características claves del cifrado extremo a extremo en las redes 5G
• Confidencialidad de datos: asegura que solo los dispositivos involucrados emisor receptor puedan acceder a los datos, haciendo imposible a terceros incluidos operadores acceder al contenido.
• Protección contra ataques: previene ataques de intercepciones en puntos vulnerables de la red. Incluso si un atacante logra comprometer partes de la red.
• Gestión de claves criptográficas: Seguramente existirán muchas claves de criptográfica RSA o AES estas claves son únicas por sesión, el reto será saber administrarlas debido a su robustez y complejidad.
• Integración con redes heterogéneas: Las redes 5G están deben estar aptas para trabajar en ambientes híbridos (2G, 3G y 4G) pero así mismo debe mantener la seguridad de la criptografía.
Desafíos que debe tomar la criptografía en redes 5G
• Impacto en la latencia.
• Procesamiento en dispositivos IoT.
• Confianza en las aplicaciones.
• Equilibrio entre privacidad, monitoreo y rendimiento.
El cifrado extremo a extremo es una parte esencial de la estrategia de seguridad en 5G, pero debe integrarse cuidadosamente con otras medidas de ciberseguridad, como autenticación sólida, monitoreo continuo, y segmentación de la red para maximizar su efectividad.
Arquitecturas de "Zero Trust"
La arquitectura Zero Trust aplicada a redes 5G combina el enfoque de seguridad de confianza cero con las capacidades avanzadas de las redes 5G para ofrecer un entorno más seguro y confiable para aplicaciones críticas, como el Internet de las Cosas (IoT), la telemedicina y las comunicaciones industriales. Dado que las redes 5G amplían significativamente la superficie de ataque debido a su naturaleza distribuida y su capacidad para soportar una densidad masiva de dispositivos, adoptar un modelo de Zero Trust en este contexto es esencial.
Principios de Zero Trust en redes 5G
1. No confiar en ningún elemento de la red:
En una red 5G, cada componente (usuarios, dispositivos, aplicaciones, servicios y funciones de red) debe ser autenticado y autorizado antes de otorgar acceso.
2. Acceso basado en el contexto:
Se toman decisiones de acceso basadas en factores como la identidad del usuario/dispositivo, la ubicación, la hora del día y el comportamiento histórico.
3. Segmentación dinámica:
Las redes 5G permiten la segmentación de extremo a extremo utilizando tecnologías como network slicing, creando "rebanadas" virtuales que son aisladas y específicas para diferentes servicios o usuarios.
4. Suposición de compromiso:
Se asume que las amenazas internas y externas ya están presentes, y la arquitectura está diseñada para detectar, contener y mitigar incidentes de manera proactiva.
5. Protección de los datos en tránsito y en reposo:
Todas las comunicaciones dentro de la red, incluso entre componentes de 5G como el plano de control y el plano de usuario, deben estar cifradas y protegidas.
Ventajas de Zero Trust en Redes 5G
Protección avanzada para servicios críticos:
- Servicios como telemedicina, manufactura inteligente y vehículos autónomos se benefician de una protección robusta contra ataques.
Mitigación de amenazas internas y externas:
- Restringe los movimientos laterales dentro de la red y detecta actividades sospechosas con mayor rapidez.
Mejora de la confianza del cliente:
- Los usuarios y organizaciones confían más en servicios que adoptan un enfoque proactivo y avanzado de seguridad.
Preparación para el futuro:
- Una arquitectura de Zero Trust está diseñada para adaptarse y evolucionar con las nuevas amenazas y tecnologías, lo que la hace ideal para la naturaleza en constante cambio de 5G
Criptografía resistente a la computación cuántica.
En un mundo donde la tecnología avanza sin precedentes, la criptografía que es la parte primordial en las comunicaciones enfrentará el desafío de hacerse más robusta frente a la computación cuántica. Las computadoras cuánticas prometen resolver ciertos problemas matemáticos mucho más rápido que las computadoras clásicas, lo que pone en riesgo muchos de los algoritmos de cifrado utilizados actualmente, como RSA, ECC (criptografía de curva elíptica) y ciertos esquemas de clave simétrica. Por ello, integrar tecnologías resistentes a la computación cuántica es una necesidad para garantizar la seguridad a largo plazo de las redes 5G.
Principios de la Criptografía Post-Cuántica
Resistencia a algoritmos cuánticos:
- Los algoritmos cuánticos, como Shor y Grover, pueden romper los esquemas de cifrado actuales basados en problemas de factorización y logaritmos discretos.
- La criptografía post-cuántica se basa en problemas matemáticos que son difíciles tanto para computadoras clásicas como cuánticas, como redes de lattice (latticebased cryptography), códigos de corrección de errores (code-based cryptography) y funciones hash.
Compatibilidad con infraestructuras existentes:
- Los nuevos algoritmos deben integrarse en los sistemas de 5G sin una interrupción significativa, lo que incluye interoperabilidad con dispositivos IoT de baja capacidad.
Seguridad híbrida:
- Combina algoritmos tradicionales y resistentes a la computación cuántica para garantizar seguridad en el período de transición.
Algoritmos Post-Cuánticos Relevantes
Basados en Lattices (retículas):
- Ejemplo: CRYSTALS-Kyber (para intercambio de claves) y CRYSTALS-Dilithium (para firmas digitales).
- Se consideran entre los más prometedores para aplicaciones en redes 5G por su eficiencia y robustez.
Basados en códigos:
- Ejemplo: McEliece.
- Muy seguros, pero con claves de tamaño considerable que podrían ser un desafío para dispositivos IoT.
Basados en funciones hash:
- Ejemplo: SPHINCS+ (para firmas digitales).
- Ideal para sistemas que requieren alta seguridad y toleran tiempos de procesamiento más largos.
Basados en multivariables:
- Ejemplo: Rainbow (para firmas digitales).
- Útil para ciertos casos de uso, pero con problemas de eficiencia en algunas implementaciones.
Ventajas de la Criptografía Post-Cuántica en 5G
Preparación para amenazas futuras:
- Protege las comunicaciones de hoy contra las amenazas cuánticas del futuro.
Seguridad de largo plazo:
- Fundamental para aplicaciones donde la confidencialidad debe mantenerse durante décadas, como registros médicos o secretos industriales.
Adaptabilidad:
- Los algoritmos propuestos pueden implementarse en paralelo con las soluciones actuales, minimizando riesgos.
Desafíos futuros
Eficiencia:
- Algunos algoritmos post-cuánticos requieren mayor capacidad de procesamiento y almacenamiento, lo que puede ser un problema para dispositivos IoT.
Estándares en desarrollo:
- Aunque instituciones como el NIST están liderando esfuerzos para estandarizar algoritmos post-cuánticos, aún no hay un consenso final.
Interoperabilidad:
- Garantizar que los nuevos algoritmos sean compatibles con las infraestructuras 4G y 5G existentes.
Costos de transición:
- Migrar de los esquemas actuales a la criptografía post-cuántica implica costos en tiempo, recursos y capacitación.
La evolución hacia las redes 5G marca un hito significativo en el avance de las telecomunicaciones, pero también introduce desafíos críticos en materia de seguridad. Estas redes, con su capacidad de soportar aplicaciones avanzadas como IoT masivo, vehículos autónomos, telemedicina y ciudades inteligentes, amplían la superficie de ataque y exigen un replanteamiento integral de las estrategias de protección. La seguridad en 5G no es un proceso fijo, sino una estrategia en constante evolución que demanda la cooperación entre operadores, fabricantes, gobiernos y organizaciones internacionales. Soluciones avanzadas como el enfoque de Zero Trust, junto con la criptografía post-cuántica y tecnologías automatizadas, forman los cimientos de un ecosistema seguro y confiable. El éxito de las redes 5G radicará en lograr un balance entre su enorme potencial y la implementación de medidas de seguridad robustas y escalables. Este equilibrio será clave para crear un entorno digital que promueva la innovación mientras preserva la confianza de usuarios y organizaciones. -Andrés Salazar
Fuente: Andrés Salazar - Ing Preventa Inforc Ecuador
En INFORC ECUADOR contamos con servicios, capacitaciones y programas de entrenamiento a los usuarios, para eso te invitamos a concretar una reunión con nuestros especialistas en: https://lnkd.in/e2UTJK92
Comments