miércoles, 6 de junio de 2018

Arquitectura 4G

La nueva generación denominada 4G viene implementada a través de la tecnología que se conoce como LTE (Long Term Evolution). La arquitectura LTE presenta una serie de cambios de denominación, configuraciones y elementos.

Lo que debemos tener especialmente en cuenta es lo siguiente:
Como podemos ver en la parte inferior de la imagen (y en marrón), aparece un nuevo elemento denominado «eNodeB» en LTE y el mismo incorpora las funciones de RNC (Radio Network Controller) que ya no existe. Por otro lado como también se puede apreciar que las funciones básicas del SGSN y el GGSN (y otras más también) quedan cubiertas ahora por lo que se denomina MME (Mobility Management Entity) y SerGW (Serving Gateway). No hemos querido profundizar en mayores detalles, pues existen varios dispositivos que no hemos puesto para simplificar el concepto, pero sí hemos destacado dos componentes más que serán las piezas clave para recibir paquetes IP y diferenciar el tráfico de voz y datos, que luego deberán encaminar hacia ambas redes exteriores, pues como es natural, en la actualidad y por muchos años aún seguirán existiendo dos «mundos de dominio público», el de voz (PSTN) y el de datos (PSDN). El responsable final de encaminar los datos será el PDGw (Packet Data Gateway), mientras que el que «convertirá» paquetes de voz en «flujos» de voz será el IMS (Internet Multimedida Subsystem) que desarrollaremos más adelante. Por último vemos que aparece el HSS (Home Subscriber Server) que hereda las funciones del HLR, este almacena y gestiona el perfil del servicio IMS del abonado, guarda las claves de seguridad y genera vectores de autenticación, registra el estado de los abonados y almacena el nodo con el que el abonado se ha registrado, etc.

Resultado de imagen para 4G
Lo que debemos destacar es que en un único dispositivo se incorporan funcionalidades que implican un hardware y software para optimizar el rendimiento de la interfaz radio. Este nuevo diseño es tal vez el aspecto más importante de LTE, pues desde aquí ya se ingresa a la red con protocolo IP, permitiendo que sea una arquitectura «all IP» de extremo a extremo, a una velocidad de subida y bajada nunca antes alcanzada.
El eNodeB lleva incorporada la antena y la inteligencia que antes controlaba la RNC (que ahora no existe más) por lo tanto en la mayoría de los casos quedará fuera del dominio de seguridad físico de la operadora, es decir en edificios, locales, áreas rurales o desatendidas, azoteas, túneles, puentes, etc. Es aquí donde se presenta un nuevo desafío de seguridad pues toda esta labor que realiza, implica desarrollos de software a los cuales se puede acceder por protocolo IP y a su vez este dispositivo para poder ser configurado, posee interfaces físicas de acceso a las cuales cualquiera también podría potencialmente tener acceso.

Por tratarse LTE de una tecnología en plena fase de despliegue en todo el mundo, a continuación abordaremos el tema de la seguridad de la misma con mayor grado de detalle que las anteriores, pues como se verá están surgiendo bastantes problemas, brechas o debilidades en sus implantaciones.
Los ataques a este nuevo elemento de radio (eNB) pueden realizarse de forma local o remota. Al obtener acceso físico al eNodeB, cualquier intruso podría interceptar, modificar o inyectar tráfico en la red. Si se presentara esta situación, sería posible todo tipo de manipulación sobre la información de usuario y señalización entre la estación base y el Serving Gateway o también entre las diferentes estaciones base.
Estos requerimientos de seguridad están especificados en la cláusula 5.3 del TS33.401. Como podemos ver en la imagen anterior, una estación base se conecta al EPC (Evolved Packet Core), esto lo hace a través de la interfaz que se conoce como «S1» y a las estaciones base adyacentes a través de la interfaz «X2». La cláusula mencionada del documento anterior establece los mecanismos de confidencialidad, integridad y antiréplica a emplear en ellas que no todas las operadoras cumplen. Lo que debería ser común en todos los planos de seguridad de esta especificación es el empleo del protocolo IPsec en modo túnel con empleo de ESP (Encapsulation Security Payload) y también el empleo de autenticación con IKEv2 (Internet Key Exchange) con certificados. La discusión está en que la norma de 3GPP que es el organismo que más peso tiene en las regulaciones y estándares de telefonía móvil deja esta condición como «opcional», debido a esto es que por razones de costes en general no se está cumpliendo de forma estricta.
Esta especificación técnica, al establecer que tanto para el plano de control como para el de usuario en las interfaces S1 y X2 el modo transporte de IPsec sea opcional, se nos presentan dos problemas:
1) En la transmisión de la información:
  • Administración de claves dentro de la estación base.
  • La transferencia de datos cifrados (o no) en el plano de usuario entre el e-nodoB y S1/X2 no está explícitamente tratado en esta especif
icación.
2) En el «hardening» (bastionado) del eNodeB: La especificación menciona el concepto de «entorno seguro» y describe algunas características, de las cuales las más importantes a destacar son:
  • Arranque seguro (Integridad del SW).
  • Se deja librado a los fabricantes sus sistemas operativos; particionado, formateado discos, aplicaciones, etc. Por lo tanto depende de cada uno de ellos el nivel de seguridad de sus elementos.
  • No requiere evaluaciones de seguridad de SW o HW de los fabricantes.
  • No requiere medidas de seguridad físicas para el eNB.
  • La única especificación que menciona es el concepto de HeNB (Home eNodeB).

No hay comentarios.:

Publicar un comentario