. . .
la-evolucion-de-radio-access-network-ran-piedra-angular-del-crecimiento

Juan Ricardo Sandoval, ingeniero experto en 5G y Telco Cloud de Fortinet para América Latina y el Caribe, nos realiza la siguiente entrega: La evolución de Radio Access Network (RAN): La piedra angular del crecimiento

Santiago de Chile, 2 de mayo del 2021.— En la evolución de 4G a 5G, el 5G New Radio (5G NR) fue el primer paso completado por los organismos de estandarización y el primero en ser implementado por los operadores móviles en arquitecturas 5G Non Stand Alone (NSA). Esto no es ninguna sorpresa, ya que la red de acceso de radio (RAN) de 5G es un componente fundamental en la infraestructura de los operadores de redes móviles para cumplir la promesa de 5G y su crecimiento, y es fundamental para ofrecer los casos de uso básicos de 5G: ancho de banda mejorado (eMBB), comunicación de dispositivos IoT a escala masiva (mMTC), servicios de alta confiabilidad y baja latencia (uRLLC).

Hoy en día, las redes públicas 5G brindan banda ancha móvil mejorada a un número creciente de consumidores y empresas, y prestan servicios a un número creciente de dispositivos conectados. Para cumplir con la alta escalabilidad, el alto rendimiento y la baja latencia que requieren los casos de uso futuros de 5G, estas redes se distribuyen, virtualizan, comparten y son arquitectónicamente más complejas que nunca. Junto con los claros beneficios que aportan estas nuevas arquitecturas, se introducen y amplifican nuevos riesgos y desafíos de seguridad. Estos riesgos deben abordarse mediante controles de seguridad adecuados, diseñados para respaldar y proteger la entrega de casos de uso comerciales e industriales en las redes 5G y en cualquier lugar de la nube de telecomunicaciones.

La creciente necesidad de seguridad de la nueva 5G Radio Access Network (RAN)

5G y la evolución general de LTE, los segmentos de mercado y los casos de uso actuales y futuros tienen un fuerte impacto en la creciente necesidad de seguridad en la RAN. Fortinet enumera los puntos más importantes a considerar en este tema:

  • Amplio, más amplio , lo más amplio: para permitir la creciente escalabilidad proporcionada por LTE-A, y especialmente 5G, se requiere el despliegue de una red de celdas pequeñas en crecimiento y bastante dispersa. Muchas de estas Femto-celdas, Pico-celdas y Micro-celdas “eNobeBs (eNB) y gNodeBs (gNB)” estarán ubicadas en espacios públicos u otras ubicaciones no seguras. También estarán, en muchos casos, conectadas a la red del operador móvil a través de un backhaul no confiable. Estos factores representan un riesgo creciente, lo que contribuye a un aumento en la superficie de ataque general, así como al riesgo de alteración, uso indebido y manipulación del tráfico.
  • 5G Radio Access Network (RAN) compartido: el uso compartido de 5G RAN es un método cada vez más popular, utilizado por los operadores de 5G para aumentar su cobertura de manera rentable. Implica compartir 5G RAN entre dos (o más) operadores móviles, ofreciendo mutuamente acceso a los recursos de cada uno para brindar un mejor servicio a los clientes y reducir los costos asociados con las implementaciones de redes 5G. Para garantizar la separación del plano de control y del usuario, la privacidad y la seguridad entre los operadores, se deben implementar las herramientas de seguridad adecuadas.
  • Importancia creciente en la escala del tráfico del plano de usuario: la evolución continua de 4G y la introducción de 5G están permitiendo gradualmente la implementación de negocios y casos de uso para verticales que brindan valor más allá de la simple conectividad inalámbrica. Como consecuencia, también se da una importancia creciente a la integridad y continuidad del tráfico del plano de usuario en la RAN, y en el core de la red. El plano de usuario es uno de los componentes principales de la capacidad de los operadores de redes móviles para proporcionar servicios de valor agregado como info-entretenimiento, servicios de IoT y servicios de realidad aumentada, por nombrar algunos. Esto, a su vez, impulsa la necesidad de una mayor seguridad, integridad y continuidad de los datos, que también experimentan un crecimiento significativo.
  • Arquitecturas diversificadas de Radio Access Network (RAN): la necesidad de un mejor y más alto rendimiento, agilidad, escalabilidad, flexibilidad y rentabilidad de la RAN ha llevado a su evolución gradual en LTE y, en última instancia, en 5G. Como resultado, los operadores operarán un entorno RAN híbrido compuesto por diferentes arquitecturas eNB/gNB centralizadas, distribuidas y virtualizadas o en la nube. Estas arquitecturas también dependerán de los requisitos de casos de uso específicos por segmento de mercado o porción de red. En un entorno tan híbrido, mantener la seguridad, la integridad y la visibilidad para un adecuado control de los servicios y la infraestructura requiere el uso de un conjunto común de herramientas de seguridad lo suficientemente flexible como para adaptarse a las diferentes arquitecturas, requisitos y restricciones de la RAN.
  • Casos de uso crítico de infraestructura móvil: LTE-A y principalmente 5G brindan la capacidad de soportar casos de uso críticos e innovación en diferentes industrias, incluida la atención médica, la energía y el transporte. A diferencia de la generación móvil anterior, la «estandarización» de la tecnología de infraestructura móvil y la creciente dependencia de sus servicios para algunos casos de uso críticos, aumentarán el interés de la comunidad de ciberdelincuentes por la infraestructura móvil como vector y objetivo de ataque, e impulsarán aún más la creciente necesidad de seguridad en la RAN.

Cabe resaltar que un fallo al proporcionar confidencialidad, integridad y continuidad del servicio para todos los planos de comunicación puede resultar en diferentes tipos de ataques:

  • La introducción de eNB y gNB no autorizados como punto de lanzamiento para ataques contra la infraestructura central (Core).
  • Ataque de man in the middle (MIM) para interceptar el tráfico de control y plano de usuario
  • Ataque de denegación de servicio distribuido (DDoS/DoS)
  • Inyección de tráfico malicioso (malware) para atacar y manipular los elementos del Core.
  • Configuración incorrecta o actualizaciones de software fallidas dentro de la RAN

Cualquiera de los ataques anteriores tiene el potencial de interrumpir la RAN, la red de Core y la continuidad del servicio en general. También se pueden exponer y modificar los datos de los usuarios, lo que afecta tanto a los clientes como a las aplicaciones y servicios del Telco Cloud, y en general pone en peligro la capacidad de los operadores para cumplir con las regulaciones de seguridad y privacidad de los datos.

Teniendo en cuenta los riesgos mencionados, una solución de seguridad para la RAN debe proporcionar tres funciones de seguridad clave:

  • Confidencialidad: garantizar la protección del tráfico de usuarios en toda la RAN y hasta el Core distribuido en el MEC (Multi-Edge Computing) y en los Datacenter principales.
  • Integridad: proteger contra cambios ilegítimos de los datos del usuario, debido a amenazas como inyecciones de malware o tráfico fraudulento.
  • Disponibilidad y continuidad: proteger contra ataques que pueden llevar al uso indebido de la RAN y los elementos del Core, provocando la degradación o interrupción del servicio.

Las redes 5G abordarán nuevos segmentos de mercado y permitirán la transformación e innovación de la industria. Como tal, asegurar la RAN 5G nunca ha sido más importante. Una solución de seguridad integral para 5G debe ofrecer además visibilidad, automatización y control de la seguridad, sin comprometer el rendimiento, la escalabilidad y la latencia ultra-baja, para permitir a los operadores de redes móviles brindar de forma segura los servicios y casos de uso actuales, los nuevos y los futuros.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: