Você está na página 1de 14

3 With Great Power Comes Great Responsability 21 February 2018

Un nuevo modelo de confianza


para la era 5G
La era 5G promete ofrecer una gran variedad de modelos de negocio nuevos para los usuarios
empresariales y el ecosistema de operadores de redes móviles (MNO), los proveedores de la
nube y demás proveedores que les prestan servicio. Algunos de los requisitos que imponen los
casos de uso nuevos e interesantes de la tecnología 5G a las áreas de almacenamiento,
computación y red introducen riesgos nuevos y considerables para la confidencialidad, la
integridad y la disponibilidad de los datos empresariales. Este Informe Técnico proporciona las
recomendaciones de Gemalto al ecosistema 5G sobre cómo se pueden transitar estos desafíos
para construir un modelo de confianza nuevo para la era5G.
La oportunidad 5G –
La mirada desde la empresa
promete poner un conjunto fenomenal de capacidades en manos de empresas
públicas y privadas en todos los mercados verticales de la industria.
En comparación con los servicios 4G ofrecidos hoy en día que, por lo general,
son estándar, el ecosistema 5G brindará a las organizaciones oportunidades,
flexibilidad y opciones sin precedentes en cuanto a las herramientas de red que
pueden usar para capturar y almacenar datos, y luego recopilar información
para dirigir sus operaciones digitales.

La cartera de acceso 5G permitirá a los dispositivos del IoT Otro aspecto destacable de la tecnología 5G será la
generar e intercambiar una variedad de diferentes tipos de capacidad de reducir la latencia ultrabaja por debajo de los 5
datos de alto y bajo valor a escala y en puntos de bajo costo milisegundos, lo que requerirá una arquitectura de red
a los que lared 4G sola no puede llegar. Cada generación de altamente distribuida. No hay nada en los estándares de
celulares trae una red de acceso de radio (RAN) de mayor 3GPP que obligue a la red 4G de hoy en día a ser centralizada
capacidad que permite que los mismos datos se transmitan y aprovisionada manualmente como la mayoría de las veces.
más rápido. La 5G New Radio (NR) de 3GPP también lo hace, Es solo que los habilitadores clave de la distribución, la
pero, esta vez, la tecnología 5G también aprovecha otras virtualización de funciones de red (NFV) con una
adicionales, como Wi-Fi, y el segmento del IoT masivo 5G se infraestructura de NFV automatizada y orquestada (NFVI) y el
basa en los nuevos estándares NB-IoT, cuyas características edge computing de acceso múltiple (MEC) apenas están
de rendimiento están optimizadas para una variedad de comenzando a implementarse a escala. La automatización y
nuevos casos de uso del IoT. la orquestación de una red más distribuida sigue siendo
opcional para el 4G, pero fundamental para el 5G.
A medida que los operadores de telecomunicaciones
adopten modelos operativos basados en la nube - incluso La mayor oportunidad disponible para las empresas de 5G
hospedados en la nube - y "edge computing", la tecnología es la información derivada de la combinación de análisis,
5G proporcionará una plataforma sin precedentes para el aprendizaje automático e Inteligencia Artificial con las
funcionamiento automatizado sin contacto de la red, la capacidades únicas de la red 5G. La mayoría de las
personalización de los servicios de red y el rendimiento empresas querrán aprovechar la tecnología 5G para
superior de las aplicaciones empresariales. capturar, mover y almacenar datos. Una ventaja competitiva
Las capacidades de segmentación de red de la tecnología 5G sostenible espera a aquellas empresas que luego apliquen el
permitirán a las empresas tener sus propias redes 5G análisis a los datos en ubicaciones óptimas paraimpulsar
autónomas, cada una personalizada según los requisitos eventos automatizados en las operaciones empresariales
únicos de la empresa y respaldada por un SLA. diarias y en la vida cotidiana de los consumidores.

Integradores
de sistemas
Este informe técnico toca las oportunidades
de la tecnología 5G. Sin embargo, en lo que
se enfoca es en el tejido de confianza que
necesita apuntalar el ecosistema 5G.
En particular, se centra en los requisitos de UN NUEVO
soporte para la seguridad del sistema 5G y MODELO DE
la protección de datos; los servicios del IoT; Operadores Proveedores
CONFIANZA
móviles de la nube
la autenticación y la autorización de los PARA REDES
dispositivos finales, la conectividad y la 5G
monetización de software que se
necesitarán para capturar completamente
esas oportunidades y llevarlas de la teoría a
lapráctica.
Proveedores
de red
Los nuevos desafíos de la protección de datos
Si bien la era 5G está llena de nuevas oportunidades, virtualización y "nubelización" de la infraestructura de TI
también está cargada de nuevos riesgos. En el caso de todas impulsadas por los proveedores globales de servicios en la
las generaciones celulares anteriores, incluido el 4G, el nube, como Google, AWS y Microsoft. Y, sin embargo, a pesar
mayor riesgo para los datos empresariales sigue siendo el de la inversión de miles de millones de dólares en
mismo: la confidencialidad se ve comprometida por la seguridad de datos, parece que apenas pasa un día sin que
interceptación de comunicaciones de voz o datos en la capa los titulares de las páginas principales de los medios
de transporte o el acceso no autorizado a un conjunto apunten a una filtración de datos corporativos a gran escala,
disponible universalmente de servicios de red de talla con enorme impacto sobre el propio negocio, sus empleados,
única. clientes, proveedores e inversionistas. Como se muestra en
el Índice de Nivel de Filtración de Gemalto, los registros de
Aprovechando la autenticación basada en tarjetas SIM y el datos mundiales se pierden o son
cifrado en RAN, transporte y core, la tecnología 4G ha robados a razón de casi cinco millones por día.
ampliado el excelente historial de protección de la industria (http://breachlevelindex.com/)
celular frente a estas amenazas tradicionales que se
entienden bien. Entonces, si bien miran hacia el ecosistema 5G de los
principales operadores de telecomunicaciones, proveedores
Casi diez años después del lanzamiento del 4G, el 5G será la de la nube, proveedores e integradores de sistemas para
primera generación celular en lanzarse en la era del ayudar a comprender las oportunidades del 5G, las
cibercrimen global que está fuertemente financiado por el empresas también esperan orientación de ese mismo
crimen organizado y los estados nación. Esta es una era en ecosistema sobre cómo comprender y mitigar los nuevos
la que exactamente el mismo software que ha contribuido riesgos que pueda plantear la arquitectura 5G a
tanto a impulsar la economía digital en los últimos diez años, su postura de seguridad de datos.
también se está armando de forma rutinaria para robar,
Sin duda, la arquitectura 5G plantea nuevos riesgos para la
exponer, comprometer o bloquear el acceso a
seguridad de los datos empresariales. Irónicamente, muchos
los datos ya sea en uso, en reposo o en movimiento.
de estos nuevos riesgos toman la forma de la otra cara (o de
La mayoría de las empresas tienen muchos años de ladesventaja) de las mismas características del 5G que crean
experiencia en la evolución de sus estrategias de protección tantas de las nuevas oportunidades.
de datos mientras capturan las oportunidades de
Desde la perspectiva de la red 5G del operador de telecomunicaciones, hay cuatro nuevos
desafíos que valen la pena destacar en particular:

Con NFV, cada función de red ya no reside Algunos casos de uso del IoT
en su propia plataforma de hardware potencialmente populares suponen la
propietaria, donde este aislamiento físico LA TRANSICIÓN A COMPARTIR recopilación y el almacenamiento de
proporciona un alto nivel de protección. LA RECURSOS ENTRE datos en la periferia de la red, así como la
En cambio, ahora reside en el software VIRTUALIZACIÓN EL OPERADOR DE aplicación del análisis a esos datos
como una Función de Red Virtual (VNF) DE LAS TELECOMUNICACIONES periféricos. Esto crea un escenario en
que se ejecuta en Máquinas Virtuales FUNCIONES DE Y LA gran parte sin precedentes en el cual las
(VM) junto con otros tipos de VNF, todos RED (NFV) EMPRESA limitaciones de costos y espacio pueden
comparten el mismo hardware de requerir que las VNF del operador de
servidor estándar. Si no se protege, existe telecomunicaciones y el propio software
un alto riesgo de que las VNF interfieran de datos y análisis de la empresa
entre sí o de la contaminación cruzada necesiten compartir el mismo hardware
del malware de una VM o VNF a otra, lo físico. Los mismos tipos de aislamiento
que da como resultado la pérdida de que se requieren dentro del propio
datos. Algunos operadores líderes ya contexto de red del operador de

4
están desplegando contenedores y otros telecomunicaciones también serán
seguramente los seguirán. necesarios entre las propias instancias
de análisis de la empresa y las VNF del
operador de telecomunicaciones.

DESAFÍOS PARA LA
RED 5G DEL
OPERADOR DE
TELECOMUNICACIONES

Para ofrecer la latencia ultra baja Debido a la forma en que el 5G y la


requerida por muchas aplicaciones 5G, virtualización permiten que las
las funciones de red deben ser aplicaciones y los servicios se distribuyan
entregadas en la periferia de la red. Esto DISTRIBUCIÓN DE
LAS FUNCIONES DE de manera muy rápida y a un costo menor,
presenta desafíos adicionales además la automatización "zero trust" tiende a
del desafío de transición de NFV base RED, AUTOMATIZACIÓN
ALMACENAMIENTO "ZERO-TOUCH" considerarse principalmente como una
mencionado anteriormente. Por ejemplo, oportunidad. El lado negativo, que recibe
los sitios remotos tienen menos Y COMPUTACIÓN A
LA PERIFERIA menos atención, es que desde el punto de
protecciones físicas que los centros de vista de la protección de datos, la
datos centralizados. Las consideraciones automatización "zero touch" propaga los
de costo o rendimiento también pueden resultados arriesgados o incluso
requerir que los datos recopilados se peligrosos tan rápido como propaga los
almacenen aquí en lugar de beneficiosos. En un entorno "zero touch",
transportarse a una ubicación más las estadísticas corruptas derivadas de
central que ya ofrece un alto nivel de dispositivos comprometidos activarán
seguridad. Esos datos almacenados automáticamente los eventos incorrectos,
localmente deberán almacenarse de que tendrán consecuencias negativas o
formasegura. incluso graves, según el caso de uso. Un
alto nivel de automatización también es
muy útil para la distribución de malware,
así como para la propagación de datos
filtrados.

En la era 5G, muchas de las suposiciones tradicionales en torno a la seguridad de los datos ya no son válidas. Las protecciones
de seguridad tradicionales entre el dispositivo final y la radio 5G siguen siendo necesarias, pero ya no son suficientes. Gran parte
del tráfico 5G no solo se destinará al núcleo 5G sino que se dirigirá a plataformas analíticas alojadas que podrían ubicarse tan
fácilmente a pocos metros del punto final que lo originó como a varias millas de distancia en un centro de datos. Para controlar
la confianza de la empresa, la seguridad 5G deberá combinar la seguridad subyacente salto por salto, como el cifrado
incorporado en la interfaz de radio 5G NR y la protección de integridad con protección de punta a punta del dispositivo a la nube.

El próximo capítulo describe las soluciones que deben implementarse para brindar a las empresas la confianza subyacente que
necesitan en el ecosistema 5G. En los capítulos siguientes se analizan las formas en que los servicios del IoT, las soluciones de
conectividad y las capacidades de autenticación pueden apoyarse en esa plataforma para impulsar el ecosistema 5G y
aprovechar su enorme potencial.
Softwarization Moving the intelligence
of the network towards the edge

Softwarización
de la red Integración de redes de
acceso local nuevas y
Moviendo la inteligencia existentes
hacia la periferia

NUBE PERIFERIAS
CENTRAL Red de área METRO EDGES UE
LOCALES
amplia backhaul
fija o móvil Red de acceso
local

Creando un tejido de confianza en las redes 5G


Debido a la forma en que los datos empresariales se integran junto con las funciones de red en el núcleo y la periferia
distribuida de la red 5G, las protecciones deben integrarse en la red y ponerse a disposición de las empresas para
brindarles el tejido de confianza que necesitan para desbloquear altos niveles de inversión en nuevos casos de uso 5G.
Los controles de seguridad tradicionales aplicados a los datos en tránsito dentro del núcleo también deberán aplicarse a los
datos en tránsito entre la nube periférica (por ejemplo, un vehículo autónomo que pasa entre dos nodos periféricos remotos),
así como entre la periferia y el núcleo.

Cualquier segmento dado deberá ser completamente autónomo desde una perspectiva lógica,
incluso si comparte la misma infraestructura física subyacente.

Las empresas necesitarán la opción de requerir autenticación en todos y cada uno de sus
segmentos de red. También necesitarán la opción de autenticarse en un segmento, que ellos o un

5
tercero de confianza como un operador de telecomunicaciones alojaría, seguido de la
autorización en otros segmentos.

Debe haber una garantía de aislamiento de cada segmento único y cada VNF único dentro de cada
segmento. Un VNF que se inicia en un segmento determinado necesita funcionar únicamente
PRINCIPIOS dentro de ese segmento, sin posibilidad de alejarse y obtener acceso a otro segmento.
CLAVE PARA
CREAR UN Para obtener confianza como proveedores de servicios de alojamiento y análisis, así como de
TEJIDO DE proveedores básicos de conectividad, los operadores de telecomunicaciones deberán demostrar
CONFIANZA EN el aislamiento de los VNF dentro de un segmento encargado por los datos y las aplicaciones de la
empresa.
LA Esto es para asegurar que no puedan ver los datos de la empresa. Las empresas esperarán ver
SEGMENTACIÓN estas competencias demostradas no solo en el núcleo virtualizado, sino también en la periferia,
donde las limitaciones de recursos distribuidos pueden hacer esto más desafiante.
DE LA RED
Para una elasticidad máxima, indudablemente habrá demanda de VNF que no tienen estado.
Esos casos requerirán necesariamente almacenamiento localizado por segmento en la periferia
de la red que requerirá protección.
Las empresas exigirán estos requisitos a los operadores de telecomunicaciones, a los proveedores de la nube y a los
proveedoresresponsables de construir este nuevo tejido de confianza. El resto de esta sección describe las capacidades clave
que estos proveedores de infraestructura primaria deberán implementar en la red para cumplir con esos requisitos, a saber:

6 capacidades clave para crear redes 5G virtualizadas de confianza

CIFRADO -CONTROLADO POR EL


CLIENTE- DE LAS VM O LOS
CIFRADO DE LA BASE DE DATOS ALMACENADA
CONTENEDORES QUE SE EJECUTAN EN
LA RED

GESTIÓN CENTRALIZADA DEL


CICLO DE VIDA DE LAS CLAVES DE ENCLAVES SEGUROS EN LA PERIFERIA
CIFRADO

CIFRADO DE LATENCIA ULTRA BAJA PARA


LA RAÍZ DE CONFIANZA MÁS SEGURA EL TRANSPORTE ‘ANYHAUL’

Cifrado controlado por el cliente de las VM o los


contenedores que se ejecutan en la red

Uno de los componentes clave de una arquitectura 5G confiable El sector de las telecomunicaciones está recuperando terreno
es la integridad de la infraestructura virtualizada y la ahora, con muchos operadores móviles que están invirtiendo
confidencialidad de los datos que fluyen dentro de ella. En un actualmente en estas medidas mientras virtualizan sus
entorno de red heredada impulsada por servidores físicos infraestructuras 2G, 3G y 4G existentes. Sin embargo, las
únicos dedicados a cada función de red, es poco probable que el medidas para proteger la infraestructura virtualizada que se
personal de operaciones logre desconectar un servidor y salir encuentran en sus inicios tendrán que llegar a su madurez
del centro de datos del operador con él. Sin embargo, si cuando se lance el 5G.
virtualiza esa infraestructura y simplemente copia un archivo de
una VM o VNF sin protección en un dispositivo USB, un El mejor garante de la confidencialidad y la integridad en la
empleado deshonesto o un intruso tiene muchas más infraestructura virtualizada es el cifrado controlado por el
posibilidades de llevar a cabo una filtración de datos. cliente de las máquinas virtuales o los contenedores que se
ejecutan en la red mediante el cifrado de las instancias de
Los proveedores de la nube y sus clientes corporativos han contenedores o de VM individuales. Las máquinas virtuales
estado asegurando una infraestructura altamente automatizada individuales y el almacenamiento deben aislarse mediante el
y virtualizada a gran escala en la nube durante muchos años, cifrado del sistema operativo y las particiones de datos. Y solo
desde la protección de la propia infraestructura del proveedor debería ser posible que una instancia de VM se inicie después de
de la nube, a empresas que protegen cargas de trabajo la autenticación y la verificación de integridad en las etapas
sensibles y quecumplen con requisitos como el de la GDPR. previas y durante el inicio.

Soluciones de gestión de cifrado para la gestión


centralizada del ciclo de vida

Cifrar cada instancia de software virtualizado es un primer paso administrarse de acuerdo con la política específica que la
muy importante, pero se deben tomar pasos adicionales. En organización elija, aplique e imponga. Y la gestión debe
términos de seguridad, eso es lo mismo que cerrar la puerta de centralizarse en un dispositivo virtual reforzado, resistente a
entrada pero luego dejar la llave debajo de la alfombra. manipulaciones, para garantizar la protección y el control de los
La gestión centralizada del ciclo de vida de las claves de datos en reposo y en uso. Además de gestionar el ciclo de vida
cifrado es un acompañamiento crítico para el cifrado inicial de de las claves de cifrado, las soluciones de administración
las máquinas virtuales. El ciclo de vida completo de una clave también deberían poder administrar otras funciones de
de cifrado determinada debe gestionarse desde el momento en protección de la confidencialidad de los datos, como las
que se genera y registra por primera vez, a través de la operaciones de cifrado en bases de datos, archivos y carpetas
distribución de almacenamiento y la rotación, hasta su localizados central o remotamente.
destrucción final. Este ciclo de vida de esa clave debe
La raíz de confianza más segura

En el corazón de un entorno informático o de red de confianza,


siempre debe haber una raíz de confianza: un conjunto de 4 RAZONES POR LAS QUE UN HSM OFRECE
funciones en las que el sistema operativo o los sistemas
confían de forma inherente. La única pregunta es si debe
UNA RAÍZ DE CONFIANZA SUPERIOR
aprovisionarse por sí mismo en el software o por medio de un
Módulo de Seguridad de Hardware (HSM). Es a prueba de manipulaciones. Si se manipula, el
dispositivo se apagará y las claves serán inaccesibles.
Se puede pensar que un HSM es el ancla de confianza más
segura en un mundo digital. Es un sistema de hardware
dedicado, optimizado para el procesamiento criptográfico, que
asegura física y lógicamente las claves criptográficas y el Tiene su propia seguridad (detección de intrusos y
procesamiento criptográfico que permiten a los nodos o firewall) desde el diseño.
puntos finales de cualquier red confiar en la integridad de los
datos que se les presentan. El acceso a un HSM puede
autoaprovisionarse en hardware mediante un HSM dedicado. Dado que el hardware está optimizado para el
Hoy en día también se puede comprar como un servicio de un procesamiento criptográfico, no pondrá en peligro los
proveedor especialista que venda acceso a HSM como servicio. objetivos 5G de latencia ultrabaja.

Mientras que las industrias de telecomunicaciones e


informática parecen estar implacablemente a favor de la
primacía del software, la mayoría de las empresas de Cuenta con certificación de seguridad de fábrica.
telecomunicaciones ya usan dispositivos HSM en sus centros
de autenticación, debido a la seguridad de alto nivel, validada
por FIPS y con certificación de Criterios Comunes. Algunos
también los usan para apuntalar la autenticación de diferente, ya que no está certificada en seguridad.
certificación para la seguridad LTE. También es notable que la No se instalará de inmediato. Los diferentes componentes de
mayoría de los proveedores de grandes nubes continúan software, incluido el software de detección de intrusiones y
reconociendo el valor que una raíz de confianza basada firewall, deben ensamblarse e integrarse con un servidor listo
en hardware puede ofrecer a las empresas que desean ser para usar por la misma organización usuaria. Además, la
líderes en protección de datos. Los proveedores de la nube, solución autoensamblada no está optimizada para
como AWS y Microsoft Azure, ofrecen recursos de HSM a sus criptografía, por lo que puede poner en riesgo los objetivos de
clientes en forma de productos de hardware dedicados latencia de 5G. Y la certificación de seguridad debe
implementados en las instalaciones, al igual que Gemalto con obtenerse independientemente, lo que puede ser costoso y
Data-Protection On Demand que funciona en un modelo consumir mucho tiempo.
"como servicio" y es independiente de la nube. Aquellos que
están en condiciones de sentar las bases del ecosistema 5G Otro atributo del software es su portabilidad.
deben preguntarse si también deben seguir el mismo camino En consecuencia, existe un riesgo mayor con una solución de
o si las alternativas basadas en software disponibles serán solo software en la cual las claves residirán en varios
suficientes. servidores diferentes en varias ubicaciones diferentes. Esta
característica de múltiples ubicaciones se agregará a la
La elección es bastante clara: la raíz de confianza que complejidad administrativa y las posibles fallas en la
proporciona un HSM crea el ancla para la cadena de administración del ciclo de vida. Si no se puede garantizar la
confianza más segura posible en el corazón del ecosistema coherencia, la prevención de intrusiones y el control de
5G. acceso en la capa protectora del host del software, como el
firewall, aumenta el riesgo de que las claves se vean
Las soluciones puras basadas en software son comprometidas. En el caso de los HSM dedicados, las claves
suficientemente buenas para algunos casos de uso, pero no comúnmente se almacenan en un solo dispositivo. En un
son más que eso. Invitan innecesariamente a correr riesgos en modelo "como servicio", las claves de cada organización se
comparación con la seguridad superior que ofrece un HSM. almacenan en un dominio con particiones segurasdentro del
"Una raíz de confianza basada únicamente en software es muy HSM
Cifrado de la base de datos almacenada

Los datos no solo son vulnerables cuando están en uso y en operador de red y las empresas que lo utilizan. Esto puede
tránsito, sino que también son vulnerables en reposo. parecer evidente en la actualidad en el caso de las bases de
De hecho, algunas de las filtraciones de datos empresariales datos centralizadas tradicionales, pero también se debe
más recientes y de alto perfil del año pasado, que exponen los prestar atención a los modelos más distribuidos. Muchos
datos confidenciales de decenas de millones de clientes, han casos de uso del IoT requerirán la recopilación y el
implicado filtraciones de base de datos. En el sector de las almacenamiento de datos en sitios locales y remotos. Por lo
telecomunicaciones, algunos CSP grandes han sufrido tanto, las empresas necesitarán soluciones de cifrado de
filtraciones de datos a gran escala, altamente dañinas, debido bases de datos para aquellos sitios remotos que sean
a que no han proporcionado el cifrado adecuado de sus escalables y accesibles. Los sitios remotos también
propias bases de datos de clientes. necesitarán ser administrados centralmente por una solución
de administración de cifrado que pueda llegar a ellos de
Para ser confiable, el ecosistema 5G deberá brindar opciones manera segura.
completas de cifrado de base de datos para los activos del

Enclaves seguros en la periferia

Hay nuevos desafíos importantes en sitios remotos más allá casos de uso del IoT que se están volviendo posibles.
del cifrado de la base de datos. En los casos de uso del IoT, Detrás de eso, sin embargo, el enclave seguro aún necesita la
donde los datos también se analizan y manipulan en la validación de los HSMcentralizados en el corazón del
periferia de la red, y donde algunos, o todos ellos, deben ecosistema 5G que proporcionan la raíz central de confianza.
reenviarse a otras ubicaciones en la red, se necesita un Esto se debe a que cualquier entorno ejecutado de confianza,
entorno de ejecución local confiable para evitar el acceso no como un enclave seguro, solo puede ser verdaderamente
autorizado a los datos confidenciales o su manipulación. confiable en función de la raíz de confianza que verifica que el
entorno sea realmente confiable, cómo es confiable,
La implementación de un HSM en estos sitios será, por lo por quién y sobre qué base. Esto solo se puede lograr a través
general, excesiva en términos de restricciones de costo y de la certificación remota del enclave seguro por parte del
espacio. Como alternativa, las partes interesadas del 5G HSM que sirve como raíz de confianza.
deberían considerar soluciones de enclaves seguros, es decir,
zonas cifradas por hardware, creadas a nivel del chip, que
brindan a los desarrolladores los medios para aprovechar la
CPU para crear regiones de memoria aisladas y confiables.
Estos recursos de memoria no direccionables están aislados
de la memoria RAM física y cifrados para proteger la
divulgación o la modificación de los datos confidenciales y el
código.

Cuando los desarrolladores necesitan acceder a datos


confidenciales, la aplicación usa la verificación basada en CPU
para verificar si se está ejecutando en una CPU de confianza y
si el enclave se está ejecutando como se esperaba. Una vez
que la aplicación confirma la integridad del enclave, despliega
datos en el enclave donde la aplicación puede acceder a datos
confidenciales. Una vez que se han realizado las
modificaciones, la aplicación vuelve a denegar el acceso
a la memoria de confianza. La propuesta de valor clave de este
enfoque es que, incluso si el sistema operativo y la máquina
virtual del sistema están completamente comprometidos, el
enclave seguro permanece inaccesible y los datos
confidenciales permanecenprotegidos.

En cierto sentido, un enclave seguro necesita operar de forma


autónoma en la periferia de la red para brindar a las empresas
la confianza que necesitan para implementar algunos de los
Cifrado de latencia ultrabaja para el transporte 'anyhaul'

Además de en uso y en reposo, los datos también necesitan Gbit/s y que no agregan nada más que unos pocos
protección cuando están en tránsito. Al igual que con el 4G, el microsegundos de latencia, ya están ampliamente disponibles
5G proporcionará cifrado integrado en la interfaz de radio en el mercado y deben considerarse como una
5GNR, pero desde el sitio de la célula de regreso hasta la red alternativa a IPsec para 5G.
no habrá ningún cifrado incorporado. En cambio, como en el
4G, los operadores de 5G necesitarán agregar su propio
cifrado en las redes "backhaul", "fronthaul", incluso en las Tan seguro como el eslabón más débil
redes "midhaul" (interconexión entre nubes periféricas
remotas), a veces denominadas "anyhaul". Todos los componentes clave mencionados de un tejido de
confianza 5G son complementarios y están interconectados.
En el 4G, el estándar de cifrado usualmente utilizado en este Las empresas que manejan datos confidenciales como
contexto es IPsec. Si bien es adecuado para el 4G, IPsec es parte de sus operaciones centrales deberían considerarlos
mucho menos adecuado para el 5G. En particular, debido a la todos como obligatorias sobre la base de que la seguridad
sobrecarga que conlleva, IPSec pondrá en peligro los general del tejido de confianza 5G solo es tan fuerte como
requisitos de latencia ultrabaja de 5G. Otras soluciones de su eslabón más débil.
cifrado para Ethernet de alta velocidad, que operan a 100

Cómo proporcionar una gestión confiable del


ciclo de vida de los dispositivos 5G del IoT
En debates sobre la vulnerabilidad de la economía digital global confiar en el ecosistema, también les gustaría poder
por dispositivos IoT inseguros, gran parte de la atención se ha aprovechar datos y análisis de terceros para agregar valor
centrado en el mercado de consumo y en la forma en que las adicional a los conocimientos que obtienen de sus propios
botnets pueden aprovechar las "cosas" domésticas inseguras datos. Esto requiere extender el tejido de confianza en estos
para llevar a cabo ataques como los botnets Mirai de octubre dominios. Las empresas necesitan mantener un control
de 2016. estricto de sus datos. También necesitan saber en qué recursos
Sin embargo, dada la forma en que la red evoluciona hacia el de datos y analíticas de terceros pueden confiar y en
5G, la protección de los datos del IoT generados por las cuáles no en este entorno más abierto de intermediación de
empresas será igual de desafiante. En esta sección se analizan datos.
los riesgos para los datos del IoT de las empresas y cómo, Los proveedores mundiales de la nube, como AWS y Microsoft,
para muchas organizaciones, la externalización de punta a están prestando su considerable peso a esta trayectoria en la
punta de la gestióndel ciclo de vida de los dispositivos del IoT cúspide de la era 5G. En 2017, por ejemplo, AWS lanzó
impulsará su confianza en el ecosistema 5G. Greengrass, su propuesta IoT para entornos distribuidos. Esto
El modelo de negocio tradicional M2M de un gran sector brinda a los desarrolladores las herramientas que necesitan
industrial clave que invierte sus propios recursos en para poder codificar directamente en entornos periféricos
asociaciones para agregar a sus propios dispositivos celulares distribuidos con recursos locales de cómputo, almacenamiento
credenciales de autenticación y luego implementarlos en una y análisis. Esto es para casos de uso que se implementan a
arquitectura cerrada, centralizada e inflexible utilizando solo muchas, muchas millas de las nubes centralizadas
los propios servidores de la compañía y su propia tradicionales. El 5G complementa esto con las características
analítica está comenzando a quebrarse. distribuidas, latencia ultrabaja, elección de conectividad óptima
En el ecosistema 5G, las organizaciones esperarán poder y segmentación de red que el 4G no puede proporcionar. Nokia
cambiar dinámicamente los proveedores tanto de red como de es una de las varias compañías que se asocian con AWS para
alojamiento siempre que sea conveniente hacerlo. Si pueden impulsar la adopción de Greengrass en la periferia de la red 5G.

En la evolución del M2M, el IoT en 5G tiene 3 características nuevas:

Una variedad de dispositivos con Diferentes tipos de conectividad con


capacidades muy variables, la características de rendimiento muy diferentes Una arquitectura mucho más
mayoría de los cuales no usará para soportar aplicaciones que tienen abierta, flexible y distribuida.
conectividad celular. requisitos muy diferentes.
El 5G tiene cuatro impactos principales en los dispositivos del IoT: La gestión del ciclo de vida del dispositivo del IoT implica

1
aprovisionar o sembrar las credenciales de seguridad y las
El tiempo que algunos dispositivos necesitarán
capacidades de conectividad en el dispositivo al momento de
estar en el campo se está prolongando – a veinte
la implementación. Asegura que la elección de la
años o más en el caso de algunos objetos
conectividaddurante la implementación cumpla con los
conectados de banda estrecha del IoT. Se deben
requisitos de la aplicación. También garantiza que el
encontrar maneras de garantizar que estos
dispositivo se presente constantemente como un dispositivo
dispositivos y aplicaciones se actualicen a lo largo
confiable para la aplicación en la nube.
de su vida útil con los últimos firmware y software.

2
Construir soluciones avanzadas del IoT que sean robustas y
Cada vez más, la conexión de estos objetos se seguras no solo requiere recursos y capacidades en la etapa
realiza a través de una infraestructura y de implementación. Mucho antes de llegar a ese punto, se
protocolos compartidos o públicos. En este deben invertir muchos recursos en el modelo de negocio que
entorno, existe la necesidad de proteger tanto a los califica inicialmente, el prototipo, así como la
servidores como a los clientes del acceso no implementación y prueba del prototipo. Del mismo modo que
autorizado. Las credenciales de identidad no solo siempre han podido, desde los primeros días del M2M,
deben proporcionarse sino también administrarse. algunas de las organizaciones más grandes tienen suficientes

3
recursos propios para navegar e implementar los nuevos
La diversidad de datos y la diversidad en el uso de desafíos de seguridad de los datos de los dispositivos a la nube
la plataforma de red pueden crear conflictos de sus implementaciones del IoT en el contexto 5G.
dentro del dispositivo o la conectividad, lo que
puede llevar a la interrupción del servicio. Sin embargo, la mayoría de las organizaciones no lo puede
hacer, por lo que se enfrenta a una dura elección. Pueden

4
Las ideas para las nuevas implementaciones del implementar soluciones del IoT en el entorno 5G emocionante
IoT estarán cada vez más impulsadas por las pero cargado de riesgos con mecanismos de confianza
aplicaciones, por desarrolladores con poca o inadecuados integrados, y volverse muy vulnerables a las
ninguna experiencia en el ensamblaje de todos los filtraciones de datos; o pueden reducir drásticamente ese
componentes de una solución integral en un riesgo externalizando estos requisitos, tanto para las fases
entorno mucho más complejo que el modelo precomerciales como comerciales, a un proveedor
M2M tradicional. especializado de servicios de gestión del ciclo de vida del IoT
que tenga experiencia en el aprovisionamiento de credenciales
y conectividad de dispositivos zero touch, junto con protección
de datos de punta a punta en el dispositivo, la red y la nube.

3
Gestión de punta a punta del ciclo de vida de los certificados y las claves de un dispositivo del IoT.

Gestión segura de las actualizaciones del firmware en el dispositivo y de la aplicación. Esto


CAPACIDADES garantiza que las actualizaciones que se reciban no solo sean confiables, sino que también
CLAVE PARA LA cumplan con los requisitos de rendimiento únicos de la aplicación específica.
GESTIÓN DEL
CICLO DE VIDA Supervisión de cualquier comportamiento no autorizado en el portador de conectividad o
DEL IoT 5G por el dispositivo, y resolución de problemas para solucionar inconvenientes.
Cómo los módulos inalámbricos pueden
abordar nuevos casos de uso del IoT 5G
Debido al acelerado impulso del mercado detrás del IoT, se Algunos socios del ecosistema ya han llegado a la definición de
puede esperar que los módulos inalámbricos generen una un primer producto para un módulo de alta velocidad 5G para la
mayor proporción de ingresos en el ecosistema 5G que en el industria automotriz. Esto es para uso en frecuencias inferiores
caso de generaciones celulares anteriores , ya sea que una a 6 GHz, por razones de cobertura. El trabajo de especificación
empresa administre estos módulos por sí misma o los detallada en la categoría Comunicaciones Ultraconfiables
externalice a un tercero. Esta sección detalla cómo algunos de (URC, por sus siglas en inglés) aún no se ha puesto en marcha
los requisitos de los módulos inalámbricos siguen siendo los en 3GPP y 5GAA. Por lo tanto, se puede esperar que estos
mismos para 5G, mientras que otros cambian productos Ultraconfiables salgan al mercado después del LTE
significativamente. de alta velocidad, combinado con productos 5G New Radio
nuevos que están principalmente orientados al uso del
Los módulos 5G deberán ofrecer la misma integración fluida consumidor y tendrán una vida útil corta (hasta 2 años).
con el 5G NR que la de los módulos 4G con LTE. Los módulos
también deberán admitir la misma conectividad bajo demanda Es probable que los primeros productos autónomos 5G de la
para que puedan instalarse instantáneamente en cualquier industria automotriz totalmente estandarizados se lancen entre
parte del mundo. El aprovisionamiento de los perfiles de fines de 2021 y principios de 2022. Esto se debe a los requisitos
operador específicos y las credenciales de seguridad de de nivel de vida útil y de rendimiento de la industria automotriz.
cualquiera de los cientos de operadores móviles de todo el Un automóvil puede tener un ciclo de vida de, al menos, 10 años
mundo será sustancialmente el mismo que con el 4G. La y, por lo tanto, la implementación "inicial", "no autónoma",
necesidad de una amplia cartera de módulos que admitan donde el 5G no se implementa en la red central y la
múltiples bandas de frecuencia se mantendrá. En todo caso, conectividad depende del núcleo LTE existente, no será
será necesario que haya más para admitir todas las bandas del suficiente para este segmento. El desarrollo de productos
espectro adicionales que son elegibles para usar el 5G. probablemente se basará en muchos de los mismos conjuntos
de habilidades requeridos para el mercado de los módulos de
Además, los módulos 5G tendrán que admitir algunas Comunicaciones de Alta Velocidad (HSC, por sus siglas en
características muy diferentes a las de las generaciones de inglés) en términos de definición de casos de uso, pruebas
módulos anteriores. El 5G verá módulos mejorados definidos de desarrollo de prototipos y despliegue.
de acuerdo con tres amplias categorías:
En un nivel más general, debido a los requisitos de la cadena de
> Comunicaciones de tipo de máquina confianza relacionados con la protección de datos ya descritos
> Comunicaciones de alta velocidad en este documento, los módulos 5G tendrán que interactuar
con la red 5G de una manera fundamentalmente diferente a la
> Comunicaciones ultraconfiables de las generaciones anteriores de módulos inalámbricos.
Tendrán que admitir la protección de datos y otras
De los tres, los módulos de Comunicaciones de Tipo de características de seguridad que van más allá del cumplimiento
Máquina (MTC, por sus siglas en inglés) se parecerán más a tradicional de los estándares de seguridad 3GPP. Tendrán que
sus homólogos 4G. Aquí los cambios en los requisitos vendrán ofrecer a los proveedores de servicios y a sus clientes
sobre todo en el caso de aquellos productos MTC optimizados empresariales una amplia gama de características de
para IoT masivo, es decir, una batería de larga duración y una seguridad para que puedan navegar por los requisitos únicos
cobertura muy amplia para atender al mercado Lower Power de las aplicaciones que admiten. Eso incluye requisitos
Wide Area (LPWA). Se puede prever una arquitectura más específicos para la autenticación y la autorización en un
inteligente centrada en el dispositivo en 5G con medición de segmento de red o credenciales de autenticación en relación
Calidad de Servicio incorporada y se aprovecharán con otros dispositivos e instancias de cómputo,
características adicionales, como las comunicaciones almacenamiento, red y análisis en la red o en la nube.
de dispositivo a dispositivo. También se requerirán nuevas
medidas de seguridad para admitir protocolos de
comunicaciones no IP, como los nuevos protocolos NB IoT
NB1 y NB2 en el contexto de los dispositivos que se
implementan en el campo durante diez años o más.

Los módulos optimizados para comunicaciones de alta


velocidad junto con baja latencia son una categoría
completamente nueva que solo es viable con el 5G. Cualquiera
que cuestione el apetito real del mercado por los módulos 5G,
en lugar de conformarse con los productos 4G, debería echarle
un vistazo al sector automotor. Los líderes de la industria
automotriz están impulsando agresivamente la demanda de
módulos 5G. A través de asociaciones industriales, como la 5G
Automotive Association (5GAA), que incluye a Audi AG, BMW
Group y Daimler AG entre sus ocho miembros fundadores, las
principales compañías automotrices ya han dedicado varios
años de I+D a preparar sus nuevas líneas de productos para
estar listas para el 5G cuando se lancen las primeras redes.
Qué nuevos roles puede respaldar la eSIM
5G en la autenticación de red
En esta sección se analiza cómo se debe transformar el Conectividad avanzada
formato, la función y la gestión de las credenciales de
conectividad de red en los dispositivos finales para alinearse
Un servicio de descubrimiento para que los
con las nuevas capacidades integradas en la red 5G y
usuarios puedan elegir su propia suscripción de
aprovecharlas al máximo.
conectividadbásica.
En particular, aborda la evolución desde la distribución de un
conjunto de credenciales de usuario en una tarjeta SIM física Un mecanismo más definido para roaming fluido
hasta la distribución de múltiples conjuntos de credenciales entre tecnologías de acceso inalámbrico 3GPP y
que son programables remotamente en el software. no 3GPP.
El lanzamiento del Samsung Galaxy Gear S2 3G en 2016, Para servicios empresariales o de contenido
seguido por el Samsung Galaxy Gear S3 4G y el Apple Watch como Netflix, es probable que el proveedor de
Series 3 en 2017, marca una nueva era en las comunicaciones contenidopague (y agrupe) la suscripción,
móviles en el sentido de que utilizan una SIM integrada (eSIM). incluida la conectividad. La eSIM 5G debería
Esto señaló el comienzo de una transformación de las permitir que estofuncione de manera fluida junto
credenciales de seguridad físicas a las virtuales en los con otrassuscripciones de contenido y/o
dispositivos finales. conectividad.
Para los casos de uso 4G, la eSIM ya reduce el costo asociado
con la fabricación, el envío y la logística del canal de bienes
físicos discretos. Los dispositivos conectados a celulares Seguridad y autenticación de segmentación de red
también pueden actualizar sus credenciales remotamente,
aprovechando las especificaciones de Aprovisionamiento de Permite a las empresas aprovechar sus
SIM remota (RSP, por sus siglas en inglés) de la GSM credenciales para preseleccionar segmentos de
Association. red.
El 5G se lanzará justo cuando el nuevo mercado de eSIM esté Para admitir dispositivos con acceso a múltiples
comenzando a ampliarse, convirtiéndose en la primera segmentos de red, una eSIM 5G necesita admitir
generación celular en lanzarse en un mercado eSIM optimista. múltiples conjuntos de credenciales de
Para el 5G, todas las mismas propuestas de valor de una eSIM autenticación y autorización. Las soluciones
4G continúan siendo relevantes, ya que se implementa en un deben cumplir con la especificación RSP de la
teléfono inteligente de consumo 5G o en un dispositivo IoT 5G. GSMA y estar disponibles por segmento para
Además, se requiere mucho más de una eSIM 5G. permitir que las credenciales se descarguen para
cada segmento al que el dispositivo tiene acceso.

En un caso de uso de un dispositivo de varios


segmentos, donde un dispositivo está conectado
a un segmento empresarial que contiene los
datos confidenciales de la empresa y un
segmento comercial o de consumo, la eSIM y
otros elementos de confianza en el dispositivo
deben forzar el aislamiento del dispositivo. Esto
es para asegurar que el malware no se pueda
insertar para filtrar datos del segmento
confidencial de la empresa al segmento de
consumo al cual una entidad maliciosa está
espiando y potencialmente exponiendo los datos
de un segmento a otro.
Tanto en el contexto empresarial como en el de consumo, la Desde la perspectiva de un operador de red móvil, la
flexibilidad y la gama de opciones disponibles cuando se utilizan habilitación de estos contratos únicos para múltiples
las eSIM para acceder a la red 5G abrirá la puerta a una cabina dispositivos con modelos de facturación variable requerirá
de gestión de suscripciones para que los usuarios puedan ver nuevas capacidades en la red y en el dispositivo. Se necesitarán
qué dispositivos tienen, qué están consumiendo y qué están actualizaciones a sus entornos BSS para administrar las
pagando. credenciales en la red.

En el contexto de consumo, cada vez es más común que los Desde el lado del dispositivo final, se necesitará una nueva
operadores ofrezcan grandes cantidades de datos únicos que generación de plataformas de gestión de suscripciones. Estas
los usuarios pueden usar en múltiples dispositivos diferentes. podrán definir la seguridad y otras características de un
Esto se acelerará en el 5G, ya que la red 5G de acceso múltiple segmento de red dado y luego permitir que las credenciales se
da una sensación de 'capacidad ilimitada' con características de descarguen sin problemas en cada segmento con unos pocos
rendimiento muy diferentes. Esto también alejará los precios clics.
de facturación basada en volumen y acercará modelos de
facturación más basados en el valor. En este entorno, la eSIM Además de cumplir con los estándares, las plataformas de
comienza a perder importancia como el mero garante de unos gestión de suscripciones deberán permitir una fácil integración
pocos centavos de ingresos vinculados al consumo de datos. Su con el entorno heredado de aprovisionamiento de SIM física de
valor evoluciona más hacia ser el garante de los datos del suscriptor de un MNO, incluida la confección de informes, el
usuario de la empresa o del consumidor en la nube cuando se monitoreo y otros aspectos operativos. A medida que los MNO
utiliza en aplicaciones de mayor valor. pasen de comprar SIM físicas a comprar eSIM como
suscripciones digitales, las plataformas de gestión necesitarán
respaldar eso según los formatos con los que los MNO no están
familiarizados actualmente.

Licencias de software en un entorno 5G


totalmente virtualizado
Otro de los requisitos clave para que florezca el ecosistema 5G Los proveedores necesitan capacidades de administración de
es un régimen de licencias de software que proporciona a los licencias para proteger su software contra el abuso intencional
operadores de red la flexibilidad que necesitan para aprovechar o no intencional de sus propios clientes. Eso significa proteger
al máximo la virtualización con automatización y orquestación. sus DPI en términos de protección contra la reproducción y la
ingeniería inversa. También significa monitorear y hacer un
Para reducir su base de costos, los MNO ya no están seguimiento preciso del consumo granular de VNF por parte de
preparados para aceptar un modelo de licencia perpetuo y los clientes para garantizar que están pagando por todo lo que
único, por el cual pagan la licencia de software completa por usan. Al permitir a los clientes controlar por sí mismos su
adelantado para un software VNF de un proveedor por el consumo de software, algunos vendedores independientes de
derecho a usarlo software emergentes están particularmente expuestos al
indefinidamente. fraude.
Los operadores esperan cada vez más poder optar por una En lugar de no tener ninguna administración de licencias de
variedad de modelos de suscripción (en los que el software se software, muchos proveedores medianos y grandes sufren la
alquila efectivamente por una tarifa mensual) o modelos de vulnerabilidad opuesta. Como resultado de haber realizado
pago por uso. muchas adquisiciones, muchos proveedores establecidos han
Estos modelos, más flexibles, se alinean mucho más heredado varios sistemas de administración de licencias en
estrechamente con la realidad cotidiana del uso altamente toda su cartera.
variable de diferentes aplicaciones de red en una red 5G
dinámica, impulsada por software. Además, es justo decir que muchas de estas implementaciones
son rudimentarias. Por lo tanto, muchos proveedores grandes y
La demanda del operador está impulsando nuevas dinámicas
medianos necesitan sistemas avanzados de administración de
en elmercado de software de telecomunicaciones. Los
licencias que puedan funcionar como la mejor plataforma de su
proveedores de software independientes (ISV) Pure-Play están
clase por derecho propio. Críticamente, estos también deberían
ingresando al mercado con nuevas ofertas que se diseñan
servir como un único punto de integración y unificación para
desde el comienzo para alinearse con los requisitos nativos de
sistemas dispares múltiples. Dichos sistemas dispares están
la nube de los operadores, libres de las limitaciones de las
impidiendo a muchos proveedores no solo cumplir con los
dependencias de hardware heredadas y el código heredado.
requisitos del cliente, sino también monetizar el valor de sus
Varios de los operadores más grandes también están
propios productos de la manera más efectiva posible
comenzando a desarrollar su propio software.

Para navegar con éxito esta transición, los proveedores de


software deben mejorar su juego en términos de los modelos
de compra más flexibles que ofrecen, pero también en
términos de la forma en que auditan tanto la venta inicial como
el consumo posterior de VNF para sus clientes MNO.
GEMALTO.COM.LATAM
© Gemalto 2018. Todos los derechos reservados. Gemalto, el logotipo de Gemalto, son marcas comerciales y marcas de servicio de Gemalto y están registradas en ciertos países. Febrero de 2018 - Fotos de crédito: Istockphotos - Diseño: Jubemo

Você também pode gostar