Seguridad 5G – Schneier sobre seguridad


Seguridad 5G

Los riesgos de seguridad inherentes a los equipos de redes 5G de fabricación china son fáciles de entender. Debido a que las compañías que fabrican el equipo están subordinadas al gobierno chino, podrían verse obligadas a incluir puertas traseras en el components o software package para dar acceso remoto a Beijing. Escuchar a escondidas también es un riesgo, aunque los esfuerzos para escuchar son casi seguramente detectables. Más insidiosa es la posibilidad de que Beijing pueda usar su acceso para degradar o interrumpir los servicios de comunicaciones en caso de un conflicto geopolítico más grande. Dado que se espera que web, especialmente el «internet de las cosas», dependa en gran medida de la infraestructura 5G, la posible infiltración china es una seria amenaza para la seguridad nacional.

Pero manteniendo empresas no confiables como Huawei fuera de la infraestructura occidental no es suficiente para asegurar 5G. Tampoco está prohibiendo los microchips, computer software o programadores chinos. Vulnerabilidades de seguridad en los estándares de los protocolos y application para 5 Asegurar que las vulnerabilidades permanecerán, independientemente de quién proporcione el hardware y el software. Estas inseguridades son el resultado de las fuerzas del mercado que priorizan los costos sobre la seguridad y de los gobiernos, incluido Estados Unidos, que desean preservar la opción de vigilancia en las redes 5G. Si Estados Unidos se toma en serio abordar las amenazas a la seguridad nacional relacionadas con una crimson 5G insegura, debe repensar hasta qué punto valora las ganancias corporativas y el espionaje gubernamental sobre la seguridad.

Para estar seguro, hay importantes mejoras de seguridad en 5G sobre 4Gin encriptación, autenticación, protección de integridad, privacidad y disponibilidad de crimson. Pero las mejoras no son suficientes.

Los problemas de seguridad 5G son triples. Primero, los estándares son simplemente demasiado complejos para implementar de manera segura. Esto es cierto para todo el application, pero los protocolos 5G ofrecen dificultades particulares. Debido a cómo está diseñado, el sistema difumina la parte inalámbrica de la purple que conecta los teléfonos con las estaciones foundation y la parte central que enruta los datos en todo el mundo. Además, gran parte de la red está virtualizada, lo que significa que dependerá del software package que se ejecute en hardware configurable dinámicamente. Este diseño aumenta drásticamente los puntos vulnerables al ataque, al igual que el aumento masivo esperado tanto en las cosas conectadas a la purple como en los datos que vuelan sobre ella.

En segundo lugar, hay tanta compatibilidad con versiones anteriores incorporada en la pink 5G que las vulnerabilidades anteriores permanecen. 5G es una evolución de la pink 4G de hace una década, y la mayoría de las redes mezclarán generaciones. Sin la capacidad de hacer un corte limpio de 4G a 5G, simplemente será imposible mejorar la seguridad en algunas áreas. Los atacantes pueden obligar a los sistemas 5G a utilizar protocolos 4G más vulnerables, por ejemplo, y las redes 5G lo harán heredar Muchos problemas existentes.

Tercero, los comités de estándares 5G perdieron muchas oportunidades para mejorar la seguridad. Muchas de las nuevas características de seguridad en 5G son opcionales, y los operadores de purple pueden elegir no implementarlas. Lo mismo sucedió con 4G los operadores incluso ignoraron las características de seguridad definidas como obligatorias en el estándar porque implementarlas era costoso. Pero aún peor, para 5G, el desarrollo, el rendimiento, el costo y el tiempo de comercialización se priorizaron por encima de la seguridad, que se trató como una ocurrencia tardía.

Ya se están descubriendo problemas. En noviembre de 2019, los investigadores publicado vulnerabilidades que permiten rastrear a los usuarios de 5G en tiempo genuine, recibir alertas de emergencia falsas o desconectarse por completo de la purple 5G. Y este no fue el primero informes a encontrar cuestiones en protocolos 5G e implementaciones.

Los chinos, los iraníes, los norcoreanos y los rusos han entrado en las redes estadounidenses durante años sin tener ningún command sobre el hardware, el software package o las empresas que producen los dispositivos. (Y la Agencia de Seguridad Nacional de los EE. UU., O NSA, ha estado entrando en redes extranjeras durante años sin tener que obligar a las empresas a agregar puertas traseras deliberadamente). Nada en 5G impide que estas actividades continúen, incluso aumenten, en el futuro.

Las soluciones son pocas y distantes y no muy satisfactorias. Realmente es demasiado tarde para asegurar las redes 5G. Susan Gordon, entonces EE. UU. subdirector principal de inteligencia nacional, tenía razón cuando ella dijo en marzo pasado: «Hay que presumir una pink sucia». De hecho, Estados Unidos necesita aceptar las inseguridades de 5G y construir sistemas seguros sobre él. En algunos casos, hacerlo no es difícil: agregar cifrado a un Apple iphone o un sistema de mensajería como WhatsApp proporciona seguridad contra las escuchas, y los protocolos distribuidos brindan seguridad contra interrupciones independientemente de cuán insegura sea la crimson en la que operan. En otros casos, es imposible. Si su teléfono inteligente es vulnerable a un exploit descargado, no importa cuán seguros sean los protocolos de pink. A menudo, la tarea estará en algún lugar entre estos dos extremos.

La seguridad 5G es solo una de las muchas áreas en las que las ganancias corporativas a corto plazo prevalecieron frente a un bien social más amplio. En una economía capitalista de libre mercado, la única solución es standard las empresas, y Estados Unidos no ha mostrado ningún apetito serio por eso.

Además, las agencias de inteligencia de EE. UU. Como la NSA confían en inseguridades involuntarias para sus esfuerzos de recopilación de datos en todo el mundo, y las agencias de aplicación de la ley como el FBI incluso han tratado de introducir otras nuevas para facilitar sus propios esfuerzos de recopilación de datos. Una vez más, el interés propio a corto plazo hasta ahora ha triunfado sobre los mejores intereses a largo plazo de la sociedad.

A su vez, en lugar de reunir un gran esfuerzo para arreglar 5G, lo más probable es que Estados Unidos se confunda con los problemas que tiene la crimson, como lo ha hecho durante décadas. Tal vez las cosas serán diferentes con 6G, que está comenzando a discutirse en los comités de normas técnicas. La Cámara de Representantes de EE. UU. acaba de pasar un proyecto de ley que ordena al Departamento de Estado que participe en el proceso de establecimiento de normas internacionales para que sea administrado por operadores de telecomunicaciones y países más interesados, pero no hay posibilidad de que esa medida se convierta en ley.

los geopolítica de 5G son complicados, implican mucho más que seguridad. China es subsidio la compra de equipos de redes de sus empresas en países de todo el mundo. La tecnología se convertirá rápidamente en una infraestructura nacional crítica y los problemas de seguridad serán potencialmente mortales. Tanto los ataques criminales como las operaciones cibernéticas del gobierno serán más comunes y más perjudiciales. Eventualmente, Washington tendrá que hacer algo. Ese algo será difícil y caro, esperamos que no sea demasiado tarde.

Este ensayo aparecido previamente en política exterior.

Publicado el 14 de enero de 2020 a las 7:42 a.m.

2 comentarios



Enlace a la noticia original