Enterprise RAN Security

La seguridad no puede ocupar un segundo lugar. Es fundamental que los fabricantes puedan anticipar y abordar las preocupaciones de seguridad de todos los clientes, incluidos los reguladores gubernamentales, las fuerzas del orden, los operadores móviles y los equipos de seguridad de TI corporativos. Corning ha logrado esto con el diseño de su plataforma RAN empresarial (E-RAN) SpiderCloud®.

Cuando las pequeñas estaciones base celulares (llamadas small cells) se implementan en un entorno donde pueden acceder personas que no son de confianza, deben diseñarse como sistemas cerrados y seguros, resistentes a ataques digitales físicos o locales/remotos.

La seguridad es una parte integral del proceso de diseño, ya que agregar seguridad más adelante puede ser imposible cuando una técnica de seguridad de software depende de los subsistemas de hardware que deben estar presentes.

Los operadores de telefonía celular están regulados por el gobierno y deben satisfacer varias áreas:

  • Privacidad del suscriptor – La información del suscriptor o el flujo de datos no serán visibles en la red.
  • Seguridad del sistema – La integridad de la red celular estará protegida en todo momento
  • Aplicación de la ley – Las leyes de la Comisión de Acreditación para Agencias de Aplicación de la Ley, Inc. (CALEA®) establecen la capacidad de interceptación legal, y los sistemas RAN no deben indicar actividad de interceptación legal.
  • Seguridad pública – Los servicios E-911 proporcionarán al PSAP y a los socorristas la ubicación interna de las personas que llaman dentro de los 50 metros del origen de la llamada.

Seguridad de la plataforma RAN empresarial (E-RAN)

Cada sistema E-RAN consta de hasta 100 nodos de radio (RN) conectados a un nodo de servicio (SN). Los RN se conectan al SN de forma segura a través de una red de área local (LAN) Ethernet corporativa y/o una LAN virtual (VLAN). El SN origina una única conexión segura a una puerta de enlace de seguridad en el extremo de la red central del operador móvil a través del transporte IP de alta velocidad.

 

   

 

Piense en el SN como un sistema seguro que implementa el cifrado estándar 3GPP over the air (OTA) entre dispositivos móviles y RN conectados, IP/IPSec en Ethernet para RN conectados e IP/IPSec en la red de transporte entre el SN y la(s) puerta(s) de enlace de seguridad en el perímetro de la red principal del operador móvil. Los protocolos de conexión aérea Kasumi y Snow definidos por 3GPP se utilizan entre los dispositivos móviles y la E-RAN.

Trabajando desde cero, el hardware del sistema incorpora repositorios seguros y a prueba de manipulaciones, que anclan los elementos de software seguros:

  • Toda la desactivación/quemado normal de fusibles (interfaces de fabricación/diagnóstico – JTAG) se realiza para muchos de los semiconductores críticos. Esto evita el abuso de equipos de prueba de desarrollo y fabricación para explotarlos.
  • Bóveda de TPM en SN y todos los RN para almacenar certificados PKI. Las bóvedas de TPM se utilizan ampliamente para proteger las claves privadas PKI de la exportación de hardware. Esto es fundamental para mantener la confianza de que los atacantes no pueden desarrollar discretamente capacidades de escucha, comprometiendo la seguridad de IPSec.
  • El SN utiliza un procesador de red acelerado por hardware para IPSec, no un procesador de propósito general.
  • Cifrar todos los datos en reposo en el almacenamiento SN evita que cualquier atacante recupere datos de la unidad SSD.
  • La interfaz de la consola local en el SN tiene un alcance limitado, como una interfaz de inicio de instalación que se deshabilita de forma remota después de la puesta en servicio de un sistema E-RAN.

 

   

 

El OS (SCOS) SpiderCloud® en SN aprovecha las siguientes características de hardware para protegerse y proteger la privacidad e integridad de los flujos de tráfico entre los dispositivos móviles y el núcleo móvil.

 

  • El hardware E-RAN solo cargará imágenes de código firmadas de fábrica, que deben validarse con éxito con la clave PKI que reside en la bóveda de TPM RN o SN.
  • Todas las claves públicas/privadas del certificado PKI están protegidas contra la exportación mediante el almacenamiento en el TPM.
  • Hay soporte disponible para el uso de certificados suministrados por la fábrica o certificados de operador.
  • Los métodos OSCP o CRL están disponibles para determinar el estado de revocación de los certificados en el hardware.

 

   

 

El RN es una parte muy sofisticada del sistema general y tiene una amplia gama de protecciones integradas.

 

  • Un RN no tiene un sistema operativo residente y lo busca al inicio desde el SN. Los RN robados no pueden hacer nada porque no tienen un sistema operativo.
  • Cada RN de un sitio tiene una dirección MAC de capa 2, que es parte de la configuración de SN.
  • El SN y el RN se autentican entre sí como parte de la construcción de su conexión IPSec. Esta es una medida de protección que previene un ataque man-in-the-middle. El sistema operativo del RN está firmado y debe validarse en hardware durante el proceso de arranque o no se cargará.
  • No hay una interfaz de consola en un RN. Tiene un solo puerto Ethernet que espera estar conectado a un puerto PoE+ en una LAN/VLAN corporativa.

 

   

 

En E-RAN, las funciones IPSec y 3GPP para la protección e integridad de la ruta son esenciales para garantizar la disponibilidad del servicio y la privacidad de los datos de los suscriptores.

IPSec se utiliza entre el SN y sus RN y entre el SN y la puerta de enlace de seguridad del operador móvil (SeGW). Incluso cuando un operador utiliza transporte privado (MPLS, metro Ethernet), IPSec se utiliza para preservar la privacidad de la carga útil del suscriptor.

  • Un SN puede conectarse a múltiples SeGW para tolerancia a fallas. Los SeGW también pueden ser geo-redundantes para proteger contra cortes de cables y problemas de energía que pueden afectar a los centros de datos.
  • La política amplia de QoS controla todo el acceso de backhaul dentro de la ruta IPSec y el marcado DSCP para el manejo de CoS MPLS permite que el SN proteja el tráfico crítico cuando el backhaul experimenta congestión.

Una auditoría de seguridad es el paso final para garantizar que el sistema proporcione continuamente la confidencialidad e integridad del tráfico de suscriptores que viaja a través del sistema.

  • La E-RAN se audita y se realiza una prueba de penetración de forma rutinaria por un proveedor de seguridad externo especializado como parte de sus procesos de control de calidad. Todos los problemas encontrados se solucionan.
  • El equipo de seguridad de tecnología de nuestro operador móvil audita/explota el sistema de forma rutinaria como parte de la diligencia debida.
  • El hardware del sistema y el protocolo RAN utilizan estándares para conectarse al dispositivo móvil a través del enlace aéreo y al núcleo móvil a través de la puerta de enlace de seguridad. Esto significa que Corning ha realizado una cantidad significativa de pruebas de interoperabilidad con dispositivos móviles de muchas variedades, SeGW y proveedores de núcleos de paquete evolucionado (EPC).

Una seguridad “atornillada” indica que ha pasado a un segundo plano. La seguridad NO puede ocupar un segundo lugar. El sistema de small cell escalable de Corning utiliza un enfoque de seguridad integrado en el diseño de su sistema, desde el principio, para garantizar que cumpla con las demandas de los operadores móviles y las empresas.

¿Quieres más información?

Estamos aquí para ayudarte. Contáctanos a continuación y te llamaremos.

Contáctenos

Compartir