Enterprise RAN Security

A segurança não pode ficar em segundo plano. É fundamental que os fabricantes sejam capazes de antecipar e abordar as preocupações de segurança de todos os clientes, incluindo reguladores governamentais, policiais, operadoras móveis e equipes de segurança de TI corporativa. A Corning conseguiu isso com o projeto de sua plataforma RAN empresarial (E-RAN) SpiderCloud®.

Quando pequenas estações base celulares (chamadas de small cells) são implantadas em um ambiente onde podem ser acessadas por pessoas não confiáveis, elas devem ser projetadas como sistemas fechados e seguros, resistentes a ataques digitais físicos ou locais/remotos.

A segurança é uma parte integrada do processo de projeto, pois adicionar segurança posteriormente pode ser impossível quando uma técnica de segurança de software depende de subsistemas de hardware que devem estar presentes.

As operadoras de celular são regulamentadas pelo governo e devem satisfazer várias áreas:

  • Privacidade do assinante – Nenhuma informação do assinante ou fluxo de dados será visível na rede.
  • Segurança do sistema – A integridade da rede celular será protegida em todos os momentos
  • Aplicação da lei – As leis da Comissão de Credenciamento para Agências de Aplicação da Lei, Inc. (CALEA®) preveem a capacidade de interceptação legal, e os sistemas RAN não devem indicar atividade de interceptação legal.
  • Segurança pública – Os serviços E-911 fornecerão ao PSAP e aos socorristas a localização interna de chamadores a 50 metros do local de origem da chamada.

Segurança da plataforma RAN empresarial (E-RAN)

Cada sistema E-RAN consiste em até 100 nós de rádio (RNs) conectados a um nó de serviços (SN). Os RNs se conectam ao SN com segurança por meio de uma rede local Ethernet corporativa (LAN) e/ou uma LAN virtual (VLAN). O SN origina uma única conexão segura para um gateway de segurança na extremidade da rede central da operadora móvel sobre transporte IP de alta velocidade.

 

   

 

Pense no SN como um sistema seguro que implementa criptografia padrão 3GPP over the air (OTA) entre os dispositivos móveis e RNs conectados, IP/IPSec na Ethernet para os RNs conectados e IP/IPSec na rede de transporte entre o SN e o(s) gateway(s) de segurança no perímetro da rede principal da operadora móvel. Os protocolos de conexão aérea Kasumi e Snow definidos por 3GPP são usados entre os dispositivos móveis e a E-RAN.

Trabalhando desde o início, o hardware do sistema incorpora resistência à violação e repositórios seguros, que ancoram os elementos de software seguros:
 

  • Toda a desativação/queima de fusível normal (interfaces de fabricação/diagnóstico – JTAG) é feita para muitos dos semicondutores críticos. Isso evita o abuso de equipamentos de teste de desenvolvimento e a fabricação para explorá-los.
  • Cofre TPM no SN e todos os RNs para armazenar certificados PKI. Os cofres TPM são usados extensivamente para proteger as chaves privadas de PKI da exportação do hardware. Isso é fundamental para manter a confiança de que os invasores não podem desenvolver discretamente recursos de escuta, comprometendo a segurança IPSec.
  • O SN usa um processador de rede com aceleração de hardware para IPSec, não um processador de uso geral.
  • A criptografia de todos os dados em repouso no armazenamento do SN impede que qualquer invasor recupere os dados da unidade SSD.
  • A interface do console local no SN é de escopo limitado, como uma interface de inicialização de instalação que é desabilitada remotamente após o comissionamento de um sistema E-RAN.

 

   

 

O OS (SCOS) SpiderCloud® no SN potencializa os seguintes recursos de hardware para se proteger e proteger a privacidade e integridade dos fluxos de tráfego entre os dispositivos móveis e o núcleo móvel.

 

  • O hardware E-RAN carregará apenas imagens de código assinadas de fábrica, que devem ser validadas com sucesso em relação à chave PKI residente no cofre TPM RN ou SN.
  • Todas as chaves públicas/privadas do certificado PKI são protegidas contra exportação por meio do armazenamento no TPM.
  • O suporte está disponível para usar certificados provisionados de fábrica ou certificados de operadora.
  • Os métodos OSCP ou CRL estão disponíveis para determinar o status de revogação dos certificados no hardware.

 

   

 

O RN é uma parte muito sofisticada do sistema geral e possui uma ampla gama de proteções incorporadas.

 

  • Um RN não tem sistema operacional residente e o busca, na inicialização, do SN. RNs roubados não podem fazer nada porque não têm um sistema operacional.
  • Cada RN para um site tem um endereço MAC da camada 2, que faz parte da configuração do SN.
  • O SN e o RN se autenticam mutuamente como parte da construção de sua conexão IPSec. Esta é uma medida de proteção que evita um ataque man-in-the-middle. O sistema operacional do RN é assinado e deve ser validado no hardware durante o processo de inicialização ou não carregará.
  • Não há interface de console em um RN. Ele tem apenas uma porta Ethernet que espera ser conectada a uma porta PoE+ em uma LAN/VLAN corporativa.

 

   

 

Na E-RAN, os recursos IPSec e 3GPP para proteção e integridade do caminho são essenciais para garantir a disponibilidade do serviço e a privacidade dos dados do assinante.

O IPSec é utilizado entre o SN e seus RNs e entre o SN e o gateway de segurança da operadora móvel (SeGW). Mesmo quando o transporte privado (MPLS, metro Ethernet) está sendo utilizado por uma operadora, o IPSec é usado para preservar a privacidade da carga útil do assinante.

  • Um SN pode se conectar a vários SeGWs para tolerância a falhas. Os SeGWs também podem ser geo-redundantes para proteger contra cortes de cabos e problemas de energia que podem afetar os datacenters.
  • A política abrangente de QoS controla todo o acesso de backhaul dentro do caminho IPSec e a marcação DSCP para manipulação de CoS MPLS permite que o SN proteja o tráfego crítico quando o backhaul sofre congestionamento.

A auditoria de segurança é a etapa final para garantir que o sistema forneça continuamente a confidencialidade e a integridade do tráfego de assinantes que percorre o sistema.

  • A E-RAN é auditada e a penetração testada rotineiramente por um fornecedor especialista de segurança terceirizado como parte dos processos de controle de qualidade. Quaisquer problemas encontrados são corrigidos.
  • O sistema é rotineiramente auditado/explorado pela equipe de segurança de tecnologia da nossa operadora de celular como parte da devida diligência.
  • O hardware do sistema e o protocolo RAN usam padrões para se conectar ao dispositivo móvel pelo link aéreo e ao núcleo móvel por meio do gateway de segurança. Isso significa que a Corning fez uma quantidade significativa de testes de interoperabilidade com dispositivos móveis de muitas variedades, SeGW e fornecedores de núcleo de pacote evoluído (EPC).

Uma segurança “aparafusada” indica que ficou em segundo plano. A segurança NUNCA pode ficar em segundo plano. O sistema escalável de small cell da Corning usa uma abordagem de segurança integrada em seu projeto de sistema, desde o início, para garantir que ele atenda às demandas de operadoras móveis e empresas.

Quer mais informações?

Estamos aqui para ajudá-lo. Contate-nos abaixo e entraremos em contato.

Entre em contato conosco

Compartilhar