Pasar al contenido principal

5G SIM, seguridad y privacidad para IMSI

Estimated reading time: 5 minutes

La SIM 4G tiene un fallo de seguridad fundamental, los atacantes pueden aprovecharse pagando  tan solo 7 $ . La 5G SIM es diferente. Los piratas informáticos no pueden entrar.

  El negocio de las telecomunicaciones móviles ha tenido un historial relativamente bueno en materia de seguridad. El robo de la identidad móvil de una persona (número de teléfono) ocurre, pero es raro, especialmente si se compara con el robo del correo electrónico.

Esto se debe principalmente a la SIM móvil. Hay dos razones clave por las que la tarjeta SIM es tan segura. En primer lugar, una SIM es física. Esto hace que sea difícil  de robar.

 

Además, una tarjeta SIM encripta y almacena datos críticos confidenciales dentro de un elemento seguro a prueba de manipulaciones. Es un poco como la cámara acorazada de un banco y es casi inexpugnable.

 

Pero la tarjeta SIM móvil tradicional tiene un defecto evidente. Cuando comunica su identidad a la red lo hace en texto plano. Obviamente, esto es un problema si un atacante puede interceptar esta comunicación.

En realidad, estos ataques son raros, pero suceden y esto genera preocupación

Ahora, por supuesto, estamos entrando en la era 5G. La capacidad de las nuevas redes 5G ampliará enormemente la cantidad de dispositivos conectados. GSMA predice que el número llegará a casi 25 mil millones para 2025.

Y la mayoría de estas nuevas conexiones serán muy diversas, desde dispositivos de fitness hasta sensores remotos y  hasta camiones.

Claramente, la existencia de miles de millones de nuevos dispositivos ofrece a los atacantes miles de millones más de oportunidades de acceso ilegal. La seguridad 5G es esencial.

Por lo tanto, la industria móvil ha servido para solucionar la laguna del "texto sin formato". Al establecer los estándares para la seguridad 5G, se  exigió una nueva forma para que la SIM se comunique con la red mediante cifrado y claves privadas.

 

Entendiendo las IMSI

 

Las siguientes preguntas y respuestas describen el problema y la solución.

 

 

Cada dispositivo de la red móvil necesita una identidad única, algo que le demuestre al operador que es auténtico y fiable. En las redes 2G, 3G y 4G, esta es la identidad del suscriptor móvil internacional. El IMSI  incluye el código del país, el código del proveedor de servicios inalámbricos y el número de teléfono. Esta en un chip dentro de la tarjeta SIM.

  • ¿Cuales so las amenazas?

Los IMSI en la red 2G, 3G y 4G no están encriptados. En cambio, se transmiten en texto sin formato por ondas. Entonces, aunque las llamadas y los mensajes de texto están encriptados en 4G, los metadatos del usuario (identidad y ubicación) no lo están. Esto deja al propietario de la IMSI expuesto a una serie de amenazas.

  • ¿Cómo utilizan los delincuentes IMSI Catchers?

Obviamente, los atacantes pueden interceptar el IMSI de texto sin formato. Por lo general,  lo hacen esto a través de "‘man in the middle attacks’" utilizando el llamado IMSI Catcher (también conocido como Stingray). Una vez que tienen la IMSI, pueden recopilar datos de los usuarios, realizar un seguimiento de la ubicación e incluso realizar una denegación de servicio.

 ¿ Cómo funciona un IMSI Catcher?
Un receptor IMSI aprovecha una fallo en el protocolo GSM. Para obtener la mejor cobertura de red, los dispositivos móviles buscan constantemente la torre de comunicaciones móviles que tenga la señal más fuerte.

Un receptor IMSI se hace pasar por una torre. Una vez que un teléfono se conecta a él, solicita el IMSI y luego el receptor maneja el tráfico entre el dispositivo movil real y el teléfono. Esto le da al atacante acceso a los datos del dispositivo.
Es importante tener en cuenta que existen casos de uso legítimos para los receptores IMSI. Los gobiernos y otras agencias de aplicación de la ley pueden (con aprobación legal) usarlos para controlar a los criminales, por ejemplo.

 

 

•   ¿Es fácil es configurar un receptor IMSI?

Es alarmantemente fácil. Los atacantes solo necesitan un ordenador portátil, algunas líneas de código y hardware barato, que se pueden comprar fácilmente en línea. Algunos informes dicen que esto se puede conseguir hacer por solo $ 7.

•    ¿Cuáles son las consecuencias para los MNO?

Cuando se enfrentan a un ataque de receptor IMSI, los MNO pueden verse obligados a cambiar sus algoritmos de autenticación de red o reemplazar las tarjetas SIM de los suscriptores. Esto puede resultar costoso y dañar la reputación de su marca.

 

 

 SIM 5G: Protección de un receptor IMSI

 

Cuando el organismo de estándares móviles 3GPP definió la arquitectura de seguridad 5G, resolvió solucionar el problema de cifrado de 4G. ¿Cómo? Asegurando la anonimización total de la identidad del suscriptor desde el equipo móvil a la red central.

Obviamente, incluso si un atacante intercepta el SUCI, la información es inútil y no se puede utilizar para recopilar datos.

¿Cómo se adapta la nueva generación de SIM 5G en este cifrado?

Los especialistas en SIM, como Thales y Qualcomm, han incorporado capacidades de cifrado de identidad a bordo altamente personalizables en sus productos SIM 5G. Estas tarjetas SIM existen en varios formatos: extraíbles, soldadas, eSIM.

También proporcionan sistemas avanzados de gestión de rotación de claves. Esto les da a los MNO la capacidad de intercambiar, de forma segura y remota, los algoritmos de autenticación contenidos en la SIM.

En que les beneficia todo esto a los MNOs

La privacidad del suscriptor es una consideración fundamental para los operadores móviles (MNOs)

La capa adicional de cifrado en la SIM 5G debería erradicar los ataques de receptor IMSI, que cuestan dinero combatirlos y dañan la reputación de la marca.

Dicho esto, los nuevos protocolos de seguridad 5G brindan al MNO la flexibilidad para dar apoyo a la aplicación de la ley cuando sea necesario. Dado que el MNO controla la seguridad y privacidad de la IMSI desde la SIM a la red, también puede trabajar con agentes para controlar objetivos criminales aprobados.

Por último, la seguridad adicional de la tarjeta SIM 5G ayuda a los operadores móviles a cumplir con las numerosas regulaciones nuevas de privacidad electrónica que surgen en la UE, California, Brasil, Japón, Australia y otros lugares.

Artículos relacionados:

5 formas en las que las empresas se están transformando en 5G industrial

5G versus 4G: ¿cuál es la diferencia?