Seguridad 5G
¿Qué es Seguridad 5G?
Seguridad 5GArquitectura de seguridad de las redes moviles 5G, definida en 3GPP TS 33.501, que cubre privacidad del abonado, autenticacion mutua y proteccion del trafico de senalizacion y de usuario.
La seguridad de 5G, especificada en 3GPP TS 33.501, parte del modelo de LTE y lo refuerza significativamente. La autenticacion primaria usa 5G-AKA o EAP-AKA' con la AUSF y la UDM de la red de origen, logrando autenticacion mutua y una jerarquia de claves (KAUSF, KSEAF, KAMF, KgNB). Para evitar IMSI catchers, el identificador permanente (SUPI) nunca viaja en claro: el UE lo cifra con la clave publica del operador de origen formando un SUCI mediante ECIES (Curve25519 o P-256). El trafico de usuario entre UE y gNB puede cifrarse y protegerse con NEA1/2/3 (SNOW 3G, AES-128, ZUC). La arquitectura basada en servicios entre funciones de red se protege con TLS 1.3 y tokens OAuth 2.0.
● Ejemplos
- 01
Un movil 5G envia su SUCI (SUPI cifrado con ECIES) en el registro inicial con una red visitada.
- 02
Dos funciones del nucleo 5G se autentican con mTLS y intercambian tokens OAuth 2.0 en la SBI.
● Preguntas frecuentes
¿Qué es Seguridad 5G?
Arquitectura de seguridad de las redes moviles 5G, definida en 3GPP TS 33.501, que cubre privacidad del abonado, autenticacion mutua y proteccion del trafico de senalizacion y de usuario. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa Seguridad 5G?
Arquitectura de seguridad de las redes moviles 5G, definida en 3GPP TS 33.501, que cubre privacidad del abonado, autenticacion mutua y proteccion del trafico de senalizacion y de usuario.
¿Cómo funciona Seguridad 5G?
La seguridad de 5G, especificada en 3GPP TS 33.501, parte del modelo de LTE y lo refuerza significativamente. La autenticacion primaria usa 5G-AKA o EAP-AKA' con la AUSF y la UDM de la red de origen, logrando autenticacion mutua y una jerarquia de claves (KAUSF, KSEAF, KAMF, KgNB). Para evitar IMSI catchers, el identificador permanente (SUPI) nunca viaja en claro: el UE lo cifra con la clave publica del operador de origen formando un SUCI mediante ECIES (Curve25519 o P-256). El trafico de usuario entre UE y gNB puede cifrarse y protegerse con NEA1/2/3 (SNOW 3G, AES-128, ZUC). La arquitectura basada en servicios entre funciones de red se protege con TLS 1.3 y tokens OAuth 2.0.
¿Cómo defenderse de Seguridad 5G?
Las defensas contra Seguridad 5G combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Seguridad 5G?
Nombres alternativos comunes: 5G AKA, SUCI, TS 33.501.
● Términos relacionados
- network-security№ 635
Seguridad LTE
Arquitectura de seguridad de las redes moviles 4G/LTE, definida en 3GPP TS 33.401, que cubre la autenticacion EPS-AKA y el cifrado del trafico RRC, NAS y de usuario.
- network-security№ 314
Protocolo Diameter
Protocolo AAA (autenticacion, autorizacion y contabilidad) estandarizado en el RFC 6733 que reemplazo a RADIUS en IMS, EPC de LTE y redes de roaming/IPX.
- network-security№ 1211
Seguridad VoLTE
Seguridad de la voz sobre LTE: conjunto de protecciones de autenticacion IMS, senalizacion y media que aseguran las llamadas SIP/RTP transportadas sobre datos 4G o 5G.
- attacks№ 521
IMSI Catcher
Estacion base falsa que enganna a los moviles cercanos para que revelen su IMSI/IMEI y, en redes debiles, intercepta llamadas y SMS.