Noticias

Redes 5G e IoT: tecnologías emergentes con varios desafíos de seguridad

Las redes móviles 5G aún son algo novedoso en cuanto a su despliegue a nivel mundial, sin embargo, tienen proyecciones prometedoras. No sólo proponen muy altas velocidades de transmisión de datos, sino que también facilitarán la conectividad entre dispositivos. Los electrodomésticos inteligentes y todo dispositivo de uso personal o doméstico que pueda conectarse a una red, se beneficiarán con mejor conectividad y mayores velocidades. Aunque esta última generación de redes móviles propone muchas ventajas, también existen varios desafíos en cuanto a la seguridad. Esta guía pondrá en contexto cuáles son los principales puntos a tener en cuenta sobre la seguridad de todo aquello dispositivo inteligente IoT compatible con 5G.

En cuanto a los diferentes ámbitos de la seguridad en redes 5G y en dispositivos IoT, podemos centrarnos en el cifrado del tráfico a través de la red, direcciones IPv6 y los potenciales ataques DDoS que pudieran ocurrir usando estos dispositivos IoT que sean vulnerables, además de otros que se podrían llevar a cabo gracias a las vulnerabilidades propia de las redes 5G. A continuación, profundizaremos los puntos más esenciales.

Cifrado del tráfico en redes 5G

El IoT es una tecnología que mantiene su status de emergente y su crecimiento se da de forma permanente. El hecho de que las redes 5G se estén implementando poco a poco, permite que la cantidad de dispositivos conectados aumente en gran medida. Tanto dispositivos de uso personal como corporativo y/o industrial se conectan a la red cada día gracias a sus prestaciones IoT, permitiendo que se desempeñen de manera más inteligente. En consecuencia, el usuario final saca mayor provecho de cada dispositivo. El número de dispositivos IoT que se conectarán se acerca a los 5.000 millones, y este número será superior para el próximo año.

No hay manera de negar que el Internet de las Cosas, así como lo conocemos, ha facilitado la conectividad a la red a múltiples dispositivos. Pocas personas imaginaban que un foco de luz podría conectarse a Internet. Esto no tenía sentido. Hoy en día, es algo establecido y muchas personas lo utilizan. Sin embargo, esto es un terreno muy atractivo para los cibercriminales. Ni hablar de todos los datos que viajan a través de esta red. Las posibilidades de que los cibercriminales saquen provecho de tecnologías emergentes son muy altas, principalmente porque aún hay aspectos y estándares que definir. La seguridad no es una excepción a esto que mencionamos.

La conocida compañía de electrodomésticos Whirpool se encuentra trabajando, justamente, en relación a electrodomésticos que sean compatibles con las redes 5G. Una gran parte de la esqueleto de los electrodomésticos está constituido por el metal, por lo que colocar una antena Wi-Fi en su interior no logrará que se conecte bien a la red inalámbrica, ya que la señal rebotará, sin embargo, la señal emitida por una antena 5G traspasa sin inconvenientes y ese electrodoméstico IoT podrá conectarse a Internet.

Pero, ¿qué pasa con el tráfico? No está cifrado. Para esto, Whirpool propone el cifrado del tráfico 5G. Así también, optó por la configuración de las antenas 5G para que acepten únicamente tráfico legítimo. Entonces, siempre que un dispositivo quiera conectarse a la «red interna» de Whirpool, esa antena 5G va a verificar si es un dispositivo autorizado. Si no lo está, simplemente lo ignora y no podrá conectarse. Si alguien quiere realizar un ataque de tipo Man in the Middle, será prácticamente inútil porque el tráfico capturado será ilegible por el cifrado. Por supuesto, su eficacia dependerá de cuáles son los algoritmos de cifrado que pudiesen implementar.

También contemplan la situación de cuando el tráfico generado dentro de esa red interna de Whirpool sale a Internet. La propia compañía comenta que se implementará un mecanismo adicional de seguridad que consiste en la utilización de túneles VPN.

Riesgo de ataques DDoS a mucha mayor escala

Una de las características más importantes de las redes 5G tiene que ver con la seguridad. Se caracteriza por tener un entorno de funcionamiento muy similar a los servicios web, en el cual se aplican robustos métodos de autenticación y medidas de seguridad en general. En consecuencia, las comunicaciones que se dan a través de estas redes, tienen una capa extra de protección. Sin embargo, esto también tiene su fuente potencial de amenazas. De acuerdo a lo indicado por un representante de Nokia Threat Intelligence Lab, que el 5G proporciona mayor ancho de banda a los dispositivos compatibles, daría paso a bots IoT con mayor capacidad. Esa capacidad aumentada permitirá la creación de botnets para ataques DDoS con ancho de banda altísimos.

Un detalle más que puede comprometer la seguridad de los dispositivos IoT conectados a 5G es la localización. ¿En qué sentido? Una de las ventajas de esta última generación de redes móviles es que facilita la conectividad en localizaciones remotas. Lo malo de esto es que, es probable, que muchos de los dispositivos compatibles con IoT tengan limitaciones a la hora de realizar mantenimiento o actualizaciones. Por lo que prácticamente por defecto, estos dispositivos se vuelven vulnerables a los ataques.

Por otro lado, muchos de estos dispositivos funcionan mediante distribuciones de Linux. Entonces, se usan prácticamente como ordenadores. Desafortunadamente, muchos usuarios no tienen en mente el hecho de que necesitan protección antivirus-antimalware y actualizaciones. En el caso de que se infecten, estos podrían alojar contenido ilegal, malware y/o virus, datos relacionados con Command & Control y cualquier otra prestación que colabore con los ataques de los cibercriminales.

¿Algo más preocupante? Varios de los dispositivos IoT no cuentan con la capacidad de almacenar logs del tráfico tanto entrante como saliente. Esto hace que los cibercriminales y sus ataques prácticamente no tengan rastro visible en el caso de que se quiera realizar seguimiento de eventos de ataques.

El peligro de las direcciones IPv6 y los ataques de suplantación

La cantidad de direcciones IPv6 es mucho mayor en relación a las que son IPv4. Sabemos que es un hecho que las direcciones IPv4 se encuentran ocupadas casi en su totalidad. El paso hacia las redes 5G va a implicar una enorme cantidad de dispositivos, los cuales no podrán ser soportados en absoluto por IPv4. Si es que estos dispositivos pasan a IPv6 por defecto, no tendrán direcciones privadas sino las públicas. Recordemos que una dirección IP pública es visible y rastreable en Internet. En consecuencia, es sumamente importante prestar atención a la migración de IPv4 a IPv6 que por defecto será pública, aquellos dispositivos que se usen en entornos corporativos deben migrar de forma obligatoria a IPv6 garantizando que las direcciones sean privadas y no se tenga acceso desde Internet.

¿Qué ocurre con los ataques de suplantación? Es bueno saber que las redes 5G no tienen una arquitectura de red independiente a las generaciones anteriores. Esto significa que cualquier vulnerabilidad presente, por ejemplo, en las redes 4G estará presente en esta última generación de redes móviles. Una de las vulnerabilidades más considerables de 4G tiene que ver con el protocolo GTP. Este último es un protocolo de comunicaciones propias de las redes móviles, sobre todo las de 3G y 4G. Permite la gestión y control del tráfico generado y la vulnerabilidad consiste en que es posible obtener e interpretar los datos de tráfico correspondientes a los usuarios. Entonces, se podrían llevar a cabo ataques de suplantación que por supuesto, perjudican la experiencia de los usuarios afectados.

Una de las vulnerabilidades más considerables de este protocolo consiste en que no verifica la localización del usuario, ni si quiera si fuese por triangulación. Este último dificulta la diferenciación de tráfico legítimo del ilegítimo. Los ataques de suplantación son sumamente fáciles de llegar a cabo, más aún si los datos necesarios para ellos son muy accesibles de conseguir a través de la dark web.

Finalmente, ¿es conveniente que avancemos con la adopción de dispositivos IoT para nuestro día a día? ¿Más aún si es que son compatibles con las redes 5G? Todo parece apuntar que esta generación en redes aún no ha llegado a su punto de madurez en cuanto a estándares de seguridad. Aunque, siendo honestos, generaciones anteriores como el 4G han mantenido las ya mencionadas vulnerabilidades con GTP. Por lo que es cuestión de ir ajustando tuercas en el camino hacia una tecnología móvil realmente beneficiosa y segura para todos.

El artículo Redes 5G e IoT: tecnologías emergentes con varios desafíos de seguridad se publicó en RedesZone.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.