Diameter, SS7 y GTP: fantasmas que ponen en riesgo la seguridad de 5G

Seguridad desde el diseño es una frase que se escucha en todas las charlas, conferencias y reportes que hablan sobre los nuevos dispositivos y la economía digital. La próxima red 5G también estará asegurada desde el diseño: los organismos de estandarización ya se están ocupando del tema y los gobiernos —aunque con intereses geopolíticos en juego— también están empujando para una mayor seguridad en la próxima generación móvil.

Los operadores han llevado la bandera de la seguridad de las redes por años, aunque no siempre estaban en lo correcto. En 2008 se hicieron públicas múltiples vulnerabilidades del sistema de señalización SS7 que permitía, entre otros, hacer el seguimiento de usuarios móviles. A partir de entonces, hubo una cantidad de hallazgos relacionados a brechas de seguridad en SS7 pero también en protocolos muy utilizados en el ámbito de las telecomunicaciones móviles como Diameter y GTP.

La necesidad de los operadores de mostrar que sus redes son seguras para ganar clientes corporativos — y, por qué no, también venderles servicios de seguridad— se puede ver amenazada por fantasmas que pueden hacer de la 5G una red vulnerable a ataques de todo tipo: desde denegación de servicio (DDoS) hasta fraude, los operadores deben lidiar con múltiples frentes para mantener sus redes seguras. Y, además, deben tratar con una cantidad de fantasmas, los viejos protocolos, que irrumpen en la casa y mueven las cosas de lugar.

Un reciente estudio de Positive Technologies indicó que nueve de cada 10 mensajes de texto pueden ser interceptados, a pesar de que el 41 por ciento de las redes de telecomunicaciones tienen implementado algún tipo de mecanismo para el filtrado de tráfico malicioso —cabe recordar que recientemente ha salido, no una, sino varias noticias referentes a la posibilidad de acceder a los SMS—. Por eso, ya no se recomienda el uso de SMS como factor de segunda autenticación para ningún servicio, especialmente aquellos del sistema financiero.

A pesar del trabajo de concientización que se realizó en los últimos años, el 78 por ciento de las redes aún se consideran vulnerables a ataques. Esto no solo significa una amenaza a la seguridad de los datos que se trafican por las redes, también puede ser un impacto económico para el operador. El 92 por ciento de los atacantes, indica Positive Technologies, es capaz de traspasar los sistemas de facturación y utilizar las redes móviles de forma gratuita.

“El problema es que SS7, un protocolo que existe hace más de 30 años, fue proyectado para telefonia fija, cuando la seguridad no era una preocupación urgente”, nos recuerda Giovani Henrique, director General de Positive Technologies. Esta visión es compartida por Bernabé Crena, Ingeniero de Ventas de F5 Networks quien añadió que tanto SS7 como Diameter “son protocolos que se diseñaron para ser utilizados en entornos de confianza”.

Para Luciano Meléndez, gerente de Desarrollo de Negocio para Seguridad de Logicalis Argentina, al contrario de SS7, Diameter ya trae embebidos mecanismos de protección, pero aún así “es posible llevar a cabo ataques contra suscriptores y operadoras”. “Diameter fue introducida con 3G y 4G y también evidenció rápidamente múltiples vulnerabilidades de fraude, denegación de servicio a nivel de usuario y publicación de información usuarios, entre otros. Sin embargo, estas vulnerabilidades no siempre son conocidas por los operadores y no siempre se toman las medidas adecuadas”, agrega Ricardo Sandoval Sierra, gerente de Ingeniería para Carriers de Fortinet América Latina y Caribe.

La situación actual

Desde la documentación de brechas de seguridad en 2008 en SS7 y Diameter, hubo algunos movimientos para hacer las redes más seguras. La introducción de firewalls y el cifrado de ciertas interfaces complementan los niveles de seguridad, especialmente al interconectar redes de terceros. “A medida que crece el tráfico de roaming y sube la cantidad de asociados, también se incrementa la posibilidad de ataques”, explica Terry Young, director de Marketing de Producto para 5G de A10 Networks.

Entre los ataques potenciales a las redes de telecomunicaciones por vulnerabilidades en SS7 y Diamenter, los ejecutivos listan la degradación de la performance de la red o el servicio individual, fallas o cortes en las redes, secuestro de sesiones de datos, espioaje, robo de información sensible, intercepción de SMS y datos, ataques de denegación de servicio o extracción o modificación de datos de usuario vía una interconexión Diameter. “Hay un tema que los operadores tienen que empezar a pensar es en su reputación. Ellos pueden ser víctima de ataques, pero también el canal. Los usuarios van a buscar estar en la red del operador más confiable”, apunta Crena.

La seguridad preocupa a todos los miembros del ecosistema. El grupo de estudio de la Unión Internacional de Telecomunicaciones ITU-T 11 (SG11), responsable de la señalización de redes, está revisando los temas de seguridad en redes móviles. En 2019, este grupo de UIT organizó una sesión sobre Seguridad en Sistemas de Señalización SS7, vulnerabilidad y el impacto en otras industrias como servicios financieros y, en el presente, está liderando un trabajo para mejorar la seguridad de las redes. En tanto, el grupo de Fraude y Seguridad de GSMA (FASG, por sus siglas en inglés) —que trabaja los temas de administración de fraude y seguridad en las tecnologías, redes y servicios móviles— está a punto de finalizar una versión segurizada de Diameter para el roaming móvil, con el objetivo de mejorar la seguridad en este punto.

La GSMA también determinó algunas pautas de seguridad, pero no todos los operadores las siguen. “Según las estimaciones de Enisa (NdE: Agencia Europea de Seguridad de las Redes y de la Información), solo el 30 por ciento de los operadores de la Unión Europea (UE) las han implementado y en los países en desarrollo, menos del 0,5 por ciento de los operadores lo ha hecho”, alerta Henrique de Positive Technologies. Algo similar ocurre con los firewalls para SS7 y Diameter. “En Latinoamérica todavía estamos instalando firewalls de SS7 y hay muchos operadores sufriendo Diameter”, dice Crena de F5.

Sandoval Sierra, de Fortinet América Latina, señala algunos avances que han permitido ayudar a controlar la situación: integración entre equipos de red (NOC) y seguridad (SOC) que garantizan visibilidad y comunicación completa de la infraestructura de red y TI, introducción de una metodología SOAR (security, orchestration, automation, response), acercamiento de la seguridad al borde de la red, implementación de microsegmentación para seguridad en la nube y Telco Cloud y evolución de MSSP (manage security service provider) a MDR (Manage detection and response), entre otros, son algunos de los mecanismos que los operadores han adoptado en los últimos años. Con redes más flexibles y más similares a IT, además, la conformación de equipos de IT y redes y la creación de divisiones de seguridad, son pequeños pasos que, desde la estructura, modifican la forma en que los operadores están abarcando los temas de seguridad en sus propias redes.

Qué hay detrás de la 5G

En las redes de próxima generación, los socios de roaming están conectados sobre una nueva función Proxy de Seguridad y Protección del Borde (SEPP, por sus siglas en inglés), que utiliza el protocolo HTTP/2. “Esta capa de aplicación embebida de encriptación en el SEPP provee protección adicional sobre vulnerabilidades en el intercambio y roaming que existían en SS7 y Diameter, pero todavía un firewall de capa siete es requerido para proteger el plano de control SEPP”, explica Young.

La 5G, además, añade soporte nativo al direccionamiento de roaming (SoR) lo que permite al operador dirigir sus clientes a sus redes de socios preferidos para mejorar la experiencia del usuario y prevenir el fraude. Asimismo, la función de Ancla de Seguridad (Seaf) actúa como un mediador permitiendo la reautenticación a medida que un dispositivo se mueve entre diferentes accesos o redes. Así se reduce la carga de señalización de la red y, con ella, también sus riesgos.

“El uso de protocolos comunes de Internet como HTTP y TLS, así como el uso de las API Rest creará una situación en la que el período entre el descubrimiento de nuevas vulnerabilidades y la explotación de las mismas será muy corto en comparación con SS7 y Diameter”, indica un informe de Enisa. Con esta base, los operadores podrían empezar a dormir tranquilos. 5G es la primera red que nace segura desde el diseño ya que existen mecanismos como WAF (web application firewall) disponibles en el mercado, probados y ampliamente utilizados por otros sistemas basados en HTTP/2.

Sin embargo, protocolos vulnerables como SS7, Diameter y GTP permanecerán en las redes de los operadores. La 5G convivirá con 2G, 3G y 4G, es decir, con protocolos tan diversos como sus mecanismos de seguridad. “La mayoría de los operadores está optando por el modelo de 5G non standalone, apoyándose en su core de red 4G y, por lo tanto, en sus protocolos de base”, señala Terry Young. “Las redes de múltiples generaciones coexistirán por algún tiempo y, con ellas, las vulnerabilidades continuarán”, agrega. “A causa de esta dependencia de la infraestructura heredada, los hackers pueden realizar ataques entre protocolos explorando las vulnerabilidades SS7 y Diameter, por ejemplo, como parte de un único ataque. Un ataque a una red 5G puede comenzar con la exploración de vulnerabilidades en las redes 3G para obtener identificadores de suscriptores (IMSI), por ejemplo. Es por eso que proteger las generaciones de redes anteriores es crucial para la seguridad 5G”, añade Henrique.

De acuerdo con cifras de GSMA, las redes móviles 2G/3G tendrán usuarios hasta, al menos 2025, mientras que las redes 4G todavía tienen bastante terreno por recorrer. Atender sus vulnerabilidades es una forma de proteger, también, a la 5G.

Incluso se están analizando brechas de seguridad en un protocolo para la transmisión de paquetes en enlace de aire, GTP, que se mantiene intacto en las redes 5G. “Según las especificaciones aún en desarrollo, 5G Standalone retendrá GTP, aunque solo sea para transferir datos de usuario (a través del protocolo GTP-U)”, apunta Henrique.  “GTP es la última frontera, es el último protocolo en darnos cuenta que tenía también vulnerabilidades. Lo bueno es que ya existen firewalls de GTP y que están en evaluación en la mayoría de los operadores de Latinoamérica”, dice Crena.

Si la interconexión y el roaming generan un problema de seguridad en las redes al abrir nuevas puertas, IoT es todavía un peligro mayor. “Un dispositivo de IoT puede generar entre tres y 10 veces la señalización de un smartphone Android y muchas veces esos dispositivos no cuentan con los mecanismos mínimos de seguridad, lo que aumenta la presión sobre la red”, señala Sandoval Sierra.  “La adopción de IoT despegó después de la implementación de redes 5G en varios países, pero sin proteger las tecnologías de telecomunicaciones subyacentes, los sistemas inteligentes de IoT tampoco pueden mantenerse en seguridad”, resalta, en tanto, Henrique.

A esta situación, debe sumarse la mayor apertura de redes a terceros, que empezó con el roaming pero que tendrá un crecimiento exponencial con MEC y la 5G como una plataforma. “La integración a terceros abre puertas y hace las redes vulnerables”, comenta Crena. “El uso de interfaces abiertas basadas en Rest API y la evolución a arquitecturas de red SDN y NFV traen muchas de las ventajas del mundo IT a la red del operador móvil pero al mismo tiempo trae vulnerabilidades y retos”, señala Sandoval Sierra.

Los operadores deben empezar a tomar acción para incorporar la seguridad desde el diseño de sus redes de próxima generación y edge computing. La tecnología está disponible para que puedan tomar todos los recaudos posibles y la inteligencia artificial (IA) aparece como una herramienta para prevenir ataques, fundamentalmente en entornos que utilizan HTTP/2 —en este protocolo es dónde hay mayor desarrollo de IA—.

Todo enfoque de seguridad debe contemplar más allá de la colocación de un firewall para proteger la red. “Es necesario un análisis regular de la seguridad de la red móvil para identificar vulnerabilidades, evaluar el nivel de robustez y riesgos, desarrollar medidas y verificar su eficacia. También es importante mantener las configuraciones actualizadas”, apunta Henrique. “El consejo es establecer una estrategia que cubra los estándares de la GSMA junto a un análisis periódico de la seguridad de la red pero el enfoque debe ser integral: cubrir componentes de la red, canales de comunicación, arquitectura, procedimiento y, por qué no, dispositivos”, complementa Melendez.

Quizás, la frase de Young es el perfecto cierre para esta nota como recomendación a la industria: “Comprometerse a un acercamiento holístico con clientes, empleados y socios, porque cada uno debe hacer su parte para garantizar la seguridad de todos”. Lejos de ser un ambiente seguro, la 5G mantiene los desafíos de las redes anteriores en temas de seguridad. Los fantasmas están al acecho.

Leticia Pautasio
Leticia Pautasio es periodista y Licenciada en Comunicación Social por la Universidad Nacional de Quilmes (Buenos Aires, Argentina). Durante su carrera profesional se desempeñó en gráfica, radio y medios de comunicación en línea. Desde 2009 se especializa en tecnología, telecomunicaciones y negocios; cubriendo la realidad del sector en América latina. En 2013 obtuvo el diplomado "El Periodista Latinoamericano como agente y líder en el desarrollo social" del Instituto Tecnológico y de Estudios Superiores de Monterrey (México). Contacto: [email protected]

Deje su comentario

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.