Saltar al contenido

¿Cómo se cifra 4G LTE?

Solución:

En el sitio web y el portal del Instituto Europeo de Normas de Telecomunicaciones (ETSI) se puede encontrar información sobre la implementación actual de “4G” LTE, así como el verdadero 4G LTE-A que pronto se implementará.

Las redes 3G utilizan el cifrado en bloque KASUMI con los algoritmos de confidencialidad UEA1 e integridad UIA1. Como dijiste, ha habido varias debilidades demostradas, lo que ha provocado el uso de un nuevo algoritmo / cifrado.

El sucesor de 4G LTE es el cifrado de flujo SNOW 3G y los algoritmos de confidencialidad UEA2 e integridad UIA2. Para citar la página de especificaciones:

SNOW 3G es un cifrado de flujo orientado a palabras que genera una secuencia de palabras de 32 bits bajo el control de una clave de 128 bits y una variable de inicialización de 128 bits. Estas palabras se pueden utilizar para enmascarar el texto sin formato. Primero se realiza una inicialización de clave, es decir, el cifrado se sincroniza sin producir salida, ver 4.1. Luego, con cada tic del reloj, produce una palabra de salida de 32 bits.

En un nivel alto, 4G usa criptografía de clave simétrica para (1) autenticar al suscriptor (teléfono) y (2) encriptar los datos enviados a través del enlace inalámbrico 4G.

Si bien se han encontrado “debilidades” académicas en KASUMI, ninguna de ellas tiene ninguna relevancia práctica para la seguridad de 4G en la práctica. Por ejemplo, una de las “debilidades” conocidas es un ataque de clave relacionada. Sin embargo, los ataques de claves relacionadas son solo de relevancia si el sistema utiliza el cifrado de bloques de forma inapropiada. 4G no comete este error, por lo que los ataques de claves relacionadas no tienen relevancia. Como dice Wikipedia, “los autores señalan que este ataque puede no ser aplicable a la forma en que se usa A5 / 3 en los sistemas 3G” (y lo mismo se aplica a 4G).

La principal debilidad de la seguridad 4G es que su uso de criptografía no proporciona seguridad de un extremo a otro. Solo encripta el tráfico entre el teléfono y la estación base, pero no hay encriptación mientras los datos se comunican a través de la red cableada. Esto significa que no hay seguridad contra un operador malintencionado o comprometido (o un operador que comparte todos sus datos con el gobierno local), y no hay seguridad para sus datos cuando transitan por Internet o el resto del camino. Por lo tanto, si desea seguridad para sus datos, debe realizar su propio cifrado de extremo a extremo, por ejemplo, utilizando SSL / TLS, SSH, una VPN o un mecanismo similar.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *