Módulos de seguridad de hardware para la autenticación fiable de abonados móviles y el acuerdo de claves en redes móviles 2G, 3G, 4G y 5G.
Los dispositivos móviles como teléfonos inteligentes, tabletas y otros dispositivos de mano se han convertido en una parte esencial de nuestras vidas en las dos últimas décadas.
Existen dos procesos principales para la seguridad de las redes móviles:
- 1. La autenticación es un proceso de seguridad para confirmar criptográficamente que el teléfono móvil y la red son las entidades que dicen ser.
- 2. Elacuerdo de claves es otro proceso de seguridad que permite al teléfono móvil y a la red establecer una o varias claves de seguridad compartidas para la protección de las sesiones de tráfico.
Ambos procesos se combinan en un protocolo -Autenticación y Acuerdo de Claves (AKA)- para garantizar la seguridad de la red móvil desde todos los puntos de vista.
Los algoritmos para la autenticación de abonados y el acuerdo de claves han evolucionado con el tiempo, ya que la tecnología de redes móviles se ha desarrollado desde la 2G, pasando por la 3G y la 4G, hasta la más reciente 5G. En cada red, los proveedores tienen que garantizar una comunicación segura y la protección de la identidad de los abonados. Hay distintas versiones del protocolo definidas para las redes de 2G a 5G. Todos son una forma de protocolos "desafío-respuesta" que se basan en criptografía simétrica con una clave simétrica raíz precompartida.
Además, todos los AKA se basan en la "criptografía simétrica" con una clave simétrica (K) raíz, precompartida y compartida entre la red y la tarjeta SIM. A partir de esta K raíz, se derivan las claves de seguridad para la protección de las sesiones de tráfico que se utilizan entre el teléfono móvil y la red.
Utimaco ofrece módulos de seguridad Hardware especializados que soportan los procesos criptográficos correspondientes para la autenticación del abonado y el acuerdo de claves en redes móviles.