I. Disposiciones generales. MINISTERIO PARA LA TRANSFORMACIÓN DIGITAL Y DE LA FUNCIÓN PÚBLICA. Esquema Nacional de Seguridad. (BOE-A-2024-8715)
Real Decreto 443/2024, de 30 de abril, por el que se aprueba el Esquema Nacional de Seguridad de redes y servicios 5G.
48 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 106
Miércoles 1 de mayo de 2024
Sec. I. Pág. 49794
Cuadro resumen: tabla de criticidad de activos
Cuadro resumen: tabla de criticidad de activos
Descripción del activo
Tipo
Dominio
Primario
Red De Acceso
Primario
Núcleo de red
Primario
Núcleo de red
Núcleo de red
Criticidad
Activo
Integrida
d
Disponibilida
d
Autenticida
d
Trazabilida
d
gNB
2 – Media
2 – Media
1 – Baja
2 – Media
2 – Media
2 – Media
SMF/UPF
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
PCF
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
UDM
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
UDR
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
AUSF
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
AMF
3 – Alta
2 – Media
2 – Media
2 – Media
2 – Media
3 – Alta
NRF
3 – Alta
3 – Alta
1 – Baja
3 – Alta
3 – Alta
3 – Alta
NEF
2 – Media
2 – Media
1 – Baja
2 – Media
2 – Media
2 – Media
Primario
Transporte – Backhaul
SecGW
3 – Alta
2 – Media
2 – Media
2 – Media
2 – Media
3 – Alta
Primario
Interconexión Roaming
SEPP
3 – Alta
2 – Media
2 – Media
2 – Media
2 – Media
3 – Alta
Primario
Sistemas de
gestión/operación y
servicios de soporte
GER
3 – Alta
3 – Alta
1 – Baja
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
1 – Baja
3 – Alta
3 – Alta
3 – Alta
1 – Baja
1 – Baja
3 – Alta
1 – Baja
1 – Baja
3 – Alta
Secundario
Infraestructura de
Infraestructura de
s
Virtualización
Virtualización/Orquestació
Secundario
Gestión/Orquestació
n
s
n de Virtualización
Secundario
Infraestructura Física
Infraestructura Física
s
4. Clasificación de activos en función de la criticidad
En base a los análisis anteriores y a las aportaciones realizadas por los operadores
de redes y servicios 5G, se ha identificado un conjunto de elementos calificándolos con
importancia crítica para la operación de las redes 5G, para su configuración o gestión, o
de los servicios prestados por las mismas.
Tal y como se ha recogido en el apartado anterior, todos los activos de criticidad alta
del entorno primario de red pertenecen al Núcleo de red. No obstante, desde el punto de
vista de la criticidad, no es posible considerar el Núcleo de red como un bloque
homogéneo. Por ello, se considera aplicable un tratamiento diferenciado en relación a las
medidas conducentes a garantizar la disponibilidad de los servicios que ofrecen.
Así pues, el Núcleo de red está compuesto de diversas funciones de red (o Network
Functions, NF) que se despliegan en Infraestructuras virtualizadas independientes de la
propia función de red. La clasificación considera cuáles de estas entidades son más
críticas no sólo desde el punto de vista de redundancia, sino también del posible impacto
de accesos no autorizados o ataques desde otras redes.
Además, se tiene en cuenta los posibles accesos no autorizados a la Infraestructura
virtualizada sobre la que se despliegan estas funciones de red, y se establece una
importancia relativa entre las distintas entidades, recalcando que, para obtener un
servicio completo, todas ellas son necesarias.
a)
Criticidad alta.
El riesgo que más comprometería el servicio 5G sería un acceso no autorizado al
entorno AUSF/UDM/UDR. En el AUSF están las claves de autenticación que permiten el
acceso a cualquier comunicación radio cifrada, y en el UDM/UDR se encuentran todos
los datos de provisión de los usuarios y sus identidades, y precisamente el 3GPP ha
incluido el uso del SUCI (identidad IMSI cifrada) para evitar que esa identidad viaje por el
interfaz radio, ya que disponer del SUPI de un usuario es el primer paso para cualquier
otro ataque. Se considera sin duda que estas son las funciones de red más críticas dado
14
cve: BOE-A-2024-8715
Verificable en https://www.boe.es
Primario
Dimensión de Seguridad
Confidencialida
d
Núm. 106
Miércoles 1 de mayo de 2024
Sec. I. Pág. 49794
Cuadro resumen: tabla de criticidad de activos
Cuadro resumen: tabla de criticidad de activos
Descripción del activo
Tipo
Dominio
Primario
Red De Acceso
Primario
Núcleo de red
Primario
Núcleo de red
Núcleo de red
Criticidad
Activo
Integrida
d
Disponibilida
d
Autenticida
d
Trazabilida
d
gNB
2 – Media
2 – Media
1 – Baja
2 – Media
2 – Media
2 – Media
SMF/UPF
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
PCF
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
1 – Baja
UDM
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
UDR
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
AUSF
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
AMF
3 – Alta
2 – Media
2 – Media
2 – Media
2 – Media
3 – Alta
NRF
3 – Alta
3 – Alta
1 – Baja
3 – Alta
3 – Alta
3 – Alta
NEF
2 – Media
2 – Media
1 – Baja
2 – Media
2 – Media
2 – Media
Primario
Transporte – Backhaul
SecGW
3 – Alta
2 – Media
2 – Media
2 – Media
2 – Media
3 – Alta
Primario
Interconexión Roaming
SEPP
3 – Alta
2 – Media
2 – Media
2 – Media
2 – Media
3 – Alta
Primario
Sistemas de
gestión/operación y
servicios de soporte
GER
3 – Alta
3 – Alta
1 – Baja
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
3 – Alta
1 – Baja
3 – Alta
3 – Alta
3 – Alta
1 – Baja
1 – Baja
3 – Alta
1 – Baja
1 – Baja
3 – Alta
Secundario
Infraestructura de
Infraestructura de
s
Virtualización
Virtualización/Orquestació
Secundario
Gestión/Orquestació
n
s
n de Virtualización
Secundario
Infraestructura Física
Infraestructura Física
s
4. Clasificación de activos en función de la criticidad
En base a los análisis anteriores y a las aportaciones realizadas por los operadores
de redes y servicios 5G, se ha identificado un conjunto de elementos calificándolos con
importancia crítica para la operación de las redes 5G, para su configuración o gestión, o
de los servicios prestados por las mismas.
Tal y como se ha recogido en el apartado anterior, todos los activos de criticidad alta
del entorno primario de red pertenecen al Núcleo de red. No obstante, desde el punto de
vista de la criticidad, no es posible considerar el Núcleo de red como un bloque
homogéneo. Por ello, se considera aplicable un tratamiento diferenciado en relación a las
medidas conducentes a garantizar la disponibilidad de los servicios que ofrecen.
Así pues, el Núcleo de red está compuesto de diversas funciones de red (o Network
Functions, NF) que se despliegan en Infraestructuras virtualizadas independientes de la
propia función de red. La clasificación considera cuáles de estas entidades son más
críticas no sólo desde el punto de vista de redundancia, sino también del posible impacto
de accesos no autorizados o ataques desde otras redes.
Además, se tiene en cuenta los posibles accesos no autorizados a la Infraestructura
virtualizada sobre la que se despliegan estas funciones de red, y se establece una
importancia relativa entre las distintas entidades, recalcando que, para obtener un
servicio completo, todas ellas son necesarias.
a)
Criticidad alta.
El riesgo que más comprometería el servicio 5G sería un acceso no autorizado al
entorno AUSF/UDM/UDR. En el AUSF están las claves de autenticación que permiten el
acceso a cualquier comunicación radio cifrada, y en el UDM/UDR se encuentran todos
los datos de provisión de los usuarios y sus identidades, y precisamente el 3GPP ha
incluido el uso del SUCI (identidad IMSI cifrada) para evitar que esa identidad viaje por el
interfaz radio, ya que disponer del SUPI de un usuario es el primer paso para cualquier
otro ataque. Se considera sin duda que estas son las funciones de red más críticas dado
14
cve: BOE-A-2024-8715
Verificable en https://www.boe.es
Primario
Dimensión de Seguridad
Confidencialida
d