Mobile Networks
La solución escalable y personalizable para la autenticación de abonados y el acuerdo de claves en redes móviles

5G Protect

Conseguir seguridad en las redes móviles hasta 5G para abonados, claves y proveedores de red

  • Cumple los últimos requisitos de seguridad 3GPP para garantizar un entorno operativo seguro
  • Protección contra ataques físicos mediante mecanismos de protección y respuesta contra manipulaciones
  • Para la ocultación de la identidad del abonado, la autenticación y el acuerdo de claves (AKA) en redes móviles
  • Fácil integración mediante una interfaz específica para casos de uso de AKA

Tipo de producto:

Firmware

Plazo de entrega:

Alrededor de 2-4 semanas
Principales ventajas

Principales ventajas

Icon

Cumple los requisitos de seguridad 3GPP

Ofrece un entorno seguro que protege las claves de larga duración K y las claves privadas de la red doméstica frente a ataques físicos.

Icon

Desarrollado para proveedores de elementos de red

Especialmente diseñado para satisfacer las necesidades de los proveedores de elementos de red en materia de ocultación de la identidad del abonado y de autenticación y acuerdo de claves en redes móviles.

Icon

Adecuado para cada tamaño de red

Disponible para redes móviles pequeñas o privadas hasta grandes redes con millones de abonados.

Detalles

Detalles

La aplicación HSM especialmente diseñada para satisfacer las necesidades de los proveedores de elementos de red en redes móviles

Como proveedor de soluciones de red, sus soluciones deben cumplir los requisitos de seguridad 3GPP definidos en la Especificación Técnica 33.501. Por lo tanto, su arquitectura de seguridad, así como los procedimientos relacionados para los elementos de red, deben prever un entorno seguro que proteja las claves a largo plazo K y las claves privadas de red doméstica de los ataques físicos. Las funciones que procesan datos sensibles del abonado, es decir, la ocultación de la identidad del abonado, así como la autenticación y el acuerdo de claves, también deben ejecutarse en este entorno seguro.

5G Protect es una solución ideal para cumplir estos requisitos, ya que ofrece la combinación única de un entorno seguro certificado y una API de integración dedicada al descifrado de la identidad del abonado, la autenticación y el acuerdo de claves. 5G Protect permite el descifrado de identidades de abonado ocultas en redes móviles 5G, y para la generación de claves según protocolos de autenticación y acuerdo de claves (AKA) en redes móviles 2G, 3G, 4G y 5G.

Para ofrecerle la solución que se adapte exactamente a los requisitos de procesamiento de su red, 5G Protect está disponible en nuestra serie u.trust General Purpose HSM Se, que ofrece modelos básicos y de alto rendimiento.

Mobile network Trustserver Chart


Características

Combinación única de productos

  • Entorno seguro certificado
  • API de integración dedicada a la ocultación de la identidad del abonado, la autenticación y el acuerdo de claves

Desarrollado para proveedores de elementos de red

  • Especialmente diseñada para satisfacer las necesidades de ocultación de la identidad del abonado y de autenticación y acuerdo de claves en redes móviles
  • Procesamiento de datos de abonados y generación de claves en un entorno seguro y protegido contra manipulaciones

Alto rendimiento, disponibilidad y escalabilidad

  • Procesa los datos de los abonados y genera vectores de autenticación a una velocidad sin precedentes
  • Alta disponibilidad al ejecutar protocolos de autenticación y acuerdo en una configuración de sistema redundante
  • Fácil ampliación para admitir futuras versiones de perfiles SIDF y protocolos AKA, incluidos futuros algoritmos de seguridad cuántica
  • Adaptable a los requisitos específicos de los operadores de redes móviles
  • Asegura la mejor adaptación a los requisitos actuales y futuros, garantizando la seguridad de la inversión a largo plazo

Para cada tamaño de red

  • Adecuado para varios modelos de rendimiento
  • Desde el modelo básico para redes móviles con un número reducido de abonados y una dinámica limitada hasta una opción de alto rendimiento para grandes redes con millones de abonados

Cumple los requisitos más recientes

  • Entorno seguro que protege frente a ataques físicos, como se exige en la especificación técnica 33.501 de 3GPP "Security architec-ture and procedures for 5G System" (Arquitectura y procedimientos de seguridad para el sistema 5G)
  • Módulo de seguridad de hardware y algoritmos criptográficos probados por FIPS 140-2, PCI HSM y Common Criteria

Función de descifrado de la identidad del abonado (SIDF)

  • Descifra el identificador oculto del abonado (SUCI) con la función de desocultamiento de la identidad del abonado (SIDF) en la red doméstica
  • Asegura el almacenamiento y uso de la clave privada de la red doméstica para garantizar la privacidad del identificador permanente SUPI.
  • Deconcealing the SUCI inside the tamper protected HSM according to Profile A and Profile B.

Generación de claves según los protocolos AKA

  • Compatible con todos los protocolos pertinentes de autenticación de abonados y acuerdo de claves (AKA) de 2G, 3G, 4G y 5G
  • Obtiene el material de clave a partir de la clave única K del abonado dentro del HSM protegido contra manipulaciones.

API completa

  • MNAUTH API, la interfaz de programación de aplicaciones (API) de estilo C dedicada a casos de uso de seguridad de redes móviles. Disponible para C y Java.
  • Fácil integración en las funciones de la red móvil mediante MNAUTH API

En las instalaciones

Nuestras opciones locales permiten alojar el producto directamente in situ en su propia red o centro de datos.

Relacionado con este producto

Complementos

supervisión 360 HSM

La plataforma de gestión y supervisión centralizada

Más detalles

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.