Article

5G-Sicherheit für den Mobilfunk

Reply hat mehr als 30 Jahre Erfahrung in allen sicherheitsrelevanten Fachgebieten und beschäftigt über 600 Sicherheitsexperten in Europa, Großbritannien und den USA. Damit hat das Unternehmen einen zuverlässigen Ansatz entwickelt, um neue und definitive Methoden, Technologien und Gegenmaßnahmen anzuwenden, die Risiken im Zusammenhang mit aufkommenden Technologien wie 5G minimieren.

Neue Möglichkeiten in der 5G-Ära

5G ist der nächste Schritt in der Weiterentwicklung der mobilen Kommunikation. Sprach- und Datenkommunikation sind mittlerweile zu grundlegenden Funktionen unserer vernetzten Gesellschaft geworden. 5G schafft völlig neue Anwendungsfälle für Verbraucher und Branchen und soll Qualität und Benutzbarkeit verbessern. Außerdem wird die Einführung von 5G zukünftig ganz neue Geschäftsfelder erschließen. Die Vernetzung und Interaktion von Milliarden von Geräten wird schon in Kürze Wirklichkeit werden. Vor diesem Hintergrund werden die Sicherheitsanforderungen für Endbenutzer, Geräte und 5G-Infrastruktur erheblich steigen.

Die Entwicklung der Netzwerksicherheit

Die Einführung von 5G wird im Lauf der nächsten Jahre auch die Sicherheitslücken von vorhergehenden Technologien schließen. Zu den Innovationen gehören eine verbesserte Verschlüsselung, erweitertes sicheres Roaming sowie umfassende Maßnahmen zur Absicherung der Signalübertragung zwischen unterschiedlichen Mobilnetzwerken. Zukünftig wird die Identität von Mobilgeräten nur in verschlüsselter Weise übertragen werden, was Angriffe beispielsweise durch IMSI-Catcher verhindert.

Der Unterschied zwischen 5G und seinen Vorläufertechnologien besteht darin, dass 5G und seine Nachfolger eher als modulare Systeme wahrgenommen werden dürften, in denen Services und Strukturen mit ganz unterschiedlichen Merkmalen gleichzeitig implementiert werden können. Es wird möglich sein, geografisch begrenzte 5G-Lizenzen zu erwerben, sodass Unternehmen beispielsweise separate virtuelle Netzwerke innerhalb von öffentlichen Infrastrukturen implementieren können. Im Rahmen des Network-Slicing-Frameworks können auch virtuelle Netzwerke oder Services für kurze Latenzzeiten oder hohe Sicherheit konzipiert und umgesetzt werden. Auch die Anforderungen in Bezug auf die Sicherheitsstufe lassen sich anpassen. Dies stellt eine Gelegenheit dar, ein Netzwerk zu schaffen, das deutlich sicherer, belastbarer und zuverlässiger ist.

• Die Übertragung der Langzeitidentität der Teilnehmer (IMSI) wird ab 5G verschlüsselt erfolgen. Bei 2G, 3G und LTE werden diese Daten derzeit unverschlüsselt übertragen.

• Authentication Confirmation ist eine neue Funktion, die mehr Sicherheit beim Roaming bietet. Dabei sendet das Gerät des Benutzers an den heimischen Mobilfunkbetreiber einen kryptografischen Beweis über die Identität des Mobilfunkbetreibers, in dessen Netzwerk sich das Gerät aktuell eingewählt hat. Bei den heutigen Mobilnetzwerken gibt es diese Funktion nicht.

• Geringere Latenz der mobilen Komponenten, da sicherheitsrelevante Funktionen in der Zentraleinheit der Basisstation verarbeitet werden.

• Systeme für sicheres Identitätsmanagement führen eine standortbasierte Authentifizierung der Benutzer durch, sodass nur die tatsächlichen Benutzer Zugang zu Netzwerkservices erhalten. Dies basiert auf starken kryptografischen Stammfunktionen und Sicherheitsmerkmalen, die bereits im 4G-System enthalten sind.

• Zukünftig wird 5G moderne kryptografische Algorithmen mit 256 Bit unterstützen. Dies soll sicherstellen, dass solche Algorithmen bei ihrem Einsatz in 5G-Netzwerken ausreichend vor Angriffen durch Quantencomputer geschützt sind. Obwohl diese Verfahren bereits existieren, lässt sich derzeit nicht absehen, ob alle Sicherheitsfunktionen genutzt und korrekt implementiert werden.

Picture

Momentan ist nicht klar, wie schnell Mobilfunkbetreiber ihre Infrastruktur auf 5G migrieren. Der Migrationsprozess ist weder vom Gesetzgeber noch in den 5G-Spezifikationen vorgeschrieben. Daher steht es jedem Mobilfunkbetreiber frei, sein Netzwerk anders einzurichten. Die Geschwindigkeit der Migration wird auch von den neuen, mit 5G verbundenen Geschäftsszenarien abhängen, die in den kommenden Jahren realisiert werden. Zugleich können viele der Vorteile von 5G, wie zum Beispiel schnellere Übertragungsraten, natürlich auch mit einem derzeitigen LTE-Netzwerk erreicht werden. Allerdings lassen sich in diesem Fall die neuen Sicherheitsmechanismen nicht anwenden.

Picture

Mehr Ansprüche an die Sicherheit

Die Fähigkeit der Endnutzer, Einfluss auf die Sicherheitsmerkmale zu nehmen, wird auf die Einstellungen, die das mobile Betriebssystem des Benutzergeräts bereitstellt, begrenzt sein. So ist zum Beispiel unklar, ob Endnutzer an ihrem Gerät einstellen können, dass dieses nur im 5G-Netzwerk funktioniert. Außerdem ist zu beachten, dass 5G in der ersten Phase nur zusammen mit 4G verfügbar sein wird. Das bedeutet, dass alle Sicherheitsrisiken des Standards weiter bestehen bleiben.

Die Wahl des Netzbetreibers ist ohnehin nur eines von vielen Puzzleteilen. Schließlich ist der sicherste Netzbetreiber nichts wert, wenn die auf dem Netzwerk ausgeführten Anwendungen, beispielsweise für autonomes Fahren, Telemedizin oder Smart Cities, wichtige Daten nicht angemessen schützen. Verbraucher müssen in 5G mindestens so vorsichtig sein wie heute, wenn sie Anwendungen und Serviceanbieter auswählen.

Hinzu kommt, dass 5G sich in einigen Bereichen erheblich von seinen Vorgängertechnologien unterscheidet. Technologien wie Software Defined Networks (SDN), Network Function Virtualization (NFV) oder die Cloud sind Teil der 5G-Infrastruktur. Jede Kernkomponente muss die entsprechenden Sicherheitsanforderungen erfüllen. Der Chaostheorie zufolge kann der Flügelschlag eines Schmetterlings in Europa das Wetter in Japan beeinflussen. Das bedeutet im ungünstigsten Fall, dass eine einzelne Schwäche ausreicht, um die gesamte Infrastruktur zum Erliegen zu bringen.

5G erfüllt bereits hohe Sicherheitsanforderungen, auch wenn diese anfänglich nur in den Spezifikationen festgelegt waren. Um alle Sicherheitsaspekte umfassend umzusetzen, müssen alle Akteure bei der Implementierung zusammenarbeiten.

Die Expertise von Reply

Datensicherheit ist nur als Gesamtkonzept umsetzbar. Dabei gilt es, Prozesse, Menschen und Technologien proaktiv zu überwachen. Reply unterstützt mittlere und große internationale Unternehmen in den Bereichen Telekommunikation, Automobilbau, Finanzen, Versicherung und Verteidigung. Mit Blick auf die zentralen 5G-Technologien wie SDN, Cloud, Slicing, API Gateway oder die Automatisierung und Orchestrierung von Services, müssen die gleichen Sicherheitsanforderungen wie für bestehende proprietäre Infrastrukturen berücksichtigt und angewandt werden. Die Verfügbarkeit, Integrität und Vertraulichkeit von persönlichen Daten und Unternehmensinformationen sowie die Sicherheit von IT-Infrastrukturen sind weiterhin wichtige Aspekte für Unternehmen oder 5G-Anbieter. In diesem Zusammenhang hat Reply im Zuge zahlreicher internationaler Projekte seine Fähigkeit unter Beweis gestellt, bestehende Unternehmenskunden mithilfe der Konzeption und Anwendung neuer 5G-basierter Technologien zu unterstützen und zufriedenzustellen.

Dies könnte Sie auch interessieren

No contents here.