Experten-Blog

5G Security: Herausforderung bei der Einführung neuer Geschäftsmodelle

Rund um den Globus steht der Aufbau von 5G-Netzen bevor. Dabei stellt sich die Frage, welche Herausforderungen in den Bereichen Security und Datenschutz adressiert werden müssen.

5G wird im Vergleich zu 4G eine immense Geschwindigkeitssteigerung bringen. Gleichzeitig werden unzählige neue technische Komponenten auftauchen, die sich mit dem 5G-Netzwerk verbinden können, darunter so unterschiedliche Systeme wie autonome Fahrzeuge, IoT, AR/VR und Hochgeschwindigkeitszüge. Um einen Entwicklungsschub zu erhalten, benötigen alle diese Systeme schnellen und allgegenwärtigen Netzzugang. Durch die Nutzung der neuen Möglichkeiten wird automatisch auch eine Bedrohungslandschaft der nächsten Generation entstehen. Im Zusammenhang mit 5G erwarten uns also auch neue Herausforderungen in den Bereichen Security und Datenschutz. Diese Herausforderungen sind von kritischer Bedeutung und müssen bewältigt werden, damit 5G Business Continuity ermöglichen kann.

Zur Bedeutung der Wahrnehmung von Security und Datensicherheit bei 5G

Viele Benutzer sind sich bereits heute bewusst, dass Security und Datenschutz wichtig sind. Es ist deshalb zu erwarten, dass sie sich auch zukünftig für die Aspekte Security und Datenschutz interessieren werden. Es ist davon auszugehen, dass Umfang und Stärke der bereitgestellten Security-Mechanismen mit dem empfundenen Sicherheitsniveau korrelieren werden. Im 5G-Kontext haben Benutzer möglicherweise bereits eine gewisse Wahrnehmung eines Sicherheitsniveaus, die auf bisherigen Alltagsfahrungen beruht. Um die Kontinuität eines bestimmten Grades an gefühlter Sicherheit zu gewährleisten, müssen Security- und Datenschutzmerkmale, die aus der Vergangenheit vertraut sind, auch in 5G bereitgestellt werden. Dies gilt insbesondere auch dann, wenn sich Sicherheitsmechanismen aus technischer Sicht von den Lösungen früherer Generationen unterscheiden. Für 5G sind ganz andere Ansätze notwendig als für 4G und 3G, weil 5G auf einer serviceorientierten Architektur beruht. Dies bedeutet, dass den Security- und Datenschutzanforderungen besondere Aufmerksamkeit zu Teil werden wird.

Bewährte Security-Praktiken

Um mit dem ständig wachsenden Sprach- und Datenverkehr Schritt halten zu können, wurden nach und nach die Mobilfunkgenerationen 2G, 3G und 4G entwickelt. Viele Sicherheitsmechanismen der heutigen mobilen Kommunikationssysteme sind im Laufe der Zeit immer komplexer geworden. Während 2G beispielsweise noch mit einseitiger Authentifizierung arbeitete, verlangen 3G und 4G gegenseitige Authentifizierung.

Herkömmliche Sicherheitsarchitekturen sind auf den Schutz von Sprache und Daten ausgerichtet (2G, 3G, 4G). Sie haben die folgenden Sicherheitsmerkmale gemeinsam:

  • Management von Benutzeridentitäten auf SIM-Basis
  • Gegenseitige Authentifizierung zwischen Netzwerken und Benutzern
  • Schutz der Verbindung zwischen den kommunizierenden Teilnehmern

(IoT-) Sicherheits- und Datenschutzherausforderungen von 5G

5G als Basis für neue Geschäftsmodelle

Die bisher gewohnte Kommunikation verschafft den Nutzern die Freiheit, jederzeit an beliebigen Orten und mit beliebigen Geräten kommunizieren zu können. Menschen kommunizieren über Textnachrichten sowie Sprach- oder Videoanrufe. Sie surfen im Internet und nutzen Smartphone-Apps. 5G ist jedoch nicht mehr ausschließlich auf diese spezifischen Bedürfnisse und Anwendungsfälle einzelner Kunden ausgerichtet. Bei 5G geht es nicht mehr nur darum, das Mobilfunknetz zu beschleunigen oder funktionsreichere Anwendungen auf Smartphones zu bekommen. 5G kann von vertikalen Unternehmen genutzt werden, um vielfältige innovative Services einzuführen.

Im Kontext dieser aufkommenden neuen Bedürfnisse vertikaler Unternehmen können die Security-Anforderungen der verschiedenen Services stark variieren. Security-Maßnahmen für IoT-Geräte müssen beispielsweise vor allem „schlank“ sein. Maßnahmen für schnelle mobile Services vor allem hocheffizient. Der herkömmliche netzwerkbasierte Security-Ansatz ist möglicherweise nicht effizient genug, um differenzierte End-to-End (E2E)Security  für verschiedene Services zu realisieren. Mit der wachsenden Verbreitung von IoT werden immer mehr Menschen vernetzte Geräte ferngesteuert bedienen. Typische Beispiele sind Anwendungsfälle wie das Einschalten der Heizung während der Heimfahrt von der Arbeit oder Geschäftsprozesse, die auf Netzwerk-IoT-Geräten basieren. Deshalb ist ein stringentes Authentifizierungsverfahren erforderlich, das unbefugten Zugriff auf IoT-Geräte verhindert.

SDN/NFV-getriebene Netzwerkarchitektur

SDN/NFV wird bereits heute von vielen Unternehmen akzeptiert und eingesetzt, auch in der Telekommunikationsbranche. Allgemein wird davon ausgegangen, dass diese IT-getriebene Netzwerkarchitektur 5G effizienter machen und die Markteinführung neuer Services beschleunigen wird. Allerdings entstehen mit SDN/NFV auch neue Security-Probleme.

Mit Netzwerk-Virtualisierungstechnologie lassen sich innerhalb eines Netzwerks verschiedene virtuelle Netzwerkschichten konfigurieren. Jeder virtuelle Netzwerk-Slice kann dabei einer bestimmten Serviceanforderung gerecht werden und in diesem Zusammenhang auch differenzierte Security-Funktionen benötigen. Aus diesem Grund müssen Designarchitekten im Bereich 5G-Security Fragen der sicheren Isolierung, Bereitstellung und Verwaltung virtueller Netzwerk-Slices berücksichtigen. (Unser Experte für Netzwerk- und Security-Lösungen, Ditri Trio, schreibt darüber in seinem interessanten Blog-Beitrag: Network Slicing wird zu 5G Readiness führen)

Schutz der Privatsphäre bei 5G

Das mobile Internet bietet viele Vorteile. Viele vertikale Unternehmen werden das Potenzial der neuen „hyperverbundenen“ Möglichkeiten von 5G erschließen. Wie andere offene Netzwerkplattformen werfen 5G-Netzwerke jedoch auch viele Fragen im Zusammenhang mit dem Schutz personenbezogener Daten auf. In vielen Anwendungsfällen kann die unerwünschte Weitergabe personenbezogener Daten schwerwiegende Folgen haben.

Mobile Netzwerke als primäre Netzwerk-Zugangswege übertragen Daten und Signalisierungen, die viele persönliche private Informationen enthalten, darunter Identifizierungsdaten, Standortdaten und personenbezogene Daten. Um differenzierte Servicequalitäten anbieten zu können, müssen Netzwerke möglicherweise ermitteln, welche Art von Services eine Person nutzt. Bereits diese Erkennung des Servicetyps kann jedoch Privatsphäreaspekte berühren. Zusammengenommen machen die genannten Aspekte den Schutz der Privatsphäre bei 5G besonders schwierig.

Wichtige 5G-Security-Ziele

Mit dem Schritt zu 5G wird nicht nur die Vielfalt der angebotenen und genutzten Services massiv zunehmen, sondern auch das Datenverkehrsvolumen. IoT-Services sind dabei nur ein Teilbereich. Bei 5G geht es nicht nur um ein Kommunikationsmedium. 5G kann als Katalysator für die weitere Annäherung von digitaler und physischer Welt gesehen werden. Das Security-Design von 5G ist deshalb ein Element von übergreifender Bedeutung, das Schutz bieten muss in einer Welt, in der „alles mit allem verbunden“ ist.

End2End-Security für vertikale Unternehmen

  • Differenzierter Schutz

Das E2E-Security-Design muss für unterschiedliche vertikale Branchen anwendbar sein. Deshalb muss gründlich darüber nachgedacht werden, wie ein Security-Design die verschiedenen Anforderungen der Services unterschiedlicher vertikaler Branchen schützen können soll.

  • Flexibilität

Um möglichst kurze Markteinführungszeiten für neue Services zu erreichen, muss die End2End-Security sehr flexibel und effizient sein. Nur dann kann sie an Geschäftsanforderungen angepasst werden, die einem ständigen Wandel unterliegen.

  • Schutz der Privatsphäre

Sobald die Umstellung auf 5G abgeschlossen ist und 5G in nennenswerter Größenordnung genutzt wird, werden APP-Services enorm an Bedeutung gewinnen. Damit einhergehend wird die Menge der übertragenen personenbezogenen Daten massiv anwachsen. Dazu gehören Gerätekennungen, Benutzer-IDs, Benutzereinstellungen und vieles mehr. Um dem Rechnung zu tragen, könnte End-to-End-Datenschutz eingerichtet werden, bei dem kein Teil der Security-Kette anfällig für Datenschutzverletzungen ist.

  • Security as a Service

Angesichts der Konvergenz von Informations- und Kommunikationstechnik ist die Telekommunikationsindustrie bestrebt, ihre Stärken weiter auszubauen und vertikale Geschäftsmodelle besser zu unterstützen.

Von Security als interner Aufgabe zu Security as a Service für 5G

Security-Management mit Facetten wie Identitätsverwaltung, Authentifizierung, DDoS-Schutz sowie Schutz von Vertraulichkeit und Integrität des Service-Datenverkehrs gehört zum Anforderungsprofil aller vertikalen Unternehmen. Möglicherweise haben jedoch nicht alle Branchenakteure die Fähigkeit, ein eigenes Security-Management aufzubauen, sei es aufgrund wirtschaftlicher Rahmenbedingungen oder aufgrund der technischen Anforderungen.

Für diese Akteure könnte die Inanspruchnahme von Security-Services eine sinnvolle Wahl sein. Betreiber von Telekommunikationsnetze verfügen dagegen über vergleichswese viel Erfahrung und umfangreiche Sicherheitstechnik. Typische Beispiele sind Authentifizierung sowie Identitäts- und Schlüsselmanagement. Aus Sicht der Benutzer sind sie vertrauenswürdige Partner, deren Services sich seit vielen Jahren bewähren. Dies ist für Netzwerk- und Serviceprovider eine klare Chance, ihre Sicherheitsfunktionen als Services für vertikale Unternehmen anzubieten. Beispielsweise könnten Netzwerkprovider den Zugriff auf Services authentifizieren und das Authentifizierungsergebnis an vertikale Unternehmen zurückgeben. Dabei können die Netzwerkprovider wählen, ob der Security-Service auf einer Cloud-Plattform bereitgestellt oder in einen virtuellen Netzwerk-Slice eingebaut werden soll, also in einen virtuellen Netzwerk-Slice des vertikalen Unternehmens, das den Security-Service beim Netzwerkprovider gekauft hat. Auf diese Weise lassen sich Security-Funktionen nahtlos in die Geschäftsabläufe vertikaler Unternehmen integrieren.

Aufbau von Service-bezogener Security mit End2End-Security

  • Differenzierte Security für unterschiedliche Services

5G wird Serviceorientiert sein. Folglich wird den Security- und Datenschutz-Anforderungen der einzelnen Services besonderes Augenmerk gewidmet werden. So erfordern beispielsweise Gesundheitsanwendungen robuste Sicherheit, während das Internet der Dinge „schlanke“ Sicherheit erfordert. Daraus ergibt sich die Chance, für unterschiedliche Services in unterschiedlichen Branchen differenzierte Security anzubieten.

  • Flexible Security-Architektur zur Unterstützung von Sicherheitsattributen für unterschiedliche Netzwerk-Slices

Damit differenzierte Security angeboten werden kann, wird eine flexible Sicherheitsarchitektur benötigt, die E2E-Schutz für unterschiedliche Services bereitstellt. Dies lässt sich auf Basis einer Network Slicing-Architektur realisieren. Das Netzwerk verwaltet verschiedene E2E-Sicherheitsfunktionen, Verfahren zur Erzeugung und Verhandlung geheimer Schlüssel sowie Mechanismen zum Schutz von Vertraulichkeit, Privatsphäre und Integrität. Innerhalb eines virtuellen Netzwerk-Slice können die Security-Funktionen weiter verteilt werden.

  • Einheitliches Security Management Framework für Multi-Vendor-Umgebungen

In Cloud-Umgebungen stammen Software und Hardware der Netzwerkinfrastruktur von mehr als einem Anbieter. Dies könnte die Security-Probleme verkomplizieren. Für Services und Benutzer könnte der Aufbau einer E2E-Datensicherheitskette ein Weg sein, um die Abhängigkeit von der Security einzelner Links zu verringern und das Security-Management zu vereinfachen.

Fazit

Mit der baldigen Einführung von 5G wird es schon in naher Zukunft Tausende verbundene Geräte geben. Um den wirtschaftlichen Nutzen dieser neuen Technologie nicht zu gefährden, muss gründlich über Security-Fragen im Zusammenhang mit 5G nachgedacht werden. Weil das Potenzial der neuen Technologie von vertikalen Unternehmen mit hohem Tempo erkannt und erschlossen werden wird, ist schon bald mit der Übertragung großer Mengen sensibler Daten zu rechnen. Bei der Realisierung von Security für die aufkommenden Anforderungen werden wir in eine neue Phase eintreten, in der Service-bezogene Sicherheitsarchitekturen an Bedeutung gewinnen. Es werden neue Ökosysteme entstehen, weil viele Anbieter es sich nicht leisten können, eigene vollständige Infrastrukturen aufzubauen.

Rene van de Kracht - 21 Februar 2019

Diese Seite teilen: