Warum 5G Security und Interoperabilität keine optionalen Extras sein dürfen

1 min. Lesezeit

Share

In früheren Veröffentlichungen diskutierten wir über Network Slicing und die Anforderungen der Industrie an 5G sowie über die verschiedenen Möglichkeiten, die die 5G-Architektur bietet. In diesem Blog werde ich auf die Herausforderungen bei 5G im Zusammenhang mit Security und der Interoperabilität mit bestehenden Netzwerken (3G/4G) eingehen.

Schöne neue Welt der 5G-Ökosysteme

5G ist weit mehr als nur eine neue Technologie, die mehr Bandbreite bietet. Mit 5G kommt eine ganze neue Welt von Ökosystemen wie:

Smart Cities: Städte, in denen die Informationstechnologie und das Internet der Dinge (IoT) zur Kontrolle und Steuerung des reibungslosen Betriebs der Stadt eingesetzt werden. Ziel dabei ist es, die Lebensqualität zu erhöhen, indem Städte effizienter organisiert und Barrieren zwischen Bürgerschaft und Verwaltung abgebaut werden.

Smart Homes: Integration verschiedener Techniken wie Heimautomation, Sensoren, WLAN und Smartphones im Haushalt, um die Qualität und Effizienz der Erledigung der Aufgaben im Haushalt zu verbessern.

Smart Homes: Integration verschiedener Techniken wie Heimautomation, Sensoren, WLAN und Smartphones im Haushalt, um die Qualität und Effizienz der Erledigung der täglichen Aufgaben im Haushalt zu verbessern.

Smart Health:Die Healthcare-Anwendungen bieten nahezu endlose Möglichkeiten in Bereichen wie Prävention, Monitoring, Erste Hilfe und Gesundheitseinrichtungen. So sorgen beispielsweise Wearables und Insulinpumpen dafür, dass lebenswichtige Gesundheitsparameter überwacht werden und der Blutzuckerspiegel von Diabetespatienten stabil bleibt. Gleichzeitig wird es immer bessere Sensoren und digitale Archivierungssysteme geben, die Ärzten und Pflegepersonal das Arbeitsleben erleichtern.

Smart Workplace: Der digitale Arbeitsplatz im Jahr 2020 kennt keine Grenzen. Anwendungen und Informationen müssen von jedem Ort, über jedes Gerät und zu jeder Zeit verfügbar sein. Informationen sollten zwischen den Abteilungen leicht weitergegeben werden können, damit die Mitarbeiter effizienter und schneller arbeiten können.

Kontinuierlicher Anstieg der Nutzer- und Verbindungszahlen

Nach Angaben der GSMA gibt es derzeit fast 5,2 Milliarden individuelle Mobilfunknutzer. Bis 2025 soll ihre Zahl auf 5,8 Milliarden Nutzer wachsen. Im Bereich IoT gibt es derzeit 9,3 Milliarden Verbindungen, bis 2025 sollen 25 Milliarden Verbindungen aktiv sein. Das bedeutet, dass mit der Einführung von 5G die Gesamtzahl der Verbindungen und Benutzer sowie die Anzahl der innovativen Anwendungen drastisch steigen wird. In dieser wachsenden Landschaft muss der Security mehr Aufmerksamkeit geschenkt werden.

5G Security By Design

Sicherheit ist schon heute schon ein großes Thema. Mit der Einführung von 5G wird es einen zusätzlichen Schub bekommen. 5G-Konnektivität wird für eine ganze Reihe von Sektoren wie Verkehr, Gesundheitswesen, Energie, Industrie und viele mehr von großer Bedeutung sein. Bei den meisten dieser Anwendungen werden Network Slicing und Virtualisierung zum Einsatz kommen. Es wird eine große Herausforderung sein, ein hohes Security-Niveau aufrechtzuerhalten, während die Wahrscheinlichkeit wächst, Ziel eines Cyberangriffs zu werden.

Deshalb ist „Security By Design“ Pflicht. Das bedeutet, dass schon bei der Entwicklung von Systemen immer mitgedacht werden muss, welche Sicherheitsmaßnahmen für die einzelnen Domänen notwendig sind. Gleichzeitig sind die ersten virtualisierten Netzwerke bereits heute in Betrieb, aber noch nicht in dem Umfang, der mit 5G zu erwarten ist. Security by Design ermöglicht es uns, die Security dieser Netzwerke zu kontrollieren, bevor sie in größerem Umfang genutzt werden und ihr Komplexität steigt.

5G-Interoperabilität mit LTE und 3G

Ähnlich wie bei der Einführung von 4G wird es einige Jahre dauern, bis 5G eine landesweite Abdeckung erreicht. Das bedeutet, dass wir vor einer großen Herausforderung stehen: wir müssen sicherstellen, dass die Übergänge zwischen den verwandten Technologien reibungslos verlaufen, ohne die bereitgestellten Services zu beeinträchtigen. Ein anschauliches Beispiel ist ein selbstfahrendes Auto: Beim Verlassen der Stadt könnte es die Verbindung zu 5G verlieren. Es müsste dann zu 4G wechseln.

Dies kann zu ernsten und gefährlichen Situationen führen. Deshalb müssen alle Szenarien berücksichtigt und die notwendige Infrastruktur bereitgestellt werden, um eine kontinuierliche und nahtlose Kommunikation zwischen den Technologien zu ermöglichen. Anwendungsfälle dieser Art und Möglichkeiten zur Bewältigung der bestehenden Herausforderungen werde ich in einem späteren Blogbeitrag diskutieren.

Schutz in jeder Roaming-Zone...

5G-Services sollten nicht nur dem Heimnetzwerk angeboten werden, sondern müssen auch dann verfügbar sein, wenn Kunden oder Geräte das Heimnetzwerk verlassen. In diesem Fall muss ein Netzbetreiber in erster Linie auf die Security der Roaming-Schnittstellen achten. In der 5G Core Architektur liegt der Schwerpunkt auf Security, zum Beispiel durch die obligatorische Verwendung von TLS als Transportschicht. Gleichzeitig muss uns stets bewusst sein, dass die Verwendung eines internetbasierten HTTP-Protokolls im 5G Core eine Bedrohung darstellt. Das HTTP-Protokoll ist im Internet weit verbreitet und wird seit Jahrzehnten eingesetzt. Hacker kennen das Protokoll in- und auswendig. Sie können und werden deshalb hochkomplexe Angriffe durchführen.

Die meisten Telekommunikationsnetze sind „geschlossene Netzwerke“. Sie setzen auf die Vertrauenswürdigkeit der Netzbetreiber und sind deshalb nach derzeitiger Einschätzung nicht darauf vorbereitet, raffinierte Angriffe von außerhalb des Netzwerks abzuwehren. Deshalb ist es für die Betreiber äußerst wichtig, die Perimeter ihrer Netze zu schützen, sobald sie für ihre Kunden Roaming aktivieren wollen.

Sicherheit und erstklassiger Service vom ersten Tag an

Die Herausforderungen bei 5G sind vergleichbar mit denen bei 4G, obwohl Security für 5G-Anwendungsfälle kritischer denn je ist. Betreiber müssen sicherstellen, dass Signalisierungsfunktionen wie SCP und SEPP ihre 5G-Cores schützen, von denen aus sie vom ersten Tag an einen Live-Service anbieten müssen. Dies wird ihnen helfen, zukunftssichere 5G-Netze aufzubauen, die den Kunden optimierte Services bieten, und vor allem: Sicherheit.

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates