ake78 (3D & photo) - Fotolia

5G-Mobilfunk bringt neue Herausforderungen für die IT-Sicherheit

5G-Mobilfunknetze, Nachfolger von LTE, sollen bis 2020 in Betrieb gehen. Das führt zu einer stark erweiterten Angriffsfläche für die Unternehmens-IT.

Derzeit arbeiten zahlreiche Netzwerkausrüster und Netzbetreiber am 5G-Mobilfunk, dem Nachfolger von 4G/LTE. Die ersten Mobilfunknetze sollen im Jahr 2020 oder 2021 in Betrieb gehen. 5G dürfte für die Netzbetreiber und Service-Provider ein großes Spektrum an Vorteilen und Anwendungsfällen bieten. Mit 5G steigen aber die funktionalen und technischen Anforderungen, da höhere Geschwindigkeiten, geringere Latenzzeiten und höhere Energieeffizienz erforderlich sind. Zudem werden weitere Akteure im Markt aktiv werden, neue Gerätetypen entwickelt sowie Cloud und Virtualisierung noch stärker genutzt. Doch mit den Chancen steigen auch die Risiken für Bedrohungen und neue Angriffsvektoren.

SIMalliance untersuchte im Laufe des Jahres 2016 die fünf großen Marktsegmente für 5G ‑ Netzbetrieb, Internet of Things (IoT) (geschäfts)kritische Kommunikation, verbessertes mobiles Breitband und vernetzte Fahrzeuge (Fahrzeug-zu-X-Kommunikation) ‑ auf potenzielle Bedrohungen und notwendige Sicherheitsmaßnahmen. Daraus entstanden als Ergebnis klare Empfehlungen, mit denen alle Akteure das Potenzial von 5G ausschöpfen können – und das mit der erforderlichen Sicherheit.

Netzwerk-Slicing und Virtualisierung: ein Netzwerk von Netzwerken

In einer 5G-Zukunft müssen die Mobilfunkbetreiber die Kosten senken, da die Datenmenge steigt, der durchschnittliche Umsatz pro Verbindung aber sinkt. Um die Kosten zu senken, werden sie ihre technische Strategie verändern und auf virtualisierte Netzwerkfunktionen (Network Function Virtualization, NFV) sowie Netzwerk-Slicing setzen.

Das Netz des 5G-Mobilfunks wird dank Network Slicing und mobilem Edge-Computing ein Netzwerk aus Netzwerken sein. Das Netz besteht dann aus parallel betriebenen, virtuellen Netzen auf Basis einer gemeinsamen, physischen Infrastruktur. Der Vorteil: Diese Netze, so genannte Slices, können unterschiedliche Eigenschaften haben, beispielsweise eine zugesicherte Datenkapazität oder Reaktionszeit (Latenz). Da sich die Netze keine Bandbreite teilen müssen (beziehungsweise diese fest garantiert ist), funktionieren auch geschäftskritische Anwendungen reibungslos. Die Betreiber können dank Netzwerk-Slicing ihre Infrastruktur oder Teile davon anwendungsbezogen und auf Abruf bereitstellen und somit flexibel und effizient auf die vielseitigen 5G-Anwendungen der Zukunft reagieren.

Allerdings bringt 5G durch diese Struktur neue, zusätzliche Sicherheitsanforderungen mit sich, neue Bedrohungen und eine stark erweiterte Angriffsfläche.

Schutz des Netzwerks

5G-Nutzer und deren Netzwerkabonnements werden durch eine im Gerät integrierte Anwendung für die Netzwerk-Authentifizierung (Network Authentication Application, NAA) geschützt, die das Netzwerk identifiziert, die Authentifizierung abwickelt und die Daten verschlüsselt. Die Identität des Geräts und die Identität, die in der NAA gespeichert ist, sollten getrennt und unabhängig voneinander sein; ähnlich wie in früheren Generationen, bei denen die IMEI- und IMSI-Schlüssel in separaten logischen Einheiten gespeichert wurden.

Jeder manipulationssichere Datensatz, der in den NAAs gespeichert wird, muss von einem unabhängigen Dritten auditiert und zertifiziert werden können. Zudem sollten funktionale Tests mit geeigneten, branchenübergreifend akzeptierten Compliance-Suiten möglich sein.

Speziell die intensive IoT-Nutzung und kritische Kommunikation stellen spezifische funktionale Anforderungen, die sich auf die Sicherheit auswirken.

Niedriger Stromverbrauch, lange Lebensdauer und Remote Provisioning

Einige Bereiche des IoT müssen so konstruiert sein, dass sie wenig Strom verbrauchen. Daher müssen Unternehmen neue effiziente Algorithmen testen sowie in ihren Authentifizierungs-Richtlinien und -Protokollen einen niedrigeren Energieverbrauch berücksichtigen. Doch auch Systeme im Ruhezustand können Support erfordern.

Wichtig: Unternehmen sollten immer sicher auf Remote-Provisioning zugreifen können. Zudem müssen die Anwendungen die Verbindung zur Außenwelt sicher und ohne großen Konfigurationsaufwand quasi Out of the Box aufnehmen.

Es kann sein, dass Geräte im IoT bis zu 15 Jahre lang nur periodisch mit dem Netzwerk verbunden sind, überwacht und aktualisiert werden. Auch sie müssen bis zum Ende ihrer Lebenszeit Sicherheit garantieren. Viele IoT-Geräte werden einfach und kostengünstig sein. Das darf aber nicht auf Kosten der Sicherheit gehen. Denn Sicherheit muss sich am Wert der erzeugten Daten bemessen, und nicht an den ursprünglichen Kostenvoranschlägen.

(Geschäfts)Kritische Kommunikation absichern

Lösungen für die (geschäfts)kritische Kommunikationen müssen die Anforderungen für extrem niedrige Latenzzeiten, hohen Durchsatz und hohe Zuverlässigkeit erfüllen.

Daher muss bereits von Anfang an robuste und hohe Sicherheit als Standard integriert werden, um die Nutzer, Geräte und deren Kommunikation sowie die Integrität des Netzes selbst umfassend zu schützen ‑ unabhängig vom Anwendungsfall. Es geht auch um Security by Design, sprich die Hersteller sollten bereits bei der Entwicklung ihrer Geräte an Sicherheitsfunktionen denken und in das Design integrieren.

Investition in Sicherheit stellen jetzt eine Versicherung für die Zukunft von 5G dar, um versteckte Kosten zu vermeiden, die später durch die Abwehr und Bekämpfung von Angriffen auf unzureichend geschützte, hochwertige Daten entstehen. Es ist klar, dass eine heutige falsche Entscheidung über Sicherheit sich fatal auf die wirtschaftliche Zukunft auswirken kann.

Weitere Informationen finden Sie im Whitepaper 5G Security - Making the Right Choice to Meet your Needs auf der Website der SIMalliance.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Fünf Maßnahmen für mehr IoT-Sicherheit im Unternehmen

Zehn Mythen rund um IoT-Sicherheit

Sichere Identitäten – das Rückgrat der Digitalisierung

Mehr Sicherheit für Connected Cars und Produktion

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close