5G-Mobilfunknetze werfen neue Sicherheitsfragen auf
Die Chiphersteller und Netzwerkausrüster arbeiten mit Hochdruck an 5G. Die fünfte Generation des Mobilfunks soll Übertragungsraten von bis zu 100 Gbit/s bringen und ist als Netzwerk aus Netzwerken wie geschaffen für das Internet der Dinge. Damit birgt 5G aber auch neue Risiken und mehr Angriffsfläche für Sicherheitsbedrohungen.
5G hat Ende Februar, Anfang März 2018 schon den GSMA Mobile World Congress in Barcelona bestimmt. 2019 wird es voraussichtlich zu dem Megathema schlechthin. Die Hersteller, Betreiber und Anbieter geben Gas. Der chinesische Netzwerkausrüster ZTE hat in Barcelona ein Jahr zuvor schon das erste entsprechende Smartphone vorgestellt. Huawei hat nun laut Golem Pläne für ein Terminal im Home-Router-Format präsentiert, 5G Fixed Wireless der Deutschen Telekom zum Überbrücken der letzten Meile soll bald folgen. Ericsson hat Anwendungsfälle gezeigt, Nokia macht bereits Feldversuche.
100 Milliarden Geräte vernetzbar
Der Chiphersteller Qualcomm hat im September 2017 mit dem Snapdragon X50 schon den Prototypen eines 5G-Modems mit 5 Gbit/s vorgestellt, Anfang 2019 soll es marktfähig werden und mit 5 Gbit/s mindestens 100 Mbit/s zur Verfügung stellen. 2020 sollen es dann 10 Gbit/s und in einigen Anwendungen sogar 20 Gbit/s.
Mit 5G können weltweit 100 Milliarden Endgeräte gleichzeitig in Echtzeit angesprochen werden. Das sind ideale Bedingungen für die rasant wachsende Zahl von vernetzten Geräten, gemeinhin auch als Internet of Things oder Internet of Everything (IoT/IoE) bezeichnet.
Allein aus der schieren Menge der künftig vernetzten Devices und Sensoren in Fahrzeugen und Haushaltsgeräten zum Beispiel erwachsen schon viele potenzielle Bedrohungen.
Mehrere virtuelle Netze mit Network Slicing
Das Bestechende an 5G ist, dass es dank Network Slicing und mobilem Edge-Computing ein „Netzwerk aus Netzwerken“ ist und die Netzwerke sich keine Bandbreite teilen müssen, wie Hervé Pierre, Senior Director of Strategy bei dem Embedded-Software- und Products-Team von Gemalto, in einem bei TechTarget SearchNetworking.de veröffentlichten Meinungsbeitrag erklärt. Somit können auch bei einer Vielzahl von Endgeräten die zugesicherten Datenkapazitäten und Reaktionszeiten (Latenzen) eingehalten werden.
Dank des Netzwerk-Slicing können die Betreiber ihre Infrastruktur ganz oder teilweise anwendungsbezogen und auf Abruf bereitstellen, um auf mögliche 5G-Szenarien der Zukunft flexibel zu reagieren, so Pierre, der 2006 bis 2014 Generalsekretär der SIMalliance war. Network- oder Netzwerk-Slicing erlaubt es, mehrere virtuelle Netze über eine gemeinsame physische Netzwerkinfrastruktur zu verwalten und zu betreiben. Somit gilt es als 5G-Schlüsseltechnologie.
Wie ist es mit dem Netzwerk- und Geräteschutz?
Wie Pierre schreibt, bringt diese Struktur aber zusätzliche Sicherheitsanforderungen, neue Bedrohungen und eine stark erweiterte Angriffsfläche mit. Die 5G-Nutzer und ihre Netzwerk-Abos werden durch eine in dem mobilen Gerät integrierte Anwendung zur Netzwerk-Authentifizierung geschützt. Diese Network Authentification Application (NAA) identifiziert das Netzwerk, sorgt für die Authentifizierung und die Datenverschlüsselung. Ähnlich wie bei der Geräte- oder IMEI-Nummer und der SIM-Karten- oder IMSI-Nummer sollten die Identität des Gerätes und die in der NAA getrennt und unabhängig voneinander sein.
Die Herausforderungen dabei ist, dass jeder in den NAAs gespeicherte manipulationssichere Datensatz von einem unabhängigen Dritten auditiert und zertifiziert werden muss. Außerdem sollten funktionale Tests mit branchenübergreifend akzeptierten Compliances-Suiten möglich sein, so Pierre.
Security by Design und Remote Provisioning
Vor allem die intensive IoT-Nutzung und geschäftskritische Kommunikation bringen ihm zufolge spezifische funktionale Anforderungen mit, die sich auf die Sicherheit auswirken können.
Für die geschäftskritische Kommunikation müssen zum einen extrem niedrige Latenzen, ein hoher Datendurchsatz und Zuverlässigkeit erfüllt werden, zum anderen sollte Sicherheit als Standard integriert und möglichst schon Teil des Gerätedesigns sein (Security by Design).
Bezüglich IoT ist wichtig, dass die Devices möglichst wenig Strom verbrauchen. Das erfordert den Test neuer effizienter Algorithmen. Außerdem müssen die Anbieter auch die Authentifizierungsrichtlinien und -protokolle entsprechend anpassen.
Ein wichtiger Punkt ist laut Pierre auch, dass die Unternehmen immer sicher auf das Remote-Provisioning zugreifen müssen. Das Remote SIM Provisioning ist eine im Frühjahr 2016 von der GSM Association verabschiedete Spezifikation, die es erlauben soll, die embedded SIM oder eSIM (von Gemalto zum Beispiel) in tragbaren Geräten wie Smartphones, Smartwatches und Tablets von der Ferne (remote) zu aktivieren. Ferner sollte der Konfigurationsaufwand quasi Qout of the Box so gering wie möglich sein, um zu gewährleisten, dass die Geräte sicher mit der Außenwelt kommunizieren können.
IoT Devices ohne Langzeit-Sicherheit bergen hohe Risiken
Schließlich muss dafür gesorgt werden, dass für IoT-Geräte und Sensoren, die nur zu Updates oder Checks mit dem Netzwerk verbunden sind, über die ganze Lebensdauer die Sicherheit garantiert wird. In der IoT-Welt gelten andere Lebenszyklen, die bis zu weit über zehn Jahre reichen können. Auch wenn viele IoT-Geräte noch so einfach und kostengünstig sein werden, darf dabei nicht die Sicherheit auf der Strecke bleiben.
„Denn Sicherheit muss sich am Wert der erzeugten Daten bemessen und nicht an den ursprünglichen Kostenvoranschlägen“, so Gemalto-Manager Pierre. Investitionen in die Sicherheit sind ihm zufolge eine Versicherung für die 5G-Zukunft, um Folgekosten für die Abwehr und Bekämpfung von Cyberangriffen zu vermeiden. Die wirtschaftlichen Schäden wären immens. Pierre fordert daher, nicht die falschen Weichen zu stellen.
Die SIMalliance, der unter anderem auch die deutsche Banknotendruckerei Giesecke + Devrient angehört, hat 2016 laut Pierre die fünf großen 5G-Marktsegmente – Netzbetrieb, IoT, die geschäftskritische Kommunikation, verbessertes mobiles Breitband und die vernetzte Fahrzeuge – auf mögliche Bedrohungen und erforderliche Sicherheitsmaßnahmen untersucht. Daraus sind klare Empfehlungen hervorgegangen, wie sie der ehemalige Vollzeit-Generalsekretär der SIMalliance hier vorgetragen hat.
Quelle Titelbild: jamesteohart/ iStock