IT-Security

5G Sicherheit: Was bringt der neue Netzwerkstandard?

8. September 2020 von Bianca Wellbrock

5G Fast speed Wireless internet connection communication mobile technology concept
© Галина Сандалова - stock.adobe.com

5
(1)

5G, also die fünfte Generation des Mobilfunkstandards, gewinnt seit 2019 an Verbreitung – und damit an Bedeutung. Um diesen Wandel für die mobile und globale Welt erfolgreich zu nutzen, sind Vorbereitungen unumgänglich. Denn die neuen 5G-Netzwerke bringen Neuerungen mit sich, die für Unternehmen im Allgemeinen, aber auch für die Sicherheit im Besonderen bedeutsam sein können.

Der neue Netzwerkstandard 5G

Als Netz der fünften Mobilfunkgeneration zeigt sich 5G als direkter (Advanced) LTE- und UMTS-Nachfolger (4. Bzw. 3. Generation). Da der neue 5G-Netzwerkstandard nicht nur höhere Datenraten und verbesserte Kapazitäten schaffen soll, sondern auch Netze intelligenter verknüpfen soll, eröffnen sich für Unternehmen neue Möglichkeiten für die Digitalisierung. 5G kann beispielsweise sowohl die firmeninterne Vernetzung als auch die zwischen Unternehmen optimieren. Auch für Verbraucher*innen ändert sich mit der neuen Mobilfunkgeneration etwas: Das mobile Netz wird deutlich schneller und im alltäglichen Umfeld wird die Anzahl vernetzter Geräte drastisch wachsen.

In vielerlei Hinsicht stellt 5G seine Vorgänger in den Schatten: Die Übertragungsgeschwindigkeiten steigen, während die Kosten und der Energieverbrauch sinken. Bisher unerreichbare Reaktionsgeschwindigkeiten mit kaum spürbaren Latenzzeiten soll 5G ermöglichen. Möglich machen das nicht nur deutlich erhöhte Funkfrequenzbereiche, sondern auch die neuartige Übertragung auf der Luftschnittstelle. All das liefert den Vorteil, deutlich mehr Informationen in wesentlich weniger Zeit übertragen zu können. Da die Frequenzen in der Folge jedoch an Reichweite verlieren, müssen für eine großflächige 5G-Netzabdeckung wesentlich mehr Mobilfunkmasten errichtet werden.

Eine neue Variabilität gegenüber dem Vorgänger 4G ist außerdem zu erwarten. Das Netz ist intelligent genug, zu merken, ob sich wenige Geräte mit hoher Datenrate oder viele Geräte mit geringem Bedarf am jeweiligen Ort aufhalten. Basierend auf diesen ermittelten Anforderungen ist das Netzwerk in der Lage, die Leistung entsprechend anzupassen und präzise zu verteilen.

Vor- und Nachteile von 5G

Einen Nachteil – die Menge der Sendemasten – erwähnten wir bereits. Kosten, die sowohl für das Errichten des Netzes selbst als auch für seinen Betrieb anfallen, werden voraussichtlich die Kosten, die bei 4G entstanden sind, massiv übersteigen. Hinzu kommen aufwendige Tests zur Qualitätssicherung, aber auch zur Netzabdeckung sowie zur Integration in bestehende Infrastrukturen.

Der wohl größte Vorteil von 5G besteht in der höheren Geschwindigkeit der Datenübermittlung. Beim Streaming beispielsweise, wo man bisher mit Verzögerungen von bis zu 30 Sekunden rechnen musste, arbeitet 5G verzögerungsfrei. In Echtzeit können sich intelligente Geräte miteinander austauschen – etwa Fahrzeuge, die aufgrund des Telemetriedatenaustauschs Unfälle verhindern. Diese Vorteile sind für private Anwender*innen bereits erfreulich, in der Industrie bedeuten sie jedoch neue Möglichkeiten: Durch höhere Übertragungsgeschwindigkeiten optimiert sich die Effizienz bei gleichzeitig sinkenden Kosten.

5G schafft außerdem neue Möglichkeiten der Zusammenarbeit: So lassen sich virtuelle Realitäten zeitgleich ortsunabhängig erleben oder ganze Städte zu Smart Cities umwandeln. Für Industrie und Wirtschaft bedeutet dies eine Automatisierung von Produktionsprozessen, was – davon gehen Forscher aus – Gewinne von mehreren Billionen Euro mit sich bringen könnte.

Als Vorteil wird auch das Network Slicing gerne angeführt – das Bereitstellen von individuellen Netzen mit unterschiedlichen Eigenschaften, basierend auf einer großen Infrastruktur. In der Tat ergeben sich hieraus verschiedene Sicherheitsstandards, die sich je nach Anwendungsfall realisieren lassen. Denkbar ist etwa, dass Daten im medizinischen Bereich isoliert in einem eigenen Netzwerk-Slice übertragen werden. Doch auch das Anpassen der Netzwerkparameter auf die individuellen Anforderungen sind äußerst reizvoll.

Aktueller Stand des 5G-Netzausbaus

Die Bundesnetzagentur (BNetzA) begann im März 2019 deutschlandweit, 5G-Freqenzen zu versteigern. Etwa drei Monate und knapp 500 Biet-Runden später einigte man sich auf vier Netzbetreiber: Telekom, Vodafone, Telefónica sowie Drillisch. Die Versteigerungsbedingungen erklären, dass bis 2022 98 Prozent aller Haushalte mit 5G ausgestattet seien. Die Deutsche Telekom erklärt: „Bis Ende 2020 soll schon mehr als die Hälfte der deutschen Bevölkerung 5G empfangen können. Auch in vielen ländlichen Gegenden surfen Sie dann mit den neuen Highspeed-Geschwindigkeiten.“ Eine Karte zum Netzausbau zeigt den aktuellen Stand.

Sicherheit im 5G-Netz

Um den 5G-Netzwerkstandard so sicher wie möglich zu machen, sollen unterschiedliche Sicherheitsvorkehrungen geprüft und optimiert werden. Im Folgenden blicken wir auf die verschiedenen Aspekte der 5G-Sicherheit.

IoT und das 5G-Netz

Eine Besonderheit am 5G-Netz ist die Software-Definition (entgegen den bisher Hardware-basierten Netzwerken): Das Netz lässt sich nach Kundenanforderungen umprogrammieren, es kann also schnell und häufig verändert werden. Da vor dem Internet of Things (IoT) nur ein Teilnehmertyp – nämlich der Mensch – existierte, wurde es mit dem IoT etwas komplizierter: tausende zusätzliche Teilnehmertypen sorgen für eine immense Netzwerkkomplexität. IoT-Geräte sowie Maschinenteilnehmer verfügen über eine Vielzahl valider Identitäten und Verhaltenswesen. Doch wer bestimmt, wer erkennt, was valide ist und was nicht? 5G-Maschinenlernen kann helfen, Probleme dieser Art zu verhindern: Machine-Learning-Regeln sorgen für eine Verwaltung des Netzes und seiner Teilnehmer in Echtzeit. Doch es gibt noch mehr Herausforderungen bezüglich der 5G-Sicherheit.

Sicherheitsrisiken von 5G

Wenngleich 5G häufig als bisher sicherster Mobilfunkstandard bezeichnet wird, gibt es durchaus Risiken. So nutzten Forscher die BlackHat 2019, um 5G-Sicherheitsrisiken detailreich zu beschreiben. Man könne auf Benutzerstandorte zugreifen, aber auch Man-in-the-middle-Angriffe (MITM) starten. Forscher der Universitäten von Purdue und Iowa entwickelten im Herbst vorigen Jahres ein Protokollanalysetool namens „5GReasoner“. 11 mögliche Schwachstellen zeigte das Tool auf – einige erlauben beispielsweise DoS- oder Replay-Angriffe (letztere führen zu sehr hohen Mobilfunkrechnungen).

Um Schwachstellen beheben zu können, werden Mobilfunkprotokolle, so auch 5G, ständig weiterentwickelt. Das Problem dabei: Bis aktuelle Versionen öffentlich verfügbar sind, können schon mal 18 Monate oder mehr vergehen. Innerhalb dieser recht langen Aktualisierungszeiträume bleiben 5G-Netze anfällig. Hinzu kommen die Gefahren möglicher Fallbacks auf ältere Protokollversionen, etwa wenn das Mobilgerät kein 5G-Signal findet. Dieses Gerät würde dann auf 4G oder 3G zurückgreifen – und wäre somit sämtlichen Schwachstellen ausgesetzt, die im Protokoll der Vorgeneration unberücksichtigt blieben.

Mit dem Anwendungsprofil MMTC (Massive Machine Type Communications), welches 5G ermöglicht, wird eine extrem hohe Gerätedichte unterstützt. In den unter Vor- und Nachteilen bereits erwähnten Smart Cities ist von einer immens hohen Anzahl vernetzter Geräte auszugehen, die über MMTC laufen. Smart Cities dieser Art werden 5G nutzen, um verschiedene Dienste (Verkehrssteuerung oder Notfallhilfe) oder kritische Infrastrukturen zu betreiben. Man bedenke, was passieren könnte, würden Kriminelle die Kontrolle über Dienste dieser Art übernehmen.

Welche Risiken existieren außerdem?

  • Hersteller: Statten Hersteller die Netzkomponenten mit korrumpierter Hard- oder Software aus (Backdoors als Hardware- oder Software-Trojaner), lassen sich nicht nur Daten ausspähen, sondern auch Sabotage-Angriffe durchführen. Zwar werden die Daten im 5G-Netz beim Übertragen übers Funknetz und beim Übertragen zwischen Netzwerkbetreibern beim Roaming verschlüsselt. Offen jedoch werden sie im Kernnetz auf den jeweiligen Komponenten verarbeitet.
  • Software: Bei 5G-Architekturen nimmt Software eine bedeutende Rolle ein, weshalb auch die daraus resultierenden Risiken beträchtlich sein können. Aktuell sind Software-Schwachstellen eines der Einfallstore für Cyberkriminelle. Schwachstellen sind ein Teil von Software – leider ist eben auch davon auszugehen, dass dies bei komplexen 5G-Software-Architekturen nicht anders ist.
  • Lieferkette: In aller Regel besteht komplexe Software aus einer Vielzahl von Software-Paketen und –Bibliotheken: die sogenannte Software-Supply-Chain. Abhängigkeiten in dieser Lieferkette machen es derzeit praktisch unmöglich, Schwachstellen oder Hintertüren einem Verantwortlichen zuzuordnen („Attributierung“). Haftungsregelungen, die darauf abzielen, verlaufen elegant ins Leere. Die Zulieferketten sind global verteilt und bilden tiefgreifende Abhängigkeiten.
  • Endgeräte: Sprechen wir von 5G-Endgeräten, sprechen wir weniger vom 5G-fähigen Smartphone als eher von Bestandteilen kritischer Prozesse sowie Infrastrukturen – denken Sie gerne an Maschinen in einer Produktionsstraße oder an selbstfahrende Busse. Bei Endgeräten existiert ein äußerst diversifiziertes Angebot möglicher Komponenten. Deshalb treffen die Aussagen, die wir zum Software-Risiko machten, auch hier zu. Bevor Daten übers 5G-Netz transportiert werden, können sie mit Ende-zu-Ende-Verschlüsselung geschützt werden – so gelangen sie sicher durchs gesamte 5G-Netz, einschließlich der unsicheren Komponenten. Das gezielte Verteilen von Spionagesoftware auf Endgeräten könnte jedoch auch zu einem Unterwandern der Verschlüsselung führen: Werden Daten bereits an der Quelle abgegriffen, bringt die beste Verschlüsselung nichts. Zum Absichern des Endgeräts existieren am Markt jedoch zahlreiche Lösungen.
  • Staatliche Einflussnahme: Schon in konventionellen Systemen besteht ein beträchtliches Risiko der staatlichen Einflussnahme, etwa mit dem Ziel der Spionage oder Sabotage. Dieses Risiko steigt in 5G-Netzen: die geringe Diversifizierung sowie starke Software-Basierung machen staatliche Einflussnahme auf vielfältige Weise möglich. Dies kann über nationale Hersteller erfolgen (Stichwort Huawei) oder durch gezieltes Infiltrieren manipulierter Software-Module, die auf Komponenten beliebiger Hersteller ausgeführt werden.

Sicherheitsmechanismen in 5G

5G enthält Schutzmechanismen, über die seine Vorgänger nicht verfügten. Da ist etwa die Tatsache, dass Komponenten durch neue kryptografische Lösungen getrennt gesichert werden können. Heißt: Sollte es passieren, dass einzelne Komponenten kompromittiert werden, ist der Schutz der anderen Komponenten dennoch gewährleistet.

Zu Unsicherheit führte in den Generationen 2G, 3G und 4G die Tatsache, dass die Langzeitidentität des Teilnehmers (IMSI) unverschlüsselt übertragen wurde. Das ändert sich; im 5G-Netz wird die ISMI verschlüsselt übermittelt.

Fürs Roaming ist bei 5G ein neues Feature an Bord, welches bisherigen Generationen fehlte: Authentication Confirmation (AC). Das Nutzergerät sendet einen kryptografischen Beweis über die Identität des Mobilfunkbetreibers, in dessen Netz sich das Gerät befindet, an den heimischen Mobilfunkbetreiber. So gelingt es, die Identität des Geräts beim heimischen Mobilfunkbetreiber zu verifizieren.

Zwar existieren all diese Mechanismen, unklar ist jedoch im Augenblick, ob sie alle zum Einsatz kommen. Zunächst müssen die Mobilfunkbetreiber ihre Netze zu 5G migrieren – und da dieser Migrationsprozess weder in den 5G-Spezifikationen noch durch den Gesetzgeber festgeschrieben ist, bleibt nur abzuwarten bzw. für Unternehmen, sich schon jetzt auf die neue Netzwerkgeneration vorzubereiten.

IT-Security-Personal steht vor Herausforderungen

Wie Sie an den Vor- und Nachteilen von 5G, den Sicherheitsaspekten und Risiken sehen, muss sich Sicherheitspersonal auf den neuen Netzwerkstandard vorbereiten. Soll der Einsatz von 5G nicht nur effizient, sondern auch sicher erfolgen, lohnt es, die aktuellen Entwicklungen im Auge zu behalten.

Aktuelles Fazit zur Sicherheit von 5G

5G macht das Netz schneller, wartet mit neuen Features auf und überzeugt durchaus mit spannenden Sicherheitsaspekten. Inwieweit diese neuen Mechanismen für die 5G-Sicherheit überhaupt integriert werden, steht zum jetzigen Augenblick noch nicht fest. Im 5G-Netz wird man sich mit Risiken auseinandersetzen müssen, die zum Teil bereits jetzt existieren, zum Teil aber absolut neu sind. Endgeräte müssen – sowohl für private Anwender*innen als auch für Business-User – abgesichert werden, sodass Hersteller und Nutzer*innen selbst gefragt sind. Die 5G-Sicherheit hat sicherlich ein außergewöhnlich hohes Niveau erreicht, vorausgesetzt, entsprechende Features werden auch implementiert. Dann können sich – erfolgreichen Netzausbau vorausgesetzt – Effizienzsteigerungen in bisher kaum erlebtem Maße ergeben.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 1



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu