Dabei ist klar, dass 5G mehr bieten muss als die klassischen Kommunikationsdienste wie Sprache, Video, Daten und Messaging. 5G muss eine Plattform schaffen, auf der flexibel eine große Palette an Diensten für unterschiedlichste Anwendungsformen, Nutzer- und Gerätegruppen realisiert werden kann. Informationssicherheit muss dabei integraler Baustein der Dienste und der Komponenten einer 5G-Infrastruktur sein. Dies beinhaltet unter anderem die folgenden Punkte:
- Gegenseitige Authentisierung von Endgeräten und 5G-Netz
- Verschlüsselung der User Plane, d.h. der Nutzerdaten, im 5G-Netz
- Sichere Signalisierung
- Absicherung der Komponenten der 5G-Infrastruktur
- Mandantenfähigkeit, d.h. sichere Trennung der unterschiedlichen Nutzergruppen bzw. Nutzungsformen im 5G-Netz
- Sicheres Management der 5G-Infrastruktur
Die entsprechenden Anforderungen, zu verwendende Protokolle und Verfahren sind für 5G-Netze in Spezifikationen des 3rd Generation Partnership Project (3GPP) festgelegt. Für die Informationssicherheit ist insbesondere die Spezifikation „Security architecture and procedures for 5G system (Release 15)“, welche die jetzt realisierte erste 5G-Version adressiert, relevant . Im Vergleich zu 4G werden dabei für 5G deutlich stärkere und weitgehendere Sicherheitsfunktionen gefordert.
Ein Beispiel ist der besondere Schutz der International Mobile Subscriber Identity (IMSI) in 5G, einem seit der zweiten Generation der Mobilfunknetze (d.h. in 2G) besonders wichtigen Identifizierungsmerkmal für die Mobilfunknutzer. Im „Global System for Mobile communication“ (GSM), d.h. in 2G, war es dummerweise alleine durch Analyse des Funkverkehrs möglich, einen Teilnehmer über seine IMSI zu identifizieren, zu lokalisieren und zu verfolgen (sogenanntes IMSI Catching). Außerdem konnte sich in GSM durch unzureichende Authentisierung des Netzes den mobilen Endgeräten gegenüber ein Angreifer als Man in the Middle einschleusen und dann sogar Telefongespräche belauschen. In 3G, d.h. im Universal Telecommunications System (UMTS), wurde zwar die Authentisierung des Netzes verbessert, was nun die Lauschattacke verhinderte, jedoch war die Verbesserung nicht umfassend genug, um IMSI Catching komplett ein Ende zu bereiten. Dies gilt leider auch für Long Term Evolution (LTE) und LTE Advanced (d.h. in 4G).
In 5G wurde dann die Verwendung der IMSI mit kryptographischen Techniken (auch als IMSI Encryption bezeichnet) so abgesichert, dass eigentlich IMSI-Catching-Angriffe unmöglich sein sollten. Des Weiteren wurde für 5G auch das bestehende Authentisierungsverfahren für mobile Endgeräte überarbeitet und ergänzt. Das Ergebnis ist eine neue Variante des Protokolls für Authentication and Key Agreement (AKA), für das eine 5G-spezifische Übertragung (5G AKA) und eine generische Übertragung über das Extensible Authentication Protocol (EAP) spezifiziert werden (EAP-AKA‘). EAP wird allen Lesern vertraut vorkommen, die sich schon einmal mit Authentisierungstechniken in WLANs und LANs beschäftigt haben und dabei einer Network Access Control (NAC) mittels IEEE 802.1X begegnet sind.
In der Informationssicherheit passiert es immer wieder, dass für vermeintlich sichere Prototolle Schwachstellen festgestellt werden. Software und oft auch die Spezifikationen hierzu sind nun einmal im Regelfall nicht fehlerfrei. Das ist auch schon bei 5G passiert, denn hier wurde beispielsweise vor gar nicht allzu langer Zeit von Forschern festgestellt, dass auch bei 5G AKA und EAP-AKA‘ Schwachstellen bestehen, die für Angriffe ausgenutzt werden können . In Folge werden natürlich die betroffenen Spezifikationen überarbeitet, und die Implementierungen der Hersteller müssen gepatcht werden. Schwachstellen-Management ist auch für Hersteller, Provider und Nutzer im 5G-Bereich ein wesentliches Element der Informationssicherheit.
Da sich die 5G-Dienste im Vergleich zu klassischen Kommunikationsdiensten immer IT-orientierter zeigen müssen, ist eine flexible, dynamische und automatisierte Provision von Diensten von höchster Wichtigkeit. Ein 5G-Netz muss daher als Software-Defined Network realisiert werden können, und es ist klar, dass hier Virtualisierung eine absolut entscheidende Rolle spielt. Die Komponenten eines 5G-Netzes werden dabei über Network Functions Virtualisation (NFV) letztendlich auf konventionellen Virtualisierungsplattformen realisiert . Auf dieser Basis können unterschiedlichen Nutzergruppen und Nutzungsformen eigene dedizierte virtualisierte 5G-Infrastrukturen bereitgestellt und betrieben werden (sogenannte Slices), die strikt voneinander getrennt werden können. Hiermit könnten beispielsweise Slices für gewisse IoT-Anwendungen geschaffen werden, die spezifische Kommunikations- und Sicherheitsanforderungen haben. Mit diesem Instrumentarium lassen sich natürlich auch Teile einer 5G-Infrasstruktur als Cloud-Dienste (5G as a Service) realisieren und im Extremfall gibt es nur noch physische Komponenten für die Luftschnittstelle, und der Rest des 5G-Netzes ist in der Cloud.
Genau an dieser Stelle liegt das eigentliche Risiko bei 5G. Die Komplexität und Dynamik ist kaum noch beherrschbar, und insbesondere vererben sich Sicherheitsrisiken aus der automatisierten Software-getriebenen IT auf den Mobilfunk. Daher sind für die Hersteller und Provider von 5G-Komponenten Security by Design nach dem Stand der Technik und die schnelle Erkennung von neuen Bedrohungen und die Reaktion hierauf unabdingbar . 5G-Netze ohne systematisches Security Monitoring über ein Security Operation Center (SOC) sind mehr als fahrlässig. Auch der Nutzer von 5G ist hier in der Pflicht und muss sich der Risikolage für seine Anwendungen von 5G bewusst sein, um entsprechend handeln zu können.
Verweise
[1] Verfügbar unter https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3169 bzw. als Standard des ETSI unter https://www.etsi.org/deliver/etsi_ts/133500_133599/133501/15.05.00_60/ts_133501v150500p.pdf
[2] Siehe https://www.eff.org/de/deeplinks/2019/01/5g-protocol-may-still-be-vulnerable-imsi-catchers
[3 Siehe https://www.etsi.org/technologies/nfv
[4] Siehe z.B. https://www.ericsson.com/en/security/a-guide-to-5g-network-security und https://www.nokia.com/blog/how-do-you-secure-network-no-perimeter-operations-security-and-5g/