4G vs. 5G-Sicherheit, die wichtigsten Unterschiede

5G-Sicherheit basiert fest auf den Grundlagen der 4G-Sicherheit, allerdings mit erheblichen Verbesserungen. Hier sehen wir uns an, was gleich geblieben ist und wo die Unterschiede bei der Implementierung der Sicherheit in 4G und 5G liegen. Eine tiefere Auseinandersetzung mit diesem Thema finden Sie in unserem 5G-Sicherheitskurs .

5G – eine Evolution, kein kompletter Wandel

5G kann eher als eine Weiterentwicklung von 4G angesehen werden und weniger als eine völlig neue Technologie, wobei viele 5G-Funktionen Erweiterungen, Verbesserungen oder Erweiterungen der entsprechenden 4G-Funktionen sind.

Dieses Prinzip ist im Bereich der 5G-Netzwerksicherheit recht deutlich zu erkennen: Sie aufbaut fest auf den Grundlagen der 4G-Sicherheit, weist jedoch wichtige und notwendige Verbesserungen auf.

Was bleibt gleich?
Die Sicherheit in Mobilfunknetzen gliedert sich in mehrere Schlüsselbereiche, darunter:

  • Netzwerkzugriffssicherheit - Schutz der Verbindungen zwischen Mobilgeräten und Basisstationen, zwischen benachbarten Basisstationen und zwischen den Basisstationen und dem Kernnetz und
  • Netzwerkdomänensicherheit - Schutz der Kernnetzelemente und der Verbindungen zwischen ihnen

Die Schlüsselkomponenten der Netzwerkzugangssicherheit bleiben gegenüber der 4G-Version weitgehend unverändert. Die zum Schutz der 5G-Luftschnittstelle verwendeten Schlüssel funktionieren bis auf die Entscheidung, einen optionalen Integritätsschutz auf Benutzerebene zu implementieren, weitgehend gleich.

Auch die Sicherheitsmaßnahmen zum Schutz des Zugangsnetzes und der RAN-Übertragungsschnittstellen sind weitgehend denen von 4G ähnlich. Ausnahmen sind zusätzliche Sicherheitsfunktionen zum Schutz der in 5G unterstützten verteilten Basisstationsdesigns.

Wo gibt es Änderungen bei der 5G-Sicherheit?

Die größten Änderungen wurden beim Authentifizierungsmechanismus vorgenommen. Hier wurden zwei neue Knoten auf dem Weg zwischen dem mobilen Gerät und der Netzwerksicherheitsdatenbank eingesetzt.

Diese Knoten, die Authentifizierungsserverfunktion und die Sicherheitsankerfunktionen sollen für eine stärkere Trennung zwischen dem Netzwerk sorgen, das einen Teilnehmer aktuell bedient, und seinem Heimnetzwerk. Dadurch wird es schwieriger, Authentifizierungsnachrichten an das Kernnetzwerk zu fälschen.

Auch hinsichtlich der Rückübertragung sensibler Teilnehmerdaten an das Heimatnetz gibt es Änderungen.

Bisher musste ein Mobilgerät seine IMSI unverschlüsselt über das Servernetz senden. Dadurch konnte die IMSI möglicherweise über die Funkschnittstelle abgefangen und die Bewegungen des Teilnehmers nachverfolgt werden.

Bei 5G wird die Teilnehmerkennung nun vor der Übertragung mit einem öffentlich-privaten Schlüsselpaar verschlüsselt, das nur vom Heimatnetzwerk entschlüsselt werden kann. Dadurch wird die Identität des Teilnehmers effektiv verschleiert und seine Verfolgung wird erschwert.

Ein letzter Unterschied zwischen 4G- und 5G-Sicherheit liegt in der Art der Kommunikation im Kernnetz. Ältere Kernnetze verwendeten manchmal ein Flickwerk aus Signalprotokollen. In einer solchen Situation werden unterschiedliche Systeme für unterschiedliche Zwecke verwendet und jedes hat seine eigenen Sicherheitsprozesse.

Im Gegensatz dazu verwendet bei 5G die gesamte Kommunikation zwischen den Kernnetzknoten den gleichen Satz von Protokollen innerhalb des so genannten Auf 5G-Diensten basierende Architektur . Daher verwenden sie alle dieselben Sicherheitsverfahren.

Schließlich dreht sich die Sicherheit des 5G-Kernnetzes um die Verwendung von HTTP/2 zwischen Knoten, wobei die Verbindungen durch TLS (Transmission Layer Security) geschützt sind, was die Kommunikation im 5G-Kernnetz mit den am häufigsten verwendeten Internet-Sicherheitsmethoden in Einklang bringt.

Über den Autor

Joe Hoy hat für eine Reihe führender Telekommunikations- und IT-Unternehmen gearbeitet, darunter British Telecom, NCR, AT&T und Lucent. Er begann seine Karriere als Netzwerkingenieur und arbeitete dann an verschiedenen Front- und Backoffice-Systemen und den sie verbindenden Netzwerk- und Telekommunikationssystemen.

In seiner Karriere als technischer Trainer hat Joe an vielen Orten auf der ganzen Welt Kurse für unsere Kunden abgehalten. Er ist spezialisiert auf GSM, UMTS und LTE sowie auf IP-basierte Medien- und Signaltechnologien. Parallel zu seiner Trainerkarriere ist er in mehreren Bereichen tätig, unter anderem als forensischer Sachverständiger für Mobilfunk, als 3G-Netzwerk-Support-Ingenieur mit Spezialisierung auf RAN-Netzwerkelemente und als technischer Leiter für einen neu gegründeten VoIP-basierten Telekommunikationsanbieter.

Joe hat einen HND in Telekommunikation und eine Reihe von Unternehmensqualifikationen, die er während seiner Zeit bei BT, NCR, AT&T und Lucent erworben hat. Er ist außerdem ein Cisco Certified Network Associate (CCNA) und Mitglied des Institution of Engineering and Technology ( IET ).

Zugehörige Schulungen

More from Wray Castle