Stefan Schröder, Security of Access & Optical Networks
Forschung und Entwicklung von Technik treibt nicht nur Innovation, dabei gewinnt man stets auch neue Erkenntnisse über mögliche Schwächen bestehender SYsteme. Auf demselben 7eg findet man aber auch heraus, was man dagegen tun kann. Wer wie wir Zeit und Geld investiert, um diese Forschung voranzutreiben, hilft dabei mit, dass Antworten auf diese Fragen schneller gefunden werden können. Wenn Lösungen gefunden sind, muss man jedoch abwägen: Wie gravierend sind die Probleme wirklich? Sind Gegenmaßnahmen notwendig und wie viel Aufwand ist noch angemessen? Können die Gegenmaßnahmen andere Probleme verursachen?
Das in der LTEInspector-Studie beschriebene Verhalten ist eine inhärente Eigenschaft von Funknetzwerken. Grundsätzlich kommt kein kommerzielles Funknetzwerk ohne ein Mindestmaß an ungeschützter – also weder verschlüsselter, noch gegen Veränderung geschützter – Kommunikation aus. Diese grundlegende Kommunikation regelt etwa den Zugriff auf einen Funkkanal, dient aber auch der ersten Kontaktaufnahme zwischen Sendern und Empfängern. Wenn ein Funknetzwerk wie LTE darüber hinaus eine sichere Kommunikation unterstützt, so kann diese prinzipiell erst aktiviert werden, nachdem die Funkverbindung aufgebaut wurde. Dieser nicht geschützte grundlegende Teil beim Verbindungsaufbau einer Funkkommunikation kann, wie in der LTEInspector-Studie dargestellt, prinzipiell in jeder Netzwerktechnik durch mehr oder weniger intelligente „Störsender“beeinflusst werden.
Das zuständige Standardisierungsgremium 3GPP hat sich bereits in der Vergangenheit mit ähnlichen Angriffen gegen den initialen ungeschützten Verbindungsaufbau bei LTE befasst. Dabei wurden gegen einige Angriffe Maßnahmen definiert, gegen andere aber auch nicht in solchen Fĉllen waren Maßnahmen nicht sinnvoll oder prinzipiell nicht möglich.
Wir arbeiten generell mit den zuständigen Behörden zusammen, die den illegalen Betrieb von Funkanlagen sanktionieren. Aber auch denen können die Hände gebunden sein, etwa weil die Anlagen auf dem Dach von Botschaften unter Umständen auch befreundeter Länder stehen.
u$as 5G .etzh wird es per $efinition im 0rinzip nicht geben. $ienste, die auf der Philosophie des 5G-Standards beruhen, dagegen schon. Ähnlich wie bei der Einführung von 3G und 4G in ein existierendes Mobilfunknetz ist 5G zumindest anfangs als Ergänzung zum vorhandenen Netz zu verstehen. Daher versetzt uns die Verfügbarkeit von Hardware, die 5G New Radio unterstützt, in die Lage, Verbindungen mit einer deutlich höheren Performance als heute üblich lokal zu ermöglichen. Kommunikation wird demnach über einen Mix von Technik der 4. und 5. Generation erfolgen. Die Aufgabe lautet also nicht pauschal 5G sicher zu machen, sondern auch bestehende Sicherheitslücken zu schließen. Die ENISA-Studie beschreibt im Grunde genau die Sicherheitsaspekte, an denen die Industrie in GSMA und 3GPP aktuell arbeitet.
5G ist weit mehr als ein Mobilfunkstandard. 5G ermöglicht den Betrieb von zahlreichen voneinander isolierten virtuellen Netzen auf der bestehenden Infrastruktur. Die damit unterstützten Dienste haben jeweils unterschiedliche technische Anforderungen, denen dank 5G Rechnung getragen werden kann. Ziel ist, jeden dieser Dienste so sicher wie möglich und gleichzeitig so nutzerfreundlich wie möglich zu gestalten. Die absolute Sicherheit ist ein Idealbild, das erstrebenswert ist, aber leider nie erreicht werden wird. Das Streben danach sorgt aber dafür, dass man niemals aufhören wird, über mehr Sicherheit nachzudenken.