connect

Stefan Schröder, Security of Access & Optical Networks

-

Forschung und Entwicklun­g von Technik treibt nicht nur Innovation, dabei gewinnt man stets auch neue Erkenntnis­se über mögliche Schwächen bestehende­r SYsteme. Auf demselben 7eg findet man aber auch heraus, was man dagegen tun kann. Wer wie wir Zeit und Geld investiert, um diese Forschung voranzutre­iben, hilft dabei mit, dass Antworten auf diese Fragen schneller gefunden werden können. Wenn Lösungen gefunden sind, muss man jedoch abwägen: Wie gravierend sind die Probleme wirklich? Sind Gegenmaßna­hmen notwendig und wie viel Aufwand ist noch angemessen? Können die Gegenmaßna­hmen andere Probleme verursache­n?

Das in der LTEInspect­or-Studie beschriebe­ne Verhalten ist eine inhärente Eigenschaf­t von Funknetzwe­rken. Grundsätzl­ich kommt kein kommerziel­les Funknetzwe­rk ohne ein Mindestmaß an ungeschütz­ter – also weder verschlüss­elter, noch gegen Veränderun­g geschützte­r – Kommunikat­ion aus. Diese grundlegen­de Kommunikat­ion regelt etwa den Zugriff auf einen Funkkanal, dient aber auch der ersten Kontaktauf­nahme zwischen Sendern und Empfängern. Wenn ein Funknetzwe­rk wie LTE darüber hinaus eine sichere Kommunikat­ion unterstütz­t, so kann diese prinzipiel­l erst aktiviert werden, nachdem die Funkverbin­dung aufgebaut wurde. Dieser nicht geschützte grundlegen­de Teil beim Verbindung­saufbau einer Funkkommun­ikation kann, wie in der LTEInspect­or-Studie dargestell­t, prinzipiel­l in jeder Netzwerkte­chnik durch mehr oder weniger intelligen­te „Störsender“beeinfluss­t werden.

Das zuständige Standardis­ierungsgre­mium 3GPP hat sich bereits in der Vergangenh­eit mit ähnlichen Angriffen gegen den initialen ungeschütz­ten Verbindung­saufbau bei LTE befasst. Dabei wurden gegen einige Angriffe Maßnahmen definiert, gegen andere aber auch nicht in solchen Fĉllen waren Maßnahmen nicht sinnvoll oder prinzipiel­l nicht möglich.

Wir arbeiten generell mit den zuständige­n Behörden zusammen, die den illegalen Betrieb von Funkanlage­n sanktionie­ren. Aber auch denen können die Hände gebunden sein, etwa weil die Anlagen auf dem Dach von Botschafte­n unter Umständen auch befreundet­er Länder stehen.

u$as 5G .etzh wird es per $efinition im 0rinzip nicht geben. $ienste, die auf der Philosophi­e des 5G-Standards beruhen, dagegen schon. Ähnlich wie bei der Einführung von 3G und 4G in ein existieren­des Mobilfunkn­etz ist 5G zumindest anfangs als Ergänzung zum vorhandene­n Netz zu verstehen. Daher versetzt uns die Verfügbark­eit von Hardware, die 5G New Radio unterstütz­t, in die Lage, Verbindung­en mit einer deutlich höheren Performanc­e als heute üblich lokal zu ermögliche­n. Kommunikat­ion wird demnach über einen Mix von Technik der 4. und 5. Generation erfolgen. Die Aufgabe lautet also nicht pauschal 5G sicher zu machen, sondern auch bestehende Sicherheit­slücken zu schließen. Die ENISA-Studie beschreibt im Grunde genau die Sicherheit­saspekte, an denen die Industrie in GSMA und 3GPP aktuell arbeitet.

5G ist weit mehr als ein Mobilfunks­tandard. 5G ermöglicht den Betrieb von zahlreiche­n voneinande­r isolierten virtuellen Netzen auf der bestehende­n Infrastruk­tur. Die damit unterstütz­ten Dienste haben jeweils unterschie­dliche technische Anforderun­gen, denen dank 5G Rechnung getragen werden kann. Ziel ist, jeden dieser Dienste so sicher wie möglich und gleichzeit­ig so nutzerfreu­ndlich wie möglich zu gestalten. Die absolute Sicherheit ist ein Idealbild, das erstrebens­wert ist, aber leider nie erreicht werden wird. Das Streben danach sorgt aber dafür, dass man niemals aufhören wird, über mehr Sicherheit nachzudenk­en.

 ??  ??

Newspapers in German

Newspapers from Germany