Schwerpunkte

Netzausbau

Chancen und Risiken der 5G-Technologie

23. Juni 2020, 15:13 Uhr   |  Autor: Gregor Keller / Redaktion: Lukas Steiglechner

Chancen und Risiken der 5G-Technologie
© Scandinavianstock / 123rf

5G gilt als Voraussetzung für die Digitalisierung und wirtschaftliche Innovationskraft. Mit dem Aufbau des Mobilfunknetzes werden die Kommunikationsinfrastrukturen grundlegend verändert. Doch für Unternehmen kommt auch die Frage auf, welche Sicherheitsaspekte zu beachten sind.

Mobiles Arbeiten, das Internet of Things, autonome Steuerung von Maschinen und Fahrzeugen und sogar Smart Cities: Mit der flächendeckenden Verfügbarkeit von 5G-Telekommunikationsnetzen rückt die Umsetzung dieser Visionen in greifbare Nähe. Im Zuge des Ausbaus der 5G-Infrastrukturen werden neben den enormen Chancen auch Sicherheitsbedenken thematisiert, die mit der Einführung der neuen Technologie verbunden sind. Denn die allgegenwärtige Vernetzung bringt auch eine riesige Angriffsfläche für moderne Cybergefahren mit sich.

Sowohl die Sicherheit im Telekommunikationsnetz als auch die Sicherheit auf Applikationsebene muss berücksichtigt werden. Deshalb sollten Unternehmen bereits heute die Weichen im Hinblick auf ihre Sicherheitsinfrastruktur stellen bevor 5G zum Alltag der digitalen Welt wird und Nutzer von überall aus auf Daten und Anwendungen zugreifen. Auf Betreiberebene gilt es als Basis für die anstehenden Digitalisierungsinitiativen zu berücksichtigen, dass durch Cyberkriminalität oder staatlich motivierte Angriffe kein Schaden drohen kann.

Sicherheit im 5G-Netz
Laut der Deutschen Telekom profitiert bis zum Jahresende 2020 die Hälfte der Bevölkerung von der 5G-Technologie. Dafür wird derzeit der 5G-Netzausbau zeitgleich mit der Erweiterung des LTE-Netzwerks vorangetrieben. Für den 5G-Rollout werden aktive Antenneneinheiten auf der vorhandenen 4G-Infrastruktur aufgesetzt, um eine schnelle Abdeckung zu ermöglichen. Weitere Möglichkeiten und Features werden in einem nächsten Schritt durch das 5G-Kernnetz (5GC) hinzugefügt. Durch eine Vielzahl von Netzebenen werden mittels Network Slicing parallel unterschiedliche Anwendungen vom Privatkunden bis zur Industrie bedient. Basis dafür sind Technologien, wie die Virtualisierung von Netzwerk-Funktionen (NFV) und Software-definierte Netze (SDN), welche die nötige Flexibilität bieten, um reale Netzkapazitäten abhängig vom Bedarf zu virtuellen Netzbereichen zusammenzuschalten und dadurch kundespezifische Anforderungen zu bedienen.

Mit den Vorteilen in der Performanz durch 5G sind auf internationaler Ebene Mobilfunkstandards erforderlich, die nicht nur Interoperabilität, sondern auch einheitliche Sicherheitsstandards gewährleisten. Auf Basis der Spezifikationen von 3GPP obliegt es letztlich den Betreibern, Sicherheitsfunktionalität für die Dienstleistung und das Netzwerk zu berücksichtigen. Kernstück der 5G-Spezifikation ist die 5G-Core-Netzwerkarchitektur, welche die hohen Datendurchsatzraten ermöglicht. Dazu wird auf eine Cloud-basierte Architektur gesetzt, von der die Funktionalitäten, wie Authentifikation, Sicherheitsmanagement und Aggregation des Datenverkehrs von den Endgeräten erfasst werden. Zu berücksichtigen gilt es, dass aufgrund der vielfältigen Einsatzmöglichkeiten des neuen Mobilfunkstandards die Zahl der miteinander kommunizieren Geräte, unter anderem durch die Industrie 4.0, um ein Vielfaches ansteigt, weshalb die Authentifizierung gewährleistet sein muss. So wird mit 5GC beispielsweise für die Anwendungsbereiche Industrie 4.0, Campus-Netze oder IoT der flexible Netzzugang auch ohne SIM-Karten erforderlich. Die Abwägung aus Sicherheitssicht ist hier nötig, wenn eine vollwertige eSIM von Vorteil sein wird.

Die 3GPP-Spezifikationen sehen dementsprechend verbesserte Sicherheitsanforderungen, wie Unified Authentication, erweiterbare Authentifizierungsprotokolle für sichere Transaktionen sowie Subscription Permanent Identifier (SUPI) für 5G vor, um die Datensicherheit zu gewährleisten. Auf Betreiberseite sind erweiterte Sicherheitsmaßnahmen für ihre Infrastruktur zu ergreifen, die die kontinuierliche Systemüberwachung ermöglichen. Für die Datenübertragung wird dabei der Integritätsschutz der Kommunikation durch die Weiterentwicklung von kryptographischen Algorithmen gewährleistet.

Seite 1 von 2

1. Chancen und Risiken der 5G-Technologie
2. Echtzeitkommunikation als Grundlage für die Industrie 4.0

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Deutsche Telekom AG