Medien und Unternehmen berichten fröhlich, dass „die 5G-Ära gekommen ist oder bald kommt“ und versprechen damit unglaubliche Veränderungen in unserem Leben. Änderungen werden in Form des Internet der Dinge, Smart Cities, Industrie 4.0, verbunden mit der massiven Einführung von cyberphysikalischen Systemen und neuen Technologien, eintreten. Darüber hinaus entspricht die Anzahl der Beziehungen im Ökosystem tatsächlich der Anzahl möglicher Angriffsvektoren. Wir müssen also die 5G-Sicherheit diskutieren. Und nein, wir schlagen nicht vor, sich der Kabale der Klicks und Propagandisten anzuschließen, die die Schrecken der "tödlichen Strahlung" beschreiben - wir werden über den Schutz von Netzwerken und 5G-Geräten vor Hacking sprechen. Genauer gesagt über die Sicherheitsarchitektur von 5G-Netzwerken.5G-Technologien bieten enorme Chancen für den Markt und die Benutzer. Gleichzeitig müssen Sie sich fragen, wie der Schutz von 5G-Netzwerken aufgebaut wird, an denen Hacker sicherlich interessiert sein werden. Die Einführung von 5G-Netzen wird völlig andere Geschäftsmodelle schaffen und neue Teilnehmer in den Bereich der Mobiltechnologie einführen. Dementsprechend muss dies bei der Entwicklung von Sicherheitssystemen berücksichtigt werden, und es sollte klar unterschieden werden, wem, in welchem Umfang und welchen Daten / Funktionen vertraut werden kann. Die Anwendung neuer Technologien, beispielsweise die Virtualisierung von Netzwerken (dh die Trennung logischer Netzwerke von Netzwerkgeräten) und SDN (softwarekonfigurierte Netzwerke), wird zu einem ähnlichen Ergebnis führen. Nur in diesem Fall handelt es sich um das Zusammenspiel von Anwendungseignern und Anbietern von Computerressourcen und Datenspeicherung die Anforderungen an den Schutz von Informationen, die zwischen den Teilnehmern übertragen werden, zu verschärfen.
Um diese Probleme anzugehen, Standards zu entwickeln und die Sicherheit von Netzwerken der neuen Generation zu gewährleisten, wurde das internationale Projekt
5G-Ensure gestartet, an dem Wissenschaftler und Experten großer europäischer Unternehmen, darunter Nokia und Ericsson, teilnehmen. Mit der Unterstützung ihrer jeweiligen Regierungen entwickeln sie sowohl eine gemeinsame Roadmap für die Netzwerksicherheit als auch spezifische Tools und Lösungen in diesem Bereich. Im Rahmen dieses Projekts analysierten im April 2018 15 Experten aus verschiedenen Organisationen aus der ganzen Welt, darunter die Universität Oxford, die French Orange Labs und das Royal Swedish Institute of Technology, die Infrastruktur von 5G-Netzen und schlugen ihre eigene Vision einer Sicherheitsarchitektur für sie vor, um besser zu verstehen, was wie und wie man sich unter den sich ändernden Bedingungen im Vergleich zur 3G / 4G-Ära vor Eindringlingen schützt. Den vollständigen Text der Studie Eine Sicherheitsarchitektur für 5G-Netzwerke finden Sie
hier . In diesem Beitrag werden die wichtigsten Ideen aus dem theoretischen Teil der Studie vorgestellt. Weitere praktische Fragen und Beispiele für die Anwendung einer solchen Architektur werden einem separaten Blogbeitrag gewidmet.
Was ist Sicherheitsarchitektur?Einer der wichtigsten Punkte bei der Erstellung sicherer Systeme ist laut den Autoren der Studie die Verwendung einer Sicherheitsarchitektur. Das Vorhandensein einer solchen Architektur ermöglicht es, alle mit dem System verbundenen Objekte und ihre Beziehungen im Detail zu untersuchen. Eine solch umfassende Bewertung ermöglicht es uns, das Sicherheitsniveau des gesamten Systems und die Sicherheit seiner einzelnen Teile zu analysieren, zu verstehen, wie sich diese Teile auf das System auswirken, mögliche Bedrohungen zu identifizieren und wirksame Maßnahmen zu entwickeln, um diesen entgegenzuwirken und die Sicherheit zu verwalten.
Um den effektivsten Schutz zu gewährleisten, sollte die Entwicklung der Architektur und der Tools vor dem Einsatz von 5G-Netzen oder parallel dazu erfolgen. In letzter Zeit hat die Anzahl der Cybersicherheitsrisiken stetig zugenommen, und Angriffsfaktoren, die mit dem Ökosystem selbst verbunden sind, z. B. IoT-Geräte, wurden zum „menschlichen“ Faktor hinzugefügt. Daher gewinnt der Trend zu „per Definition sicheren“ Systemen, deren Schutzmechanismen während der Entwicklung oder Bereitstellung eingebaut werden, im Gegensatz zur klassischen Methode des externen Schutzes in Form von Antivirenprogrammen oder Firewalls zu Recht an Beliebtheit. Dies gilt insbesondere für Systeme wie 5G-Netze, da es aufgrund des Umfangs und der Anzahl der Verbindungen viel schwieriger sein wird, sie „tatsächlich“ zu schützen.
Die Hauptkomponenten einer Sicherheitsarchitektur sind Domänen, Ebenen, Sicherheitsbereiche und Sicherheitsverwaltungsklassen.
Eine Domäne ist eine Gruppe von Netzwerkobjekten, die gemäß bestimmten physischen oder logischen Parametern ausgewählt wurden, die für ein bestimmtes 5G-Netzwerk wichtig sind.
Eine Schicht sind die Protokolle, Daten und Funktionen, die einem Aspekt der von einer oder mehreren Domänen bereitgestellten Dienste zugeordnet sind.
Security Scope (SR) deckt alle Sicherheitsanforderungen einer oder mehrerer Ebenen / Domänen ab.
Security Management Classes (SCC) - eine Reihe von Funktionen und Mechanismen des Systemschutzes (einschließlich Maßnahmen und Gegenmaßnahmen), die sich auf einen bestimmten Aspekt der Sicherheit beziehen, z. B. die Gewährleistung der Datenintegrität. SCCs helfen, Sicherheitsrisiken in 5G-Netzwerken zu vermeiden, zu erkennen, abzuschrecken, ihnen entgegenzuwirken oder sie zu minimieren, einschließlich Bedrohungen für die physische und logische Netzwerkinfrastruktur, Benutzergeräte und die Sicherheit übertragener Daten.
Domänen sind der Eckpfeiler der 5G-Sicherheitsarchitektur, da sie die Beschreibung der verschiedenen Funktionen und Teilnehmer in 5G-Netzwerken vereinfachen. Abbildung 1 zeigt die wichtigsten 5G-Domänen und ihren Netzwerkstandort. Die horizontalen Linien H1, H2 und die vertikalen Linien V1, V2 trennen die Domänen der obersten Ebene. Diese Domänen über H1 repräsentieren verschiedene Komponenten des logischen Netzwerks und werden als Mitgliedsdomänen bezeichnet. Die Domänen zwischen H1 und H2 sind für die physischen Komponenten des Netzwerks verantwortlich und werden als Infrastrukturdomänen bezeichnet. Domänen unter H2 sind zusammengesetzte Domänen, die für mehrere Aspekte des Netzwerks gleichzeitig verantwortlich sind, z. B. Zugehörigkeit oder gemeinsame Verwaltung. V1 trennt das Benutzergerät vom Netzwerk und V2 trennt das Netzwerk des Betreibers vom externen Netzwerk, beispielsweise von Internetdiensten.
In 2G-, 3G- und 4G-Netzwerken gab es keinen Unterschied zwischen Infrastrukturdomänen und Mitgliedsdomänen. Diese Unterscheidung ist jedoch für 5G-Netzwerke von grundlegender Bedeutung, da Virtualisierung und SDN die Grundlage für die Software-Erweichung von Netzwerken und die Einführung von Technologien wie Netzwerk-Slicing und Mobile Periphery Computing bilden.
Abbildung 1 - 5G-Netzwerksicherheitsarchitektur: SD-Netzwerk-Slices, TA-Vertrauensanker, IP-Infrastrukturanbieter. Die gepunktete Linie zeigt optionale Elemente / Links an.Abbildung 2 zeigt ein
Diagramm der Schichten , die die Autoren der Studie in ihrer 5G-Netzwerksicherheitsarchitektur hervorheben. Sie werden nach dem Prinzip der allgemeinen Sicherheitsanforderungen und der Gefährdung durch dieselben Arten von Bedrohungen kombiniert, z. B. durch Ersetzen von Basisstationen oder durch "Stören" eines Funksignals. Dies sind häufige Bedrohungen für Benutzergeräte und Zugangspunkte, mit denen sie interagieren. Die Verwendung von Schichten hilft dabei, Sicherheitsmanagementsysteme in 5G-Netzwerken besser zu strukturieren und festzustellen, wo und zu welchen Zwecken sie effizienter eingesetzt werden.
Abbildung 2 - Ebenen in 5G-ArchitekturDie Schichten Anwendung (Anwendung), Heim (Haus), Servieren (Service), Transport (Transport) und Zugang (Zugang) ähneln denen, die in den Spezifikationen 3GPP TS 23.101 beschrieben sind. Sie umfassen Protokolle und Funktionen, die sich beispielsweise auf die Bedienung von Endbenutzern beziehen. Verarbeitung und Speicherung von Abonnementdaten und -diensten für Heimnetzwerke; die Bereitstellung von Telekommunikationsdiensten; Übertragen von Benutzerdaten von anderen Schichten über das Netzwerk.
Wenn Benutzer Roaming betreiben, übernehmen einige der Protokolle und Funktionen der "Home" -Schicht die "Service" -Schicht, die als Unterschicht betrachtet wird. In ähnlicher Weise ist die "Zugriffs" -Schicht eine Unterschicht für "Transport", da die Funkschnittstelle Teil des gesamten Datenübertragungssystems ist. Die Managementebene wurde von den Autoren der Studie hinzugefügt, um die Bedrohungen für Managementsysteme in 5G-Netzwerken anzuzeigen, z. B. nicht autorisierte Konfigurationsänderungen, Kompromisse bei Netzwerkschlüsseln und Zertifikaten sowie das Hinzufügen schädlicher Netzwerkfunktionen. Er steht hinter den übrigen Ebenen des Diagramms, da er für die Verwaltung der Netzwerkfunktionen aller Ebenen des Systems verantwortlich ist.
Sicherheitsbereiche werden in der Architektur verwendet, um Sicherheitsanforderungen und -anforderungen in bestimmten Bereichen zu beschreiben, sodass ihre Zusammensetzung je nach Standort und Funktionalität des Netzwerks unterschiedlich ist. Für die Sicherheit des Netzwerkzugriffs ist es beispielsweise wichtig, Datenspeichersysteme an Basisstationen zu schützen, vor unbefugter Datenübertragung „über Funk“ zu schützen, vor dem Weiterleiten und Verbinden von Teilnehmern mit gefälschten Basisstationen zu schützen. Gleichzeitig sind für den Bereich der grundlegenden Netzwerksicherheit die Hauptfaktoren der Schutz der Vertraulichkeit von Kennungen, die sichere Authentifizierung und Autorisierung, die Sicherheit der Schlüsselverteilung und der Austausch von Algorithmen.
Die wichtigsten Sicherheitsverwaltungsklassen sind Identitäts- und Zugriffsverwaltung, Authentifizierung, Fehlertoleranz, Vertraulichkeit, Integrität, Verfügbarkeit und Datenschutz von Informationen (diese Klassen stammen aus ITU-T X.805) sowie Prüfung, Vertrauen und Garantien sowie die Einhaltung von Anforderungen (diese Klassen) hinzugefügt von den Autoren der Studie). Sicherheitsmechanismen, die auf Sicherheitsverwaltungsklassen basieren, sind beispielsweise die Bereitstellung von langfristigen (IMSI in 3GPP) und kurzfristigen (TMSI oder GUTI in 3GPP) Kennungen für die Identitäts- und Zugriffskontrolle; AKA in 3GPP und HTTP Digest zur Authentifizierung von Benutzern oder zur Verwendung von asymmetrischer Kryptografie und digitalen Signaturen zur Bereitstellung von Fehlertoleranz.
Systemanalyse und Implementierung der SicherheitsarchitekturDie Autoren der Studie bieten ihre eigene Methodik für die schrittweise Analyse des Systems und die Implementierung der Sicherheitsarchitektur an.
Schritt 1. Sie müssen ein 5G-Netzwerkmodell erstellen, beginnend mit den physischen und logischen Domänen der obersten Ebene. Ihre Hauptmerkmale werden Zugehörigkeit, Management und Zweck sein. Anschließend müssen Sie die Arten von Netzwerk-Slices (Slice-Domänen) auswählen, die vom System unterstützt werden. Dieses Domänenmodell der obersten Ebene sollte auf der Funktionsarchitektur des Netzwerks selbst basieren.
Schritt 2. Als Nächstes müssen Sie die Kontrollpunkte (Schnittstellen) eingeben, die bestimmte Domänen verbinden. Diese Haltepunkte bestimmen die Abhängigkeiten und die Art der Interaktion zwischen Domänen. Daten, die über diese Punkte übertragen werden, müssen gemäß den ausgewählten Schichten und Protokollen identifiziert und beschrieben werden. Anschließend sollten ihnen entsprechende Sicherheitsbereiche zugewiesen werden.
Schritt 3. Für jeden Kontrollpunkt müssen die Art der Beziehung und der Grad des „Vertrauens“ zwischen den zugehörigen Domänen bestimmt werden.
Schritt 4. Der nächste Punkt wird die Implementierung von TVRA sein - Bewertung von Bedrohungen und Risiken und die Erstellung eines Plans, um diese mithilfe von Sicherheitsmanagementklassen zu behandeln. Einer der Zwischenschritte in TVRA muss darin bestehen, zu bestimmen, wo und von wem die Sicherheitsmaßnahmen ergriffen werden, und bei der Analyse müssen die im System verwendeten Domänen, Schichten und Sicherheitsbereiche berücksichtigt werden.
Schritt 5. Die Auswahl der Sicherheitsmanagementklassen sollte auf den Prinzipien von Security-by-Design basieren und die effektivsten und bewährten Sicherheitsmethoden verwenden.
Schritt 6. Schließlich ist es notwendig, die ausgewählten Sicherheitsmaßnahmen umzusetzen und zu überprüfen, ob die Ziele als Ergebnis erreicht wurden.
LeistungsindikatorenDie Autoren der Studie analysierten die Sicherheitsarchitektur von Netzwerken der vorherigen Generation und die beliebtesten Szenarien für die Anwendung von 5G-Technologien und schlugen eine Reihe qualitativer Indikatoren vor, mit deren Hilfe die Wirksamkeit der erstellten 5G-Netzwerksicherheitsarchitektur bestimmt werden kann.
Unter ihnen:Abwärtskompatibilität: Die Möglichkeit, mithilfe der 5G-Netzwerksicherheitsarchitektur die Sicherheit von 3G- und 4G-Netzwerken zu beschreiben und zu analysieren, da diese ein wesentlicher Bestandteil der Netzwerke der neuen Generation werden.
Flexibilität und Anpassungsfähigkeit: Die Fähigkeit, die Sicherheitsarchitektur an Netzwerklösungen anzupassen, die später auf den Markt kommen werden. Wir sprechen auch über die Möglichkeit, die Sicherheitsarchitektur zu entwickeln und zu verbessern, um neuen Bedrohungen wirksam entgegenzuwirken und die Kompatibilität mit neuen Sicherheitssystemen sicherzustellen, die zum Zeitpunkt ihrer Entwicklung noch nicht existierten.
Vertrauensproblem: Mobilfunknetze der aktuellen Generation umfassen ein dreigliedriges Vertrauensmodell, an dem ein Mobilfunkbetreiber, ein Dienstanbieter und ein Endbenutzer beteiligt sind, wobei der Mobilfunkbetreiber für den Zustand und die Sicherheit des Netzes verantwortlich ist. Dieses Modell ist nicht für 5G-Netze geeignet, in denen es viel mehr Teilnehmer mit unterschiedlichen Rollen geben wird, z. B. Anbieter virtualisierter Infrastrukturen oder Anbieter von VNF (virtualisierte Netzwerkfunktionen), und für jedes von ihnen muss die Rolle im neuen multilateralen Vertrauensmodell klar definiert werden.
Virtualisierungs- und Slicing- oder Slicing-Netzwerke: Von 5G-
Netzwerken wird erwartet, dass sie für absolut jeden Anwendungsfall geeignet sind. Da unterschiedliche Optionen für ihre Verwendung völlig unterschiedliche Anforderungen an diese Netzwerke stellen, die sich sogar widersprechen können, sollten 5G-Netzwerke universell sein. Und Virtualisierungstechnologien und Network Slicing werden ihnen dabei helfen. Daher sollten Virtualisierung und Slicing auch ein obligatorischer Bestandteil der 5G-Sicherheitsarchitektur sein.
Protokolle und Netzwerkfunktionen: Wie bei den Mobilfunknetzen der aktuellen Generation werden zusammen mit der Einführung von 5G eine Reihe neuer (sowohl geschützter als auch unsicherer) Protokolle und Netzwerkfunktionen angezeigt. Darüber hinaus wird für den normalen Betrieb von 5G-Netzen eine große Anzahl von ihnen verwendet, einschließlich Lösungen, die von früheren Generationen geerbt wurden. Daher muss die Sicherheitsarchitektur in der Lage sein, alle anwendbaren Protokolle und Netzwerkfunktionen zu identifizieren, um das effektivste Sicherheitssystem zu entwickeln.
Sicherheitsmanagementpunkte: 5G-Netzwerke sind viel komplexer als 4G-Netzwerke und frühere Generationen. Sie werden viel mehr Teilnehmer, mehr verschiedene Ebenen und Zugangsmöglichkeiten zum Netzwerk haben. Darüber hinaus sind 5G-Netzwerke in dem Sinne „dynamischer“, dass neue (virtualisierte) Netzwerkknoten fast jederzeit automatisch zum Netzwerk oder einem Teil davon hinzugefügt und daraus entfernt werden können. Eine klare Definition der Netzwerkgrenzen und -schnittstellen ist entscheidend für die Identifizierung und Modellierung von Angriffsvektoren.
Sicherheitsmanagement: Zusammen mit neuen Nutzungsszenarien, neuen Vertrauensmodellen und neuen Technologien, die 5G-Netzwerke mit sich bringen, werden neue Sicherheitsfunktionen und neue Probleme auftreten. Daher sollte die Sicherheitsarchitektur dies berücksichtigen und die Simulation von Mobilfunknetzen mit unterschiedlichen Funktionen und verschiedenen Schwachstellen ermöglichen.
Netzwerkmanagement: Die Spezifikationen der aktuellen Generation von Mobilfunknetzen formalisieren Aspekte des Netzwerkmanagements in keiner Weise, da davon ausgegangen wird, dass dies von den Implementierungs- und Anwendungsszenarien bestimmter Netzwerke abhängt. In 5G-Netzwerken werden neue Rollen und neue Teilnehmer angezeigt. Daher sind Netzwerkverwaltungsprobleme wichtig, um ein effektives und sicheres Funktionieren zu gewährleisten. Dies sollte sich in der Sicherheitsarchitektur widerspiegeln.
Bleib dranMit der Meinung von Experten, wie die rechtzeitige Entwicklung einer Sicherheitsarchitektur dazu beiträgt, mögliche Risiken besser einzuschätzen und die richtigen Mechanismen zur Gewährleistung der Sicherheit von 5G-Netzen und verwandten Systemen auszuwählen, haben wir herausgefunden. Im nächsten Beitrag werden wir von der Theorie zur Praxis übergehen und darüber sprechen, wie die Autoren der Studie vorschlagen, die Entwicklung einer Sicherheitsarchitektur für eines der größten und komplexesten Objekte des 5G-Ökosystems - eine „intelligente“ Stadt - anzugehen.