29.03.2019 Aufrufe

4-2019

Fachzeitschrift für Hochfrequenz- und Mikrowellentechnik

Fachzeitschrift für Hochfrequenz- und Mikrowellentechnik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5G und IoT<br />

Was bedeutet es, 5G-fähig zu sein?<br />

Immer häufiger werden Produkte<br />

als 5G-ready oder<br />

5G-fähig bezeichnet. Die<br />

Mobilnetzbetreiber werden in<br />

den nächsten Jahren zweifellos<br />

eine 5G-Infrastruktur einführen,<br />

die in Bezug auf Kapazität<br />

und Durchsatz in hohem<br />

Maße skalierbar ist. Aber wie<br />

sieht es mit der Sicherheit aus?<br />

Mobilfunknetze werden nur<br />

dann vollständig 5G-fähig sein,<br />

wenn die notwendigen Sicherheitsfunktionen<br />

planmäßig in<br />

diese Netze integriert werden.<br />

Tom Wheeler, ehemaliger Vorsitzender<br />

der Federal Communications<br />

Commission, verwies<br />

kürzlich darauf, dass es bei der<br />

Führungsrolle im Bereich der<br />

5G-Technologie nicht nur um<br />

den Aufbau eines Netzwerks<br />

geht, sondern auch darum, ob<br />

dieses Netzwerk sicher genug<br />

für die versprochenen Innovationen<br />

ist. Tatsache ist, so<br />

Wheeler, dass die drahtlosen<br />

Netzwerke nicht so sicher sind,<br />

wie sie es sein könnten, weil sie<br />

nicht dafür konzipiert wurden,<br />

den Arten von Cyberangriffen<br />

standzuhalten, die heute üblich<br />

sind. Dies sei nicht die Schuld<br />

der Unternehmen, die die Netzwerke<br />

aufgebaut haben, sondern<br />

zeigt, dass Cyberangriffe<br />

kein Thema von vordergründiger<br />

Bedeutung waren, als<br />

vor Jahren die Standards für<br />

die aktuelle 4G-Technologie<br />

festgelegt wurden.<br />

Mit 5G ändert sich alles –<br />

kritische Anwendungen wie die<br />

Fernwartung, -überwachung<br />

und -steuerung von Stromnetzen<br />

ebenso wie selbstfahrende<br />

Autos werden alle auf<br />

5G-Technologien basieren.<br />

Die Netzwerke werden stärker<br />

verteilt sein, und viele kritische<br />

Anwendungen sollen künftig<br />

am Rand von 5G-Netzwerken<br />

und über Edge-Clouds<br />

gehostet werden. Chancen<br />

für Bedrohungsakteure ergeben<br />

sich, wenn sie ungehindert<br />

agieren können. Sie werden<br />

sich die Automatisierung<br />

zunutze machen, um mehrstufige<br />

Angriffe zu starten und die<br />

am schlechtesten geschützten<br />

Bereiche der 5G-Netze zu finden.<br />

Damit Mobilfunknetze<br />

wirklich 5G-fähig sind, ist<br />

daher ein neuer Sicherheitsansatz<br />

erforderlich.<br />

Auch wenn Standards und<br />

Netzwerkarchitekturen für<br />

5G noch in der Entwicklung<br />

sind, ist es für Mobilfunkbetreiber<br />

nicht nur eine Option,<br />

sondern unerlässlich, die richtigen<br />

Sicherheitsfunktionen<br />

zu integrieren. Um die Netze<br />

5G-fähig zu machen, müssen<br />

Mobilfunkbetreiber eine<br />

robuste und umfassende Endto-End-Sicherheitsstrategie<br />

umsetzen. Dies bedeutet:<br />

• vollständige Transparenz,<br />

Inspektion und Kontrolle,<br />

die auf allen Ebenen des<br />

Netzwerks angewendet werden,<br />

also auf Anwendungs-,<br />

Signalisierungs- und Datenebene<br />

• Bedrohungsanalysen in der<br />

Cloud, basierend auf maschinellem<br />

Lernen, die über die<br />

verschiedenen Standorte und<br />

Umgebungen des Mobilfunknetzes<br />

hinweg genutzt<br />

werden<br />

• cloud-fähige Plattform, die<br />

eine konsistente Sicherheitsüberwachung<br />

über alle<br />

Netzwerkstandorte hinweg<br />

gewährleistet<br />

Mit diesen notwendigen<br />

Sicherheitsfunktionen werden<br />

Mobilfunknetze wirklich<br />

5G-fähig – mittels einer datengesteuerten<br />

Bedrohungsabwehr,<br />

die kontextuelle Sicherheitsergebnisse<br />

liefert.<br />

Mobilfunkbetreiber werden<br />

in der Lage sein, Prozesse zu<br />

automatisieren, um infizierte<br />

Geräte proaktiv zu identifizieren<br />

und Angriffe durch<br />

IoT-Geräte zu verhindern,<br />

fortschrittliche mehrstufige<br />

Angriffe zu erfassen, die darauf<br />

abzielen, verschiedene Signalisierungs-<br />

und Steuerungsebenen<br />

in den 5G-Netzen zu<br />

nutzen und fortschrittliche<br />

Bedrohungen automatisch<br />

zu identifizieren, diese mit<br />

bestimmten Geräten/Benutzern<br />

zu korrelieren und infizierte<br />

Geräte aus ihren Netzwerken<br />

zu isolieren/entfernen. Dadurch<br />

werden sich die Betreiber auch<br />

als Secure Business Enablers<br />

differenzieren können.<br />

■ Palo Alto Networks<br />

www.paloaltonetworks.com<br />

schaltet werden, zumindest<br />

eventuell. Bei IoT- Implementierungen,<br />

die nur auf 2G basieren,<br />

wird dies in Zukunft zu Problemen<br />

führen. Wie weit wir in<br />

die Zukunft schauen müssen,<br />

hängt vom jeweiligen Gebiet ab.<br />

So hat beispielsweise Südkorea<br />

2G bereits abgeschaltet, aber<br />

es gibt immer noch Länder der<br />

Dritten Welt, die noch keinen<br />

Zeitpunkt für eine vollständige<br />

3G-Einführung genannt haben,<br />

geschweige denn für eine vollständige<br />

Implementierung von<br />

4G oder gar 5G.<br />

Alle IoT-Geräte benötigen<br />

Strom. Wenn sich das Gerät nicht<br />

in einem Gebiet mit Konnektivitätsabdeckung<br />

befindet, muss es<br />

häufig ohne Netzteil, möglichst<br />

stromsparend, betrieben werden.<br />

Doch größere Batteriekapazitäten<br />

sind nicht die Lösung. Die<br />

Kosten für das Laden von hunderten<br />

oder gar tausenden von<br />

Geräten summieren sich schnell<br />

und die Akkus selbst können<br />

auch erhebliche Kosten verursachen.<br />

Daher ist es wichtig, dass<br />

die IoT-Geräte so wenig Strom<br />

wie möglich verbrauchen.<br />

■ Thingstream<br />

https://thingstream.io<br />

Initiative „5G<br />

Bavaria“ gestartet<br />

Das Fraunhofer-Institut für Integrierte<br />

Schaltungen IIS startet<br />

eine 5G-Initiative in Bayern. Die<br />

Initiative „5G Bavaria“ begleitet<br />

den Übergang von der Forschung<br />

am neuen Mobilfunkstandard 5G<br />

in die Anwendung und umfasst<br />

ein Testzentrum am Fraunhofer<br />

IIS in Erlangen und verschiedene<br />

Testumgebungen in Bayern.<br />

Unternehmen haben hier die<br />

Möglichkeit zur Evaluierung von<br />

neuen Mobilfunk-Funktionalitäten<br />

in einem 5G-Gesamtsystemkontext<br />

mittels Simulation<br />

und Emulation im Labor sowie<br />

in realer Mobilfunkumgebung.<br />

Der Übergang von der Standardisierung<br />

in die Anwendung ist<br />

komplex, zumal zwischen der<br />

Festlegung neuer 5G-Funktionen<br />

in einer bestimmten Release und<br />

der Marktverfügbarkeit durchaus<br />

drei bis vier Jahre liegen können.<br />

In dieser Zeit ist das Erproben<br />

und Entwickeln zukunftsbeständiger<br />

Kommunikationsanwendungen<br />

ohne passende Testeinrichtungen<br />

nur schwer möglich.<br />

Im Testzentrum erfolgt die Simulation<br />

neuer Übertragungstechnologien.<br />

Der nächste Schritt ist<br />

die Emulation, also das Testen<br />

der Funktechnologien in Echtzeit.<br />

Ergänzend bereitet man<br />

den Aufbau und Betrieb eines<br />

Industrie-4.0-Testbeds in Nürnberg<br />

sowie eines Automotive-<br />

Testbeds in Rosenheim vor. In<br />

Würzburg wird eine Pilotstudie<br />

für ein 5G- Satellitentestbed<br />

erstellt. Die Testbeds sollen<br />

dazu dienen, konkrete Anwendungsfälle<br />

der Anwender mit<br />

5G-Technologie zu erproben,<br />

um die Möglichkeiten und Grenzen<br />

von 5G auszutesten. Die<br />

5G-Testumgebungen werden<br />

dabei reale Infrastruktur wie<br />

Autobahnen und Industriehallen<br />

mit einbeziehen.<br />

■ Fraunhofer-Institut für<br />

Integrierte Schaltungen IIS<br />

www.iis.fraunhofer.de<br />

44 hf-praxis 4/<strong>2019</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!