Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

LTE vs. 5G : Sicherheitsmechanismen im Vergleich

Der vorliegende Artikel beschreibt und vergleicht ausführlich die Sicherheitsarchitekturen der jüngsten Mobilfunkgenerationen LTE und 5G und liefert im Fazit eine kurze Bewertung des Erreichten.

Lesezeit 18 Min.

Die fünfte Mobilfunkgeneration 5G steht in den Startlöchern und versucht die bereits durch ihren Vorgänger Long Term Evolution (LTE) angestrebte Offenheit des Mobilfunknetzes weiter zu revolutionieren. Gerade in Verbindung mit dem Internet of Things (IoT) wird es im 5G-Netz zukünftig noch viel mehr Endgeräte geben, die einen regelmäßigen Informationsaustausch oder -zugriff erfordern. Durch diese Vielzahl an verbundenen und untereinander kommunizierenden Endgeräten resultieren besondere Anforderungen an die zugrunde liegende Netz- und Sicherheitsarchitektur.

5G ist eine Weiterentwicklung der vierten Mobilfunkgeneration (4G/LTE) und ermöglicht vordergründig eine noch schnellere drahtlose Übermittlung von Daten von bis zu 10 Gbit/s – somit eine verbesserte kabellose Echtzeitdatenübertragung mit kürzeren Reaktionszeiten (Latenz) im Bereich einer Millisekunde. Während die im Vergleich zu LTE 10-fach höhere Datengeschwindigkeit auf die private Nutzung verhältnismäßig geringen Einfluss hat, wird 5G ein wesentlicher Enabler für bestimmte professionelle Anwendungen sein: Allem voran im industriellen Bereich verbessert 5G die Digitalisierung, die zunehmende Vernetzung und Kommunikation von Geräten untereinander – durch IoT und netzbasierte künstliche Intelligenz (KI) werden industrielle Prozesse optimiert.

Netzarchitektur

Betrachten wir zunächst die Netzarchitektur von LTE oder genauer des Evolved Packet System (EPS), das sich gegenüber seinen Vorgänger 3G/UMTS ebenfalls durch höhere Datenraten und niedrigere Latenzzeiten auszeichnet [1]. Daraus ergibt sich beispielsweise auch, dass EPS für Audio- und Videoübertragung, Messaging sowie Datenaustausch optimiert ist.

Die Basis der EPS-Architektur bilden Protokolle, die allesamt auf der IP-Transportschicht basieren, da die EPS-Architektur vom 3rd Generation Partnership Project (3GPP, www.3gpp.org) und der Internet Engineering Task Force (IETF, www.ietf.org) definiert wurde. Des Weiteren sind alle in der EPS-Architektur definierten Schnittstellen standardisiert, um eine bessere Kompatibilität zukünftiger Anbindungen zu gewährleisten.

Um die Protokolle unterscheiden zu können, ist eine Unterteilung entsprechend ihrer Funktion üblich: So entstehen die drei Ebenen Benutzer-, Kontroll- und Managementebene. Die Benutzerebene übernimmt Aufgaben, die den Transport von Benutzerinformationen gewährleisten. Innerhalb der Kontrollebene werden Protokolle eingesetzt, die eine ordnungsgemäße Verteilung und Kontrolle von Ressourcen sicherstellen sollen. Die dritte Ebene, die Managementebene, ist sowohl für den regulären Betrieb als auch Überwachung der Netzelemente verantwortlich. Im Kern besteht das mobile Netzwerk aus den zwei Teilbereichen Evolved Packet Core (EPC) und Evolved Universal Terrestrial Network (E-UTRAN), die durch die Komponenten User Equipment (UE) und Packet Data Network (PDN) vervollständigt werden.

Abbildung 1

Abbildung 1: 4G-Netzarchitektur des „Evolved Packet System“ (EPS, vgl. [2]

Bei 5G wird bestehende LTE-Technik weiterverwendet und den neuen Anforderungen entsprechend angepasst, sodass auch ein paralleler Betrieb beider Verfahren möglich ist. Zu den wichtigsten Eigenschaften gehört – neben neuen Frequenzbereichen und Datenraten von bis zu 10 Gbit/s – eine sehr niedrige Latenzzeit von 1 ms. Der eingesetzte 5G-Frequenzbereich geht allerdings mit einer sehr geringen Reichweite einher, was für eine ausreichende Abdeckung eine hohe Dichte an Basisstationen bedingt. Eine Reichweiten- und Kapazitätsoptimierung soll sich dabei durch den Einsatz mehrerer Sende- und Empfangsantennen (Multiple Inputs Multiple Outputs – MIMO) sowie sogenannter Beamforming-Verfahren erzielen lassen (vgl. www.5g-anbieter.info/ratgeber/reichweite.html).

Um die Anforderungen des IoT, in dem verbundene Geräte höchst unterschiedliche Bedürfnisse an Netz und Sicherheit haben, abdecken zu können, setzt 5G auf eine IT-getriebene Netzarchitektur. Diese ist durch den Einsatz von Virtualisierung und cloudbasierten Lösungen geprägt – beispielsweise durch Software-defined Networks (SDN) und Network-Functions-Virtualization (NFV), durch deren Einsatz man ein flexibles Ressourcenmanagement zwischen dem 5G Core Network (5GC) und dem Next Generation Radio Access Network (NG-RAN) ermöglichen will.

Architekturkomponenten

  • Das User Equipment (UE), also Benutzerendgerät, entspricht dem UE in UMTS oder auch GSM. Die Universal Integrated Circuit Card (UICC), die SIM-Karte für LTE, wird auch als Universal Subscriber Identity Module (USIM) bezeichnet – auf ihr sind Kryptofunktionen implementiert und ferner werden benutzerspezifische Informationen, wie die persönliche Netz-ID oder Sicherheitsschlüssel, verwaltet. Im Vergleich zu LTE setzt 5G nicht mehr nur auf die SIM-Karte als Speicher für geheime Schlüssel und die Teilnehmeridentität: Hier können diese Informationen auch auf den Geräten selbst implementiert sein – der Inhalt lässt sich dann gegebenenfalls vom Netzanbieter verändern.
  • Radio Access Network (RAN): Hauptaufgabe des RAN (E-UTRAN bzw. NG-RAN) ist die Abwicklung der Kommunikation zwischen den Basisstationen, den sogenannten eNodeBs (eNBs). Die Kommunikation kann dabei auch über mehrere Basisstationen erfolgen.
  • EPC und 5GC: Das CoreNetwork übernimmt netzbezogene Funktionen wie Authentifizierung, Adressmanagement und Interoperator-Mobility. Hiermit wird unter anderem die Koordination verschiedener Funknetze sichergestellt, um Mobilität und Roaming zu ermöglichen. Eine Komponente innerhalb dieses Kerns ist die Mobility Management Entity (MME), die in direkter Verbindung mit den eNBs steht und die einzige Verbindung zum Home Subscriber Server (HSS) ist, der zentralen Datenbank mit allen wichtigen Informationen zu Mobilfunkteilnehmern – Hauptaufgaben der MME selbst sind Handover und Signalisierung sowie Verbindungen zu Netzen der älteren Generation.

Außerdem gibt es im Kern das Serving Gateway als zentrale Routereinheit, die Nutzdaten von Basisstationen an das Packet Data Network Gateway weiterleitet. Letzteres kommuniziert mit dem eigentlichen PDN, das sich außerhalb des EPC befindet. Jedes PDN wird durch einen Access Point Name (APN) identifiziert und fungiert als Bindeglied zwischen dem Mobilfunknetz und externen IP-Netzwerken (vgl. www.3gpp.org/technologies/keywords-acronyms/100-the-evolved-packet-core).

Die Zugriffsmöglichkeit des UE auf den EPC mittels E-UTRAN entspricht der Darstellung in Abbildung 1. Die 3GPP spezifiziert mehrere Zugriffsverfahren, um einen einheitlichen Kern (EPC) zu haben – so können E-UTRAN und bereits existierende RANs (das GSM EDGE Radio Access Network, GERAN, oder UTRAN) kommunizieren. Sowohl EPS als auch 5G erlauben zudem eine Kommunikation zwischen Nicht-3GPP-Netzen (bspw. WLAN oder WiMAX) und UE sowie Core-Netz.

Sicherheitsarchitektur

Die 3GPP definiert fünf Sicherheitsgruppen, die über römische Ziffern referenziert werden – vier davon waren bereits in LTE vorhanden [3]: Network Access Security (I), Network Domain Security (II), User Domain Security (III) und Application Domain Security (IV). Die Sicherheitsarchitektur für 5G [5] ist nicht von Grund auf neu gestaltet worden, sondern ist „designed to integrate 4G equivalent security“ [4]. Als Basis wird die vorhandene LTE-Sicherheitsarchitektur weiterverwendet – 5G besitzt jedoch eine weitere Sicherheitsgruppe, die Service Based Architecture (SBA) Domain Security (V), welche die Bereiche Serving Network (SN) und Home Environment (HE) verbindet (siehe Abb. 2).

Abbildung 2

Abbildung 2: Überblick über die 5G-Sicherheitsarchitektur [5]

Network Access Security (I)

Die Network Access Security kontrolliert und gewährt einen sicheren Zugang der Teilnehmer sowohl in das EPS- (4G) als auch das 5G-Netz. Das Ziel dieser Schnittstelle ist der Schutz des Mobilfunknetzes vor nicht-autorisierten Zugriffen. Sie umfasst folgende Sicherheitsfeatures (vgl. [6]):

  • (Mutual) Authentication: Bei LTE erfolgt eine beidseitige Authentifizierung (EPS-AKA) zwischen Teilnehmer und Mobilfunknetz (vgl. Abb. 1). Auch das 5G-Netz führt eine beidseitige Authentifizierung durch, allerdings mit einigen Unterschieden: Zunächst bietet 5G eine integrierte Home Control, wobei der Betreiber des jeweiligen Netzes entscheiden kann, ob das entsprechende Gerät authentifiziert ist oder es einem weiteren Authentifizierungsprozess mit drei Möglichkeiten unterzogen wird – dem 5G Authentication and Key Agreement (5G-AKA), Extensible Authentication Protocol (EAP-AKA) sowie Extensible Authentication Protocol via TLS (EAP-TLS). Grundsätzlich ist in 5G der Authentifizierungsprozess nicht an das Netzzugangsverfahren gekoppelt, sodass dieser Prozess auch in anderen Technologien eingesetzt werden kann, zum Beispiel im WLAN/IEEE 802.11 (vgl. [4]).
  • Vertraulichkeits- und Integritätsschutz: Vertraulichkeit wird mittels Verschlüsselung auf der Control Plane und User Plane erreicht – die Integritätsprüfung erfolgt auf der Control Plane im Non-Access Stratum (NAS) und Access Stratum (AS).
  • Key-Management: Die Schlüsselverwaltung umfasst die Aufgaben der Erzeugung und Verwaltung von kryptografischen Schlüsseln, die abhängig von der jeweiligen Schnittstellenterminierung unterschiedlich sind und sich so für verschiedene Sicherheitsziele einsetzen lassen.
  • Schutz von Teilnehmer und Endgerät: Der Identifikationsmechanismus wird vom jeweiligen Netzwerk bereitgestellt und durchgeführt – dabei unterscheiden sich die Prozeduren zwischen 5G und LTE erheblich. Sollte sich ein Teilnehmer bei LTE noch nicht durch eine temporäre Identität (Globally Unique Temporary Identifier, GUTI) authentifizieren können, muss sich das jeweilige Gerät über die auf der SIM-Karte gespeicherten International Mobile Subscriber Identity (IMSI) gegenüber der MME authentifizieren. Für die nachfolgende Kommunikation und Authentifizierungen wird dann eine neue GUTI generiert und dem Teilnehmer zugewiesen – die IMSI wird also nur für die initiale Authentifizierung benötigt (siehe [3]). Hierbei zeigen sich drei Probleme: Erfragt ein Netzwerk die Identität des Benutzers, so enthält die korrespondierende Antwort für die initiale Teilnehmeridentifizierung die IMSI im Klartext – so ist es bereits durch einen passiven Angriff (z. B. IMSI-Catching) möglich, in ihren Besitz zu gelangen. Ferner ist die Frequenz, mit der die GUTI erneuert wird, nicht ausreichend, um die Benutzeridentität langfristig geheim zu halten – somit kann man die IMSI aus der GUTI zurückrechnen. Eine weitere Schwachstelle sind die sogenannten Authentication Vectors (AVs): Wird während eines UE-Authentifizierungsprozesses das Heimnetz von einem anderen Netzwerk kontaktiert, sendet es AVs, wodurch ein Leaking potenzieller AVs möglich wird. 5G versucht dieser Problematik mit seiner Service-based Architecture (SBA) entgegenzuwirken und definiert, neben einer Vielzahl anderer neuer Dienste, auch Sicherheitsfunktionen für eine sichere Authentifizierung: Dazu gehören die Security Anchor Function (SEAF), Authentication Server Function (AUSF), das Unified Data Management (UDM) und die Subscription Identifier Deconcealing Function (SIDF) (siehe Tabelle 1).
Tabelle 1

Tabelle 1: Überblick der wichtigsten Funktionen zur 5G-Authentifizierung

Network Domain Security (II)

Die Network Domain Security dient dem sicheren Austausch von Signalisierungs- und Teilnehmerdaten, sichert Netzschnittstellen zu anderen Bereichen und schützt Netzwerkkomponenten vor netzbasierten Angriffen, indem sämtliche EPC-Zugriffe vorher authentifiziert werden (vgl. [7]). Grundsätzlich kann man in dieser Sicherheitsgruppe zwischen den Ebenen Non Access Stratum (NAS) und Access Stratum (AS) differenzieren. Obgleich der eigentliche Zugang abgesichert ist, gibt es dennoch ungeschützte Verbindungen innerhalb des EPS – im LTE-Netz kommunizieren nämlich die Komponenten E-UTRAN und EPC aufgrund des flachen, IP-basierten Netzwerks ohne jegliche Authentifizierung miteinander: Das Access Stratum (AS) terminiert in der Basisstation und schützt die Kommunikation der Benutzer- und Kontrollebene während der Übertragung, NAS terminiert hingegen in der Mobility Management Entity (MME) und schützt die Kommunikation zwischen UE und MME innerhalb der Kontrollebene – sämtliche Datenpakete auf der Benutzer- und Kontrollebene, die zwischen der EPC und einer Basisstation übertragen werden, sind hingegen nicht geschützt.

5G bietet demgegenüber einen vollständigen Integritäts- und Vertraulichkeitsschutz: Jegliche Kommunikation innerhalb der 5G-Infrastruktur ist geschützt, bis sie das Netz verlässt und die Zuständigkeit für den Schutz bei Dritten liegt – etwa Apps oder anderen Netzwerken.

User Domain Security (III)

Die Schnittstelle User Domain Security steuert den sicheren Zugang auf mobile Zugriffspunkte (UEs). Eines der gängigsten und bekanntesten Leistungsmerkmale ist dabei der PIN-Schutz.

Application Domain Security (IV)

Sowohl bei LTE als auch 5G ist diese Schnittstelle für die sichere Kommunikation zwischen der Benutzer- und Applikationsebene verantwortlich. Im Wesentlichen wird hierzu eine Ende-zu-Ende-Verschlüsselung zwischen UE und der jeweiligen Applikation implementiert, die grundsätzlich selbst für die Realisierung der entsprechenden Sicherheitsmaßnahmen verantwortlich ist.

SBA Domain Security (V)

Diese Sicherheitsgruppe existiert ausschließlich im 5G-Netz und sorgt dafür, dass die unterschiedlichen Netzwerkkomponenten von der neuen SBA-Schnittstelle Gebrauch machen, sodass eine sichere Kommunikation zwischen sämtlichen Komponenten und Domains gewährleistet werden kann (Details siehe [5]).

Abbildung 3

Abbildung 3: Prozedur der EPS-AKA [9]

Sicherheitsmerkmale

Die 3GPP hat Anforderungen an die Sicherheit in ihren Spezifikationen zu LTE [3] und 5G [5] festgeschrieben (für weitere Security-Dokumente siehe auch www.3gpp.org/DynaReport/33-series.htm). Essenzielle Bestandteile sind dabei die Umsetzung einer Ende-zu-Ende-Sicherheit sowie die dabei verwendete Schlüsselhierarchie.

Ende-zu-Ende-Sicherheit

Sowohl LTE als auch 5G bieten Ende-zu-Ende-Sicherheit – die wichtigsten Mechanismen hierzu sind:

  • Authentication and Key Agreement (AKA): LTE bildet hierdurch die Vertraulichkeit und Integrität der Signalisierung sowie die Vertraulichkeit der Benutzerebene ab (vgl. [8]). Neben der Authentifizierung zwischen Mobilfunkteilnehmer und Netzwerk ist die AKA-Prozedur auch für die Verteilung der Schlüssel an die Geräte verantwortlich. 5G bietet mit seinen drei Varianten 5G-AKA, EAP-AKA und EAP-TLS drei unterschiedliche Möglichkeiten zur Authentifizierung und ist damit flexibler. Abbildung 3 (aus [9]) zeigt die vollständige EPS-AKA-Authentifizierungsprozedur. Bei näherer Betrachtung zeigen sich drei Probleme: Meldet sich ein Teilnehmer initial im Netz an, wird während dieses Prozesses, wie bereits angemerkt, die IMSI im Klartext übermittelt (Schritt 8 in Abb. 3) – mit einer abgefangenen IMSI könnte ein Angreifer die UE des Opfers im Netzwerk imitieren, alte Konversationen oder Standortinformationen würden preisgegeben. Mithilfe der gestohlenen IMSI und einer falschen Basisstation wäre es sogar möglich, sich erfolgreich im Netz zu registrieren (vollständige Übernahme der Opfer-Identität). Zudem sind durch die EPS-AKA-Prozedur Denial-of-Service-Angriffe (DoS) möglich: Dazu verschickt ein Angreifer zufällige IMSI, sodass das HSS für jede Anfrage rechenintensive Authentifizierungsvektoren erstellt, bis das System aufgrund der Überlastung nicht mehr erreichbar ist (vgl. [10]). 5G-AKA (Abb. 4) bietet hingegen einen adäquaten Schutz gegen einen Identitätsdiebstahl, indem während der Authentifizierung entweder ein 5G-GUTI (temporäre ID) oder SUCI verschickt wird. Der Subscription Concealed Identifier (SUCI) ist die verschlüsselte Form des Subscription Permanent Identifier (SUPI), bei dem der öffentliche Schlüssel des jeweiligen Heimnetzes zur Verschlüsselung verwendet wird. Folglich werden permanente IDs innerhalb des 5G-Netzes niemals im Klartext übertragen. Im Vergleich zu LTE trägt diese Anpassung erheblich zur Verbesserung der Sicherheit bei und macht einen Identitätsdiebstahl praktisch unmöglich. Zusammen mit den Anforderungen der oben genannten Funktionen (SEAF, AUSF oder SIDF) führt dies allerdings unweigerlich zu einer erweiterten Schlüsselhierarchie.
  • Schlüsselhierarchie und -separierung: Eine tiefe Schlüsselhierarchie (s. re.) und die sogenannte Key Separation sorgen schon bei LTE dafür, das Gefahrenpotenzial von kryptografisch wichtigen Schlüsseln zu minimieren. Durch die Verwendung einer Schlüsselableitungsfunktion (KDF) wird außerdem sichergestellt, dass weder der Master Key aus abgeleiteten Schlüsseln zurückberechnet noch ein neuer Sitzungsschlüssel von Dritten aus bestehendem Material abgeleitet werden kann. 5G nutzt die LTE-Schlüsselhierarchie als Grundlage und passt diese lediglich seinen neuen Anforderungen an: Dazu hat man neue Entitäten eingeführt, um das bestehende Vertrauensmodell weiterhin gewährleisten zu können.
  • Vertraulichkeit und Integrität der Signalisierung: Die Sicherheit auf NAS-Ebene ist gewährleistet, wenn sowohl Verschlüsselung als auch Integritätsprüfung der Signalisierung von Radio Resource Control (RRC) und NAS durchgeführt wurden. Ausgangspunkt der RRC-Signalisierung ist das Packet Data Convergence Protocol (PDCP), wohingegen die Sicherheit der NAS-Ebene durch Verschlüsselung der Signalisierungsdaten innerhalb der NAS erfolgt.
  • Vertraulichkeit auf Benutzerebene: Diese auf IPSec basierende Verschlüsselung findet auf dem IP-Layer statt und sorgt für einen Vertraulichkeitsschutz der übermittelten Nutz- und Sprachdaten zwischen Endgerät und Basisstation. Aus Gründen der Performanz und Effizienz wird das Sicherheitsziel der Integrität in LTE nicht abgedeckt. An diesem Punkt bietet 5G eine Adaption der Sicherheit, indem sämtliche Benutzerkommunikation verschlüsselt wird.
Abbildung 4

Abbildung 4: Prozedur der 5G-AKA [5]

Schlüsselhierarchie

Die 3GPP stellt in ihrer Sicherheitsspezifikation spezielle Anforderungen an die Bereiche EPC und E-UTRAN bezüglich der generierten und dort eingesetzten Schlüssel: Beide sollten Schlüssellängen von 128 Bit und für die Implementierung zukünftiger Anwendungen auch 256 Bit unterstützen.

Abbildung 5 veranschaulicht die E-UTRAN-Schlüsselhierarchie bei LTE. Hier ist ersichtlich, dass es genau einen Schlüssel gibt, von dem direkt oder indirekt alle weiteren Schlüsselableitungen ausgehen. Der Basisschlüssel K befindet sich auch auf der SIM-Karte und fungiert bei den Schlüsselableitungen als Master Key. In diesem mehrschichtigen Ansatz existiert die zweite Ebene mit dem Cipher Key (CK) und Integrity Key (IK), die dritte Ebene mit KASME (Access Security Management Entity) und die vierte Ebene mit KeNB und Next Hop (NH).

Die für die Schlüsselableitungen verwendete Key-Derivation Function (KDF) basiert auf dem Algorithmus HMAC-SHA-256. Zum Schutz der Kommunikation auf User- und Control-Plane kommen nur Schlüssel zum Einsatz, die auf der Hierarchieebene UE/eNB generiert wurden. In Verbindung mit der KDF bieten die Schlüssel sowohl eine Forward-Key- als auch eine Backward-Key-Separation – folglich ist es weder möglich, aus bestehenden Schlüsseln Folgeschlüssel zu generieren, noch kann der für die Ableitung verwendete Master-Key zurückberechnet werden.

Abbildung 6 verdeutlicht die 5G-Schlüsselhierarchie, die sich grundsätzlich von LTE unterscheidet, da bereits für die Versorgung der Vielzahl an Entitäten ein größeres Spektrum an Schlüsseln generiert werden muss. Der Langzeitschlüssel K hat, wie auch in LTE, eine Länge von 128 Bit und bietet Erweiterungspotenzial, sodass sich zukünftig auch eine Schlüssellänge von 256 Bit wählen lässt. Aus K werden wiederum CK und IK abgeleitet – dieser Prozess ist in LTE und 5G identisch. Der nächste Schritt bei 5G ist hingegen die Ableitung von KAUSF, die je nach Anwendungsfall beziehungsweise AKA-Prozess variiert: Bei 5G-AKA wird KAUSF direkt berechnet – bei Auswahl EAP-AKA zunächst CK‘ und IK‘ aus CK und IK abgeleitet, aus denen dann erst KAUSF hervorgeht.

Abbildung 5

Abbildung 5: E-UTRAN-Schlüsselhierarchie bei LTE/4G (vgl. [3]) – AuC = Authentication Center

Abbildung 6

Abbildung 6: 5G-Schlüsselhierarchie (vgl. [5]) – ARPF = Authentication Credential Repository and Processing Function, gNB = Next Generation NodeB

Tabelle 2: Übersicht der abgeleiteten E-UTRAN-Schlüssel [35] und NG-RANSchlüssel [5] und ihrer Verwendung

Tabelle 2

Während in der LTE-Schlüsselhierarchie der als Anchor Key bezeichnete KASME direkt aus CK und IK abgeleitet wird und für alle daraus abgeleiteten Schlüssel in der Ebene UE/MME als Basis dient, heißt dessen 5G-Äquivalent KSEAF – aus ihm werden sowohl die nachfolgenden Sicherheitsschlüssel (z. B. KAMF – AMF = Access Management Function) als auch die Schlüssel zum Schutz des NAS und RAN erzeugt. Des Weiteren sorgt 5G mit der Einführung des Schlüssels KN3IWF für die Non-3GPP Inter-Working Function (N3IWF) für einen geschützten Zugang zu Netzen außerhalb der 3GPP-Spezifikation (bspw. WLAN) – auch hier dient wieder KAMF als Basisschlüssel.

Tabelle 2 fasst alle Schlüssel inklusive ihrer Funktion, Länge und Speicherort sowie Kontext zusammen – Tabelle 3 (nach [9]) vergleicht die netzspezifischen Unterschiede hinsichtlich Entitäten, Nachrichtenformat, Vertrauensmodell, Authentifizierung und Schlüsselableitung von 4G und 5G.

Fazit

Die Sicherheitserweiterungen von LTE im Vergleich zur Vorgängertechnologie UMTS/3G sind ein bedeutender Fortschritt. Die Anerkennung der Notwendigkeit eines schnellen und sicheren Zugangs für Nutzer mobiler Netze hat dazu geführt, dass die Sicherheit in den Fokus gerückt wurde. Allerdings besteht immer noch die Herausforderung, dass die Netzkommunikation ausschließlich auf IP-Basis erfolgt, was potenziellen Angreifern mehr Möglichkeiten für Exploits bietet.

Der direkte Vergleich zwischen LTE und 5G zeigt, dass ihre Sicherheitsarchitekturen zwar starke Ähnlichkeiten aufweisen, sich aber in Details unterscheiden – insbesondere bei der Umsetzung von nicht-funktionalen Anforderungen. 5G garantiert Vertraulichkeit und Integrität, solange sich ein Teilnehmer innerhalb des 5G-Netzes befindet, und adressiert das Problem des IMSI-Catching, indem der Subscription Permanent Identifier (SUPI) in 5G nicht im Klartext übertragen wird.

Auch beim LTE-Roaming gibt es Schwachstellen, die 5G durch die Anwendung der eigenen Home Base Settings nicht mehr Fremdanbietern überlässt, sondern selbst kontrolliert.

Die neue Schlüsselhierarchie in 5G ermöglicht eine sichere Ableitung der Schlüssel und sorgt dafür, dass alle Entitäten der servicebasierten Architektur (SBA) abgesichert werden können. Obwohl LTE bereits durch seine tiefe Schlüsselhierarchie ein kompromittiertes Schlüsselmaterial relativ gut absichert, reduziert 5G die Angriffsfläche durch eine zusätzliche Ableitungsebene, was zu einer noch effektiveren Forward- und Backward-Key-Separation führt.

Tabelle 3

Tabelle 3: Vergleich zwischen 4G- und 5GAuthentifizierung (aus [9])

5G nutzt bekannte und bewährte Sicherheitsmechanismen aus LTE, adaptiert sie bei Bedarf und implementiert Sicherheit nicht mehr als isolierten Teil innerhalb einer Komponente, sondern als konfigurierbaren Service. Durch die Einführung der servicebasierten Architektur (SBA) und entsprechender Sicherheitsmechanismen ist 5G im Kern sicherer als LTE.

Jedoch gibt es bei der Einführung von 5G auch zwei Problemstellungen zu berücksichtigen. Erstens ist der parallele Betrieb mit LTE kritisch, da der hybride Betriebsmodus nur den kleinsten gemeinsamen Nenner der Sicherheitsmechanismen bieten kann. Dies bedeutet, dass Sicherheitsmechanismen aus LTE verwendet werden, was aus Kompatibilitätsgründen verständlich ist, jedoch das mögliche Sicherheitsniveau beeinträchtigen kann.

Zweitens spielen die Netzbetreiber eine entscheidende Rolle bei der Sicherheit, da sie Schutzmechanismen und Services nach dem Motto „alles kann, nichts muss“ auslegen können. Dies ermöglicht es einem Anbieter, bestimmte Sicherheitsfeatures nicht zu implementieren, wenn sie den finanziellen Rahmen überschreiten. Es bleibt daher abzuwarten, wie die Markteinführung bei verschiedenen Providern aussieht.

Wenn jedoch alle Anbieter an einem Strang ziehen und Sicherheit nicht nur als Hürde betrachten, sondern als Chance, kann das neue 5G-Mobilfunknetz sicherer sein als seine Vorgänger jemals waren.

Prof. Dr. Evren Eren lehrt an der City University of Applied Sciences Bremen und forscht zu Mobile sowie IT-Security, Virtualisierung und Clouds.

Literatur

[1] 3rd Generation Partnership Project (3GPP), Service requirements for the Evolved Packet System (EPS), Technical Specification 22.278, Release 12, Dezember 2014, www.3gpp.org/ftp/Specs/archive/22_series/22.278/22278-c60.zip
[2] Magdalena Nohrborg, LTE Overview, www.3gpp.org/ technologies/keywords-acronyms/98-lte
[3] 3GPP, 3GPP System Architecture Evolution (SAE) – Security architecture, Technical Specification 33.401,
https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2296
[4] Anand R. Prasad, Alf Zugenmaier, Adrian Escott, Mirko Cano Soveri, 3GPP 5G Security, Blogbeitrag, August 2018,
www.3gpp.org/news-events/1975-sec_5g
[5] 3GPP, Security architecture and procedures for 5G System, Technical Specification 33.501, https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3169
[6] Evren Eren, Kai-Oliver Detken, Evolutionsfrage, Ist LTE sicherer als seine Vorgänger?, NET – Zeitschrift für
Kommunikationsmanagement 09/2013 (https://net-imweb.de/), S. 22, online verfügbar auf www.decoit.de/de/artikel.html?file=files/DECOIT/pdf/artikel/NET0913_LTE.pdf
[7] 3GPP, Network Domain Security (NDS) – Authentication Framework (AF), Technical Specification 33.310,
https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2293
[8] Nour Moustafa, Jiankun Hu, Security and Privacy in 4G/LTE Network, in: X. Shen, X. Lin, K. Zhang (Hrsg.), Encyclopedia of Wireless Networks, Springer, August 2018, ISBN 978-3-319-32903-1, online vefügbar auf www.researchgate.net/publication/327231026_Security_and_Privacy_in_4GLTE_Network
[9] CableLabs, A comparative introduction to 4G and 5G authentication, Inform[ED] Insights Winter 2019, www.cablelabs.com/insights/a-comparative-introductionto-4g-and-5g-authentication
[10] Mohammed Abdrabou, Dr. Essam Abd El-Wanis, Ashraf Elbayoumy, Security Enhancement for LTE Authentication Protocol (EPS-AKA), in: 16th International Conference on Aerospace Sciences & Aviation Technology (ASAT), Proceedings, Mai 2015, online verfügbar auf www.researchgate.net/publication/330207199_Security_Enhancement_for_LTE_Authentication_Protocol_EPS-AKA
[11] Udo Schneider, 5G – zwischen Blaupause und Heiligem Gral, <kes> 2020#1, S. 6, online verfügbar auf
www.kes.info/archiv/leseproben/2020/5g-zwischenblaupause-und-heiligem-gral/
[12] ENISA, Security in 5G Specifications, Controls in 3GPP Security Specifications (5G SA), Februar 2021, www.enisa.europa.eu/publications/security-in-5g-specifications

Diesen Beitrag teilen: