Thales background banner

Sicherung von 5G-Netzwerken

Die 5G-Ära ermöglicht einen hohen Durchsatz bei ultra-niedriger Latenz und unzählige Anwendungsfälle für die maschinelle Kommunikation. Das eröffnet zahlreiche Chancen. Netzwerke wandeln sich von proprietären zu softwarezentrierten Bereitstellungen, die auf Open Source und einer offenen Architektur basieren, um den neuen Anforderungen gerecht zu werden. Das bringt neue Sicherheitsrisiken mit sich.

Fast zehn Jahre nach der Einführung von 4G wird 5G die erste Mobilfunkgeneration sein, die im Zeitalter der globalen Cyberkriminalität auf den Markt kommt. Diese Cyberkriminalität wird in hohem Maße von organisierter Kriminalität und Nationalstaaten finanziert. Wir befinden uns in einem Zeitalter, in dem Software, die in den letzten zehn Jahren so viel zum Wachstum der digitalen Wirtschaft beigetragen hat, auch routinemäßig eingesetzt wird, um Daten zu stehlen, offenzulegen, zu kompromittieren oder den Zugriff auf Daten zu blockieren, unabhängig davon, ob es sich um Data-at-Rest oder Data-in-Motion handelt.

Auch wenn Telekommunikationsbetreiber und Unternehmen auf das 5G-Ökosystem der Anbieter von Netzwerkausrüstung, Cloud-Diensten und Systemintegratoren setzen, um die Chancen von 5G zu nutzen, erwarten sie von diesem Ökosystem auch Lösungen dafür, wie sie all die neuen Risiken, die die 5G-Architektur für ihre Datensicherheitslage mit sich bringen kann, verstehen und mindern können.

5 Schlüsselkomponenten einer vertrauenswürdigen 5G-Architektur

1. Kernnetzwerk: Mit dem neuen Kernnetzwerk befindet sich nicht mehr jede Netzwerkfunktion in einer eigenen isolierten und sicheren Hardware. Stattdessen befinden sie sich jetzt in Software as a Virtual Network Functions (VNF) oder Cloud-native Network Functions (CNF), die auf einer gemeinsam mit anderen VNF/CNF und Anwendungen virtualisierten Infrastruktur laufen.

2. Multi-Access Edge Compute (MEC): bringt das Anwendungs-Hosting von zentralisierten Datenzentren auf Netzwerkebene, um niedrige Latenzzeiten und Bandbreiten zu erreichen. Es wird erwartet, dass diese neuen Dienste von einer Vielzahl von Branchen genutzt werden, darunter Gesundheitswesen, Fertigung, Einzelhandel und Medien/Unterhaltung.

3. Backhaul/Fronthaul/Mid-haul: bezeichnet den Teil des Netzwerks, der die RAN-Komponenten, das Kernnetz und die kleineren Teilnetzwerke des Netzwerks miteinander verbindet. Diese müssen nun einen hohen Datendurchsatz und eine Datenübertragung mit geringer Latenz unterstützen.

4. Teilnehmerauthentifizierung und Datenschutz: Mit neuen Funktionen wie Network Slicing müssen Mobilfunknetzbetreiber eine hochsichere Teilnehmerauthentifizierung und 5G-Dienste zum Schutz der Privatsphäre der Teilnehmer (SUPI/SUCI) anbieten.

5. Verwaltungsebene: OSS/BSS: Operations Support System, umfasst Auftragsverwaltung, Netzwerkbestandsverwaltung und Netzwerkbetrieb, während das Business Support System (BSS) in erster Linie aus Auftragserfassung, Kundenbeziehungsmanagement und Fakturierung besteht. Es wird erwartet, dass sich diese Systeme zur Verwaltung sensibler Daten weiterentwickeln werden, um 5G-Netzwerke zu unterstützen.

Basis von Digital Trust für 5G

Wenn diese fünf Schlüsselkomponenten ungeschützt bleiben, sind die zugrundeliegende Infrastruktur, sensible Operationen und große Mengen an verarbeiteten sensiblen Daten gefährdet. Das Sicherheitsportfolio von Thales kann dazu beitragen, diesen Risiken zu begegnen.

  • Luna-Hardware-Sicherheitsmodule (HSM)
  • High-Speed-Encryptoren (HSE)
  • CipherTrust Transparent Encryption
  • CipherTrust Manager

Da 5G-Netzwerke auf softwarebasierte Paradigmen aufbauen, ist ein Vertrauensanker erforderlich, damit von der Infrastruktur- bis zur Anwendungsebene Sicherheit gewährleistet ist. Darüber hinaus kann der Einsatz von Luna-HSM für die Sicherheit von PKI-basierten Infrastrukturen Ihre Bereitstellungen dank der Agilität von Post-Quantum-Krypto-Technologien zukunftssicher machen.

Parallel dazu wird erwartet, dass mit der Einführung von Network Slices für Unternehmen bzw. Industriebereiche der Bedarf an hoher Sicherheit für den Datenschutz und die Authentifizierung der Abonnenten zunehmen wird. Luna-HSM können eingesetzt werden, um hohe Sicherheit und Audit-Compliance zu gewährleisten:

  • Datenschutzmechanismen für 5G-Teilnehmer im Kernnetzwerk
  • Abonnenten-Authentifizierung im Kernnetzwerk
  • Zentralisierter, FIPS-zertifizierter Vertrauensanker für virtualisierte Infrastruktur und sensible Prozesse im Netzwerkkern und in den verteilten Netzwerkbereichen: PKI C.A., z. B. Openstack CA, Istio Service Mesh, CNF-Paketsignaturen, Firmware-Code-Signaturen, TLS/SSL Interception, TLS/SSL Offloading und Tools zur Verwaltung von vertraulichen Informationen/Zertifikaten

Angesichts des Bedarfs an 5G-Netzwerken, die ultra-niedrige Latenzen und hohe Datendurchsätze von den Zellstandorten bis zu den verteilten Netzwerkbereichen und dem Netzwerkkern gewährleisten müssen, kann die Sicherung von Data-in-Motion eine ziemliche Herausforderung darstellen. Mit seiner flexiblen und einfach zu verwaltenden Schnittstelle kann Thales HSE Data-in-Motion für das Mobile Backhaul mit den folgenden Funktionen sichern:

  • Hoher Durchsatz mit geringem Overhead bei Geschwindigkeiten von bis zu 100G
  • Latenz im Mikrosekundenbereich
  • Vertrauenswürdige authentifizierte End-to-End-Verschlüsselung in den Layern 2, 3 und 4
  • FIPS-zertifizierte Lösung mit Post-Quantum-/Quantum-Ready-Kryptographie

Mit 5G werden verschiedene Arten von Daten an unterschiedlichen Orten – von den verteilten Netzwerkbereichen bis zum Netzwerkkern – verarbeitet. Die Gewährleistung der Sicherheit sensibler Daten bei gleichzeitiger Minimierung der Auswirkungen auf die Markteinführungszeit ist dabei von entscheidender Bedeutung. Die transparente Verschlüsselung von CipherTrust kann dabei helfen, da sie eine detaillierte Zugriffskontrolle auf sensible Daten gewährleistet, ohne dass dafür Anwendungen geändert werden müssen. Sie kann genutzt werden, um Folgendes zu sichern:

  • sensible Daten im MNO-Kern mit detaillierter Zugriffskontrolle in VNF/CNF zahlreicher Anbieter, die in der virtualisierten Infrastruktur ausgeführt werden.
  • sensible Unternehmensdaten, die in der Edge-Cloud verarbeitet werden
  • sensible Daten in MNO OSS/BSS

Während Verschlüsselung die Datensicherheit gewährleistet, ist die Verwaltung der kryptographischen Schlüssel ein wesentliches Element der Gesamtlösung. Nutzen Sie CipherTrust Manager für ein softwarebasiertes und zentralisiertes Lifecycle-Management Ihrer kryptographischen Schlüssel. Mobilfunknetzbetreiber könnten während des Aufbaus der Kern- oder Edge-Netzwerke von einem zentralisierten Lifecycle-Management der Schlüssel und Transparenz bei der Erfüllung interner/externer Compliance-Anforderungen für die folgenden Integrationen profitieren:

  • Verschlüsselung auf HCI-Ebene, für z. B. Cloudian HyperStore, VMware vSAN/VMCrypt, Nutanix, Dell EMC ECS, NetApp Cloud ONTAP
  • Verschlüsselung auf Speicherebene für z. B. DellEMC Data Domain, DellEMC PowerEdge, NetApp FAS, HPE Proliant/StoreEasy (iLO)*, HPE 3PAR, HPE Primera, IBM DS8000 Series, Dell EMC PowerMax, Dell EMC PowerStore
  • Native Datenbankverschlüsselung (Native Database Encryprtion, TDE) für z. B. IBM DB2, MongoDB, Oracle MySQL
  • Linux-Schlüsselverwaltung (LUKS)
  • Datenschutz-Portfolio von Thales: Transparente Verschlüsselung bis auf Anwendungsebene und Tokenisierung

Thales kann auch Sie unterstützen

Aufgrund der Art und Weise, wie diese modernen Netzwerke aufgebaut sind, müssen Schutzmaßnahmen in das Netzwerk integriert und Unternehmen zur Verfügung gestellt werden. So wird das nötige Vertrauen geschaffen, um hohe Investitionen in neue 5G-Anwendungsfälle zu tätigen.

Thales Cloud Protection and Licensing arbeitet mit Telekommunikationsunternehmen, Lösungsintegratoren und Anbietern von Netzwerkausrüstung zusammen, um den Aufbau vertrauenswürdiger 5G-Netzwerke zu unterstützen. Kontaktieren Sie uns, um zu besprechen, wie Thales gemeinsam mit seinem Partner-Ökosystem daran arbeitet, die Nutzung von 5G in vertrauenswürdigen Architekturen zu ermöglichen.

Zugehörige Ressourcen

A New Trust Model For The 5G Era - White Paper

A New Trust Model For The 5G Era - White Paper

5G promises to be rich in new business models for users and the ecosystem key players (telecom operators, network & cloud vendors, system integrators…). Some of the requirements that exciting new 5G use cases impose on the storage, compute and network domains introduce...

Build a strong foundation for data privacy and security - Solution Brief

Build a strong foundation for data privacy and security - Solution Brief

Today, the volume of enterprise data is exploding across industries. We talk about petabytes, and even exabytes, of data strewn across data centers, file shares, databases, cloud storage and backups. However, few organizations have the necessary visibility into their sensitive...

Thales Luna Network HSM - Product Brief

Thales Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance.

CipherTrust Manager - Product Brief

CipherTrust Manager - Product Brief

Mit dem CipherTrust Manager können Unternehmen kryptographische Schlüssel für Produkte von Thales und Drittanbietern zentral verwalten. Er vereinfacht das Key-Lifecycle-Management einschließlich sicherer Schlüsselerstellung, Backup/Wiederherstellung, Clustering, Deaktivierung...

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

In today's digital world, enterprise and government are in a state of flux. Organizations are optimizing by taking workloads to the cloud, or forging ahead transforming, taking advantage of a wide variety of emerging technologies. They are revisiting their strategies due to...

Data in Motion Security Through a 5G Infrastructure - White Paper

Data in Motion Security Through a 5G Infrastructure - White Paper

Today’s networks are an interconnected menagerie of diverse mediums. Copper, Fibre, WiFi, Satellite and LTE are just a few examples of the diverse paths that data packets can travel through on the way to their final destination. Beyond these wired and wireless links, there are...

Data in Motion Security Through a 5G Infrastructure - Solution Brief

Data in Motion Security Through a 5G Infrastructure - Solution Brief

5G networks have unique requirements for both security and performance. From signaling and control plane data to the enduser experience, efficient use of bandwidth, low latency, and low jitter are non-negotiable mandates. 25-year-old security solutions, such as IPsec and VPN,...