Fast, Faster, Bulletproof
Die extrem erweiterte Leistung des 5G-Netzes bringt größere und neue Risiken mit sich. Ein Projekt der DARPA, der Rüstungsforschungsagentur der US-Streitkräfte, soll jetzt Abhilfe schaffen.
Die Aussichten sind vielversprechend: Datenraten bis 20 GigaBit je Sekunde, Latenzzeiten unter 1 Millisekunde oder bis zu einer Million Devices gleichzeitig je Quadratkilometer. Doch die massiv gestiegenen Fähigkeiten des neuen Mobilfunkstandards reichen noch längst nicht allen aus. Deutlich anspruchsvoller ist in der Regel das Militär und in dieses Bild passt die Nachricht, dass das US-Militär Technologien und Anwendungen entwickeln lässt, um die Vorteile des neuen Netzwerks noch besser für ihre Anforderungen nutzen zu können. Dies geht einher mit dem Aufbau eines globalen 5G-Netzwerkes, zu dem auch die Errichtung entsprechender Mobilfunkmasten auf unzähligen US-Militärstandorten zählt.
Die DARPA, jene legendäre Rüstungsforschungsagentur der US-Streitkräfte, die einst an der Gründung des Internets beteiligt war oder die GPS-Satellitennavigation einführte, hat das Startup MixComm mit der Erforschung und Entwicklung von Millimeterwellen-Leistungsverstärkern beauftragt. Das im US-Bundesstaat New Jersey beheimatete Unternehmen ist spezialisiert auf die Ultra-Low-Power-Technologie RFicient und stellt Funktechnologie her, die im mmWave-Frequenzbereich arbeitet. Während die üblicherweise mit 5G verwendeten Frequenzen Bandbreiten von einem bis zu 20 Gigabit/Sekunde möglich machen, können mit mmWave-Technologie bis zu 200 Gigabit/Sekunde Datendurchsatz realisiert werden, da diese ein Frequenzspektrum zwischen 24 und 47 GHz nutzt. Militärische Anwendungsgebiete hierfür sind etwa der Betrieb und die Zusammenarbeit unterschiedlicher autonomer Waffensysteme zu Land, Wasser und in der Luft, wie etwa Drohnen oder Kampfroboter.
Doch oftmals haben es Forschungserkenntnisse und Innovationen aus dem Militärsektor in die zivile Nutzung geschafft und dort für neue kommerziell verwertbare Anwendungen gesorgt, wofür allein das Internet an sich der eindeutigste Beweis ist. Gerade für die Campus-Vernetzung oder Industrie 4.0, zwei der wesentlichen Use Cases für 5G, sind Durchsatz und geringe Latenz erfolgskritisch. „Das Ziel der Zusammenarbeit von MixComm mit der DARPA im Rahmen dieses Projekts ist es, die Bandbreite, Effizienz und Linearität von Millimeterwellen-Leistungsverstärkern (mmWave) gleichzeitig zu verbessern”, so DARPA-Programmleiter Tim Hancock. “Dies hat eine direkte Anwendbarkeit auf 5G.“
Einer der Vorteile von mmWave-Funkgeräten ist, dass sie „Frequenzen verwenden, die 10 mal höher sind als die, die wir heute verwenden“, zitiert das Magazin Breaking Defense einen Sprecher von MixComm: „Bei 4G und Wi-Fi verwenden wir Frequenzen unter 6 GHz, aber mmWave nutzt Frequenzbänder größer als 24GHz – das ermöglicht schnellere Datenraten, die mit anderen Frequenzen nicht möglich sind. Zum Beispiel haben die meisten Leute sieben oder acht drahtlose Verbindungen in ihrem Haus auf Wi-Fi. Wenn eine Person Netflix nutzt, sinkt die Wireless-Geschwindigkeit für die anderen dramatisch ab. Mit mmWave würde das nicht passieren.“
Remote Work, das Internet der Dinge, datenhungrige Multimediaanwendungen oder Edge Networks, überall spielt die Menge der in Echtzeit verfügbaren Daten eine zentrale Rolle. So ließe sich beispielsweise das Aufspielen der Fahrzeugsoftware im Automobilbau, statt wie bislang häufig in 20-30 Minuten, in wenigen Sekunden bewerkstelligen. Holographische Anwendungen in Echtzeit werden genauso möglich wie auch breitbandige Versorgung vieler einzelner Nutzer in stark frequentierten Innenräumen, zum Beispiel an Flughäfen, Bahnhöfen, in Einkaufszentren oder auch die Vernetzung im Rahmen eines Campus-Netzwerkes. Nicht abgedeckte Bereiche, die berühmt-berüchtigten Funklöcher, sind damit Geschichte. Unternehmen, die über den Aufbau eigener 5G-Netze nachdenken, sollten diese Entwicklungen daher aufmerksam beobachten.
“Für flexible, zuverlässige und schnelle Wireless-Verbindungen in sehr dichten Umgebungen, wo hohes Datenvolumen auf eine gleichzeitig hohe Nutzerzahl trifft, wird diese Technologie die erste Wahl sein”, sagt Namik Guler, Head of 5G bei der CompuSafe Data Systems. Möglich wird das durch das Bündeln verschiedener hoher Frequenzbereiche mittels der mmWave-Technologie, was bislang nicht verfügbare Bandbreiten ermöglicht.
Doch die extrem erweiterte Leistung des 5G-Netzes bringt auch größere und neue Risiken mit sich, was gerade den Sicherheitsexperten im Pentagon schlaflose Nächte bereitet und Initiativen hervorbrachte, um 5G “bullet proof” zu machen. Die Bedenken sind durchaus berechtigt: Die dramatisch erweiterte Bandbreite des 5G-Netzes bedeutet auch dramatisch erweiterte Angriffsmöglichkeiten. Vor allem sogenannte IoT-Devices (z.B. Überwachungskameras, Regler und Sensoren) bereiten den Sicherheitsexperten Kopfschmerzen. Von diesen kann 5G eine Million in einer einzigen Funkzelle versorgen. Immer wieder war in jüngerer Vergangenheit demonstriert worden, wie leicht Hacker diese Devices hijacken und kontrollieren können. Bei 5G ist jedoch das Netzwerk selbst angreifbar: Netzwerke vor 5G hatten „Hardware-Drosselstellen“, an denen Sicherheitskontrollen auf den digitalen Datenverkehr angewendet werden konnten, vergleichbar eines Kontrollpunkts im Strassenverkehr. Bei 5G handelt es sich jedoch um ein softwaredefiniertes Netzwerk (SDN), in dem solche Sicherheitskontrollpunkte nicht vorhanden sind.
Bei 5G werden stattdessen Netzwerkfunktionen mittels Software virtualisiert, die dann auf gängigen kommerziellen Betriebssystemen läuft und die gemeinsame Sprache des Internetprotokolls verwendet: beides nützliche Werkzeuge für Hacker. “Für ein vollständig End-to-End-gesichertes Netzwerk muss jedes einzelne Device, jede Hard- und Software, die mit einem 5G-Netz interagiert, die hohen Sicherheitsanforderungen der 3GPP-Spezifikationen erfüllen”, erläutert Namik Guler. Gerade IoT-Devices muss da besondere Aufmerksamkeit geschenkt werden, so der 5G-Spezialist.
In diese Richtung zielt auch ein entsprechendes Gesetz, das Anfang des Jahres vom US-Parlament verabschiedet wurde und alle staatlichen Einrichtungen und Behörden zu erhöhten Sicherheitsanstrengungen bei der Nutzung on IoT zwingt (IoT Cybersecurity Improvement Act). Das im kalifornischen Carlsbad ansässige Startup Phosphorus Cyber Security gewann jetzt einen Forschungsauftrag des Air-Force-Tech-Accelerators AFWERX, um ein automatisiertes Device-Management-Tool für IoT zu entwickeln, wie Washington Technology berichtete. Dazu gehören Möglichkeiten zur Durchführung von Inventarisierung, Patching und Credential Management von IoT-Geräten, um so Sicherheitsfunktionen zu automatisieren: “Feindliche Eingriffe” in ein Netzwerk unterschiedlichster IoT-Devices sollen so rechtzeitig erkannt und bekämpft werden.
Wie sehr auch die amerikanische Wirtschaft das Thema 5G und Sicherheit beschäftigt, lässt sich in einem Analyse- und Strategiepapier der beim Department of Commerce (US-Wirtschaftsministerium) ansässigen National Telecommunications and Information Administration (NTIA) nachlesen. Schwerpunkt einer eigens gegründeten Arbeitsgruppe mit dem Namen “5G Threat Model Working Panel” bestand darin, potenzielle Bedrohungsvektoren zu untersuchen und zu priorisieren, die mit der Nutzung von 5G-Non-Standalone-Netzen (NSA) verbunden sein können. Hierfür wurde der derzeitige Forschungsstand unter die Lupe genommen, um eine Liste bekannter und potenzieller Bedrohungen für die 5G-Umgebung zu erstellen und so eine Risikobewertung der 5G-Kerntechnologien vorzunehmen.
Das Panel hat dabei drei wesentliche Risikofelder identifiziert:
- Policy und Standards
Mangels einheitlicher, offener Standards (vor allem bei IoT) setzen zahlreiche Anbieter auf proprietäre Systeme, die sich dem Anwender oft als Black Box präsentieren, sind durchgängige Sicherheitslösungen (End-to-End) oft schwer zu implementieren und aufrechtzuerhalten. - Lieferketten
Das unübersichtliche Feld der Hardwarelieferanten und deren Zulieferer macht eine durchgängige Kontrolle der Lieferkette schier unmöglich: Gefälschte oder kompromittierte Bauteile können so den Weg in Endprodukte finden und diese für Attacken angreifbar machen. - 5G Systemarchitektur
Die größten Risiken werden in der Architektur selbst gesehen: Sei es in der Möglichkeit, dass Angreifer auf (Hardware-/Software-)Konfigurationen zugreifen können, der unüberschaubaren Anzahl einzelner Devices, die in ein Netzwerk integriert werden können oder Methoden wie Spectrum Sharing, Network Slicing oder Multi-Access Edge Computing. Auch noch im Einsatz befindliche Hardware der 4G-Netze (Legacy Communications Infrastructure) machen 5G anfälliger für Angriffe.
Namik Guler, der selbst früher entsprechende Anwendungen für die NATO entwickelt hat, sieht in den Anstrengungen der Militärs zur Verbesserung einen bedeutsamen Schub für die kommerzielle Nutzung des neuen Mobilfunkstandards. “Eines der Hauptkriterien für militärische Nutzung ist, dass die eingesetzte Technik auch unter extremen Bedingungen funktioniert, denn unter Umständen hängt die Sicherheit eines Landes davon ab.” Um dies sicherzustellen, seien noch viele Studien nötig. Von den Ergebnissen dieser Forschungsarbeiten werde der kommerzielle Markt stark profitieren, ist sich der Netzwerkspezialist sicher. “Wir werden viele neue und sehr spannende Anwendungen sehen, die durch die Verbesserung dieser Kerntechnologie überhaupt erst möglich werden.”