Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 004

5G-Sicherheit

Was ist 5G-Sicherheit?

5G-SicherheitDie in 3GPP TS 33.501 definierte Sicherheitsarchitektur fur 5G-Mobilfunknetze, die Teilnehmerprivatsphare, gegenseitige Authentifizierung sowie den Schutz von Signalisierung und Nutzdaten umfasst.


Die 5G-Sicherheit ist in 3GPP TS 33.501 spezifiziert und baut auf dem LTE-Modell auf, hartet es jedoch deutlich. Die Primarauthentifizierung erfolgt mit 5G-AKA oder EAP-AKA' uber die AUSF und UDM des Heimnetzes und realisiert eine gegenseitige Authentifizierung sowie eine hierarchische Schlusselableitung (KAUSF, KSEAF, KAMF, KgNB). Zum Schutz vor IMSI-Catchern wird die langfristige Kennung (SUPI) nie im Klartext gesendet, sondern vom UE mit dem offentlichen Schlussel des Heimoperators per ECIES (Curve25519 oder P-256) in einen SUCI verschlusselt. Nutzdaten zwischen UE und gNB konnen mit NEA1/2/3 (SNOW 3G, AES-128, ZUC) verschlusselt und integritatsgeschutzt werden. Die Service-Based Architecture wird mit TLS 1.3 und OAuth-2.0-Tokens abgesichert.

Beispiele

  1. 01

    Ein 5G-Endgerat sendet beim Erstregistrieren in einem Roaming-Netz seine SUCI (ECIES-verschlusselte SUPI).

  2. 02

    Zwei 5G-Core-Funktionen authentifizieren sich uber mTLS und tauschen am SBI OAuth-2.0-Access-Tokens aus.

Häufige Fragen

Was ist 5G-Sicherheit?

Die in 3GPP TS 33.501 definierte Sicherheitsarchitektur fur 5G-Mobilfunknetze, die Teilnehmerprivatsphare, gegenseitige Authentifizierung sowie den Schutz von Signalisierung und Nutzdaten umfasst. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet 5G-Sicherheit?

Die in 3GPP TS 33.501 definierte Sicherheitsarchitektur fur 5G-Mobilfunknetze, die Teilnehmerprivatsphare, gegenseitige Authentifizierung sowie den Schutz von Signalisierung und Nutzdaten umfasst.

Wie funktioniert 5G-Sicherheit?

Die 5G-Sicherheit ist in 3GPP TS 33.501 spezifiziert und baut auf dem LTE-Modell auf, hartet es jedoch deutlich. Die Primarauthentifizierung erfolgt mit 5G-AKA oder EAP-AKA' uber die AUSF und UDM des Heimnetzes und realisiert eine gegenseitige Authentifizierung sowie eine hierarchische Schlusselableitung (KAUSF, KSEAF, KAMF, KgNB). Zum Schutz vor IMSI-Catchern wird die langfristige Kennung (SUPI) nie im Klartext gesendet, sondern vom UE mit dem offentlichen Schlussel des Heimoperators per ECIES (Curve25519 oder P-256) in einen SUCI verschlusselt. Nutzdaten zwischen UE und gNB konnen mit NEA1/2/3 (SNOW 3G, AES-128, ZUC) verschlusselt und integritatsgeschutzt werden. Die Service-Based Architecture wird mit TLS 1.3 und OAuth-2.0-Tokens abgesichert.

Wie schützt man sich gegen 5G-Sicherheit?

Schutzmaßnahmen gegen 5G-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für 5G-Sicherheit?

Übliche alternative Bezeichnungen: 5G AKA, SUCI, TS 33.501.

Verwandte Begriffe