5G-Sicherheit
Was ist 5G-Sicherheit?
5G-SicherheitDie in 3GPP TS 33.501 definierte Sicherheitsarchitektur fur 5G-Mobilfunknetze, die Teilnehmerprivatsphare, gegenseitige Authentifizierung sowie den Schutz von Signalisierung und Nutzdaten umfasst.
Die 5G-Sicherheit ist in 3GPP TS 33.501 spezifiziert und baut auf dem LTE-Modell auf, hartet es jedoch deutlich. Die Primarauthentifizierung erfolgt mit 5G-AKA oder EAP-AKA' uber die AUSF und UDM des Heimnetzes und realisiert eine gegenseitige Authentifizierung sowie eine hierarchische Schlusselableitung (KAUSF, KSEAF, KAMF, KgNB). Zum Schutz vor IMSI-Catchern wird die langfristige Kennung (SUPI) nie im Klartext gesendet, sondern vom UE mit dem offentlichen Schlussel des Heimoperators per ECIES (Curve25519 oder P-256) in einen SUCI verschlusselt. Nutzdaten zwischen UE und gNB konnen mit NEA1/2/3 (SNOW 3G, AES-128, ZUC) verschlusselt und integritatsgeschutzt werden. Die Service-Based Architecture wird mit TLS 1.3 und OAuth-2.0-Tokens abgesichert.
● Beispiele
- 01
Ein 5G-Endgerat sendet beim Erstregistrieren in einem Roaming-Netz seine SUCI (ECIES-verschlusselte SUPI).
- 02
Zwei 5G-Core-Funktionen authentifizieren sich uber mTLS und tauschen am SBI OAuth-2.0-Access-Tokens aus.
● Häufige Fragen
Was ist 5G-Sicherheit?
Die in 3GPP TS 33.501 definierte Sicherheitsarchitektur fur 5G-Mobilfunknetze, die Teilnehmerprivatsphare, gegenseitige Authentifizierung sowie den Schutz von Signalisierung und Nutzdaten umfasst. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet 5G-Sicherheit?
Die in 3GPP TS 33.501 definierte Sicherheitsarchitektur fur 5G-Mobilfunknetze, die Teilnehmerprivatsphare, gegenseitige Authentifizierung sowie den Schutz von Signalisierung und Nutzdaten umfasst.
Wie funktioniert 5G-Sicherheit?
Die 5G-Sicherheit ist in 3GPP TS 33.501 spezifiziert und baut auf dem LTE-Modell auf, hartet es jedoch deutlich. Die Primarauthentifizierung erfolgt mit 5G-AKA oder EAP-AKA' uber die AUSF und UDM des Heimnetzes und realisiert eine gegenseitige Authentifizierung sowie eine hierarchische Schlusselableitung (KAUSF, KSEAF, KAMF, KgNB). Zum Schutz vor IMSI-Catchern wird die langfristige Kennung (SUPI) nie im Klartext gesendet, sondern vom UE mit dem offentlichen Schlussel des Heimoperators per ECIES (Curve25519 oder P-256) in einen SUCI verschlusselt. Nutzdaten zwischen UE und gNB konnen mit NEA1/2/3 (SNOW 3G, AES-128, ZUC) verschlusselt und integritatsgeschutzt werden. Die Service-Based Architecture wird mit TLS 1.3 und OAuth-2.0-Tokens abgesichert.
Wie schützt man sich gegen 5G-Sicherheit?
Schutzmaßnahmen gegen 5G-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für 5G-Sicherheit?
Übliche alternative Bezeichnungen: 5G AKA, SUCI, TS 33.501.
● Verwandte Begriffe
- network-security№ 635
LTE-Sicherheit
Sicherheitsarchitektur fur 4G/LTE-Mobilfunknetze nach 3GPP TS 33.401, mit EPS-AKA-Authentifizierung sowie Verschlusselung von RRC, NAS und Nutzdaten.
- network-security№ 314
Diameter-Protokoll
Ein in RFC 6733 standardisiertes AAA-Protokoll (Authentifizierung, Autorisierung, Abrechnung), das RADIUS in IMS, LTE-EPC und Roaming-/IPX-Netzen abgelost hat.
- network-security№ 1211
VoLTE-Sicherheit
Sicherheit von Voice over LTE: IMS-Authentifizierung sowie Signalisierungs- und Medienschutz fur SIP/RTP-Anrufe, die uber 4G- oder 5G-Datentrager gefuhrt werden.
- attacks№ 521
IMSI-Catcher
Falsche Mobilfunkzelle, die nahegelegene Telefone zur Preisgabe ihrer IMSI/IMEI verleitet und auf schwachen Netzen Anrufe und SMS abfangen kann.