5G-Sicherheit Warum Vertrauen ein essenzieller Erfolgsfaktor für IoT-Projekte ist

Von Peter Heidenberg*

Der 5G-Standard eröffnet neue Anwendungsbereiche für das Internet of Things. Um diese Chance zu nutzen, müssen Unternehmen ihre IT-Sicherheit überprüfen. Der kritische Erfolgsfaktor heißt dabei: Vertrauen.

Firmen zum Thema

Die zunehmende Verfügbarkeit von 5G-Verbindungen ermöglicht viele Chancen. Unternehmen könne diese aber nur nutzen, wenn die Verbindungen auch vertrauenswürdig sind.
Die zunehmende Verfügbarkeit von 5G-Verbindungen ermöglicht viele Chancen. Unternehmen könne diese aber nur nutzen, wenn die Verbindungen auch vertrauenswürdig sind.
(Bild: PrimeKey)

Die neuen Funktionen des 5G-Standards ermöglichen komplett neue Anwendungen im IoT, von der Gesellschaft und Hersteller gleichermaßen profitieren können. Wichtig ist hierbei die Sicherheit der Millionen von IoT-Geräten, die in der Produktion und auch in der Verwaltung kritischer Infrastrukturen (KRITIS) eingesetzt werden. Eine zentrale Bedeutung kommt Vertrauen zu. Nur wenn Unternehmen der Identität ihrer IoT-Geräte und der Integrität der von ihnen gesammelten Daten trauen können, dann können sie im IoT erfolgreich sein.

Das IoT im Wandel der Funkstandards

Bereits mit den 2G-(GSM)-Mobilfunknetzen und dem General-Packet-Radio-Service (GPRS) wurden stationäre Geräte über das Mobilfunknetz vernetzt. Damit diesen räumlich entfernten Geräten vertraut werden kann, benötigen sie eine starke Authentifizierung und es darf keinen Zweifel an der Richtigkeit der erfassten Werte geben. Ein gutes Beispiel hierfür ist der vernetzten Stromzähler, bei dem die gesammelten Daten Grundlage für die nachfolgende Rechnungsstellung sind.

Mit der Einführung von 4G (LTE) wurde auch LTE-M speziell für IoT-Netzwerke entwickelt. Dabei steht das M für Minus, was sich auf die Reduktion von Funktionen des 4G-Netzwerkes bezieht, die für Mobiltelefone gedacht sind. Stattdessen verfügt LTE-M über Eigenschaften, die auf IoT-Anwendungen abgestimmt sind. Ein Problem von GSM war beispielsweise der hohe Energieverbrauch der verbundenen IoT-Geräte, weshalb diese an das Stromnetz angeschlossen werden müssen. In LTE-M gibt es einen speziellen Stromsparmodus (PSM), der den Einsatz von Batterien ermöglicht.

Zu den weiteren Optimierungen von LTE-M zählen unter anderem die größere Reichweite der Funksignale, Over-the-Air (OTA) -Updates der Software, eine im Vergleich zu LTE verbesserte Netzabdeckung in Gebäuden sowie eine höhere Datenübertragungsrate. Da LTE-M auf die normalen LTE-Funkbasisstationen zurückgreifen, übertrifft die geografische Abdeckung nicht-mobiler IoT-Netzwerke.

Neue Paradigmen im Mobilfunknetzwerk

Mit der Einführung der 5G-Mobilfunknetzwerke beschleunigt sich erneut die Entwicklung spezieller IoT-Mobilfunknetze. 5G folgt neuen Paradigmen, mit denen sich neue Chancen für eine breitere Palette von IoT-Anwendungen ergeben. Zum wesentlichen neuen 5G Paradigma zählen unter anderem die servicebasierte Architektur, die logische Unterteilung des Mobilfunknetzes, neue Frequenzen und das Zero-Trust-Prinzip.

Schematische Darstellung zum Aufbau eines privaten Mobilfunk-Netzwerks für Produktionsanlagen.
Schematische Darstellung zum Aufbau eines privaten Mobilfunk-Netzwerks für Produktionsanlagen.
(Bild: Primekey)

Die dienstbasierte anstelle der knotenbasierten Architektur des 5G-Kernnetzes ermöglicht es, Funktionen aus dem mobilen Kernnetz nun bis in das private Mobilfunknetz des Kunden auszurollen. Dadurch lassen sich Kundendaten am Edge des Mobilfunknetzes verarbeiten, sodass die gesammelten Daten und Ergebnisse lokal beim Kunden gespeichert werden können. Außerdem trennt 5G mobile Kontroll- und Benutzerdaten. In Kombination mit Virtualisierung kann die Datenverarbeitung auf kommerzieller Standardhardware (Commercial-Off-the-Shelf, COTS) ausgeführt werden. Dadurch sinken die Kosten spürbar.

Die logische Unterteilung des Mobilfunknetzes ermöglicht eine logische und dynamische Zuweisung von Bandbreite für spezielle IoT-Daten. Dadurch kommen IoT-Daten unabhängig von anderen Datenübertragungen im Netzwerk wie Videostreaming rechtzeitig am Ziel an. Gleichzeitig nutzt das neue Design des Mobilfunknetzes neue Frequenzen wie Millimeterfunkwellen, was eine deutlich höhere Bandbreite ermöglicht.

Das Zero-Trust-Prinzip hat zur Folge, dass keine Bereiche des Netzwerkes mehr generell als sicher betrachtet werden. Jede Kommunikationsverbindung erfordert eine vertrauenswürdige Authentifizierung, einen Integritätsschutz und schließlich eine Verschlüsselung, um die Vertraulichkeit der Übertragung zu gewährleisten. Deshalb sind zwingend Zertifikate und eine PKI erforderlich.

Smart City & Co als neue Anwendungsbereiche

Aus der Kombination dieser Paradigmen eröffnen sich neue Anwendungsbereiche für das IoT wie URLLC, mMTC und MEC. Dabei steht URLLC für Ultra-Reliable-Low-Latency-Communication. Diese ermöglicht es, Geräte und Maschinen zu vernetzen und in Echtzeit zu steuern. Beispiele dafür sind die automatisierte Produktion, selbstfahrende Fahrzeuge, die insbesondere in Sperrgebieten wie Häfen und Minen zum Einsatz kommen, sowie die Steuerung von Drohnen in solchen Einsatzgebieten.

mMTC (massive Machine-Type-Communication) ist die Grundlage dafür, Daten aus dem IoT von Millionen verschiedener Sensoren zu sammeln. Eine Voraussetzung für die Smart City und Smart Cars sowie intelligente Stromnetze und eine intelligente Energienutzung.

Die lokale Verarbeitung der im IoT gesammelten Daten am mobilen Netzwerkrand heißt Multi-access-Edge-Computing (MEC). In der Praxis sind es üblicherweise lokale Computer des Kunden, die in Echtzeit die gesammelten IoT-Daten verarbeiten. Daraus folgen neue Anwendungsbereiche wie die Videoanalyse einer Produktionslinie in Echtzeit, Augmented Reality für das Servicepersonal oder die Verarbeitung der Daten durch eine künstliche Intelligenz.

Sicherheit für IoT Geräte mit SIM-Karten

Ein großer Vorteil der Nutzung von Mobilfunknetzen für das Internet der Dinge sind die in den SIM-Karten integrierten Sicherheitsfunktionen. Die Mobilfunkbetreiber haben gelernt, wie sie mit Millionen von Teilnehmern in ihren Netzwerken umgehen, die SIM-Karten in Mobiltelefonen verwenden. Die vom Betreiber mit kryptographischen Schlüsseln vorbereiteten Karten bilden die Grundlage für eine sichere Authentifizierung sowie Integrität und Vertraulichkeit. Heutzutage sind die Nutzer von Mobiltelefonen an physische SIM-Karten gewöhnt, doch die Standards haben sich zu eingebetteten SIM-Karten (eSIM) und integrierten SIM-Karten (iSIM) weiterentwickelt.

Diese neueren Formen der SIM-Karte eignen sich bestens für IoT-Geräte, da die physische Handhabung der SIM-Karte entfällt. Stattdessen können sie über den mobilen Kommunikationskanal eingerichtet werden. Da die klassische SIM-Karte nur für einen bestimmten Mobilfunkbetreiber vorbereitet werden kann, muss sie bei jedem Betreiberwechsel physisch ersetzt werden. eSIM und iSIM lassen sich hingegen umwidmen. Die Umsetzung erfolgt über ein PKI-System wie EJBCA, um sichere SIM-Karten in das Netzwerk einzuführen.

Fazit: Möglichkeiten können nur mit Vertrauen genutzt werden

Die neuen Funktionen von 5G in Kombination mit der eSIM-Technologie eröffnen neue Möglichkeiten für den IoT-Markt. Um diese nutzen zu können, muss jedoch Vertrauen in die IoT-Geräte, die Kommunikation mit ihnen sowie die von ihnen gesammelten Daten hergestellt werden. Das heißt: Authentizität, Integrität und Vertraulichkeit stehen im Mittelpunkt der IT-Sicherheit im IoT. eSIM-Karten legen dafür die Grundlage. Dazu müssen sie mit einem PKI-System kombiniert werden, das die Zertifikate und Berechtigungsnachweise erzeugt, die auf der eSIM im IoT-Gerät und mobilen Systemen gespeichert werden. Mit so abgesicherten Verbindungen und der Hochverfügbarkeit durch 5G-Netzwerke können Unternehmen neue Chancen auf dem IoT-Markt ergreifen und umsetzen.

* Peter Heidenberg arbeitet als Pre-Sales-Engineer bei Primekey.

(ID:47742541)