Sie werden uns in 5G-Mikrowellen braten! Haben wir wirklich etwas zu befürchten?

Der Einsatz der 5G-Technologie ist unausweichlich. Gewährleistung sehr hoher Übertragungsgeschwindigkeiten, Erweiterung des Abdeckungsbereichs, Erhöhung der Bandbreite, latenzfreie Dienste und deutliche Verbesserung der Dienstqualität. All dies wird durch die Implementierung der 5G-Technologie herbeigeführt. Neben all diesen "guten Dingen" lohnt es sich aber auch zu überlegen, welche Sicherheitsrisiken mit der Nutzung von 5G-Netzen verbunden sind.
Unsere Erwartungen an ein 5G-Mobilfunknetz sind riesig. Tatsache ist, dass 5G ein Vielfaches der Kundenzahl und damit viel mehr Datenverkehr bewältigen wird. Man darf auch nicht vergessen, dass es sich um eine völlig neue Technologie handelt, die wesentlich zur Bereitstellung moderner Dienstleistungen beiträgt.
Zum Vergrößern anklicken!

Wie funktioniert 5G? Vorteile von 5G-Netzen

Die derzeitigen Funksysteme sind eindeutig unzureichend, um die Anforderungen der Benutzer zu erfüllen. Daher ist die Implementierung von 5G-Netzen möglichst sofort erforderlich! Damit können wir Bandbreiten von 1-10Gbps erreichen und 10-100 Geräte gleichzeitig anschließen. Und das bei 100 % Bandbreitenverfügbarkeit und 90 % weniger Stromverbrauch. Natürlich wird dies nur möglich sein, wenn 5G auch andere Technologien integriert:
  • HetNet - heterogene Netzwerke
  • IoT - Internet der Dinge
  • D2D - Device-to-Device-Kommunikation
  • mMIMO - Massiv gemultiplexter Ausgang
  • mmWave - Millimeterwellen-Kommunikation
  • CRN - Kognitive Funknetze
  • CRAN - kooperatives Funkzugangsnetz
  • UAV - unbemanntes Luftfahrzeug-Netzwerk
  • M2M - Maschine zu Maschine Kommunikation

Was ist der Unterschied zwischen 5G und 4G?

Entwicklung von GSM LTE 5G Zum Vergrößern anklicken!
Entwicklung von GSM LTE 5G
Es lohnt sich, sich der Tatsache bewusst zu sein, dass das 5G-Netz nach den gleichen physikalischen Prinzipien arbeitet wie die Netze der vorherigen Generation - 2G, 3G, 4G, d. h. es nutzt ebenfalls Funkwellen zur Übertragung von Daten und Informationen. Damit das 5G-Netz jedoch zu 100 % implementiert werden kann, ist es erforderlich, die aktuelle Infrastruktur umzubauen (zu verbessern) sowie eine neue zu bauen. Basisstationen (Antennen und Sender) und Backbone-Netzwerkausrüstung müssen neu aufgebaut werden. Es wird dann möglich sein, höhere Frequenzen zu verwenden, die speziell für die 5G-Technologie vorgesehen sind (3,4 - 3,8 GHz und höher).
  • Übertragungsgeschwindigkeit
Die Idee des 5G-Netzes ist vor allem, das mobile Internet deutlich zu beschleunigen. Damit können wir ein Video in wenigen Sekunden herunterladen oder große Dateien versenden. Nur zur Erinnerung. Das drahtlose LTE-Internet ermöglicht das Senden von Daten mit einer Geschwindigkeit von bis zu 300Mb/s, und mit der aktivierten Aggregation der 4G LTE-Bänder bis zu 600Mb/s (LTE cat.12), während die realen Datenübertragungsgeschwindigkeiten etwa 20-30Mb/s betragen. Ein solch großer Abfall des realen Durchsatzes steht in engem Zusammenhang mit Faktoren wie: Gelände, Gebäude (Dämpfung), die Anzahl der Personen, die eine bestimmte Basisstation nutzen, oder die Fähigkeiten des Smartphones oder Routers. Das 5G-Netz soll sogar eine 10-fach schnellere Datenübertragung ermöglichen, d.h. die Übertragungsgeschwindigkeit soll bis zu 20Gbps betragen.
5G Speedtest-Leistung Zum Vergrößern anklicken!
5G Speedtest-Leistung
  • Verzögerungen bei der Datenübertragung
4G-LTE-Netze haben recht hohe Latenzen, die 30-40ms und manchmal sogar über 100ms betragen. Mit der 5G-Technologie werden sich die Verzögerungen auf etwa 1-3ms reduzieren! Dies wird Industrien entwickeln, die eng mit dem Remote-Internet verbunden sind, wie z.B. autonome Fahrzeuge.

  • Höhere Frequenzen
Wie wir wissen, arbeitet das 4G-Netz in Polen auf Frequenzen von 800 bis 2600 MHz. Das 5G-Netz wird zunehmend höhere Frequenzen nutzen. Zunächst werden die Bänder von 3,4 - 3,8 GHz genutzt. Letztendlich wird das 5G-Netz im 26-GHz-Band arbeiten.

  • Bessere Infrastruktur
Die Implementierung von 5G-Netzen ist auch mit einer modernen Infrastruktur verbunden. Beide Basisstationen werden erweitert und verbessert, und neue Sender werden erscheinen. Dadurch können mehr Sende- und Empfangsgeräte unterstützt werden. Darüber hinaus wird all dies ohne Einmischung stattfinden.

Das Netzwerk der Zukunft? Die Vorteile von 5G

Bei der 5G-Technologie geht es nicht nur um schnellere Verbindungen, sondern auch um innovative, bahnbrechende Lösungen, die viel mehr Möglichkeiten bieten. Remote-Operationen oder intelligente, sichere Nachbarschaften sind nur einige der Innovationen, die angeboten werden. Was uns die Nutzung von 5G-Netzen sonst noch bietet, erfahren Sie hier:
  • Reibungslose, verzögerungsfreie Internetnutzung
Mit der 5G-Technologie werden wir in der Lage sein, das Internet auf eine sehr nahtlose Weise zu nutzen, ohne Störungen. Auch wenn sich viele Benutzer gleichzeitig im Haus befinden. Videokonferenzen, Remote-Arbeiten und -Studium und vor allem Online-Gaming können mit sehr niedrigen Pings und ohne Lag durchgeführt werden.

  • Sehr schnelle Datenübertragung
Heute ermöglicht 5G-Internet das Hoch- und Herunterladen von Dateien und Daten 10-mal schneller als 4G LTE. Live-Sendungen, Filme, Serien - alles kann in 4K-Qualität angeschaut werden, ohne dass es zu Problemen mit ständigem Puffern kommt.

  • Internet der Dinge (IoT) und VR
Es ist klar, dass das 5G-Netz eine enorme Entwicklung ermöglicht. Es ist ein Technologiesprung! Wir können mehr und mehr Geräte an unser Netzwerk anschließen. Haushaltsgeräte (Waschmaschinen, Kühlschränke), Ampeln, autonome Fahrzeuge und natürlich Roboter, die wahrscheinlich auch mit dem 5G-Netz verbunden sein werden. Natürlich entwickelt sich mit dem Fortschritt der 5G-Technologie gleichzeitig auch die virtuelle Realität. Als Ergebnis werden wir in der Lage sein, eine Stadt aus der Ferne zu erkunden oder an einem Spiel "teilzunehmen", dank VR-Brillen, die auch mit dem 5G-Netz verbunden sein werden.

Arten von Sicherheitsbedrohungen in 5G-Netzwerken

.

Bedrohungen in 5G-Netzwerken Zum Vergrößern anklicken!
Bedrohungen in 5G-Netzwerken
Während die Integration all der oben genannten Technologien die aktuellen drahtlosen Netzwerke revolutionieren wird, müssen wir uns auch über neue Sicherheitsprobleme im Klaren sein. Im Allgemeinen werden Angriffe in 5G-Netzwerken in zwei Arten unterteilt:
  • PassiveAngriffe: unbefugte Nutzung von Informationen autorisierter Benutzer, die nicht darauf abzielen, die Kommunikation zu stören. Die häufigsten Arten von passiven Angriffen sind Verkehrsanalyse und Abhören. Kurz gesagt handelt es sich um Angriffe, bei denen der Netzwerkverkehr abgehört und analysiert wird. Der Angreifer versucht, nützliche Informationsmeldungen zu stehlen, die später für bösartige Zwecke verwendet werden können. Die Verkehrsanalyse kann auch verwendet werden, um verschlüsselte Signale aus drahtlosen Funknetzen zu stehlen.
  • Aktive Angriffe: Diese zielen darauf ab, die Kommunikation von autorisierten Benutzern zu stören und die Kommunikation zu verändern. Beispiele für solche Angriffe sind "Jamming", Denial-of-Service (DoS), Distributed-Denial-of-Service (DDoS) und Man-in-the-Middle (MITM)-Angriffe
    • Jamming: Ein Jamming-Angriff ist ein Angriff, der die Datenkommunikation unterbricht. Diese Angriffe zielen auf die physikalische Schicht des Netzwerks und sind auch die Grundlage für DoS-Angriffe. Jamming-Angriffe sind sehr schwer zu erkennen. Der Störsender ist in der Lage, die Sendeleistung intelligent anzupassen. Und selbst wenn der Angriff entdeckt wird, ist es immer noch sehr schwierig, die Auswirkungen des Angriffs abzumildern.
    • Man-in-the-Middle (MITM): Dies ist eine Art aktiver Angriff, bei dem ein Angreifer heimlich die Kontrolle über den Hauptkommunikationskanal zwischen zwei legitimen Benutzern übernimmt. MITM kann auf verschiedene Schichten des Kommunikationskanals abzielen, um dessen Vertraulichkeit, Verfügbarkeit und Geheimhaltung zu beeinträchtigen.

Sicherheitstechniken

Zum Vergrößern anklicken!
Natürlich können alle Bedrohungen in 5G-Netzen auch irgendwie bewältigt werden. Zurzeit werden viele Sicherheitsarchitekturen vorgeschlagen. Diese basieren auf zwei Arten von Sicherheitstechniken: kryptografische Techniken und PLS-Techniken ( Physical Layer Security).
  • Kryptografische Techniken: Diese Techniken werden in verschiedenen Schichten der 5G-Netzwerkarchitektur eingesetzt, um Sicherheitsverletzungen zu begegnen. Diese Techniken werden wiederum in zwei Arten unterteilt: Symmetrische Schlüsselkryptografie, die auf dem Konzept der gemeinsamen Nutzung eines geheimen Schlüssels durch autorisierte Benutzer zur Ver- und Entschlüsselung basiert. Der zweite Typ ist die asymmetrische Schlüsselkryptografie, bei der ein öffentlicher Schlüssel zum Verschlüsseln von Daten und ein privater Schlüssel zum Entschlüsseln verwendet wird.
    Der öffentliche Schlüssel wird mit allen kommunizierenden Parteien im Netzwerk geteilt, und jeder Benutzer hat seinen eigenen eindeutigen privaten Schlüssel. Die Leistungsfähigkeit dieser kryptografischen Technik ist stark abhängig von der Länge des Schlüssels und der Komplexität des Algorithmus. Es liegt auf der Hand: Je komplexer der Algorithmus, desto besser die Leistung und Sicherheit. Solche komplexen Algorithmen verbrauchen jedoch viel mehr Zeit und Energie.
  • Sicherheit auf der physikalischen Ebene: Diese Technik bietet eine viel höhere Sicherheit, mit weniger komplexen Mechanismen und mit geringerer Latenzzeit und geringerem Energieverbrauch. Die PLS-Technik nutzt die Eigenschaften und Beeinträchtigungen drahtloser Kanäle wie Rauschen, Fading, Interferenz, Streuung und Diversität. PLS garantiert eine hohe Sicherheit der Benutzerinformationen, auch wenn der Kanal des legitimen Benutzers in einem schlechteren Zustand ist als der Kanal des Abhörers. Zu den PLS-Techniken zur Wahrung der Vertraulichkeit des drahtlosen Kommunikationsmediums gehören:
  • Künstliche Geräuschinjektion;
  • Abhörsicheres Signal-Design;
  • Sicheres Beamforming/Precoding;
  • Sichere kooperative Übertragungstechniken;
  • Ressourcenzuweisung und Leistungssteuerung;

Zusammenfassung und Schlussfolgerungen

Die Sicherheit der 5G-Technologie ist extrem wichtig für die Netzwerksicherheit und um die Möglichkeiten dieser Technologie voll auszuschöpfen. Der Schutz unserer Privatsphäre sollte bereits bei der Konstruktion berücksichtigt werden. Die Sicherheit des Gesamtsystems sollte von Anfang an berücksichtigt werden und alle notwendigen Sicherheitsmerkmale des 5G-Netzes sollten enthalten sein.
Ich bin der Meinung, dass die Telekommunikationsbehörden bei der Standardisierung von 5G-Netzen vor allem die strengen Vorschriften bezüglich unserer Privatsphäre berücksichtigen sollten . Vor allem sollten Beamte und Telekom-Kolosse zunächst Datenschutzbestimmungen für einzelne Länder entwickeln. All dies sollte auch mit der Unterstützung von internationalen Organisationen wie den Vereinten Nationen (UN) oder der Europäischen Union (EU) geschehen. Ein weiterer Punkt. Ich bin auch der Meinung, dass mehrere große Branchen wie 3GPP, ETSI und ONF ebenfalls ein Regelwerk und Praktiken einführen sollten, die ein hohes Maß an Sicherheit garantieren. Verallgemeinern. Die Implementierung der 5G-Technologie bringt viele Annehmlichkeiten und große technologische Fortschritte mit sich, aber Sie müssen sich auch der Risiken bewusst sein, die sie mit sich bringt. Gegen diese Gefahren muss richtig vorgegangen werden. Ich glaube, dass die Sicherheit in 5G-Netzen an erster Stelle stehen sollte. Das ist es, was ich uns allen wünsche.

Autor:
Leszek Blaszczyk



Sitzung läuft ab in:
Sekunde
Sie werden nach Ablauf der Sitzung abgemeldet
Wählen Sie ein anderes Land oder eine andere Region aus, um in der für Sie geeigneten Sprache einzukaufen
Unsere Website verwendet Cookies (sogenannte "Cookies"). Weitere Informationen zu diesen Dateien sowie zur Verarbeitung Ihrer persönlichen Daten finden Sie in unseren Datenschutzbestimmungen.
Lieblings
Sie befinden sich auf der Seite für Land / Region:
Deutsch (DE)
Bitte wählen Sie ein anderes Land oder eine andere Region aus, um in einer Sprache einzukaufen, die zu Ihnen passt.