Navigation und Service

Sicherheit in den 5G/6G-Technologien und Informationsaustausch der Community

Newsletter 01/2024

Herausforderungen und Erfolge in der 5G/6G-Forschung

Vorwort von Anke Ochsenreither

Liebe Leserinnen und Leser,

mit unserem Förderprogramm „Cybersicherheit und digitale Souveränität in den Kommunikationstechnologien 5G/6G unterstützen wir Projekte, die zu einer Erhöhung der Informationssicherheit in 5G/6G ihren Beitrag leisten. So schaffen wir die Basis, um die neuen cybersicheren Kommunikationstechnologien weiter zu stärken und zu etablieren. In unserem dritten Newsletter zum Förderprogramm schauen wir auf den aktuellen Stand in unserem Programm und geben Ihnen einen Überblick zu den Beteiligten, den Projekten und den Schwerpunkten.

Wir stellen Ihnen in dieser Ausgabe die aktuell geförderten Projekte aus Themenschwerpunkt 5 – Forschung- und Entwicklung zu 5G/6G-Netzwerksicherheit und Open RAN – intensiver vor. In diesem Rahmen werden insbesondere auch Start-ups gefördert, die als Fördernehmer besonderen Herausforderungen gegenüberstehen.

Neben dem Fokus auf Themenschwerpunkt 5 schauen wir auf die Fachworkshops in den Themenschwerpunkten 1 – 4. Nicht zuletzt möchten wir Sie schon jetzt auf unsere Veranstaltung „5G/6G-Forum: Cybersicherheit und digitale Souveränität - Sicherheit gemeinsam gestalten“ am 26. November 2024 in Dresden aufmerksam machen. Einen ganzen Tag wollen wir in den Austausch gehen und gemeinsam mit Ihnen über innovative Lösungen sowie Strategien zur Verbesserung der digitalen Sicherheit und Souveränität diskutieren.

Viel Freude beim Lesen!

Anke Ochsenreither
Projektleitung KoPa45
Bundesamt für Sicherheit in der Informationstechnik

Zahlen im Überblick: BSI fördert mit 38,9 Mio. € Vorhaben in den 5G/6G-Kommunikationstechnologien

Seit dem Jahr 2022 unterstützt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Auftrag des Bundesministeriums des Innern und für Heimat erfolgreich Forschungs- und Entwicklungs-projekte im Bereich 5G/6G-Kommunikationstechnologien. Bisher werden über das Förderprogramm „Cybersicherheit und digitale Souveränität in den Kommunikationstechnologien 5G/6G“ insgesamt 89 Zuwendungsempfänger in 31 Projekten mit einem Gesamtfördervolumen von rund 39 Millionen Euro gefördert.
Die Projekte und ihre Fördernehmer verteilen sich auf das gesamte Bundesgebiet. Mit 63 Prozent der Fördersumme gehen die Mittel an Akteure der Wirtschaft, darunter 53 Prozent an kleine und mittelständische Unternehmen (KMU). 37 Prozent fließen an Bildungseinrichtungen und Forschungs-institutionen.

Das BSI setzt seit dem 10. Juni 2022 die Förderung von Forschungs- und Entwicklungsvorhaben im Bereich der digitalen Souveränität und Cyber-Sicherheit für 5G/6G-Kommunikationstechnologien um. Es ist die durchführende Stelle für das Bundesministerium des Innern und für Heimat (BMI).

Insgesamt stehen bis zu ca. 60 Millionen Euro für ausgewählte Projekte zur Verfügung (vorbehaltlich der Haushaltslage). Das Förderprogramm sieht fünf Themenschwerpunkte vor. Die geförderten Projekte sollen dazu beitragen, dass moderne Netztechnologien entwickelt und erprobt werden, um so eventuelle Risiken für den Einsatz von 5G/6G-Technologien zu minimieren und Sicherheitslücken zu schließen. Ziel ist, neue Kommunikationstechnologien zu etablieren und damit Wettbewerbsvorteile für die Akteure zu erzielen.

Mehr als die Hälfte der Fördermittel (56 Prozent) fließen in Projekte des Themenschwerpunktes 4, der die Förderung von Forschungs- und Entwicklungsvorhaben zur Sicherheit und Resilienz von 5G/6G-Technologien und Infrastrukturen fokussiert. Themenschwerpunkt 2, der sich mit Forschungs- und Entwicklungsvorhaben zur Cybersicherheit in 5G/6G-Digitalisierungsfeldern befasst, erhält 15 Prozent des Gesamtfördervolumens. Der Themenschwerpunkt 1 erhält 9 Prozent, die Themenschwerpunkte 3 und 5 jeweils 10 Prozent der Fördermittel. In diesen Schwerpunkten werden Vorhaben zur Forschung und Entwicklung für Test-Infrastrukturen, Studien im 5G/6G-Backbone-Bereich (TSP 1), zum Aufbau von 5G/6G-Prüf- und Zertifizierungsstellen (TSP 3) sowie Forschungs- und Entwicklungsvorhaben von Start-ups und KMUs im Bereich 5G/6G-Netzwerksicherheit und Open RAN (TSP 5) abgedeckt.

Bildungseinrichtungen und Forschungsinstitutionen stellen 47 Prozent der Zuwendungsempfänger. Gefördert werden aus dem Wirtschaftsbereich 17 KMU und 9 Großunternehmen. Sieben junge Unternehmen mit einem Alter von bis zu drei Jahren sowie 12 Scale-ups (4-10 Jahre alt) sind ebenso dabei wie auch die Städte Hamburg und Aalen.

Fachworkshop im März 2024 fokussierte auf die Entdeckung von Angriffen und Anomalien im 5G-Netz

Am 19. März 2024 fand der zweite Fachworkshop im Rahmen der Fördermaßnahme „Cybersicherheit und digitale Souveränität in den Kommunikationstechnologien 5G/6G“ statt. Das Ziel der Fachworkshops ist der Informationsaustausch, die Diskussion und Vernetzung rund um die Themen Detektion von Angriffen und Anomalien, Klassifizierung von Anomalien für IoT-Anwendungen, Ansätze für die Authentifikation und für Machine-Learning-Verfahren.

Virtuell trafen sich rund 60 Expertinnen und Experten aus den über Themenschwerpunkt 1 (Förderung von Test-Infrastrukturen und Studien im 5G/6G-Backbone-Bereich) und 4 (Förderung von Forschungs- und Entwicklungsvorhaben zur Sicherheit und Resilienz von 5G/6G-Technologien und Infrastrukturen) geförderten Projekten. Die Schwerpunkte für den Fachworkshop wurden im Vorhinein mittels einer Umfrage zu den relevantesten Themen für die Themenschwerpunkte identifiziert, um die Bedürfnisse der Teilnehmenden bestmöglich zu adressieren.

Im Rahmen von vier Impulsvorträgen wurden unterschiedliche Szenarien aus den Bereichen eHealth, Internet-of-Things (IoT) und 5G-Campusnetzen beleuchtet. Dabei kamen viele der derzeit relevanten Technologien zur Sprache. Methodisch wurde ein breites Spektrum an Lösungsansätzen auf den Protokollschichten 1 bis 3 präsentiert, das von traditionellen Methoden bis hin zu maschinellem Lernen reichte. Eine spannende Diskussionsrunde im Anschluss an die Vorträge identifizierte mehrere gemeinsame Forschungsfragen. Eine zentrale Herausforderung ist das Finden einer robusten Vergleichsbasis für die Detektion von Angriffen und Anomalien. Dies ist insbesondere bei unüberwachtem Lernen problematisch, da kompromittierte Trainingsdaten die Erkennung beeinträchtigen können. Trotz Standardisierungsbemühungen bleibt die Vergleichbarkeit schwierig, wenn Geräte von unterschiedlichen Herstellern stammen oder die Daten verschlüsselt sind. Systemannahmen spielen eine wesentliche Rolle, vor allem in Bezug auf die Protokollschicht und den Ort der Implementierung. Hierbei wurden spezifische Zeit- und Ortsdefinitionen in den Protokollschichten L1, L2 und L3 sowie in verschiedenen Implementierungsorten wie RAN, Core und Device untersucht.

Verschiedene Modellierungsansätze wurden diskutiert, darunter maschinelles Lernen (supervised und unsupervised), hybride Methoden und deterministische Ansätze. Der laufende Systemvergleich, insbesondere die Sicherstellung der Vergleichbarkeit von Geräten und Daten, bleibt ein ungelöstes Problem. Ein weiterer wichtiger Aspekt ist die Mensch-Maschine-Interaktion. Hier wurde diskutiert, ob ein "Fire and Forget"-Ansatz, regelmäßige Wartung oder permanente Beaufsichtigung vorzuziehen ist. Risiken des "Fire and Forget"-Ansatzes, wie die Fehlerfortpflanzung und selbstverstärkende Fehler, wurden hervorgehoben. Außerdem wurde die Notwendigkeit von qualifiziertem Personal angesprochen, darunter Nutzer, Installateure und Operatoren für die permanente Aufsicht.

Insgesamt boten die Vorträge und Diskussionen wertvolle Einblicke in aktuelle Herausforderungen und mögliche Lösungsansätze im Bereich der Angriffserkennung und Anomaliedetektion.

Hybrider Fachworkshop fördert Austausch zu Zero-Trust und Jamming-Szenarien

Am 13. Mai 2024 fand flankierend zur IEEE unser dritter Fachworkshop für die Themenschwerpunkte 1 (Test-Infrastrukturen und Studien im 5G/6G-Backbone-Bereich) und 4 (Forschung und Entwicklung zur Sicherheit und Resilienz von 5G/6G-Technologien und Infrastrukturen) mit rund 50 Teilnehmenden statt. Im Fokus standen die Themen „Zero-Trust, Sichere Tests, SSB-Jamming und Jamming Mitigation“. Herr Professor Stiemerling (Hochschule Darmstadt, Projekt ADWISOR) referierte zum Thema Zero-Trust, Professor Valentin (Hochschule Darmstadt) zu SSB-Jamming in 5G-Campusnetzen. Zudem gelang der Sprung in Anwendungen für die Jamming Mitigation in V2X Szenarien durch Professor Javidi da Costa (Hochschule Hamm-Lippstadt, Projekt B5GCyberTestV2X) sowie eine Vertiefung in das Thema Sichere Tests und Ausführungsumgebungen durch Jana Eisoldt (Barkhausen Institut, Projekt 6G-ReS). Gemeinsam wurden Fragestellungen diskutiert und aktuelle Herausforderungen besprochen.

Festgehalten wurde, dass Campusnetzwerke eine präzise Konfiguration des Hochfrequenzbereichs erfordern. Der Zero-Trust-Ansatz bietet mehr Kontrolle über Hardware und Daten durch umfassende Überwachung und Sicherheitsmaßnahmen. Allerdings setzt dieser Ansatz Expertenwissen für die Einrichtung und den Betrieb voraus. Unternehmen können entweder die Sicherheits- und Datenkontrolle an Anbieter abgeben oder den Zero-Trust-Ansatz nutzen, um mehr Freiheit und Kontrolle zu behalten. Software-Defined Radios (SDRs) vereinfachen das Management, da Hochfrequenzkomponenten hardwareseitig und andere Funktionen softwaredefiniert sind. Dies erfordert Expertenwissen und kontinuierliche Überwachung. Softwareintegrität wird durch Signieren und Überprüfen mittels Schlüsselpaaren gesichert. Remote Attestation bestätigt die Integrität der laufenden Software, erfordert jedoch vertrauenswürdige Hardware wie Trusted Platform Modules (TPM). Trusted Execution Environments (TEE) wie Intel SGX sind notwendig, um Sicherheit in der Cloud zu gewährleisten.

Um Softwarequalität zu sichern, sind umfangreiche Tests und qualifiziertes Personal notwendig. Open-Source-Software benötigt geeignete Tests für hochwertige Implementierungen. Neue 3GPP-Versionen verbessern in 5G/6G-Netzwerken die Sicherheit durch Verschlüsselung von Signalisierungs- und Nutzverkehr. Überwachungsaufgaben können größtenteils ohne Spezifikationsänderungen durchgeführt werden. Intelligente Technologien wie intelligente Antennen und reflektive Oberflächen helfen bei der Erkennung und Verfolgung von Jamming. Jamming selbst wird in verschiedenen Szenarien wie Logistik und V2X-Kommunikation eingesetzt. Signaltheorie und Signalverarbeitung reichen zur Jamming-Erkennung aus, wobei SDR-basierte Überwachung hilfreich ist. Das Frequenzsprungverfahren verteilt ein schmales Signal über ein breites Spektrum und erhöht die Jamming-Resilienz. Insbesondere IoT-Geräte können dieses Verfahren nutzen, um sich bei Störungen auf andere Frequenzen einzustellen.
Die Priorisierung des Datenverkehrs in öffentlichen Netzen ist eine Herausforderung, besonders bei der Integration von Campusnetzwerken. VPNs können die Dienstqualität garantieren, jedoch ist die Netzneutralität eine Hürde. Mobilfunknetze sind anfällig für Jamming, wie ein Fall in Alabama zeigt. Theoretisch ist auch Jamming von Backhaul-Netzwerken möglich, insbesondere nahe Richtfunkverbindungen.

Diese wertvollen Einblicke untermauern die aktuellen Herausforderungen im Bereich Netzwerksicherheit und Angriffserkennung.

Förderung des BSI nimmt Start-ups in den Fokus: Einblicke in die Projekte

In TSP 5 unterstützt das BSI explizit Start-ups sowie kleine und mittlere Unternehmen (KMU) im Themenfeld 5G/6G-Netzwerksicherheit und Open RAN. Ein besonderes Merkmal aller Projekte ist die Zusammenarbeit von Start-ups mit gemeinnützigen Forschungseinrichtungen oder Universitäten. Ziel ist es, durch innovative Projekte neue Produkte oder Dienstleistungen zu entwickeln.

Die BSI-Förderung gilt somit als Anschubfinanzierung neuer Entwicklungsprojekte, damit sich High-Tech Ausgründungen und Jungunternehmen mit Nischen- und Speziallösungen am Markt etablieren können. Gefördert werden Vorhaben auf Gebieten wie Monitoring-Tools, Schnittstellenabsicherung, Core- und RAN-Virtualisierung oder Hardware- und Embedded-Firmware-Sicherheit.

Jedes der sechs geförderten Projekte ist inhaltlich einzigartig. Die Projektinhalte sind sehr divers und reichen von der IT-Forensik über die Entwicklung des weltweit ersten kompletten und in einer Ein-Chip-Lösung realisierten 5G-millimeterwellenfähigen Connectivity-Chipsets bis hin zur Attribute-Based-Access-Control für 5G- und 6G-Mobilfunknetze.

Das Projekt 5G-FORAN – IT-Forensik und Behandlung von IT-Sicherheitsvorfällen im Open RAN – zielt darauf ab, IT-Forensik und die Behandlung von IT-Sicherheitsvorfällen im Open RAN zu verbes-sern und Cyberbedrohungen entgegenzutreten. Das Projekt kombiniert modernste 5G-Technologie mit IT-Forensik, Incident-Response und Digital Forensics.

5Guide – Erstellung eines Leitfadens und Erstellung von Werkzeugen für ein Core Pentesting von 5G-Campusnetzen – konzentriert sich auf die Entwicklung von 5G-Campusnetzen mit besonderem Fokus auf Cybersicherheit. Ziel ist die Erstellung eines umfassenden Leitfadens und eines innovativen Werkzeuges für ein Core Pentesting von 5G-Campusnetzen. Die Projektergebnisse sollen künftig Unternehmen bei der sicheren Implementierung von 5G-Netzwerken unterstützen.

Im Projekt ABAC456 – Attribute-Based-Access-Control für 5G- und 6G-Mobilfunknetze – wird die Leistungsfähigkeit von Attribute-Based-Access-Control (ABAC) in 5G- und 6G-Mobilfunknetzen de-monstriert. Das Ziel ist es, ein sicheres und effizientes Energiemanagement durch die Implementierung eines modernen Zugriffsmanagementsystems mit ABAC zu ermöglichen.

KIMA-5GKI-basiertes Management und Automatisierung für 5G-Open-RAN – verwendet KI-basierte Technologien, um die Automatisierung von 5G-Open-RAN-Netzwerken zu ermöglichen. Mit den fortschrittlichen Maschine Learning (ML)-Tools und der Verwendung des Customer Care and Operations (CCO)-Systems wird sichergestellt, dass das Netzwerk immer auf dem aktuellsten Stand ist.

Im Projekt SECURITAS-5G wird das weltweit erste komplette und in einer Ein-Chip-Lösung realisier-te 5G-millimeterwellenfähige Connectivity-Chipset entwickelt. Ziel ist es, eine sichere und schnelle Kommunikation im neuen Millimeterwellenmobilfunkstandard 5G zu ermöglichen. Dadurch sollen zukünftig Anwendungen wie autonomes Fahren, Augmented Reality und Virtual Reality in Echtzeit möglich sein.
Das Projekt SiKora – Sichere Kommunikationsräume durch optische Systeme zur Datenübertragung –widmet sich der Cybersicherheit in Kommunikationsräumen. Dabei kommt die neuartige Technologie Li-Fi (light fidelity) zum Einsatz, die auf sichtbarem Licht basiert, um Daten zu übertragen. SiKora ist eine Lösung für Unternehmen und Organisationen, die vertrauliche Daten zuverlässig und sicher schützen möchte. Im Projekt soll eine drahtlose Kommunikationslösung für verschiedene sicherheitskritische Anwendungsbereiche, zum Beispiel bei Banken, Krankenhäusern, Behörden und Organisationen mit Sicherheitsaufgaben sowie feste und mobile Installationen im Bereich von Krisenreaktionskräften bereitgestellt werden.

Die Ausgangssituation von Start-ups und KMU unterscheidet sich grundlegend von den Rahmenbedingungen etablierter Wirtschaftsunternehmen oder Universitäten und Forschungseinrichtungen. Demensprechend bewegt diese Community auch besondere Fragestellungen.
Wir haben uns mit den Projektleitenden der bereits laufenden sechs Projekte aus TSP 5 über ihre Projekte, besondere Herausforderungen für Start-ups, individuelle Verwertungsperspektiven und die Entwicklung von Cybersicherheit in Deutschland unterhalten.

Das Thema Fachkräftemangel und die kurzfristige Verfügbarkeit von qualifizierten Arbeitskräften stellt die Start-ups beispielsweise vor eine große Herausforderung. Eine Schwierigkeit für Start-ups ist es dabei, mit den Gehältern großer Unternehmen konkurrieren zu müssen. Die Projektleitenden sehen hier auch, dass internationale Arbeitnehmer oftmals das Ausland bevorzugen, vornehmlich die USA, wenn es um die Standortwahl geht.

In Bezug auf das Thema Cyber-Security und Cyber-Defense fällt den Interviewten auf, dass der Wissensstand in Deutschland zum Teil noch gering ist. Insbesondere der deutsche Mittelstand und öffentliche Einrichtungen, wie Kommunen, haben entweder sehr wenig Kenntnisse in Bezug auf das Thema mit seinen unterschiedlichen Facetten oder eine vollkommen falsche Erwartungshaltung an Lösungen. Es besteht hier aus ihrer Sicht ein sehr großer Beratungsbedarf hinsichtlich der potentiellen Gefahrenlage und möglicher Lösungsansätze. Gleichzeitig seien diese Institutionen aber auch sehr verhalten darin, Geld für Prävention auszugeben – Risikomanagement findet so gut wie gar nicht statt.

Auch der Reifegrad und die Verfügbarkeit von technischen Komponenten in Europa wurde zum Teil unterschätzt. Mitunter war es kompliziert, die entsprechende Hardware kurzfristig einkaufen zu können. Ein Plädoyer an dieser Stelle geht dahin, dass die Position europäischer Anbieter auf dem Markt im Vergleich zu Firmen, beispielsweise aus China, in Zukunft gestärkt werden sollte, um unabhängiger agieren zu können.

Einig sind sich die Projektleitenden auch, dass Förderrichtlinie des BSI eine wichtige Anschubfinanzierung darstellt, die Jungunternehmen eine Platzierung am Markt ermöglicht und Kooperationen mit anderen wichtigen Akteuren eröffnet. Die befragten Projektleitenden nehmen die Unterstützung im Förderprojekt seitens des DLR Projektträger als sehr kompetent und serviceorientiert wahr. Es gebe immer ein offenes Ohr bei Fragestellungen.

„Für uns ist das eine richtig super Möglichkeit, an diesem Projektvorhaben teilzunehmen, weil wir die Möglichkeit haben, an unserer Idee zu arbeiten. Also ohne dieses Projekt, das kann man ganz offen sagen, wäre das einfach nicht möglich.“
(Thomas Karl, PROCYDE GmbH Projekt 5G-FORAN)

„Aus unternehmerischer Sicht ist solch ein Forschungsprojekt immer eine sehr gute Referenz und ein guter Kompetenznachweis.“
(Mark Hebbel, CHAINSTEP GmbH, Projekt ABAC456)

„Die Fördermöglichkeiten, die wir hier erhalten in Deutschland und Europa, sind sehr gut. Wir haben in den letzten drei Jahren mehr als 4 Millionen Euro an Förderzusagen erhalten.“
(Sebastian Waters, InCirT GmbH, SECURITAS-5G)

„Wir fanden uns von der Angebotsphase an ziemlich gut aufgehoben. Wir haben beide unterschied-liche Erfahrungen mit Förder- und Innovationsprojekten in unterschiedlichen Größenordnungen und es war jetzt ein Glücksfall, dass so eine Ausschreibung zu dem Zeitpunkt kam, die inhaltlich so gut passt, aber auch dann von der Größenordnung, von der Geschwindigkeit der Abwicklung – das ist sehr gut auf unseren Fall zugeschnitten - für uns schön und zielführend.“
(Dr. Markus Werner, aeroLiFi GmbH, Projekt SiKora)

Jetzt vormerken: 5G/6G-Forum: Cybersicherheit und digitale Souveränität - Sicherheit gemeinsam gestalten am 26.11.2024 in Dresden

Wir laden die Mitglieder der 5G/6G-Community und alle am Thema Interessierten herzlich ein, die Zukunft der 5G/6G-Kommunikationstechnologien aktiv mitzuprägen. Diskutieren Sie mit uns über wichtige Themen wie Cybersicherheit, digitale Souveränität, Resilienz und Zertifizierung auf dem 5G/6G-Forum: Cybersicherheit und digitale Souveränität – Sicherheit gemeinsam gestalten“ am 26. November 2024 in Dresden.

Es erwartet Sie ein Tag voller inspirierender Keynotes, interaktiver Workshops und vielfältiger Möglichkeiten zum Informationsaustausch. Sie haben die Gelegenheit, sich mit Expertinnen und Experten aus der Branche zu vernetzen und die neuesten Entwicklungen im Bereich der Cybersicherheit kennenzulernen.

Weitere Informationen zu Agenda und Anmeldung erhalten Sie in Kürze.

Bei Fragen im Vorfeld zögern Sie bitte nicht, sich an den Projektträger zu wenden unter: projekttraeger-5G-6G@dlr.de.

Wir freuen uns auf Ihre Teilnahme und Ihre spannenden Beiträge.

Zukunft der Vernetzung: Ergebnisse des Workshops und kommende Messe-Highlights

In den fünf Themenschwerpunkten lädt der DLR Projektträger zu gemeinsamen Fachveranstaltungen ein. Unser Ziel ist es, durch Diskussionsrunden, die auf verschiedenen Impulsvorträgen aufbauen, ein umfassendes Verständnis in der Community zu fördern. Gemeinsam möchten wir die Ergebnisse dieser Diskussionen zusammenführen, um den gegenseitigen Informationsaustausch auf fachlicher Ebene zu stärken und erweiterte Kooperationsmöglichkeiten unter den Fördernehmern zu bieten. 

Am 12. Juni 2024 fand der Fachworkshop für Themenschwerpunkt 5 statt. Zunächst wurde das Projekt 5G-FORAN präsentiert, darauf folgte ein Impulsvortrag zum Thema Sicherheitspotentiale attributbasierter Zugriffskontrolle (ABAC) für IoT in 5G.

Das Projekt 5G-FORAN befasst sich mit IT-Forensik und der Behandlung von IT-Sicherheitsvorfällen im Open RAN. Durch die Kombination modernster 5G-Technologie mit IT-Forensik und Incident-Response zielt das Projekt darauf ab, die Cybersicherheit im Open-RAN-Umfeld signifikant zu erhöhen. IT-Forensik spielt eine entscheidende Rolle in der Cyberabwehr, indem sie die schnelle Identifikation, Analyse und Abwehr von Sicherheitsvorfällen ermöglicht.

Mit dem Impulsvortrag zu den Sicherheitspotenzialen attributbasierter Zugriffskontrolle (ABAC) für IoT in 5G-Netzwerken wurde ein Einblick in den Ansatz gegeben. ABAC nutzt verifizierbare Identitätsmerkmale und Umgebungsattribute, um flexible und kontextabhängige Zugriffsentscheidungen zu treffen. Dieser Ansatz bietet erhebliche Vorteile für die Sicherheit von IoT-Geräten innerhalb von 5G-Netzen, da er eine fein abgestufte Kontrolle ermöglicht.

Ein zentrales Thema der anschließenden Diskussion war, wie Authentifizierungs- und Autorisierungsmechanismen für IoT-Netzwerke gestaltet werden sollten, um die speziellen Anforderungen leichtgewichtiger IoT-Geräte zu berücksichtigen. Der Einsatz von leichtgewichtigen Protokollen, attributbasierter Zugriffskontrolle und Edge Computing wurde als wesentlich hervorgehoben. Mehrfaktor-Authentifizierung und End-to-End-Verschlüsselung sind ebenfalls entscheidend, um die Sicherheit zu erhöhen, ohne die Benutzerfreundlichkeit zu beeinträchtigen.

Weitere Diskussionen konzentrierten sich auf Architektur- und Designmaßnahmen zur Minimierung der Auswirkungen erfolgreicher Kompromittierungen in 5G-Campusnetzen. Netzsegmentierung, Zero Trust-Architektur, Redundanz und Failover sowie der Einsatz von Intrusion Detection und Prevention Systems (IDS/IPS) wurden als essenzielle Maßnahmen identifiziert. Zudem wurde die Bedeutung regelmäßiger Sicherheitsupdates und robustes Patch-Management betont.

Das Thema O-RAN und die Offenheit des RANs wurde ebenfalls intensiv diskutiert. Standardisierte Schnittstellen, offene APIs und Modularität sind entscheidend für die Interoperabilität und die Förderung eines vielfältigen Ökosystems von Anbietern und Entwicklern. Dies fördert Wettbewerb und Innovation und reduziert die Abhängigkeit von proprietären Lösungen.

Abschließend wurden spezifische Herausforderungen bei der Implementierung von ABAC in 5G-IoT-Netzwerken erörtert, darunter Ressourcenbeschränkungen, Skalierbarkeit und Latenz. Maßnahmen zur Verifizierung und Validierung von Attributen sowie kontinuierliche Überwachung und Protokollierung wurden als notwendig identifiziert, um die Integrität und Authentizität der Attribute sicherzustellen.

Der Fachworkshop zeigte, wie wichtig der interdisziplinäre Austausch und die Zusammenarbeit sind, um die Herausforderungen in der IT-Sicherheit und der Implementierung von 5G-Technologien erfolgreich zu meistern.

Weitere Veranstaltungen im vierten Quartal 2024:

Datum, OrtTitel der Veranstaltung
22.-24. Oktober 2024, Nürnbergit-sa Expo & Congress
26. November 2024, Dresden5G/6G Forum: Cybersicherheit und digitale Souveränität - Sicherheit gemeinsam gestalten