5G Security
Anwendungen

5G-Sicherheit

5G – Sichere Speicherung, Verwaltung und Verarbeitung von Abonnement-Zugangsdaten

Sicherheit ist ein entscheidender Faktor für den Aufbau und Betrieb von 5G-Netzwerken – jedes Element eines 5G-Netzwerks muss über Sicherheitskontrollen verfügen, um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten, damit das Netzwerk den Benutzern eine sichere Kommunikationsplattform bietet.

Die 5G-Sicherheitsarchitektur hängt von der Geheimhaltung vieler Informationen ab (etwa Teilnehmerdaten und Verschlüsselungsschlüssel). Die meisten Sicherheitsmechanismen basieren auf sicheren Protokollen und zugrundeliegenden kryptografischen Algorithmen, die alle auf der Zuverlässigkeit der sicheren Speicherung geheimer Schlüssel beruhen. Vorgänge, die Zugriff auf diese Schlüssel benötigen, sollten immer innerhalb und niemals außerhalb einer sicheren Hardwarekomponente ausgeführt werden*.

Für Benutzergeräte, d. h. jedes Gerät, das direkt von einem Endbenutzer zur Kommunikation verwendet wird, ist eine Lösung für das Authentifizierungs- und Key-Agreement (AKA) erforderlich.

Die HSM-geschützte 5G-Lösung von Utimaco schafft eine sichere Betriebsumgebung und unterstützt alle relevanten 3G-, 4G- und 5G-Authentifizierungs- und Key-Agreement-Protokolle (AKA) der Teilnehmer.

*(ETSI TS 133 501, Abschnitt 5.2.4)

Geschäftswert

Geschäftswert

Icon

Branchenübliche HSM-basierte Vertrauensbasis.

  • Bietet eine einfache Erweiterung zur Unterstützung zukünftiger Versionen von SIDF-Profilen und AKA-Protokollen oder auch quantensicherer Algorithmen
  • Anpassbar an spezifische Anforderungen von Mobilfunkbetreibern
Icon

Sichere, skalierbare offene 5G-Umgebung

  • Bietet eine einzigartige Produktkombination aus einer sicheren Umgebung und einer Integrations-API 
  • Bietet eine skalierbare und anpassbare Lösung für die Teilnehmerauthentifizierung und Schlüsselvereinbarung in Mobilfunknetzen.
  • Bietet eine einfache Integration durch eine spezielle Schnittstelle für Authentifizierungs- und Key-Agreement (AKA) -Anwendungsfälle.
  • Eine speziell auf die Bedürfnisse von Netzwerkbetreibern zugeschnittene Lösung für die Entschlüsselung der Teilnehmeridentität und die Authentifizierung und Schlüsselvereinbarung in Mobilfunknetzen
Icon

Einhaltung branchenübergreifender Sicherheitsstandards

  • Bietet eine einfache Integration durch spezielle Schnittstellen für AKA-Anwendungsfälle.
  • Bietet eine sichere Umgebung, die vor physischen Angriffen schützt gemäß der 3GPP Technischen Spezifikation 33.501 „Sicherheitsarchitektur und -verfahren für das 5G-System“
  • Gewährleistet Sicherheit und Konformität mit FIPS 140-2, PCI HSM und Common Criteria geprüften Hardware-Sicherheitsmodulen und kryptografischen Algorithmen
  • Unterstützung aller relevanten 3G-, 4G- und 5G-Authentifizierungs- und Key Agreement(AKA)-Protokolle der Teilnehmer
Icon

Sicheres und zentrales Key Management

  • Verarbeiten Sie Abonnentendaten und generieren Sie Schlüssel in einer sicheren und manipulationsgeschützten Umgebung mit beispielloser Geschwindigkeit.
  • Bietet ein FIPS- und PCI-PIN-zertifiziertes richtlinienbasiertes Key Lifecycle Management einschließlich Schlüsselverteilungskontrolle
  • Eine Lösung zur Vereinheitlichung der bestehenden HSM-Schlüsselverwaltung eines Unternehmens, die ein konsistentes, zentralisiertes Key-Lifecycle-Management ermöglicht
  • Ermöglicht den ferngesteuerten HSM-Betrieb und die Verwaltung von vorhandenen und zusätzlichen HSMs
  • Bietet eine einzige, einfach zu bedienende Oberfläche, mit der Unternehmen Schlüssel schnell und effizient generieren, importieren und exportieren können
  • Bietet effektive Audit- und Protokollierungsfunktionen, wie etwa Datum und Zeitstempel, Benutzer-IDs, ausgeführte Funktionen, POS-Terminal-Details, Schlüssel-Seriennummern und Pass- oder Fail-Status
Icon

Remote-Zugriff

  • Umfangreiche Mechanismen zur Remoteverwaltung
  • Effiziente Schlüsselverwaltung und Firmware-Updates über Remote-Zugriff
  • Automatisierung der Ferndiagnose über SNMP (Simple Network Management Protocol)
Icon

Software Simulator im Lieferumfang enthalten

Inklusive eines Simulators für den mobilen TrustServer, der Evaluierungs- und Integrationstests ermöglicht, um die bestmögliche Lösung für jeden spezifischen Fall zu ermitteln

Bereitstellungsoptionen

Bereitstellungsoptionen

Icon

Am Standort

  • Nützlich für zentralisierte Anwendungsfälle ohne Anforderungen an Skalierbarkeit oder Remote-Zugriff und bei vorhandener etablierter Infrastruktur
  • Genau bekannte Gesamtbetriebskosten
  • Vollständige Kontrolle über Hard- und Software, einschließlich Konfiguration und Upgrades
  • Sichere Verfügbarkeit in Bereichen mit enormem Bedarf an Internetkonnektivität
  • Bevorzugte Wahl in Industriesegmenten, in denen die Regulierung Beschränkungen auferlegt
Icon

In der Cloud

  • Strategisches architektonisches Fit & Risk Management für Ihre hochwertigen Assets
  • Bietet Flexibilität, Skalierbarkeit und Verfügbarkeit von HSM-as-a-Service
  • Ideal für eine Multi-Cloud-Strategie, die Multi-Cloud-Bereitstellungen unterstützt und Migrationsflexibilität ermöglicht
  • Ermöglicht Ihnen die nahtlose Arbeit mit jedem Cloud Service Provider
  • Serviceoption für einfach zu bedienende Remote-Verwaltung und Schlüsselübergabe vor Ort
  • Volle Kontrolle über die Daten dank des Lebenszyklus der Verschlüsselungsschlüssel und der Schlüsselverwaltung
  • Sicherer Datenschutz durch Bring-Your-Own-Key-Verfahren

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.