5G Security
Anwendungen

5G-Sicherheit

5G – Sichere Speicherung, Verwaltung und Verarbeitung von Abonnement-Zugangsdaten

Sicherheit ist ein entscheidender Faktor für den Aufbau und Betrieb von 5G-Netzwerken – jedes Element eines 5G-Netzwerks muss über Sicherheitskontrollen verfügen, um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten, damit das Netzwerk den Benutzern eine sichere Kommunikationsplattform bietet.

Die 5G-Sicherheitsarchitektur hängt von der Geheimhaltung vieler Informationen ab (etwa Teilnehmerdaten und Verschlüsselungsschlüssel). Die meisten Sicherheitsmechanismen basieren auf sicheren Protokollen und zugrundeliegenden kryptografischen Algorithmen, die alle auf der Zuverlässigkeit der sicheren Speicherung geheimer Schlüssel beruhen. Vorgänge, die Zugriff auf diese Schlüssel benötigen, sollten immer innerhalb und niemals außerhalb einer sicheren Hardwarekomponente ausgeführt werden*.

Für Benutzergeräte, d. h. jedes Gerät, das direkt von einem Endbenutzer zur Kommunikation verwendet wird, ist eine Lösung für das Authentifizierungs- und Key-Agreement (AKA) erforderlich.

Die HSM-geschützte 5G-Lösung von Utimaco schafft eine sichere Betriebsumgebung und unterstützt alle relevanten 3G-, 4G- und 5G-Authentifizierungs- und Key-Agreement-Protokolle (AKA) der Teilnehmer.

*(ETSI TS 133 501, Abschnitt 5.2.4)

Geschäftswert

Geschäftswert

Icon

Branchenübliche HSM-basierte Vertrauensbasis.

  • Bietet eine einfache Erweiterung zur Unterstützung zukünftiger Versionen von SIDF-Profilen und AKA-Protokollen oder auch quantensicherer Algorithmen
  • Anpassbar an spezifische Anforderungen von Mobilfunkbetreibern
Icon

Sichere, skalierbare offene 5G-Umgebung

  • Bietet eine einzigartige Produktkombination aus einer sicheren Umgebung und einer Integrations-API 
  • Bietet eine skalierbare und anpassbare Lösung für die Teilnehmerauthentifizierung und Schlüsselvereinbarung in Mobilfunknetzen.
  • Bietet eine einfache Integration durch eine spezielle Schnittstelle für Authentifizierungs- und Key-Agreement (AKA) -Anwendungsfälle.
  • Eine speziell auf die Bedürfnisse von Netzwerkbetreibern zugeschnittene Lösung für die Entschlüsselung der Teilnehmeridentität und die Authentifizierung und Schlüsselvereinbarung in Mobilfunknetzen
Icon

Einhaltung branchenübergreifender Sicherheitsstandards

  • Bietet eine einfache Integration durch spezielle Schnittstellen für AKA-Anwendungsfälle.
  • Bietet eine sichere Umgebung, die vor physischen Angriffen schützt gemäß der 3GPP Technischen Spezifikation 33.501 „Sicherheitsarchitektur und -verfahren für das 5G-System“
  • Gewährleistet Sicherheit und Konformität mit FIPS 140-2, PCI HSM und Common Criteria geprüften Hardware-Sicherheitsmodulen und kryptografischen Algorithmen
  • Unterstützung aller relevanten 3G-, 4G- und 5G-Authentifizierungs- und Key Agreement(AKA)-Protokolle der Teilnehmer
Icon

Sicheres und zentrales Key Management

  • Verarbeiten Sie Abonnentendaten und generieren Sie Schlüssel in einer sicheren und manipulationsgeschützten Umgebung mit beispielloser Geschwindigkeit.
  • Bietet ein FIPS- und PCI-PIN-zertifiziertes richtlinienbasiertes Key Lifecycle Management einschließlich Schlüsselverteilungskontrolle
  • Eine Lösung zur Vereinheitlichung der bestehenden HSM-Schlüsselverwaltung eines Unternehmens, die ein konsistentes, zentralisiertes Key-Lifecycle-Management ermöglicht
  • Ermöglicht den ferngesteuerten HSM-Betrieb und die Verwaltung von vorhandenen und zusätzlichen HSMs
  • Bietet eine einzige, einfach zu bedienende Oberfläche, mit der Unternehmen Schlüssel schnell und effizient generieren, importieren und exportieren können
  • Bietet effektive Audit- und Protokollierungsfunktionen, wie etwa Datum und Zeitstempel, Benutzer-IDs, ausgeführte Funktionen, POS-Terminal-Details, Schlüssel-Seriennummern und Pass- oder Fail-Status
Icon

Remote-Zugriff

  • Umfangreiche Mechanismen zur Remoteverwaltung
  • Effiziente Schlüsselverwaltung und Firmware-Updates über Remote-Zugriff
  • Automatisierung der Ferndiagnose über SNMP (Simple Network Management Protocol)
Icon

Software Simulator im Lieferumfang enthalten

Inklusive eines Simulators für den mobilen TrustServer, der Evaluierungs- und Integrationstests ermöglicht, um die bestmögliche Lösung für jeden spezifischen Fall zu ermitteln

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.