• Keine Ergebnisse gefunden

Privatsphäre in 5G Netzen CAST-Workshop

N/A
N/A
Protected

Academic year: 2021

Aktie "Privatsphäre in 5G Netzen CAST-Workshop"

Copied!
26
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Mirja Rötting

Lehrstuhl für Wirtschaftsinformatik IV

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN

(2)
(3)
(4)

Anforderungen 4G vs. 5G

20 Gbit/s

106 Geräte/km2

1 ms 1-10-6 %

500 km/h 10 Mbit/s/km2

30 bit/s/Hz

100-fach

4G 5G

(5)

Angreifermodelle

(6)

Netzübersicht

Access node Networking node Cloud node

Network service Kabelverbindung

Internet

(7)

Angreifermodell – Externe Parteien

Access node Networking node Cloud node

Network service

Internet Eavesdropper

Man in the Middle

(8)

Angreifermodell – Andere Teilnehmer

Access node Networking node Cloud node

Network service Kabelverbindung

Internet

(9)

Angreifermodell – Service Anbieter (SP)

Access node Networking node Cloud node

Network service

Internet SP1

SP2

(10)

Angreifermodell –

(Virtuelle) Infrastrukturanbieter (VIP)

Access node Networking node Cloud node

Network service Kabelverbindung

Internet

VIP1

VIP2

(11)

Angreifermodell –

Mobilfunknetzbetreiber (MNO)

Access node Networking node Cloud node

Network service

Internet MNO

(12)

Technologien

Neue bzw. optimierte Technologien in 5G

(13)

Hohe Bandbreite

Wirtschaftlichkeit Privatsphäre

Verfügbarkeit Niedrige Latenz

Netzwerk- management

Anforderungen

Optimierung der Funk- technologien

(14)

Hohe Bandbreite

Wirtschaftlichkeit Privatsphäre

Verfügbarkeit Niedrige Latenz

Optimierung der Funk- technologien Netzwerk-

management

Network Slicing

Self Organized Network

Software Defined Networking

Network Function Virtualization

Edge-/Fog- Computing

Security

Architecture Layer

Anforderungen

Technologien

(15)

Hohe Bandbreite

Wirtschaftlichkeit Privatsphäre

Verfügbarkeit Niedrige Latenz

Optimierung der Funk- technologien Netzwerk-

management

Massive MIMO

Coordinated Multi- Point

Beamforming

Multi-connectivity

mm-Waves

Device-to-Device

Heterogenes Mobilfunk-

zellennetzwerk

Anforderungen

(16)

Netzwerkmanagement

Network Slicing

(17)

Network Slicing

RAT1 RAT4 RAT1 RAT2

RAT3

RAT1

Smartphone

Autonomes Fahren

Massive IoT

(18)

Vorteile Network Slicing und Privacy

1. Individuelle Anpassung an unterschiedliche

Sicherheitsanforderungen von Use Cases

2. Slice Isolation

(19)

Probleme Network Slicing und Privacy

1. Neue Anbieter stellen Infrastruktur

2. Einführung neuer Instanz: Netzwerk Manager

3. (Automatisches) Slice Management braucht Daten 4. Rückschlüsse auf Personen möglich

5. Gefahren durch schwache Slice Isolation

6. Netz Neutralität

(20)

Datenerhebung

 Zur Zeit 5 Gruppen:

1. Kontrollinformationen bzgl. Regulärer Netzwerk Betrieb

2. Kontrollinformationen bzgl. SON Funktionen 3. Management Informationen

4. Authentication, Authorization und Accounting 5. Kundenbeziehungsinformationen

 Zukünftig:

Es müssen wahrscheinlich keine neuen Daten erhoben werden, sondern es ist ausreichend alte Daten zu verknüpfen.

(21)

Optimierung der Funktechnologien

Heterogenes Mobilfunkzellennetzwerk

(22)

Heterogenes Mobilfunkzellennetzwerk

B

A

(23)

Heterogenes Mobilfunkzellennetzwerk und Privacy

Probleme

 Location Tracking kann deutlich genauer

erfolgen

 Häufige Handover

Effizientes Handover Management von Nöten

Vorteile

 Verschlüsselte IMSI-

Nummer

(24)

Zusammenfassung

 5G ist für unterschiedliche Use Cases geeignet

 Hohe Anforderungen, nicht alle müssen immer erfüllt werden

 Neue Akteure

 Network Slicing und Heterogene

Mobilfunkzellennetzwerk werden Auswirkungen auf

die Privatsphäre haben

(25)

Quellen

[1] http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=4541, Zuletzt aufgerufen: 02.05.2018

(26)

Mirja Rötting

Lehrstuhl für Wirtschaftsinformatik IV

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN

Referenzen

ÄHNLICHE DOKUMENTE

Empfänger oder Kategorien von Empfängern der personenbezogenen Daten Ihre personenbezogenen Daten werden weitergegeben an: das für den Geburtsort Ih- res Kindes zuständige

Krankenhausärzte sind bereits jetzt auf Grundlage von Paragraph 8 Absatz 1 Nummer 1 IfSG verpflichtet, den Krankheitsverdacht, die Erkrankung und den Tod in Bezug

Krankenhausärzte sind bereits jetzt auf Grundlage von Paragraph 8 Absatz 1 Nummer 1 IfSG verpflichtet, den Krankheitsverdacht, die Erkrankung und den Tod in Bezug

Gibt den Wert eines Elements in einer Tabelle oder einer Matrix zurück, das innerhalb der Matrix (Matrix: Wird verwendet, um einzelne Formeln zu erstellen, die mehrere

Diese Datenschutzerklärung gilt für die Nutzung aller Produkte, Websites und Services, im Folgenden als Anwendungen bezeichnet, die durch das Unternehmen E-SEC Information

Wie diese für die Versorgungsforschung nutzbar gemacht werden können, war die zentrale Frage eines Workshops der Bundesärztekammer und des

Wenn du ein öffentliches Profil hast, können alle deine Videos anschauen – sogar Leute, die selbst nicht auf TikTok sind.. Stelle dein Konto deswegen

besuchten Internetseiten, die auch Apple iTunes Podcasts -Funktionen enthalten sowie Browser-Informationen, Datum und Zeitpunkt der Verbindung, Wir haben keine Kenntnis vom Inhalt