Autonomes Fahren, Remote-Steuerung von Industrieanlagen, Baumaschinen und medizinischen Instrumenten – dies und mehr soll der neue Mobilfunkstandard 5G ermöglichen. Hinzu kommen noch neue Anwendungen mit 5G im Internet der Dinge (IoT) und bei der Gestaltung von Smartphone-Apps. All das bringt immense Herausforderungen etwa hinsichtlich Service-Qualität, Latenz, Datentransport und nicht zuletzt Sicherheit mit sich. Für ihre Bewältigung kommen Ingenieure mit erstaunlichen Ansätzen, inzwischen weitreichend unterstützt durch moderne KI-Technologien (künstliche Intelligenz).

Das Motto des diesjährigen Mobile World Congress in Barcelona lautete „Intelligent Connectivity“. Der Veranstalter GSMA versteht darunter „intelligente Verbindungen als eine Fusion von 5G-, IoT- und KI-Technologien“. Dieses Dreigespann soll neue, transformative Fähigkeiten in einem breiten Spektrum von Branchen ermöglichen, einschließlich Unterhaltung und Gesundheitswesen sowie Verkehr und Industrie. 5G soll in diesem Mix als Grundlage für die allgegenwärtige Konnektivität eine Schlüsselrolle spielen. Die Mobilfunktechnik verspricht eine im Vergleich zu LTE vielfach höhere Netzwerkkapazität, entsprechend höheren Durchsatz und beispiellose Reaktionsfähigkeit (je nach Anwendung bis zu einer Millisekunde und weniger). Zu ihren wichtigsten Fähigkeiten zählt außerdem ein fein granuliertes Network Slicing. Dies erlaubt es Betreibern, ein einzelnes physisches Netzwerk mittels einer virtualisierten Architektur in mehrere logische Schichten aufzuteilen. Diese Fähigkeit soll es ermöglichen, dass Dienstanbieter die Verbindungen bis hin zu individuellen Anwendungen und Benutzern anpassen können.

Herausforderungen durch 5G-/IoT-Integration

Das Wachstum des IoT ermöglicht es den Betreibern, sowohl in Industrie- als auch Verbrauchermärkten neue Geschäfte zu erschließen. Allerdings geht dies mit einem grundlegenden Wandel in der Service-Gestaltung einher: Bisher leben die Betreiber in einer größtenteils verbindungszentrischen Welt, in der sie weitgehend in der Lage sind, Dienste von Anfang bis Ende zu kontrollieren. Alle kritischen Parameter einer Verbindung befinden sich in ihrer Hoheit, sodass sie diese relativ einfach analysieren und falls nötig anpassen können. Die Betreiber spielen die zentrale Rolle bei der Bereitstellung von Diensten und SIM-Karten, der Authentifizierung von Benutzern und deren Anbindung an mobile Dienste. Diese Konstellation bringt beim Risiko-Management klare Verhältnisse und relativ einfache Lösungen.
Mit der Integration des IoT ändert sich dies grundlegend. Wie ein neues Whitepaper von WeDo Technologies/Mobile World Live („Managing Risk in 5G and IoT“) ausführt, wird nun eine Vielzahl von Dingen und Geräten mit Netzwerken verbunden, wobei oft mehrere Partner an der Bereitstellung von Diensten beteiligt sind. Es handle sich also in der Regel nicht mehr um ein betreibergeführtes Angebot, sondern eher um ein Ökosystemmodell, mit neuen Geschäftsbeziehungen und über mehrere Systeme verteilten Daten. In der Praxis bedeute dies, dass Risiken aus einer Reihe von Quellen über die traditionellen Telekommunikationsgrenzen hinaus entstehen können und die für das Risiko-Management wesentlichen Daten nicht mehr ausschließlich im Bereich des Betreibers liegen. Eine effektive Risiko-Management-Strategie muss alle Geräte, Systeme, Plattformen und Partner berücksichtigen, um Schwächen in jedem Teil der Lieferkette im Griff zu haben.

Experten erwarten, dass bis 2020 3,1 Millionen Industrieroboter in Fabriken auf der ganzen Welt im Einsatz sind. Verbindungs-, Steuerungs- und Wartungsarbeiten stellen die produzierenden Unternehmen vor große Herausforderungen. Lokale, private 5G-Netzwerke in Kombination mit Edge Computing sollen sichere, echtzeitnahe Kommunikationsnetzwerke ermöglichen, die dort betrieben werden können, wo die Produktion stattfindet. Bild: Stefan Mutschler

Große Herausforderungen entstehen laut Whitepaper auch mit Network Slicing. So wichtig diese Technik für die Segmentierung von Netzwerken sei, so überwältigend sei auch die Komplexität, die durch sie im Netz entsteht. Das gelte für die Technik, in hohem Maße jedoch auch für das Kunden-Management: Für verschiedene Slices würden oft unterschiedliche Service Level Agreements (SLAs) gelten – mit unterschiedlichen Preisen, je nach spezifischen Anforderungen. Damit das Slice-Management korrekt funktioniert, müssen Dienstanbieter in der Lage sein, Regeln auf Slices in Echtzeit anwenden zu können, zum Beispiel um die Nutzung zu drosseln oder garantierte Bandbreite je nach Dienst und vertraglichen Anforderungen bereitzustellen und entsprechend genau zu berechnen.

Problem Identität/Sicherheit

In der klassischen Mobilfunkwelt sind die Identitäten von Benutzern und Geräten an eine SIM-Karte gebunden. Das Identitäts-Management ist damit vergleichsweise einfach. In einer IoT-integrierten 5G-Welt haben klassische SIM-Karten keinen Platz mehr. Ein möglicher Ansatz zur Lösung dieses Problems sind virtuelle SIM-Karten. Darüber hinaus müssen aber weitere Möglichkeiten gefunden werden, Geräte und vor allem die Massen von Sensoren zu identifizieren und deren Zugriff auf Daten zu verwalten.
Das Identitäts-Management ist nur einer der vielen Aspekte, die die Sicherheit in IoT-integrierten 5G-Netzen herausfordern. Mit der exponentiell zunehmenden Zahl von Endpunkten vergrößert sich gleichzeitig die Angriffsfläche. Neben der schieren Zahl der Endpunkte erschwert auch deren Heterogenität die Entwicklung wirksamer Verteidigungsstrategien. Beispielsweise gibt es einerseits hochwertige Maschinen, die man im Rahmen der Digitalisierung in der Industrie mit dem Internet verbindet. Da Störungen hier sehr leicht verheerende Auswirkungen haben können, spielen in solchen Szenarien die Sicherheitsaspekte bereits eine herausragende Rolle. Daneben verbinden aber private Nutzer eine Vielzahl von kostengünstigen Consumer-IoT-Produkten mit dem Netz, ohne sich um das Thema Sicherheit zu scheren. Fatalerweise ist dies oft auch bei den Geräteherstellern nicht anders, wie Berichte über entdeckte Schwachstellen immer wieder belegen. Damit wird klar, dass Anbieter von 5G-Diensten einen radikal neuen Ansatz für das Risiko-Management verfolgen müssen.
Die Sicherung der Verbindung als Teil von IoT- und 5G-Diensten lässt sich dabei laut erwähntem Whitepaper bestenfalls als gute Ausgangsbasis betrachten. Bei allem, was darüber hinausgeht, würden die Betreiber fast bei null beginnen. Sie bewegten sich in einem Szenario, in dem viele Kundendaten außerhalb ihrer Support-Plattformen liegen. In einem ökosystemorientierten Umfeld hätten alle Beteiligten eine konzertierte Rolle bei der Bewältigung von Risiken zu spielen. Aber bei so vielen Variablen zwischen den verschiedenen Teilnehmern, mit Geschäftsprozessen und Systemen, die möglicherweise nicht mit Blick auf ein partnerschaftliches Modell entwickelt wurden, sei das Potenzial für Diskrepanzen – und damit komplexe und zeitaufwändige Lösungsprozesse – enorm.
Ungeklärte Sicherheitsfragen gibt es mit 5G nicht nur bei den Netzbetreibern, sondern auch bei deren Ausrüstern: So ist etwa dem Bitkom-Präsidenten Achim Berg unter anderem zu ungenau, was die Bundesnetzagentur in ihrem erweiterten Katalog an 5G-relevanten Sicherheitsanforderungen für Telekommunikationsnetze bislang aufführt. „Wir begrüßen, dass kritische Kernkomponenten nur eingesetzt werden dürfen, wenn sie von einer anerkannten Prüfstelle getestet und vom Bundesamt für Sicherheit in der IT zertifiziert wurden. Damit dies in der Praxis aber auch funktioniert, müssen die bislang formulierten Eckpunkte der Bundesnetzagentur umgehend präzisiert werden.“ Zudem fordert der Bitkom, dass man geplante Überprüfungen von Quellcodes und relevanter Materialen der Netzausrüster unbedingt an Orten durchführt, die unter Kontrolle der jeweiligen Hersteller stehen.

Die Rolle von Machine Learning beim 5G-Betrieb

Von welcher Seite man es auch betrachtet, immer stößt man auf Komplexität als beherrschende Eigenschaft in IoT/5G-Netzwerken. Die Aufgabe, die zur Lösung all der damit verbundenen Probleme ganz oben steht, heißt also, die Komplexität zu managen und so viele Aufgaben wie möglich zu automatisieren. Die große Zauberformel dafür sind künstliche Intelligenz beziehungsweise Predictive Analytics und Machine Learning (ML). Maschinelles Lernen unterstützt grundsätzlich dabei, Muster und Beziehungen in einem Datensatz oder auch zwischen Datensätzen zu identifizieren und auf dieser Basis Ergebnisse vorherzusagen. Unternehmen können so proaktiv handeln und ungewollte Ereignisse abwenden, bevor sie eintreten. Das Verfahren lässt sich im Grunde überall anwenden, wo Daten produziert werden.
Moderne Tools für Predictive Analytics sind neutral und lassen sich in völlig unterschiedlichen Szenarien einsetzen. Netzbetreiber beispielsweise können durch Analyse der relevanten Daten die Sicherheit ihrer Services erhöhen und die Benutzerfreundlichkeit in ihren Netzwerken verbessern. Darüber hinaus können sie es als Werkzeug für das IoT-Daten-Management und die vorausschauende Wartung von Geräten nutzen. Umfassende KI-Unterstützung gilt in nahezu allen 5G-Bereichen als unverzichtbar.

5G ist derzeit Thema Nummer eins auf allen Telekommunikations- und Mobilfunkveranstaltungen – wie hier auf dem letzten Mobile World Congress in Barcelona am Stand der Telekom. Bild: Stefan Mutschler

5G-Architekturen: X-Haul, Transport und Multi-Access Edge Computing

Die neuen Service-Anforderungen, die mit den zahlreichen neuen Diensten und Service-Merkmalen im 5G/IoT-Mobilfunk zu erfüllen sind, haben massive Auswirkungen auf die Gestaltung der Verkehrsnetze durch die Betreiber. Die Strategien für den Umbau sind bei den Betreibern und Service-Providern rund um den Globus sehr unterschiedlich, wie eine kürzlich veröffentlichte Studie von Infinera/Mobile World Live („5G Network Architectures: From X-haul Transport to Multi-Layer Service Slicing“) deutlich macht. So zeigen die Ergebnisse des Reports, dass die Betreiber stufenweise vorgehen wollen. Zunächst unterstützen sie steigende Kapazitätsanforderungen von Anwendungen mit niedriger Latenz durch Aufrüstung der vorhandenen Architektur und Netzwerkelemente. Das „Look and Feel“ von 5G sei in dieser Stufe noch sehr ähnlich zu LTE, nur eben schneller und stabiler. Erst in der zweiten Stufe sollen schließlich 5G-spezifische Aufgaben adressiert werden, darunter die Unterstützung verteilter Rechenzentren, die Zusammenfassung von Verkehrsströmen aus verschiedenen Quellen, Multi-Access Edge Computing (MEC), die Ermöglichung von Netzwerk-Slicing sowie die Sicherstellung eines genauen Timings und der Synchronisation. Alle diese Maßnahmen zielen auf eine weitere Verbesserung der Latenz und Übertragungsgeschwindigkeiten ab. Erst in dieser Stufe lassen sich die Werte erreichen, wie sie für Echtzeitanwendungen nötig sind. So lässt sich etwa durch MEC die Berechnung des Datenverkehrs und der Services von einer zentralen Cloud zur Netzwerkperipherie verlagern, um nahe der Anwendung die geforderte Leistung abzuliefern.
Letztlich gilt es, Dienstmerkmale und -qualitäten aber über die gesamte Netzwerk­infrastruktur zu unterstützen. Dazu unterteilt man beispielsweise im 5G-Funkzugangsnetz die traditionelle Basisband-Einheit (BBU) in eine Distributed Unit (DU) und eine Centralized Unit (CU). Je nachdem, ob sich die Betreiber dazu entscheiden, diese neuen Elemente zusammen mit der ebenfalls neuen Remote Radio Unit (RRU) einzusetzen, mit der Zugangspunkte noch näher an den Ort des Bedarfs rücken sollen, müssen sie nicht nur Backhaul-Verbindungen zum Kernnetzwerk, sondern auch Front- und Midhaul-Verbindungen unterstützen. Zusammengenommen werden diese drei Teilfunknetze als X-Haul oder Anyhaul bezeichnet. Netzwerkseitig werden sie über dasselbe einheitliche, verzögerungssensitive Ethernet-basierte Transportnetzwerk unterstützt.
Dieses Transportnetzwerk muss daher sehr hohen Belastungen gewachsen sein. Entsprechend hohe Priorität hat es bei der 5G-Netzplanung der Betreiber. Die überwiegende Mehrheit der in der Studie Befragten (84 Prozent) gab an, dass der Transport für 5G-Bereitstellungspläne entscheidend oder wichtig sei. Als Netzwerktechnologie der Wahl präferiert hier ein knappes Drittel (29 Prozent) ein IP-basiertes Layer-3-Netzwerk mit einfachem Layer-1-Transport, 17 Prozent setzen auf ein Layer-2-Packet-Optical (P-OTS)-Netzwerk und weitere 17 Prozent wünschen sich ein kombiniertes Layer-2-P-OTS- und IP-basiertes Layer-3-Netzwerk.