Resilienz und Security

Ziel ist es, ein resilientes und sicheres 6G-System, das Angriffe und Unwägbarkeiten (Ausfälle, Überlast, etc.) erkennt, flexibel absorbiert, sich zeitnah und nachhaltig erholt oder beeinträchtigte Funktionalität durch Wandlung kompensiert. Hierzu wird ein neuartiger, ganzheitlicher Resilience-by-Design und Security-by-Design Ansatz verfolgt, bei dem Resilienz und Sicherheit (inkl. Privatheit, mit Schwerpunkt auf Verfügbarkeit) von Beginn an beim Systementwurf mit einbezogen und als Kernbestandteil in 6G-Systeme integriert werden. Die neuen Resilienz- und Sicherheitslösungen für 6G werden auf allen relevanten Systemebenen entwickelt:

  1. Technologie und Hardware,
  2. 6G-RAN/Edge und
  3. 6G-Core/Cloud.

Deren Zusammenwirken wird unter Berücksichtigung der Device/RAN/Edge/Core/Cloud-Konvergenz sowie von 6G-Apps in holistischer und Ende-zu-Ende (E2E) Betrachtung optimiert.

Die Lösungen umfassen jeweils:

  1. “Self-Awareness”, die sicherstellt, dass Anomalien, Fehlverhalten, Angriffe etc. selbständig und automatisch erkannt werden,
  2. Selbst-Rekonfigurationsfähigkeit, die eine schnelle und agile, reaktive oder proaktive Adaption zur Optimierung und Heilung ermöglicht, sowie
  3. Selbst-Schutzmechanismen, die antizipatorisch Angriffen und einer drohenden Beeinträchtigung der Resilienz vorbeugen. Weiterhin wird
  4. Kryptoagilität verfolgt, also der Entwurf einer Sicherheitsarchitektur für die Kopplung von “klassischen” Kryptoverfahren, Quantum Key Distribution (QKD) und PostQuantum-Crypto zur Erreichung eines durchgängigen Mindestsicherheitsniveaus für den Einsatz von Krypto in 6G.

Für Resilienz und Sicherheit sind Softwarisierung, Programmierbarkeit und KI einerseits Teil der Lösung, da diese die notwendige Rekonfigurierbarkeit, Modularität, Agilität, Elastizität sowie Verlagerung und Modifikation von Funktionalitäten erst ermöglichen, und stellen andererseits neuartige Herausforderungen.

Ziele im Projekt

  • Integriertes Gesamtkonzept für Resilience-/Security-by-Design
    • Anforderungen, Bedrohungsanalyse und Metriken über alle Systemebenen, Einbezug der Nutzenden
    • Monitoring, KI-basierte Anomaliedetektion und Angriffserkennung für alle Systemebenen
    • E2E Resilienz-, Sicherheits- und Vertrauenskonzept für ultradynamische, organische 6G-Netze
    • Gemeinsame Sicherheits-/Resilienzbetrachtung für Device/RAN/Edge/Core/Cloud-Konvergenz unter zero-trust Annahmen; Evaluation im Zusammenspiel mit resilienzkritischen 6G-Apps
  • Resilience-/Security-by-Design für Technologie und Hardware

    • Evaluierung von Resilienz und Zuverlässigkeit der in AP 5 eingesetzten BiCMOS-Technologie für 6G
    • Entwurf neuer Architekturen und Methoden für den Betrieb von “self-aware” und rekonfigurierbarer Hardware (analog und digital, Sensing und Kommunikation): KI-Analyse des Status der PHY-Schicht (intern und Umgebung), Erkennen von Bedrohungen, Beheben durch Rekonfiguration in Echtzeit
  • Resilience-/Security-by-Design für 6G-RAN/Edge
    • RAN/Edge-Programmierbarkeit und Anbindung an 6G-Core/6G-Apps und hierdurch Software-definierte Mechanismen für Resilienz und Sicherheit (Ausfall, Überlast, Attacken, Segmentierung etc.)
    • Entwicklung neuer Verfahren (verteilt, proaktiv, antizipatorisch, offline-/online-lernend) zum “self-aware” und rekonfigurierbaren, “App-aware” Ressourcenmanagement und zur adaptiven Wahl der Übertragungsmechanismen
    • Entwurf energieeffizienter, latenzminimaler Verfahren für PHY-Sicherheit (u.a. Sensor-Authentifizierung, Link-Integrity-Monitoring) und PHY-Privacy, inkl. empirischer Sicherheitsanalysen
    • Neuartige Software-definierte Verfahren für Device/RAN/Edge-Sicherheit (Anomaliedetektion, Angriffserkennung, Isolation, Segmentierung), u.a. bei Federated Learning (Privacy, Multi-Party)
  • Resilience-/Security-by-Design für 6G-Core/Cloud
    • Entwurf angepasster, komponierbarer, Software-definierter Resilienz- und Sicherheitsmechanismen (Adaption 6G-Core, Skalierung, Geo-Balancierung, Hot-standby, Lastverteilung, Angriffsisolierung)
    • Ausnutzung heterogener und geteilter Ressourcen durch flexible, skalierbare Orchestrierung und Automation zwischen den Device/RAN/Edge/Core/Cloud-Ebenen zur Erhöhung der Resilienz
    • Entwurf resilienter, effizienter Angriffserkennungsverfahren mit geringem Overhead für 6G-Core, KI-basierte Angriffserkennung für programmierbare Switches in der Data-Plane, Netzwerkdatensynthese
    • Forensik-basierte Ursachenermittlung und Lernen für künftige Netzadaptionen
  • 6G im Quantenzeitalter
    • Optionen Post-Quanten Kryptographie für 6G
    • Schlüsselmanagement in 6G und algebraische Kryptographie
    • Aspekte der Quanten-Kommunikation, der Quanten-Fehlerkorrektur zur Übertragung von Quanteninformation und insbesondere des Quantenschlüsselaustausches “over-the-air“
    • Kryptoagilität für 6G: Entwurf einer Integration von “klassischer” Kryptographie, Post-Quanten Kryptographie und QKD in 6G

Rolle im Projekt

  • Querschnittsaufgabe, fließt ein in Gesamtarchitektur, Experimentalfelder und OpenLabs​
  • Programmierbarkeit und KI sind einerseits Teil der Lösung und stellen andererseits neue Herausforderungen​

Bisherige Ergebnisse und Erfolge

Beginn der ersten Analyse der Anwendungen und Anforderungen, einer geeigneten Evaluierungsmethodik und entsprechender Key Performance Indicators (KPIs):​

  • Anforderungsanalyse für Resilience-/Security-by-Design​
  • Bedrohungsanalysen bzgl. Ausfällen, Angriffen
  • Vertraulichkeit von (Meta-)Daten (Sicherheit/Privacy)​
  • Metriken über alle Systemebenen, Einbezug der Nutzenden​
  • Monitoring, KI-basierte Anomaliedetektion und Angriffserkennung für alle Systemebenen​
  • E2E Resilienz-, Sicherheits- und Vertrauenskonzept für ultradynamische, organische 6G-Netze​
  • Gemeinsame Sicherheits-/Resilienzbetrachtung für Device/RAN/Edge/Core/Cloud-Konvergenz unter zero-trust Annahmen​
  • Evaluation im Zusammenspiel mit resilienzkritischen 6G-Apps​

Kontakte

Prof. Dr.-Ing. Anja Klein

Leitung