Ende November veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht, in dem auf schwerwiegende Sicherheitsrisiken durch die Open-RAN-Technologie hingewiesen wird. Eines der Hauptmerkmale der Studie Die Open-Access-Netzwerkarchitektur sollte unter Berücksichtigung des Konzepts von Security by Design neu gestaltet werden und nicht so optional, wie es derzeit der Fall ist.. Es ist eine internationale Partnerschaft zur Standardisierung von Mobilfunktechnologien, insbesondere von Unternehmen wie der O-RAN Alliance und 3GPP.
Im Auftrag des BSI, das die Arbeiten finanzierte, wurde die Forschung von zwei neuen deutschen Unternehmen mit Sitz in Dresden durchgeführt: dem Bargausen-Institut (angegliedert an die dortige TU-TUR) und den Advanced Personal Networks (AIN). Das Präsidium besteht jedoch darauf, dass dies keine Auswirkungen auf die Ergebnisse hat.
BSI-Studie in Zusammenarbeit mit Security Network (Secunet), einem Anbieter von Sicherheitstechnologie, vom 9. November Das Original in deutscher Sprache kann hier heruntergeladen werden, Oder klicken Sie hier, um die automatisch übersetzte Version von Microsoft Word anzuzeigen. Die Umfrage betrachtete nur den neuen 5G-Funk und ignorierte viele grundlegende Probleme wie implizite Prozesse und falsche Konfigurationen sowie intrinsische und allgemeine IT-Risiken. Daher werden nur spezifische Bedrohungen und Schwachstellen der 3GPP- oder O-RAN-Allianz berücksichtigt.
Kritik
Das Unternehmen stuft die Komponentenspezifikationen zur „Large Number“-Schnittstelle und Open RAN als mittleres bis hohes Risiko ein. „Es ist nicht überraschend, da Die aktuelle Entwicklung des O-RAN-Spezifikationsprozesses basiert nicht auf dem Paradigma „Sicherheit / Datenschutz / Standard“ und berücksichtigt keine multilateralen Sicherheitsrichtlinien. (Mindestgarantien an alle Beteiligten)“, heißt es in dem Bericht.
Für das Unternehmen sollte sich die O-RAN Alliance stärker auf die Sicherheit konzentrieren, und eine Verzögerung der Einführung von Maßnahmen kann die Kosten erhöhen oder sie unsicher machen – oder in beiden Fällen noch schlimmer. Zum Beispiel zitierte er korrekt Fehler in 3GPP, die das Problem in Mobilfunknetzen der vorherigen Generation „ignoriert“ hätten. „Bevor die ersten sinnvollen Anwendungen stattfinden können, müssen offene RAN-Spezifikationen mit einem stärkeren Fokus auf Sicherheit überarbeitet werden.„.
Betreiber
Im Bericht der GSMA zur Mobilfunknetzsicherheit seit März letzten Jahres heißt es laut BSI, dass es weitere praktische Schritte bei 5G geben wird. Bis dahin werde es keine vollständigen NSAs geben. Bei sicherheitsbasierten Standards ist dies ein Merkmal der eigenen Netzkerne, also der Stand-alone-Version – dem in Brasilien im 3,5-GHz-Band akzeptierten Modell.
Bemerkenswert ist, dass bei einem Angriff auf die Cloud-Operationsschicht und das Zugangsnetz auch im „best case“ ein hohes Risiko besteht, wenn keine zusätzlichen Sicherheitsmaßnahmen getroffen werden. Laut der Studie werden kryptografische Schlüssel zum Schutz der Luftschnittstelle dem RAN ausgesetzt, wodurch die Vertraulichkeit, Integrität, Privatsphäre und Verantwortung der Daten beeinträchtigt werden.
Er sieht darin „einen nationalen Angriff erleichtern“ und den Staat gefährden. Die Studie ist jedoch der Ansicht, dass dies für Telekommunikationsbetreiber unsicher ist, da die Kommunikation mit der Zentrale durchgängig kontrolliert wird.. Er warnt jedoch davor, dass offene RAN-spezifische Konfigurations- und Verwaltungsdaten durch den Angriff verändert werden könnten – d.h. Es ist möglich, das Netzwerk zu beschädigen, aber die Daten können nicht erfasst werden.
Anregungen
Die Studie schlägt vor, dass Sicherheitsexperten bei der Ausarbeitung von Standards und Protokollen, obligatorischen Bewertungen und Berichterstattung zur Lösung von Problemen konsultiert werden sollten.
Daher werden die folgenden Aktionen aufgelistet:
- Fügen Sie zwingend Sicherheit hinzu;
- Terminierung ab Ende des Anwendungsprogramms zwischen Antenne und Netzkern;
- Überberücksichtigung des Paradigmas „Design / Security by Design / Privacy“; Und
- Ziehen Sie multilaterale Sicherheitsrichtlinien in Betracht.
Das BSI empfiehlt zum Schutz der Transportschicht das TLS-Zertifizierungsprotokoll anstelle von SSH zu verwenden. „Dabei ist zu berücksichtigen, dass Daten (auch Software) nicht nur während der Übertragung, sondern auch in der ‚Freizeit‘, also der dauerhaften Speicherung, geschützt werden sollten“, sagt er.
Das Unternehmen sieht in 3GPP-Standards in Verbindung mit offenen RAN-Spezifikationen ein großes Problem, das eine genauere Einschätzung der Zuverlässigkeit erschwert. Daher schlägt sie eine systematische Überprüfung der Spezifikationen vor.
keine Antwort
TELETIME Ich habe versucht, Anatel zu kontaktieren, insbesondere um Kommentare von GT-Open RAN bei der Agentur (das Kommunikationsministerium studiert auch Technologie), aber nach zwei Wochen gab es keine Antwort. Bemühungen der O-RAN-Allianz, im Namen von Lieferanten zu sprechen, wurden nicht beantwortet.
„Freund von Tieren überall. Web-Guru. Organisator. Food-Geek. Amateur-TV-Fanatiker. Kaffee-Vorreiter. Alkohol-Junkie.“
More Stories
Monteurzimmer in München: Praktische Unterkünfte für Berufsreisende
Volkswagen will Lohnkürzungen von 10 % in Deutschland vorantreiben – Beobachter
Volkswagen will in Deutschland Lohnkürzungen von 10 % vorantreiben