5G-Mobilfunkkommunikation
Die 5 größten Sicherheitsrisiken von Open RAN
Foto: Alexander56891 - shutterstock.com
Was ist RAN und Open RAN?
Wenn ein Mobiltelefon oder ein anderes mobiles Gerät eine Verbindung zum nächstgelegenen Mobilfunkmast herstellt, erfolgt die Kommunikation über ein so genanntes RAN (Radio Access Network), ein Funkzugangsnetz. Vom Mobilfunkmast aus wird das Signal dann über eine Glasfaser- oder drahtlose Backhaul-Verbindung an das Kernnetz weitergeleitet.
RANs sind Eigentum der einzelnen Gerätehersteller. Open RANs hingegen ermöglichen eine Interoperabilität, die es Dienstanbietern erlaubt, nicht-proprietäre Teilkomponenten von verschiedenen Anbietern zu verwenden. Das erhöht jedoch die Komplexität des Netzes und verändert die Risikolandschaft für die drahtlose Kommunikation.
Wie funktioniert RAN und Open RAN?
Mit 4G basiert das RAN-Signal zum ersten Mal auf dem Internetprotokoll (IP). Zuvor wurden leitungsbasierte Netze verwendet, bei denen Telefonanrufe und Textnachrichten über dedizierte Leitungen übertragen wurden. RAN hat sich auch weiterentwickelt, um Video- und Audiostreaming und mehr Gerätetypen, darunter Fahrzeuge und Drohnen, zu unterstützen.
RANs bestehen sowohl aus Hardware- als auch aus Softwarekomponenten. Zur Hardware gehören die Mobilfunkantennen und Funkgeräte sowie die Basisbandeinheiten in den Mobilfunktürmen. Die Basisbandeinheiten werden in der Regel kundenspezifisch hergestellt.
Laut Shamik Mishra, CTO für Konnektivität bei Capgemini, war dies in der Vergangenheit die größte Investition für einen Mobilfunknetzbetreiber. Virtualisierung und Cloudifizierung hätten diesen Teil des Netzes umgangen - vor allem wegen der Abhängigkeit von einem einzigen Hardware-Anbieter und der dazugehörigen eingebetteten Software, dem komplexen Netzwerkmanagement und den maßgeschneiderten Funkeinheiten, erklärt der Experte.
"In den vergangenen Jahren hat sich das Funknetz aufgesplittet", so Mishra. "Die Funkeinheiten und die Basisbandsoftware sind jetzt getrennt, was die Virtualisierung des RAN ermöglicht. Dieser Fortschritt bringt auch mehrere Anbieter ins Spiel".
Open RAN ist die neueste Entwicklung im RAN und beinhaltet interoperable Standards für Hardware, Software und Schnittstellen. Außerdem wird die Open-RAN-Software als Cloud-Native entwickelt. "Wenn Telcos Automatisierung in großem Umfang einsetzen können, sind sie in der Lage, intelligente Netzwerkanwendungen zu entwickeln und neue, bisher nicht mögliche Anwendungsfälle zu schaffen, betont der Capgemini-Experte.
"Open RAN wird es Betreibern auch ermöglichen, Frequenzbänder gemeinsam zu nutzen", ergänzt Erik Krogstad, Senior National Cloud Architect bei Sungard Availability Services. Das reduziere den Bedarf an neuen Funklizenzen und erleichtere es Unternehmen, ihre eigenen 5G-Netzwerke aufzubauen. "Die Technologie bietet auch eine verbesserte Leistung und Redundanz, was sie zuverlässiger und effizienter macht", so Krogstad. Zudem ermögliche Open RAN es den Telekommunikationsanbietern, teure proprietäre Hardware durch White-Box-Server und andere Standardgeräte zu ersetzen. Dadurch könnten sie Zeit und Geld sparen.
Nach Meinung von John Carse, CISO bei Rakuten Mobile und Rakuten Symphony, bietet die Technik neben den erwarteten Kosteneinsparungen noch weitere Vorteile: "Netzbetreiber, die sich für RAN-Elemente mit Open-RAN-Standardschnittstellen entscheiden, können vermeiden, dass sie an die proprietäre Hardware und Software eines Anbieters gebunden sind."
Angesichts der jüngsten Unterbrechungen in der globalen Lieferkette sei es eine gute Sache, mehrere Optionen zu haben, so Carse. "Der Wettbewerb wird auch die Innovation vorantreiben", fügt er hinzu. Die Netzbetreiber erhalten Einblick in die Technologie im Fronthaul - das ist die Verbindung zu den Handys und anderen mobilen Geräten. Dies kann dazu beitragen, die Vertraulichkeit und Integrität dieser Systeme zu gewährleisten. "Es ist ein Schritt von Sicherheit durch Unklarheit zu Zero Trust", meint der CISO bei Rakuten.
Sicherheitsrisiken von Open RAN
Experten haben jedoch davor gewarnt, dass mit Open RAN potenzielle Sicherheitsrisiken verbunden sind. So hat die Europäische Union im Mai dieses Jahres einen Bericht über die Sicherheit von Open RAN veröffentlicht, in dem potenzielle Bedenken aufgeführt werden. Dazu zählen eine größere Angriffsfläche, ein erhöhtes Risiko von Fehlkonfigurationen, das Risiko von Auswirkungen auf andere Netzwerkfunktionen aufgrund der gemeinsamen Nutzung von Ressourcen sowie unausgereifte Spezifikationen, die von vornherein nicht sicher sind. Open RAN könnte auch zu neuen kritischen Abhängigkeiten bei Cloud-Komponenten führen, heißt es im Bericht.
Im Februar 2022 gab das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht über die Open-RAN-Spezifikationen der O-RAN Alliance in Auftrag, der besonders vernichtend ausfiel. Dem Bericht zufolge bieten die O-RAN-Spezifikationen "nur wenige Richtlinien im Bereich der Sicherheit" und "bei zahlreichen Schnittstellen und Komponenten sind mittlere bis hohe Sicherheitsrisiken zu erkennen".
Das läge daran, dass die derzeitige Spezifikation nicht dem Prinzip der Standardsicherheit folgt, so die Autoren des Berichts, und die Prinzipien der multilateralen Sicherheit nicht berücksichtigt, die von einer minimalen Vertrauenswürdigkeit aller Beteiligten ausgehen.
Infolge dieser und anderer Bedenken hat sich Open RAN in Europa langsamer durchgesetzt als in Japan, erklärt Cloud-Experte Krogstad. "An all diesen Dingen wird gearbeitet, um alle Länder mit ins Boot zu holen, damit dies als globaler einheitlicher Dienst bereitgestellt werden kann."
Dies sind die fünf größten Risiken für Open RAN:
1. Die Cloud ist das größte 5G-Sicherheitsrisiko
Jede neue Technologie birgt Sicherheitsrisiken. Es kann Schwachstellen in der Plattform geben, die bei den ersten Implementierungen nicht behoben werden, und es kann einige Zeit dauern, bis alle Lücken geschlossen sind. Rakuten-CISO Carse hält es jedoch für einen Irrglauben, dass Open RAN die Sicherheitsrisiken erhöht. "Open RAN bedeutet einfach mehr standardisierte Schnittstellen", so der Security-Experte. Außerdem seien die Funkschnittstellen nicht die Schwachstellen in Telekommunikationsnetzen.
Er stimmt zu, dass die Cloud ein großer neuer Risikofaktor ist. "Das Risiko, das bei 5G identifiziert wurde, ist das gleiche, mit dem alle Branchen konfrontiert sind", so der Rakuten-CISO. "Das Geschäft verlagert sich in die Cloud mit Containern und Kubernetes - und die Software-Lieferkette geht zu einem Betriebsmodell mit kontinuierlicher Integration und kontinuierlicher Bereitstellung (CI/CD) über."
Angriffe würden in der Regel mit kompromittierten Anmeldeinformationen, anfälligen Webservern oder kompromittierter Software beginnen, sagt Carse. "Sobald ein Netzwerk angegriffen wurde, geht der Hacker dazu über, aus dem Container in den Kubernetes-Cluster zu wechseln und von dort aus weitere Dienste zu entdecken. Da 5G die erste Telco-Generation ist, die Cloud-nativ sein soll, ist es von grundlegender Bedeutung, dass die Telekommunikations-Cloud Best Practices der IT-Branche implementiert."
Es gibt jedoch einige Bedenken, dass die vielfältigere Anbieterlandschaft und Software-Lieferkette von Open RAN die potenzielle Angriffsfläche vergrößern wird. Außerdem wird es durch die erhöhte Komplexität schwieriger, Systeme zu sichern.
2. Hardware-Anbieter hinken bei der Sicherheit hinterher
Abgesehen von den Risiken, die mit der Umstellung auf eine Cloud-Infrastruktur verbunden seien, bestehe die größte Herausforderung im Bereich der Cybersicherheit darin, die Anbieter dazu zu bringen, ihre Leistung zu verbessern, so der Sicherheitschef. "Meine Erfahrung in der Zusammenarbeit mit unseren Anbietern lässt mich vermuten, dass sie ihre Technologie oder ihre Betriebsabläufe noch nie aus einer Sicherheitsperspektive unter die Lupe genommen haben". Sie hätten sehr lange Zyklen, um Patches, Härtung und die ordnungsgemäße Anwendung von Standardsicherheitspraktiken in Angriff zu nehmen.
Im Vergleich dazu seien andere Arten von Technologieanbietern meilenweit voraus. "Die Transparenz, die wir durch virtualisierte und containerisierte Implementierungen erhalten, ist wegweisend", sagt Carse. Er empfiehlt, dass Telekommunikationsunternehmen, die mit Open RAN-Anbietern zusammenarbeiten, darauf vorbereitet sein sollten, die Ergebnisse durch entsprechende Verträge und Service Level Agreements zu verwalten.
Nach Meinung von IEEE-Senior-Mitglied David Witkowski gibt es ein weiteres hardwarebezogenes Problem, das zusätzliche Herausforderungen mit sich bringen kann: "Das Problem ist, dass der für die Entwicklung von Plattform-Halbleitern verwendete Design-Code oft proprietär ist, aber auch überprüft und verifiziert werden muss. Und selbst wenn er offen ist, gestaltet sich der Prozess der Überprüfung von Hardware-Design-Code viel komplexer als die Überprüfung von Software-Code."
3. Open RAN erhöht die Komplexität
Open RAN ist eine komplett neue Technologie für die Telekommunikationsbranche, sagt Carse. "Und sie führt mehrere Ebenen der Komplexität ein, insbesondere in bestehenden Telekommunikationsumgebungen."
Die Containerisierung und Microservice-Architektur sei etwas anders als das, was die Branche von RAN gewohnt sei. "Hinzu kommt die Komplexität, die durch die wachsende Zahl der Akteure im Ökosystem entsteht", so der Security-Experte. Die Ausrichtung auf die Spezifikation und die Technologie, um all dies zusammenzubringen, befinde sich noch in der Entwicklung. "Die Open RAN-Branche ist mit vielen konkurrierenden Implementierungen fragmentiert und muss sich noch konsolidieren. Die Komplexität einer einzelnen Implementierung stellt ein Sicherheitsrisiko dar."
Laut Carse ist dies jedoch keine unmögliche Aufgabe: "Es gibt viele Praktiken und Technologien, die nicht aus der TK-Branche stammen und die wir zur Sicherung von Containern und Microservice-Architekturen nutzen können." Rakuten Mobile setzt dazu beispielsweise auf Best Practices der Branche, um seine eigene Cloud-Infrastruktur zu sichern. "Wir verwenden unsere eigene Zertifizierungsstelle. Und wir bieten unseren RAN- und Netzwerkelementen eine starke Identität und den Zugang zum Netzwerk mit Zertifikaten", so der Experte.
"Wir haben ein fortschrittliches, in unseren Container-Orchestrator integriertes Secret Managment für unsere Netzwerkfunktionen und Anwendungen, die in unserem Netzwerk laufen. Indem wir Signier- und Konfigurationsrichtlinien kontrollieren, haben wir die Kontrolle darüber, was auf unserer Plattform ausgeführt werden darf. Wir überwachen kontinuierlich Änderungen in unserer Umgebung und sind in der Lage, jede Ausführung in unserer Laufzeitumgebung zu erkennen", erklärt der CISO.
Rakuten Mobile setzt auch DevSecOps-Prinzipien ein. Es hilft dem Telekommunikationsunternehmen, potenzielle Probleme in der Codelogik, Containerschwachstellen und Konfigurationsprobleme zu erkennen. "Und wir haben ein starkes Gating, um sicherzustellen, dass die Probleme behoben werden, bevor sie in unsere Produktionsumgebung gelangen", ergänzt Carse.
4. Open-Source-Code birgt Risiken für die Software-Lieferkette
Open-Source-Code ist nicht unbedingt sicherer oder unsicherer als proprietäre Software. Tatsächlich basiert die meiste proprietäre Software auf Open Source, aber die Tatsache, dass sie öffentlich zugänglich ist, bedeutet, dass Angreifer sie genau untersuchen und nach Schwachstellen suchen oder versuchen können, bösartige Komponenten einzuschleusen.
Lesetipp: Log4j - ist Open Source das Problem?
"Das gesamte Mobilfunknetz kann schon durch einen kleinen Fehler gefährdet sein, der bereits öffentlich bekannt ist", warnt Andreas Grant, Gründer und Netzwerksicherheitsingenieur bei Networks Hardware. "Ein kleiner verteilter Denial-of-Service-Angriff kann ausreichen, um ein ganzes Netzwerk lahmzulegen, wenn die Konfiguration nicht richtig vorgenommen wird."
"Ich persönlich bin der Meinung, dass Open Source immer die bessere Option ist, da es neue Produkte mit sich bringt und die Community die Möglichkeit hat, Lücken in ihnen zu finden", sagt Andy Rogers, Senior Assessor bei Schellman, einem globalen Unternehmen für Cybersicherheitsbewertungen. "Letztendlich wird die Technologie dadurch stärker, wenn sie gepatcht und repariert wird."
Rogers verweist darauf, dass einige der sichersten Plattformen, wie OpenBSD, Open-Source-Plattformen sind. "Weil jeder in Open RAN herumstochern kann, können die Probleme von einer viel größeren Gemeinschaft von Hackern und Sicherheitsforschern gefunden werden", argumentiert der Schellman-Experte.
Dennoch warnt er vor Wachstumsschwierigkeiten. "Bei jeder neuen Technologie wird es Lücken geben", so Rogers. "Jedes Mal, wenn die Kontrolle über die Entwicklung einer Technologie abnimmt, wird es zu ernsthaften Problemen mit einigen der entwickelten Produkte kommen - wie wir es bei IP-Kameras gesehen haben. Schauen Sie sich Shodan an, dann sehen Sie, wie leicht sie auszunutzen sind."
5. Gemeinsam genutzte Frequenzen erhöhen das Risiko von Störungen
Mit Open RAN können mehrere Betreiber die gleichen Frequenzbänder nutzen, sagt Krogstad von Sungard Availability Services - und das kann ein Sicherheitsrisiko darstellen. Im traditionellen Modell übertrugen Mobilfunkunternehmen Sprache und Nachrichten über geschlossene, proprietäre Netzwerke. "Dadurch konnten sie genau kontrollieren, wie ihre Netze funktionierten und welche Geräte darin verwendet werden konnten", führt Krogstadt aus.
Jetzt, da mehrere Betreiber dasselbe Spektrum nutzen können, besteht das Risiko potenzieller Interferenzen - ebenso wie das Risiko, dass Bedrohungsakteure Daten stehlen oder Dienstunterbrechungen verursachen. "Die gemeinsame Nutzung der Infrastruktur macht es Angreifern auch leichter, in Netzwerke einzudringen", mahnt Krogstad.
Open RAN-Sicherheitsstrategien
Laut Carse von Rakuten Mobile haben sich die Regierungen wirklich bemüht, Leitlinien für die Sicherheit von Open RAN bereitzustellen. Er hebt die EU-Toolbox und den EU-Bericht über die Cybersicherheit von Open RAN hervor.
Die Europäische Union hat vor zwei Jahren die EU-Toolbox mit risikomindernden Maßnahmen für 5G-Netzwerke und im Mai dieses Jahres den Bericht zur Cybersicherheit veröffentlicht. "Beide Dokumente verdeutlichen die Herausforderungen, die in der Telekommunikation bestehen", sagt Carse.
Die Branche, die Anbieter-Community und die Regierungsbehörden achten auf die Risiken von Open RAN. Sicherheitsfragen würden in diesem Zusammenhang sowohl innerhalb als auch außerhalb der Normungsgremien diskutiert, so Carse. "Ich denke jedoch, dass diese offenen, persönlichen Gespräche in den letzten zwei Jahren durch COVID-19 behindert wurden", räumt Carse ein.
Auch wenn die Branche nun endlich begonnen habe, mehr Seminare von Angesicht zu Angesicht abzuhalten, wünscht sich Carsen eine stärkere Beteiligung der Regierungen, um Investitionen in Forschung und Entwicklung zu fördern und Probleme in der Lieferkette zu lösen. (jm)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.