# **Open-Ran security** ### **Open-Ran基本架構** - **o-cloud:** 是一個物理計算平台。它承載了各種虛擬網絡功能(VNFs)和雲端網路功能(CNFs),提供這些功能給 near -RT RIC、O-CU控制平面、O-CU用戶平面和O-DU做使用。 - **SMO框架:** Open-RAN架構的核心組件,主要的責任是管理RAN domain,像是提供網絡功能的介面、工作負載管理等等,如果簡單來說的話就是負責管理網路設備。 - **Non-Real Time RIC:** 位於 SMO 內,主要功能為處理大於 1 秒以上的判斷和決策,包含基地台的資料分析、機器學習模型建立、EI(Enrichment Information)提供、Policy 制定,藉由取得 SMO 的相關資料進行運算與模型建立,對網路效能與參數進行運算和決策,透過 A1 介面對 Near-Real Time RIC 進行 Policy和機器學習模型的更新,調整網路資源的配置,改善網路品質。 - **Near-Real Time RIC:** 主要功能為處理小於 1 秒和大於 10 ms 的相關決策,依照 Non-Real Time RIC 所提供的 Policy 與 EI 進行基地台資源配置,與 E2 介面對接,藉由收集 E2 介面提供的數據對Ran做進一步優化,並對 RAN 的相關資料進行決策和分析。 - **O-CU:** 中央單元包含RU和DU資料中心的計算資源。可以控制DU操作,連結到蜂巢式網路,並與其它基地台通訊。O-CU又分成控制面與用戶面,前者可以進行RRC(Racio Resources Control),後者負責和SDAP進行協定,但是兩者都有和PDCP協定的功能 - **O-DU:** 分散式單元連接到多個RU與中央單元 (CU),在物理上更靠近RU。DU負責處理物理層(L1)和資料連結層(L2)的功能,包括MAC (媒體存取控制) 與RLC (無線電連結控制)。 - **O-RU:** O-RU可以將遠端無線電單元部署在天線附近或整合到天線中,將其發送到天線與從天線發出的無線電信號轉換為數位數據進行傳輸。控制數位前端 (DFE)、下層1 (L1,物理層) 基帶處理以及前傳傳輸。 ### **Open-Ran 存在的網路安全風險** **1. Process:** * **Prerequisites 前提條件**: * **運作環境可靠性** :確保運行環境的可靠性,如果有辦法提供一個可以用於審查記錄的時間戳的話就可以加強這個還境的可靠性。 * **系統儲存安全性** :要確保儲存在外部系統中的日誌、憑證和機密的安全。可以通過使用硬件安全模組(如TPM)來解決。O-RAN 很需要一個的實體來管理基礎硬件的安全性並且作為信任根,來促進簽名和驗證功能。 * **認證機構** : 必須由世界比較知名、而且經過充分審查的機構的完全信任和審核。 **P.S.** 這些前提不管是對傳統RAN 還是open-ran 的進行都很重要。但是,由於 Open RAN 涉及的利益相關者更多,所以這些要求比其他 RAN 的實施更難執行和驗證。 * **Ganeral Regulations 一般規範**: * **標準化流程** :標準化關鍵流程包括操作、管理和維護等等。Open Ran需要一個完整高效的過程,因為硬體和軟體的解耦以及模型化的關係,使這一步對於Open RAN來說更為複雜。 * **網路複雜性** : 由於整個網路系統的複雜性和相互依賴性,導致如果網路出現了問題,大家都有理由去推卸責任,因此責任分配就會是一個疑慮。 * **privacy 隱私權**: * **數據、身份和個人信息洩漏:** 由於每一個國家對於網路安全的規範不一樣,不管是受害者、肇事者、資料提供者都應該要有所監控,去確保每一個人的權益。應該制定明確的指南來應對open-ran中出現的這些問題。 **2. People:** * **針對用戶的安全教育:** Open ran 有較多的網路安全風險,可能需要額外的安全知識儲備,所以須要相關的教育人員。 * **識別系統參與者身分:** 明確識別和驗證參與系統實施、管理、運營和維護等不同流程的利益相關人員,而且明確規範人與人之間的責任界線。 * **系統運營內部程序穩定性:** 要給掌管各職務的組織進行訓練,同時也要制定運作前的測試SOP,確保運作穩定性。 **3.Technology:** * **open software**: * **經過信任的開元程式碼**:開源的漏洞通常會公佈在國家漏洞數據庫 (NVD) 上。這個數據庫主要是供開發者揭露漏洞的,但同時也會被駭客用來攻擊,例如利用這些漏洞攻擊管理程序、作業系統 (OS)、虛擬機 (VM) 。由於開發者經常重複使用免費的開源程式碼,所以漏洞經常會隨之傳播。因此,從未經信任的地方下載開源程式碼,會存在很大的風險。 * **法律規範** :現行的立法並未提供明確的法律標準、指南、要求或條件。規範必須明確且透明,並且可供審查和稽核,以確保編碼的安全性。由於大量的 Open RAN 代碼是由不同國家的公司編寫的,安全稽核應該要有強制性,並且應將代碼開放給安全研究人員進行審查。 * **專利問題** :3GPP 和 Open RAN 聯盟在處理其他成員持有的專利時,都會實行「公平、合理且不歧視」(FRANS)政策。但是更多是擔心政治問題。如果不同國家之間的貿易關係嚴重惡化,彼此競爭的製造商和提供服務的廠商所持有的專利可能會被撤出 FRANS 授權。 * **Radio/open interface**: 1. **前傳(Fronthaul)** :主要功能是負責DU與RU的網路連接,Open RAN為了減少延遲、增加頻寬等等5G的硬性條件,導致在安全性方面犧牲了很多,像系統身分驗證、授權、完整性檢查等等,相對缺乏適當性流程,導致在系統安全方面比較不完善。文章分四類: **第一類威脅:** 1. 假冒合法的clock,向主要的clock 傳遞惡意訊息和發送大量的時間協議導致時間資訊不準確,再進而導致系統服務中斷。 2. 駭客透過引入一個虛假的O-RU來使O-DU跟他進行連接,用來散播、攔截身分信息。 3. 注入假控制平面訊息,導致O-RU在處理用戶平面封包的時候發生問題。 **第二類威脅:** 1. 未能達成最佳實踐的話將會破壞數據完整性、機密性和可追溯性。 2. **MITM 攻擊** :在前傳介面攔截 U-Plane 數據,並對(PTP)同步訊息和/或 PTP 延遲請求/回應訊息引入隨機的封包延遲,這會導致 PTP 偏移計算不準確,從而使clock不同步。 **第三類威脅:** 1. 監控被入侵可能破壞 Open RAN 的監控機制以及日誌文件的完整性和可用性。 **第四類威脅:** 1. 破壞open ran 組件整體的話,無法保證Open RAN 軟體包完整性。會影響正在安裝或升級 Open RAN 組件時的數據、服務、硬件和政策的機密性、完整性還有可用性,會導致攻擊者對系統數據進行竄改,偽造身分等等問題。 2. **CU/DU** :主要是隱私與安全問題,文章表示由於有些威脅並不是5G O-Ran獨有,但這些對O-Ran來說範圍及嚴重性更大,且往常的解決方案不一定會適用在5G O-Ran上,所以還是納入討論範圍: 1. **共享unit pool**:隔離不足可能暴露用戶隱私和敏感數據。 2. **比傳統 C-RAN 更多漏洞**:Open RAN 中的 CU 和 DU 實體的開放性和暴露性更高,使其更容易成為網絡黑客攻擊的目標。 3. **通過 eCPRI 引入的網絡威脅**:使用eCPRI的 Open RAN 前傳,會因為融合了封包式網路而引入網絡威脅。 4. **中傳入侵風險**:這個風險相對少見,攻擊者可能利用 DUs 的 中傳介面進行入侵。干預可能通過服務遷移、卸載等等的機制來實現。 3. **5G Radio Network** : 1. **無線電干擾**: 透過故意干擾、阻塞或創造干擾,可以擾亂授權的無線網絡通信。或者干擾同步信號或溝通流(communication flow)進一步破壞 5G 服務。 2. **利用O-Ran開放介面進行攻擊:** PBCH 信號的漏洞允許攻擊者監聽(sniffing) 5G RAN 網路狀態。開源和低成本的軟體無線電吸引了攻擊者利用軟件、協議和韌體層的現有漏洞進行攻擊。透過 RAN spoofing,攻擊者將一個假信號傳送給 RAN 中的 RF 接收器,假裝成實際信號 。PBCH 信號和軟體無線電設備的漏洞就會是spoofing attack的主要目標, * **intelligence**: 1. **Near - RT RIC** : 1. **xAPP受損** :xApp被用來執行CU(中央單元)和DU(分佈單元)實體的智能功能,所以受損的XAPP有能力控制一個RU設備或是UE,甚至可以透過RIC來追蹤特定的用戶。xApp還可以通過A1介面收集所服務UE的優先信息,識別和區分服務中的UE。這些行為會侵犯重要UE的位置隱私,甚至可能操縱當前服務的優先級,從而導致RAN(無線電接入網)的性能受到影響並隱私洩露。 2. **開源特性使配置不相容** :由於開源的特性,使出現漏洞的機率也大幅提升,容易因為一些系統架構彼此不相容導致配置系統錯誤。 3. **冲突與隔離** :NearRT RIC和 O-gNB 之間沒有明確的功能分離所以在無線電資源管理的決策方面可能會發生衝突,像是移動性管理、准入控制、頻寬管理和負載均衡等等,最後導致功能下降。 2. **NON - RT RIC** : 1. **Sniffing用戶設備 (UE) 並進行識別** :攻擊者通過介面在NON-RT RIC 中進行用戶設備(UE)監聽,以識別 UE。在R1介面的rApp 就有可能會被用作 UE 識別的「監聽器」。 2. **rApps 中的漏洞與錯誤配置** :利用這些漏洞和配置錯誤來擾亂提供的網路服務,有可能直接接管一個 rApp 或整個(Non-RT RIC),導致系統出現失控的情況。 3. **rApps 中的身份驗證和授權薄弱** :如果網頁前端或 REST API 介面存在軟體漏洞或出現身份驗證和授權不足,攻擊者可能會繞過身份驗證和授權,進而獲得對 rApp 的訪問權限並冒充使用者。這樣攻擊者可以任意操控這些配置、甚至在其中設置後門。 4. **攻擊者入侵並破壞 rApps 的隔離機制** :攻擊者如果突破了 rApp的隔離,打破 rApp 的限制。駭客就可以從側面通道進行攻擊,因為是共享unit pool,所以可以從其他共存的rApp中獲取更多可用信息。 5. **rApps 之間的衝突** :衝突的 rApp 無論是無意還是惡意地都會影響 NON-RT Open RAN 系統功能,如負載許可證調度、節能和訂閱處理等等,皆有可能導致性能方面下降或觸發DoS。 3. **ML/AI** : 1. **無法預期的結果** :在 Open-RAN 中使用來源不明的 AI/ML 模型可能會影響使用者的安全性和隱私 。而且隨意使用這類 AI/ML 模型可能會無意中違反安全和隱私條款,並且產生的結果會有所偏頗。 **P.S.** 這種情狀其實一般的Ran 也會有,但是在 O-RAN 中,遭受攻擊的範圍和可能性會更大更嚴重。 2. **數據中毒(Data poisoning attacks)** :具有訪問權限的攻擊者能夠對機器學習訓練數據進行毒化,以此來破壞訓練的可靠性。這將會影響到xApps/rApps管理的Open RAN系統功能,像是移動性管理、接入控制、頻寬管理和負載均衡等等,並且導致系統性能下降。 3. **Evasion attacks/對抗例(Adversarial examples)** :透過故意設計的數據作為機器學習模型的輸入,使其產生錯誤。這會影響由xApps/rApps管理的O-RAN系統功能,導致性能下降。但是這種攻擊僅僅適用於有明確包含 Meachine Learning Model 的O-RAN系統。所以攻擊廣度來說的話,這種攻擊範圍會比較小。 4. **模型中毒攻擊(Model poisoning Attacks)** :擁有模型訪問權限的攻擊者可以修改機器學習模型,導致系統操控以及機器學習數據的保密性和隱私受到威脅。這會影響由 xApps/rApps 管理的 Open RAN 系統功能,導致性能下降。 5. **轉移學習攻擊(Transfer learning attack)** :攻擊者可以利用預訓練模型(Pre-trained model)來獲取訪問權限或避開系統的異常檢測,進行轉移學習攻擊。 6. **逆向模型(Model inversion)& Membership Inference Attacks** : 在逆向模型攻擊中,對手試圖從模型參數中重建訓練數據集。因為有大量的在線數據庫提供訓練數據,所以為攻擊者提供了交叉驗證和確定的數據。 7. **AI/ML 模型的複雜性** :由於 AI/ML 模型的複雜性,結果在大多數情況下仍然無法解釋。因此在 RAN 中的使用可能會導致無法預期的結果,會影響安全性或是性能。而數據中毒會直接影響 O-RAN 前傳中的無線資源分配和管理,可能會危害移動性管理、負載平衡和 QoS 管理功能的準確性。 * **Virtualization**: 1. **PNF** 1. **沒有保護政策:** 由於缺乏保護 PNF-VNF/CNF 混合部署的安全政策,導致的不安全介面可能會被利用來對VNF/CNF進行攻擊。 ::: spoiler VNF/CNF映像 VNF/CNF映像是靜態的歸檔模組,包含運行特定 Open RAN VNF/CNF 所需的所有組件,甚至包含重要文件如組織的專有軟體和管理員憑證,這些映像僅僅是將多個文件打包在一起的集合,因此惡意文件可能包含在其中。 ::: 2. **VNF/CNF** 1. **受損或過時的映像檔(image)攻擊:** 映像中的模組可能存在漏洞,導致引入惡意軟體、錯過關鍵的安全更新,或者是過時的版本。 2. **設定漏洞:** 這些缺陷可能被用來攻擊環境中的其他 VM, CN 或主機。 3. **不正當認證和授權:** 許多VNF/CNF啟用身份驗證、存取控制和安全通訊需要機密,這些機密通常直接嵌入到映像文件中。任何擁有映像訪問權限的人(例如來自不完善的身份驗證和授權機制)都可以輕鬆解析映像以提取這些機密,造成內容的入侵、竊取或損壞。最後知識產權(IP)損失,暴露出有關映像的重大技術細節。更為嚴重的是,下游 VM, CN 和主機可能透過映像的註冊表(registries)一併遭到侵入。 4. **MITM 介入並影響映像檔遷移:** 同上所述的身份侵入問題也會增加中間人攻擊的風險,導致發生錯誤的遷移過程。 5. **互操作性問題:** 互操作性(Interoperability)是指不同組織, 供應商之間數據格式, 通訊協議或技術標準等的合作能力。 6. **位置轉移:** 轉移已受感染的 VNF/CNF 到安全等級較低的運行環境進行攻擊。 3. **SMO** 1. **授權不足或缺失:** 利用不當或缺失的授權機制來非法存取 SMO 及其功能。 2. **DoS 攻擊:** 通過發送大量的請求,讓目標系統過載來影響可用性。 3. **編排相關的安全問題:** 編排器的配置、存取控制和隔離等。單一編排器需要管理數個敏感度不同的 VM/CN ,若權限設置不當,可能導致攻擊或無意中影響其他 VM/CN,且若流量隔離不當,惡意流量更可能在不同 VM/CN 間傳播。 4. **虛擬機監控程式(Hypervisor)** 1. **VM/用戶端系統操縱:** 利用來自客戶端OS的安全漏洞(包括OS命令注入、SQL注入、緩衝區溢位等)來攻擊Hypervisor。 2. **耗盡 Hypervisor 資源:** 改變受損的VNF/CNF配置,使其消耗更多資源,導致資源耗盡。 3. **過量紀錄檔導致問題排查失敗:** 生成過量的紀錄檔來使Hypervisor無法正常處理或分析來自其他VNF的日誌,使得問題排查失敗。 4. **內部攻擊:** 內部攻擊者如果擁有存取權限,可能會濫用這些權限來進行攻擊。 5. **(虛擬機)VM/(容器)CN** 1. **濫用來攻擊其他系統:** 被濫用來攻擊其他的VM/CN、Hypervisor、CN引擎以及其他主機(如記憶體、網絡、存儲)。 2. **不安全的運行設定:** 不安全運行設定(由管理員配置)會降低系統的安全性。 3. **因漏洞而受到破壞:** 由於運行VNF/CNF的漏洞,VM/CN可能會受到破壞。 4. **攻擊者駭入:** 駭入VM/CN,獲取管理員權限,及整個系統的管理權。 5. **惡意主機:** 惡意的主機操作系統可以存取所有數據,從而引發嚴重的安全問題。 6. **MITM 遷移攻擊:** 在VM/CN遷移過程中,利用中間人攻擊來修改操作系統或應用程式狀態。 7. **VM 回復攻擊:** 使用較舊的VM/CN快照來重新獲取系統存取權。 8. **排程攻擊:** 錯誤設定Hypervisor的排程,將更多的資源分配給惡意VM。 9. **竊聽網絡流量:** 惡意的VM/CN或Hypervisor可以竊聽網絡流量。 10. **偽造網絡流量:** 攔截並偽造VM/CN的網絡流量。 11. **共享硬體資源:** 多個應用程式可能會共享相同的硬體資源,而這些資源可能受硬體相關漏洞的影響。 12. **受損的安全服務:** 安全服務(如輔助網絡和支持性安全服務)可能會因被攻擊而受損。 #### 3.4 全球性 1. **數位經濟攻擊** 網絡通訊在國家的數位經濟中扮演重要角色,若發生故障,可能導致巨大損害,例如智慧城市癱瘓、自駕電車失控或工廠停擺。尤其是需要避免用戶對網絡的信任流失,因為這可能威脅整個網絡的發展。 2. **間諜活動** 目前缺乏相關規範來防止不同供應商或網絡參與者之間的合作,因此這類間諜行為可能針對企業和政府機構進行,且Open RAN標準化帶來的靈活性可能會被利用來侵犯隱私,因此需要在全球範圍內制定適當的倫理限制,同時進行有效監控來檢測此類行為。 3. **攻擊關鍵基礎設施** 操作、管理和維護關鍵基礎設施(如電網、水資源供應、製造業和運輸)中,通訊有著十分重要的作用。如果這些基礎設施受到攻擊,可能會造成嚴重後果。 4. **權力對民主的打壓** 如果某個行為者獲得了在通訊中扮演「老大哥」角色的權力,那麼普通公民也可能成為目標,並對世界上的民主或言論自由構成威脅。全面的控制下,O-RAN更高效且更靈活的理想可能最終造成現代民主的崩潰。 5. **來自多數方的攻擊和供應鏈問題** 如果Open RAN在開發時某一勢力方佔據了顯著份量,便會增加各類攻擊的可能性。因此需要特別注意防止新聯盟的形成,並確保Open RAN設備和軟體供應商的均衡分布。 ### Open RAN安全應用 1. **區塊鏈(Blockchain)** - **技術應用**:區塊鏈或分散式帳本技術(DLT)能有效交換用戶身份,並通過加密連接來儲存所有用戶身份的記錄。這項技術主要應用於現代加密貨幣系統,也逐漸在Open RAN中成為設計自組織與安全無線接取網路的重要工具。 - **身份驗證與安全增強**:區塊鏈可提供身份管理與驗證,減少成本並提升核心網絡的安全性。在Open RAN中,區塊鏈可確保來自不同供應商的RAN元素安全、有效地組織和管理。 - **區塊鏈的智能合約應用**:在Open RAN中,智能合約可用來在不可信的用戶設備(UE)與接取點(AP)之間建立信任。通過合約驗證,UE可獲得有限時間的頻譜存取權,AP也可自動接收付款。 - **隱私保護與分散式通訊**:基於區塊鏈的隱私保護架構支持設備對設備(D2D)和機器對機器(M2M)的P2P通信,解決了現有集中式架構下身份驗證和路由問題。 - **性能與效率**:區塊鏈架構下的Open RAN模擬顯示出與傳統RAN相比,具有更高的吞吐量和較低的資源消耗。區塊鏈不僅提高了Open RAN的運營效率,還促進了去中心化架構的安全性。 - **挑戰**:區塊鏈技術應用在無線網絡中的一些挑戰包括功率受限的節點設備、成本敏感的傳輸網絡、以及延遲問題。 2. **物理層面** - **區分合法與偽裝的O-RU**:O-DU需要能夠辨識出偽裝的O-RU,每個O-RU的無線電頻率(RF)發射器具備獨特的電路缺陷,這些缺陷可以作為不同設備的輻射簽名,用來辨別設備。 - **RF指紋識別技術**:RF指紋可用來透過發射器的內在特徵(如轉換器、功率放大器的瞬態響應等非線性誤差)辨識O-RU。 - **基於穩態響應的RF指紋**:針對難以使用瞬態技術的應用,穩態響應技術也可使用,如PARADIS系統,通過頻率誤差、I/Q失調、相位誤差等特徵來識別設備。 - **改善Open RAN的安全性**:大規模MIMO系統具備多天線,可以藉由波束賦形技術針對合法用戶傳送訊號,降低竊聽者的接收功率,大幅提高安全性。 3. **AI** - **AI在安全方面的應用**:AI能用於Open RAN中的入侵檢測、設備識別,如RF指紋辨識,快速識別偽裝的O-RU (無線單元)。 - **零信任架構**:基於AI的零信任架構可實現強化的安全保障,關鍵組件包括智能代理(IGP)、智能網絡安全狀態分析(INSSA)、智能政策引擎(IPE),它們透過AI算法進行動態風險評估及存取決策。 - **強化的風險評估與存取控制**:利用聯邦學習進行強化學習模型訓練,IGP對流量進行初步風險評估,INSSA則使用圖神經網絡評估每次存取請求的風險,最終由IPE決定是否授權存取。 - **AI本身的安全挑戰**:AI系統也容易受到基於AI的攻擊,如拒絕服務(DoS)攻擊、欺騙和惡意數據注入。攻擊者可以通過偽造信號操縱AI訓練數據,影響系統的可靠性。 - **模組化與軟體化帶來的安全威脅**:如VNF/CNF的配置錯誤,紀錄檔洩漏以及開放介面帶來的隱私與安全漏洞,皆需透過AI強化的安全解決方案來應對。 - **開放介面的雙刃劍**:Open RAN的開放介面提升了安全性,但同時也增加了複雜性和安全風險,需確保標準化安全框架的實施。 4. **常見技術問題及解法** 1. **不安全的 Open RAN 介面設計:** 造成惡意軟體入侵,DoS攻擊,或未經驗證/授權的存取敏感資訊 1. 定義安全標準和協議,例如針對RAN設備和介面的MACsec協議 2. 通過標準化機構發行安全證書 3. 培訓人員應用標準和流程 4. 在所有層級監控網路流量,並加裝防火牆與速率限制器 5. 部署適當的存取控制機制 2. **軟體漏洞:** 防火牆保護軟體可能出現故障,緩衝區溢出導致執行任意命令,帶來嚴重後果。 1. 小心使用開源軟體並保持軟體更新。 2. 投資於員工的安全培訓。 3. 從可信的供應商購買軟體,並使用第三方證書機構。 4. 遵循SDS,自動檢測漏洞。 3. **安全事件紀錄檔保護不足:** 安全恢復遭到延遲,可能導致錯誤的評估結果,並使威脅持續存在。 1. 自動化紀錄檔監控流程,並設定速率限制。 2. 在標準中明確定義紀錄檔管理。 3. 引入基於ML的異常檢測來執行維護。 4. **數據存儲保護不足:** 針對隱私的攻擊,包含數據篡改、信息洩露、提升權限等。 1. 前段傳輸可使用MACsec協議。 2. 網路和應用層網路自動化可部署SDS方法。 3. 遵循數據中毒防範方法。 5. **完整性和可用性受損:** DoS攻擊。及如果授權和驗證不當,則會產生與不安全設計相同的後果。 1. 部署自動化驗證和授權機制,保護系統完整性和可用性。 6. **實體存取:** 攻擊者可能取得存儲的私鑰、證明、數據,並能修改Open RAN組件的設定,停用安全功能,從而進行竊聽或影響系統性能。 1. 定義實體安全標準。 2. 確保 Open RAN 系統中的所有相關者都已經過識別、驗證並受信任。 ### Open RAN的安全優勢 - **特定於Open RAN** 1. **完全可見性:** 運營商擁有更高的可見性,允許更好的安全控制和對事件的回應。 2. **最佳模組的選擇:** 運營商能夠整合最先進的安全平台。 3. **多樣性:** 各種模組之間的多樣性和獨立性將減少攻擊範圍。 4. **模組化:** 使得更有效、無縫的補丁管理和軟體更新來消除漏洞成為可能。 5. **加強安全控制:** 可以更好地強制執行安全控制。 6. **開放介面:** 運營商不依賴供應商來應對安全問題。 7. **開源軟體:** 開源軟體已經由多方驗證。 8. **自動化:** 可以加速網絡管理的全面自動化。 9. **開放標準:** 更好地協調安全措施變得可能。 - **特定於V-RAN** 1. **隔離:** 隔離可以在安全管理更新期間實現更多控制和更少問題。 2. **更大的可擴展性:** 使在性能和安全之間的權衡變得更好。 3. **控制信任:** 運營商可以完全控制其網絡中的信任。 4. **硬體和網絡軟體之間的依賴性減少:** 軟體升級的風險更少。 5. **私人網絡:** 遷移到私人網絡更容易。 6. **更安全的密鑰材料存儲:** 更安全的密鑰材料存儲。 - **5G** 1. **邊緣導向:** 安全問題在網絡邊緣進行處理,以便在接近源頭時阻止攻擊。 2. **更簡單的安全模型:** 可以實施零信任安全原則。 ### 經驗教訓與討論 - **經驗教訓** 1. **威脅途徑與安全風險** Open RAN主要風險分為三大類: 流程、技術和全球性。解決這些風險的關鍵在於定義良好的標準與流程,這些標準可以實現自動化檢查與驗證,並逐漸達成進展。 2. **最佳安全實務** Open RAN作為C-RAN的衍生技術,繼承了許多C-RAN的安全解決方案。然而,由於其開放架構,Open RAN同時也需要更多獨特的安全解決方案,例如基於區塊鏈的互相驗證和隱私保護的P2P通訊、利用AI算法在安全解決方案中的應用潛力,並可通過定義安全標準和自動化來減輕許多由設計錯誤引發的技術性攻擊。 3. **安全優勢** 相較於V-RAN和5G網路,Open RAN擁有額外的安全優勢,如完全可見性、最佳模組選擇、多樣性、模組化及開放介面。然而,這些優勢也伴隨著更高的複雜性和相互依賴性,並需要受過良好訓練的專業人員來管理。自動化雖然能提升網路效能,但也可能引入AI/ML攻擊等潛在風險。最終,安全控制和開放標準的推行仍有待進一步的定義與完善。 - **討論** 1. 安全成本 O-RAN相較於傳統RAN擁有更具經濟效益的優勢,節省資本支出(CapEx)和營運支出(OpEx)。然而,O-RAN的開放性帶來了安全風險,需要強化的自動化安全解決方案來維持保密性和完整性,並減少對安全管理的額外成本負擔。 2. 量子計算的影響 量子計算具有超強的運算能力,威脅到現有的加密算法,如RSA演算法。為解決此威脅,O-RAN引入量子抗性加密技術以及量子密鑰分發(QKD)系統,以確保未來網絡的安全性。 3. B5G/6G應用 O-RAN能夠為元宇宙(Metaverse)和數位孿生(Digital Twin)等應用提供高靈活性和互操作性,但大多數安全問題仍集中在虛擬領域。O-RAN可透過加強前段傳輸通道的安全性來保障網絡的保護。
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up